Compare commits

...

10 Commits

Author SHA1 Message Date
Jean-Pierre PRUNARET
38cf4631dd désactivation postgrest 2017-09-17 12:24:23 +02:00
Yves Dubromelle
88fa40fde3 haskell: ajout de servant 2017-09-09 10:39:28 +02:00
Jean-Pierre PRUNARET
99b3b11bd2 MaJ clef ssh hydra 2017-09-05 20:23:59 +02:00
eabecd5b69 Mettre à jour 'README.md' 2017-09-04 17:50:31 +00:00
73b9eab551 Mettre à jour 'README.md' 2017-09-04 17:48:11 +00:00
7329e54d04 utilisation de httpS pour le channel https://nixos.org/channels/nixos-unstable 2017-09-03 09:39:57 +00:00
fc18c2a6c5 Mettre à jour 'README.md' 2017-09-03 09:38:39 +00:00
1458c750f3 config des TMP pour l'install de machine 2017-09-03 09:37:18 +00:00
0b6968338f Mettre à jour 'README.md' 2017-09-03 09:33:51 +00:00
dc24c48cfd désactivation ansible 2017-09-03 10:09:26 +02:00
4 changed files with 24 additions and 19 deletions

View File

@@ -112,13 +112,13 @@ Pour résoudre les soucis d'upgrade, il est conseillé :
* se connecter à la machine * se connecter à la machine
* passer en root * passer en root
~~~ ~~~bash
sudo su - sudo su -
~~~ ~~~
* formater les partitions * formater les partitions
~~~ ~~~bash
mkfs.ext4 -L nixos /dev/sda1 mkfs.ext4 -L nixos /dev/sda1
swapoff -a swapoff -a
mkswap /dev/sda2 mkswap /dev/sda2
@@ -127,24 +127,28 @@ swapon -a
* monter les partitions dans /mnt * monter les partitions dans /mnt
~~~ ~~~bash
mount /dev/sda1 /mnt/ mount /dev/sda1 /mnt/
mkdir /mnt/etc/ mkdir /mnt/etc/
mkdir /mnt/etc/nixos
mkdir /etc/nixos mkdir /etc/nixos
mkdir /mnt/nix mkdir /mnt/nix
mkdir /nix
mount --bind /mnt/nix/ /nix mount --bind /mnt/nix/ /nix
mkdir /mnt/tmp
mount --bind /mnt/tmp /tmp
~~~ ~~~
* installer les paquets nécessaires * installer les paquets nécessaires
~~~ ~~~bash
apt-get install bzip2 git byobu htop glances apt-get install bzip2 git byobu htop glances
~~~ ~~~
* création d'utilisateur (n'importe quil mot de passe) * création d'utilisateur (n'importe quil mot de passe)
~~~ ~~~bash
adduser nix adduser nix
groupadd -r nixbld groupadd -r nixbld
for n in $(seq 1 10); do useradd -c "Nix build user $n" -d /var/empty -g nixbld -G nixbld -M -N -r -s "$(which nologin)" nixbld$n; done for n in $(seq 1 10); do useradd -c "Nix build user $n" -d /var/empty -g nixbld -G nixbld -M -N -r -s "$(which nologin)" nixbld$n; done
@@ -152,14 +156,14 @@ for n in $(seq 1 10); do useradd -c "Nix build user $n" -d /var/empty -g nixbld
* mise-à-jour des certificats * mise-à-jour des certificats
~~~ ~~~bash
update-ca-certificates update-ca-certificates
~~~ ~~~
* installer nix * installer nix
~~~ ~~~bash
chown -R nix /nix chown -R nix /nix /tmp
su - nix su - nix
bash <(curl https://nixos.org/nix/install) bash <(curl https://nixos.org/nix/install)
exit exit
@@ -167,22 +171,22 @@ exit
* créer un profil nix pour root & un channel * créer un profil nix pour root & un channel
~~~ ~~~bash
. ~nix/.nix-profile/etc/profile.d/nix.sh . ~nix/.nix-profile/etc/profile.d/nix.sh
nix-channel --remove nixpkgs nix-channel --remove nixpkgs
nix-channel --add http://nixos.org/channels/nixos-unstable nixos nix-channel --add https://nixos.org/channels/nixos-unstable nixos
nix-channel --update nix-channel --update
~~~ ~~~
* installer un editeur de texte * installer un editeur de texte
~~~ ~~~bash
nix-env -i vim_configurable nix-env -i vim_configurable
~~~ ~~~
* installation de nixos-install * installation de nixos-install
~~~ ~~~bash
cat <<EOF > /root/configuration.nix cat <<EOF > /root/configuration.nix
{ fileSystems."/" = {}; { fileSystems."/" = {};
