Compare commits
26 Commits
2017-03-02
...
2017-03-05
| Author | SHA1 | Date | |
|---|---|---|---|
| e2178821d8 | |||
| 1e00db3864 | |||
|
|
3364f19ed7 | ||
|
|
c10d2c6d63 | ||
| 8dd973ede1 | |||
| aeeea3a743 | |||
| 3b76bd00af | |||
| e74a1825d9 | |||
|
|
b47c6807d1 | ||
|
|
a4728792b2 | ||
|
|
4c4c2fed3e | ||
| 93254f45c0 | |||
| c1ce935adb | |||
| e68cbcd8b9 | |||
| ac39a52fd7 | |||
| 3dc8184bca | |||
| 24ef44b100 | |||
| 9e9ea00cd2 | |||
|
|
493249ebd3 | ||
| e0a468bfeb | |||
| c4013be348 | |||
| 6cdd621db2 | |||
| a5bfdbcd3d | |||
| 5b954581db | |||
| ca11b46674 | |||
| aad2931967 |
184
README.md
184
README.md
@@ -1,18 +1,45 @@
|
||||
# nixos-template-base
|
||||
|
||||
Version de nixos supportée : NixOs 16.09
|
||||
Versions de NixOS supportées :
|
||||
* NixOS 16.09
|
||||
* NixOS unstable
|
||||
|
||||
Ce dépôt stocke une configuration générique des machines.
|
||||
Une recette dite "config-generator" adapte la configuration selon le nom de la machine (FQDN).
|
||||
|
||||
Actuellement, les scripts contiennent un peu de configuration spécifique pour les machines des mainteneurs.
|
||||
|
||||
# Lien pour install sur machine distante
|
||||
# Notes de mise-à-jour
|
||||
## pour le passage de 16.09 à unstable
|
||||
|
||||
* https://nixos.org/wiki/How_to_install_NixOS_from_Linux#Installing_through_a_chroot
|
||||
* https://github.com/NixOS/nixpkgs/issues/13305
|
||||
* mettre à jour tous les dépôts
|
||||
* changer la branche de base vers `nixos-unstable`
|
||||
* changer la declaration de la machine dans `configuration.nix`
|
||||
|
||||
# Notes pour l'upgrade de 16.03 vers 16.09
|
||||
~~~
|
||||
networking.hostName = "<bidule>";
|
||||
~~~
|
||||
|
||||
devient
|
||||
|
||||
~~~
|
||||
r6d.computers.is<bidule> = true;
|
||||
~~~
|
||||
|
||||
* mettre à jour le channel
|
||||
|
||||
~~~
|
||||
nix-channel --add https://nixos.org/channels/nixos-unstable nixos
|
||||
nix-channel --update
|
||||
~~~
|
||||
|
||||
* faire la mise à jour
|
||||
|
||||
~~~
|
||||
make
|
||||
~~~
|
||||
|
||||
## pour le passage de 16.03 à 16.09
|
||||
|
||||
* mettre le dépôt base sur la branche upgrade-16.09
|
||||
* changer le channel nixos : ```nix-channel --add https://nixos.org/channels/nixos-16.09 nixos```
|
||||
@@ -41,3 +68,150 @@ Pour résoudre les soucis d'upgrade, il est conseillé :
|
||||
* d'ajouter `vim` aux paquets
|
||||
* de réactiver petit à petit les lignes désactivées
|
||||
|
||||
|
||||
# Installation sur machine chez online.net
|
||||
|
||||
* https://nixos.org/wiki/Install_NixOS_on_Online.Net
|
||||
* https://nixos.org/wiki/Install_NixOS_on_Linode
|
||||
|
||||
|
||||
## Installation selon config online
|
||||
|
||||
* commander serveur
|
||||
* lancer la procédure d'installation avec ubuntu LTS 64bits
|
||||
* partitionner le disque avec l'interface web
|
||||
* lancer l'installation de l'os.
