nouveau fichier : posts/Nixos/nextcloud.md
modifié : posts/Nixos/nixos-infect.md
This commit is contained in:
parent
1e26fa5028
commit
5f77c94c60
|
@ -0,0 +1,25 @@
|
||||||
|
---
|
||||||
|
date: 2022-01-20
|
||||||
|
author: Alexandre LUCAZEAU
|
||||||
|
title: Installer Nextcloud sur Nixos
|
||||||
|
tags:
|
||||||
|
- nixos
|
||||||
|
- nextcloud
|
||||||
|
categories :
|
||||||
|
- nixos
|
||||||
|
draft: true
|
||||||
|
description : "Nextcloud avec une base postgresql"
|
||||||
|
---
|
||||||
|
# Installer Nextcloud avec Php, Nginx et un certificat SSL
|
||||||
|
|
||||||
|
Installer Nextcloud sur Nixos est une opération relativement simple, mais pas très bien documentée, je trouve.
|
||||||
|
|
||||||
|
Officielement le packaging Nixos est prévu pour supporter **Nginx**. Il est possible d'utiliser un autre serveur web, mais c'est pas la voie royale.
|
||||||
|
|
||||||
|
Je me suis servi de [[https://jacobneplokh.com/how-to-setup-nextcloud-on-nixos/|ça]] pour ma configuration.
|
||||||
|
|
||||||
|
Je n'ai pas tout à fait le même fichier, car, ce lien est pour une version 2019.
|
||||||
|
|
||||||
|
Une première exécution pour installer les composants, puis on crée les fichiers contenant les mots de passes, puis on refait un build.
|
||||||
|
|
||||||
|
L'idéal serait de parfaire la configuration avec un outil comme agnix pour gérer les secrets.
|
|
@ -12,6 +12,9 @@ Tags:
|
||||||
- scalway
|
- scalway
|
||||||
- nixos-infect
|
- nixos-infect
|
||||||
- caddy
|
- caddy
|
||||||
|
- gitea
|
||||||
|
- prometheus
|
||||||
|
- node-exporter
|
||||||
---
|
---
|
||||||
# Nixos sur serveur dédié
|
# Nixos sur serveur dédié
|
||||||
Le choix d'une distribution est important. Non pas pour les applications packagées, mais pour la facilité d'installation et de maintenance.
|
Le choix d'une distribution est important. Non pas pour les applications packagées, mais pour la facilité d'installation et de maintenance.
|
||||||
|
@ -42,8 +45,10 @@ Il reste plus qu'a supprimer l'ancienne fingerprint pour se reconnecter en SSH
|
||||||
|
|
||||||
A partir de maintenant, vous pouvez enrichir votre configuration Nixos.
|
A partir de maintenant, vous pouvez enrichir votre configuration Nixos.
|
||||||
|
|
||||||
Vous trouverez ma configuration complète sur le git. Si vous l'utilisez, pensez à modifier la configuration SSH pour dans un premier temps autoriser les mots de passes, sinon, vous risquez de vous trouver à la porte.
|
Vous trouverez ma configuration complète sur le [git](https://git.atlanticaweb.fr/alexandre/atlanticaweb) . Si vous l'utilisez, pensez à modifier la configuration SSH pour dans un premier temps autoriser les mots de passes, sinon, vous risquez de vous trouver à la porte.
|
||||||
|
|
||||||
Cette configuration utilise **caddy** comme serveur web, avec export des metrics - caddy et node-exporter.
|
Cette configuration utilise **caddy** comme serveur web (serveur plus rapide sur un site static que nginx et avec certificat SSL Lets'Encrypt intégré sans Certbot), avec export des metrics - caddy et systèmes.
|
||||||
|
|
||||||
L'idéal étant de revoir l'ensemble pour l'intégrer à un système comme flake, deploy-rs ou nixops. Affaire à suivre
|
L'idéal étant de revoir l'ensemble pour l'intégrer à un système comme flake, deploy-rs ou nixops. Affaire à suivre
|
||||||
|
|
||||||
|
Il reste plus qu'à mettre l'alerting et la sauvegarde en place. La partie sauvegarde concerne les dump de gitea qui sont pour l'instant dans un dossier local.
|
||||||
|
|
Reference in New Issue