boot.loader.grub.enable = false; boot.loader.grub.enable = false;
@@ -201,7 +205,7 @@ nix-env -i -A config.system.build.nixos-install \
si la machine existe déjà, cloner le dépôt dans /mnt/etc/nixos si la machine existe déjà, cloner le dépôt dans /mnt/etc/nixos
pour cela, créer clef ssh et l'ajouter sur la forge pour cela, créer clef ssh et l'ajouter sur la forge
~~~ ~~~bash
ssh-keygen -t ed25519 ssh-keygen -t ed25519
cp ~/.ssh/id_ed25519* /mnt/etc/nixos/ cp ~/.ssh/id_ed25519* /mnt/etc/nixos/
@@ -212,13 +216,13 @@ git submodule update
* monter /etc/nixos vers /mnt/etc/nixos pour que la config clonée fonctionne * monter /etc/nixos vers /mnt/etc/nixos pour que la config clonée fonctionne
~~~ ~~~bash
mount --bind /mnt/etc/nixos/ /etc/nixos/ mount --bind /mnt/etc/nixos/ /etc/nixos/
~~~ ~~~
* mettre à jour la configuration matérielle * mettre à jour la configuration matérielle
~~~ ~~~bash
export NIX_PATH=nixpkgs=/root/.nix-defexpr/channels/nixos:nixos=/root/.nix-defexpr/channels/nixos/nixos export NIX_PATH=nixpkgs=/root/.nix-defexpr/channels/nixos:nixos=/root/.nix-defexpr/channels/nixos/nixos
nixos-generate-config --root /mnt nixos-generate-config --root /mnt
~~~ ~~~
@@ -229,7 +233,7 @@ notamment le périphérique utilisé par grub
* installer le système sur le disque * installer le système sur le disque
~~~ ~~~bash
unset NIXOS_CONFIG unset NIXOS_CONFIG
nixos-install nixos-install
~~~ ~~~

View File

@@ -22,7 +22,7 @@ mkIf true {
ntp ntp
powerline-fonts powerline-fonts
powertop powertop
python27Packages.ansible2 #python27Packages.ansible2
python27Packages.glances python27Packages.glances
sysstat # pour la commande "iostat -x -1" de monitoring d'activité disque sysstat # pour la commande "iostat -x -1" de monitoring d'activité disque
usbutils usbutils

View File

@@ -23,7 +23,8 @@ mkIf flags.developpement-haskell {
ghc-mod # outil d'analyse de code haskell utilisé par IDE ghc-mod # outil d'analyse de code haskell utilisé par IDE
hindent # indentation code hindent # indentation code
hlint # qualite de code, analyse statique de code + astuces & bonnes pratiques hlint # qualite de code, analyse statique de code + astuces & bonnes pratiques
postgrest # mapper HTTP <-> PostgreSQL #postgrest # mapper HTTP <-> PostgreSQL
servant # génération d'API REST
stylish-haskell # qualité de code stylish-haskell # qualité de code
turtle # genre shell-scripting turtle # genre shell-scripting

View File

@@ -76,7 +76,7 @@ mkIf flags.hydra-core {
### Machines connues ### Machines connues
programs.ssh.knownHosts = { programs.ssh.knownHosts = {
"hydra.prunetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIHqja/yYsQeS5amZKPUG+EKSIkjEN6fYW54Fzvj1pFaP"; "hydra.prunetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDYrZu31+/ybhel7LNPNgsALEoMHwTc1OiTcmJnXZ3He";
"monstre.dubronetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIBTTrLhq1Cwm0rpnwEIxSLqVrJWZnt+/9dt+SKd8NiIc"; "monstre.dubronetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIBTTrLhq1Cwm0rpnwEIxSLqVrJWZnt+/9dt+SKd8NiIc";
"pedro.dubronetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIM7fjo2ysLqlfSo6BKnc6I6m1ayoPrbwEEyTKZmUzsOD"; "pedro.dubronetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIM7fjo2ysLqlfSo6BKnc6I6m1ayoPrbwEEyTKZmUzsOD";
"ocean.prunetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAINCaRuTl8iCTUE4XInOpkSlwQj5Re4w4Iq+gNIlJe8pA"; "ocean.prunetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAINCaRuTl8iCTUE4XInOpkSlwQj5Re4w4Iq+gNIlJe8pA";