|
||||
* attendre que la procédure standard d'installation d'online ait terminée
|
||||
* lorsque l'install est finie, dans l'onglet "Etat" se trouve l'option "Secours"
|
||||
|
||||
## Transformation en NixOS
|
||||
|
||||
* relancer la machine en mode "Secours"
|
||||
* choisir un linux 64bits (préférence pour ubuntu LTS)
|
||||
* le système de boot donne des identifiants SSH pour le connecter à la machine
|
||||
|
||||
* se connecter à la machine
|
||||
* passer en root
|
||||
|
||||
~~~
|
||||
sudo su -
|
||||
~~~
|
||||
|
||||
* formater les partitions
|
||||
|
||||
~~~
|
||||
mkfs.ext4 -L nixos /dev/sda1
|
||||
swapoff -a
|
||||
mkswap /dev/sda2
|
||||
swapon -a
|
||||
~~~
|
||||
|
||||
* monter les partitions dans /mnt
|
||||
|
||||
~~~
|
||||
mount /dev/sda1 /mnt/
|
||||
mkdir /mnt/etc/
|
||||
mkdir /etc/nixos
|
||||
mkdir /mnt/nix
|
||||
mount --bind /mnt/nix/ /nix
|
||||
~~~
|
||||
|
||||
|
||||
* installer les paquets nécessaires
|
||||
|
||||
~~~
|
||||
apt-get install bzip2 git byobu htop glances
|
||||
~~~
|
||||
|
||||
* création d'utilisateur (n'importe quil mot de passe)
|
||||
|
||||
~~~
|
||||
adduser nix
|
||||
groupadd -r nixbld
|
||||
for n in $(seq 1 10); do useradd -c "Nix build user $n" -d /var/empty -g nixbld -G nixbld -M -N -r -s "$(which nologin)" nixbld$n; done
|
||||
~~~
|
||||
|
||||
* mise-à-jour des certificats
|
||||
|
||||
~~~
|
||||
update-ca-certificates
|
||||
~~~
|
||||
|
||||
* installer nix
|
||||
|
||||
~~~
|
||||
chown -R nix /nix
|
||||
su - nix
|
||||
bash <(curl https://nixos.org/nix/install)
|
||||
exit
|
||||
~~~
|
||||
|
||||
* créer un profil nix pour root & un channel
|
||||
|
||||
~~~
|
||||
. ~nix/.nix-profile/etc/profile.d/nix.sh
|
||||
nix-channel --remove nixpkgs
|
||||
nix-channel --add http://nixos.org/channels/nixos-unstable nixos
|
||||
nix-channel --update
|
||||
~~~
|
||||
|
||||
* installer un editeur de texte
|
||||
|
||||
~~~
|
||||
nix-env -i vim_configurable
|
||||
~~~
|
||||
|
||||
* installation de nixos-install
|
||||
|
||||
~~~
|
||||
cat <<EOF > /root/configuration.nix
|
||||
{ fileSystems."/" = {};
|
||||
boot.loader.grub.enable = false;
|
||||
}
|
||||
EOF
|
||||
export NIX_PATH=nixpkgs=/root/.nix-defexpr/channels/nixos:nixos=/root/.nix-defexpr/channels/nixos/nixos
|
||||
export NIXOS_CONFIG=/root/configuration.nix
|
||||
nix-env -i -A config.system.build.nixos-install \
|
||||
-A config.system.build.nixos-option \
|
||||
-A config.system.build.nixos-generate-config \
|
||||
-f "<nixos>"
|
||||
~~~
|
||||
|
||||
* configuration de NixOS
|
||||
|
||||
si la machine existe déjà, cloner le dépôt dans /mnt/etc/nixos
|
||||
