nouveau fichier : posts/Nixos/nextcloud.md

modifié :         posts/Nixos/nixos-infect.md
master
Alexandre LUCAZEAU 2022-05-24 15:11:10 +02:00
parent 1e26fa5028
commit 5f77c94c60
No known key found for this signature in database
GPG Key ID: 3C8ADB07A8217BD3
2 changed files with 32 additions and 2 deletions

25
posts/Nixos/nextcloud.md Normal file
View File

@ -0,0 +1,25 @@
---
date: 2022-01-20
author: Alexandre LUCAZEAU
title: Installer Nextcloud sur Nixos
tags:
- nixos
- nextcloud
categories :
- nixos
draft: true
description : "Nextcloud avec une base postgresql"
---
# Installer Nextcloud avec Php, Nginx et un certificat SSL
Installer Nextcloud sur Nixos est une opération relativement simple, mais pas très bien documentée, je trouve.
Officielement le packaging Nixos est prévu pour supporter **Nginx**. Il est possible d'utiliser un autre serveur web, mais c'est pas la voie royale.
Je me suis servi de [[https://jacobneplokh.com/how-to-setup-nextcloud-on-nixos/|ça]] pour ma configuration.
Je n'ai pas tout à fait le même fichier, car, ce lien est pour une version 2019.
Une première exécution pour installer les composants, puis on crée les fichiers contenant les mots de passes, puis on refait un build.
L'idéal serait de parfaire la configuration avec un outil comme agnix pour gérer les secrets.

View File

@ -12,6 +12,9 @@ Tags:
- scalway
- nixos-infect
- caddy
- gitea
- prometheus
- node-exporter
---
# Nixos sur serveur dédié
Le choix d'une distribution est important. Non pas pour les applications packagées, mais pour la facilité d'installation et de maintenance.
@ -42,8 +45,10 @@ Il reste plus qu'a supprimer l'ancienne fingerprint pour se reconnecter en SSH
A partir de maintenant, vous pouvez enrichir votre configuration Nixos.
Vous trouverez ma configuration complète sur le git. Si vous l'utilisez, pensez à modifier la configuration SSH pour dans un premier temps autoriser les mots de passes, sinon, vous risquez de vous trouver à la porte.
Vous trouverez ma configuration complète sur le [git](https://git.atlanticaweb.fr/alexandre/atlanticaweb) . Si vous l'utilisez, pensez à modifier la configuration SSH pour dans un premier temps autoriser les mots de passes, sinon, vous risquez de vous trouver à la porte.
Cette configuration utilise **caddy** comme serveur web, avec export des metrics - caddy et node-exporter.
Cette configuration utilise **caddy** comme serveur web (serveur plus rapide sur un site static que nginx et avec certificat SSL Lets'Encrypt intégré sans Certbot), avec export des metrics - caddy et systèmes.
L'idéal étant de revoir l'ensemble pour l'intégrer à un système comme flake, deploy-rs ou nixops. Affaire à suivre
Il reste plus qu'à mettre l'alerting et la sauvegarde en place. La partie sauvegarde concerne les dump de gitea qui sont pour l'instant dans un dossier local.