pour cela, créer clef ssh et l'ajouter sur la forge
|
||||
|
||||
~~~
|
||||
ssh-keygen -t ed25519
|
||||
cp ~/.ssh/id_ed25519* /mnt/etc/nixos/
|
||||
|
||||
git clone <>
|
||||
git submodule init
|
||||
git submodule update
|
||||
~~~
|
||||
|
||||
* monter /etc/nixos vers /mnt/etc/nixos pour que la config clonée fonctionne
|
||||
|
||||
~~~
|
||||
mount --bind /mnt/etc/nixos/ /etc/nixos/
|
||||
~~~
|
||||
|
||||
* mettre à jour la configuration matérielle
|
||||
|
||||
~~~
|
||||
export NIX_PATH=nixpkgs=/root/.nix-defexpr/channels/nixos:nixos=/root/.nix-defexpr/channels/nixos/nixos
|
||||
nixos-generate-config --root /mnt
|
||||
~~~
|
||||
|
||||
* vérifier le /mnt/etc/nixos/configuration.nix
|
||||
|
||||
notamment le périphérique utilisé par grub
|
||||
|
||||
* installer le système sur le disque
|
||||
|
||||
~~~
|
||||
unset NIXOS_CONFIG
|
||||
nixos-install
|
||||
~~~
|
||||
|
||||
|
||||
@@ -2,7 +2,7 @@
|
||||
|
||||
SESSION_NAME="Adminsys"
|
||||
PROJECT_DIR="/etc/nixos"
|
||||
PROJECT_MODULES="base private server"
|
||||
PROJECT_MODULES=$(cd $PROJECT_DIR && git submodule --quiet foreach 'echo $path')
|
||||
HEAD_ADDITIONNAL_TABS="git config"
|
||||
TAIL_ADDITIONNAL_TABS="glances htop"
|
||||
|
||||
|
||||
@@ -226,6 +226,8 @@ in
|
||||
r6d.config-generator = {
|
||||
docker = true;
|
||||
radicale = true;
|
||||
nix-serve-client = true;
|
||||
nix-serve-server = true;
|
||||
tincAddress = "192.168.12.6/24";
|
||||
tincExtraConfig = ''
|
||||
ConnectTo = rollo_dubronetwork_fr
|
||||
@@ -259,6 +261,7 @@ in
|
||||
})
|
||||
|
||||
(mkIf comp.isLatitude {
|
||||
networking.hostName = "latitude.dubronetwork.fr"; # Define your hostname.
|
||||
r6d.profiles = {
|
||||
isDubronetwork = true;
|
||||
isHome = true;
|
||||
@@ -278,6 +281,7 @@ in
|
||||
};
|
||||
})
|
||||
(mkIf comp.isMonstre {
|
||||
networking.hostName = "monstre.dubronetwork.fr"; # Define your hostname.
|
||||
r6d.profiles = {
|
||||
isDubronetwork = true;
|
||||
isServer = true;
|
||||
@@ -297,6 +301,7 @@ in
|
||||
};
|
||||
})
|
||||
(mkIf comp.isNeoNomade{
|
||||
networking.hostName = "neo-nomade.dubronetwork.fr"; # Define your hostname.
|
||||
r6d.profiles = {
|
||||
isDubronetwork = true;
|
||||
isHome = true;
|
||||
@@ -315,6 +320,7 @@ in
|
||||
# Dubro Vivo - St Malo
|
||||
#tincAddress = "192.168.12.8/24";
|
||||
(mkIf comp.isNomade{
|
||||
networking.hostName = "nomade.dubronetwork.fr"; # Define your hostname.
|
||||
r6d.profiles.isDubronetwork = true;
|
||||
|
||||
r6d.config-generator = {
|
||||
@@ -354,6 +360,7 @@ in
|
||||
};
|
||||
})
|
||||
(mkIf comp.isRollo {
|
||||
networking.hostName = "rollo.dubronetwork.fr"; # Define your hostname.
|
||||
r6d.profiles = {
|
||||
isDubronetwork = true;
|
||||
isServer = true;
|
||||
@@ -364,6 +371,8 @@ in
|
||||
fail2ban = true;
|
||||
mailboxes = true;
|
||||
murmur = true;
|
||||
nix-serve-client = true;
|
||||
nix-serve-server = true;
|
||||
tincAddress = "192.168.12.5/24";
|
||||
tincExtraConfig = ''
|
||||
ConnectTo = ocean_prunetwork_fr
|
||||
|
||||
@@ -1,40 +0,0 @@
|
||||
{ stdenv, fetchurl
|
||||
, boost
|
||||
, bzip2
|
||||
, cmake
|
||||
, expat
|
||||
, geos
|
||||
, lua
|
||||
, postgresql
|
||||
, proj
|
||||
, zlib
|
||||
}
|
||||
|
||||
stdenv.mkDerivation rec {
|
||||
#version = "0.87.1";
|
||||
version = "0.90.1";
|
||||
name = "osm2pgsql-${version}-0";
|
||||
|
||||
src = fetchurl {
|
||||
url = "https://github.com/openstreetmap/osm2pgsql/archive/${version}.tar.gz";
|
||||
sha256 = "0i0zg8di8nbh96qnyyr156ikwcsq1w9b2291bazm5whb351flmqx";
|
||||
};
|
||||
|
||||
#nativeBuildInputs = [ ];
|
||||
buildInputs = [ ];
|
||||
|
||||
#preConfigure = ''
|
||||
'';
|
||||
#buildPhase = ''jam "-j$NIX_BUILD_CORES" '';
|
||||
#installPhase = ''
|
||||
#'';
|
||||
|
||||
meta = with stdenv.lib; {
|
||||
homepage = http://wiki.openstreetmap.org/wiki/Osm2pgsql;
|
||||
description = "osm2pgsql is a tool for loading OpenStreetMap data into a PostgreSQL / PostGIS database suitable for applications like rendering into a map, geocoding with Nominatim, or general analysis.";
|
||||
license = licenses.gpl2;
|
||||
#maintainers = [ maintainers.phunehehe ];
|
||||
maintainers = [ maintainers.jpierre03 ];
|
||||
};
|
||||
}
|
||||
|
||||
@@ -11,23 +11,23 @@ mkIf cfg.developpement-haskell {
|
||||
|
||||
# Paquets
|
||||
environment.systemPackages = with pkgs; [
|
||||
# Haskell
|
||||
# Haskell platform
|
||||
cabal-install # fournis cabal
|
||||
cabal2nix # convertir les .cabal en .nix
|
||||
ghc # pour les appels depuis les scripts
|
||||
stack # pour les paquets en LTS de stackage
|
||||
|
||||
haskellPackages.stylish-haskell # qualité de code
|
||||
haskellPackages.hindent
|
||||
haskellPackages.hlint
|
||||
haskellPackages.threadscope
|
||||
] ++ (with pkgs.haskellPackages; [
|
||||
# Haskell lib
|
||||
autoproc # ? procmail
|
||||
darcs # Gestionnaire de version éponyme
|
||||
hindent # indentation code
|
||||
hlint # qualite de code, analyse statique de code + astuces & bonnes pratiques
|
||||
#postgrest # mapper HTTP <-> PostgreSQL
|
||||
stylish-haskell # qualité de code
|
||||
threadscope # visualisation des threads (<bidule>.eventlog)
|
||||
turtle # genre shell-scripting
|
||||
|
||||
# Application perso
|
||||
haskellPackages.hahp
|
||||
|
||||
# Application
|
||||
haskellPackages.autoproc # ? procmail
|
||||
haskellPackages.darcs # Gestionnaire de version éponyme
|
||||
haskellPackages.turtle # genre shell-scripting
|
||||
];
|
||||
hahp
|
||||
]);
|
||||
}
|
||||
|
||||
@@ -74,7 +74,7 @@ mkIf cfg.hydra-core {
|
||||
### Machines connues
|
||||
|
||||
programs.ssh.knownHosts = {
|
||||
"hydra.prunetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIMhXFlj2oyArVyEwEwDxNXthB/JljHkq+UhTLxbekkMB";
|
||||
"hydra.prunetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIHqja/yYsQeS5amZKPUG+EKSIkjEN6fYW54Fzvj1pFaP";
|
||||
"monstre.dubronetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIBTTrLhq1Cwm0rpnwEIxSLqVrJWZnt+/9dt+SKd8NiIc";
|
||||
"pedro.dubronetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIM7fjo2ysLqlfSo6BKnc6I6m1ayoPrbwEEyTKZmUzsOD";
|
||||
"ocean.prunetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAINCaRuTl8iCTUE4XInOpkSlwQj5Re4w4Iq+gNIlJe8pA";
|
||||
|
||||
@@ -13,6 +13,7 @@ mkIf cfg.xmonad {
|
||||
environment.systemPackages = with pkgs; [
|
||||
dmenu
|
||||
haskellPackages.xmobar
|
||||
trayer
|
||||
];
|
||||
|
||||
# Services
|
||||
@@ -23,4 +24,7 @@ mkIf cfg.xmonad {
|
||||
haskellPackages.xmobar
|
||||
];
|
||||
};
|
||||
environment.variables = {
|
||||
_JAVA_AWT_WM_NONREPARENTING = "1";
|
||||
};
|
||||
}
|
||||
|
||||
Reference in New Issue
Block a user