궁극의 셀프호스팅 환경 구축기
(codecaptured.com)- 수년간 다양한 셀프 호스팅 접근법을 시도한 끝에, 커스텀 환경을 성공적으로 구축한 경험 공유
- 주요 목표는 개인 데이터 통제와 신뢰할 수 있는 인프라 유지였으며, 이를 위해 NixOS, ZFS, Tailscale, Authelia 등 여러 핵심 기술을 조합했음
- 가족 및 지인 사용성까지 고려해 SSO, 별도 시작 페이지 도입 등 접근성도 강화함
- 실제 운영 중 마주친 이슈들과 구체적 해결법(예: 사설 서비스 공개 프록시, 혼합 VPN 환경, 인증 연동)을 상세히 정리
- 향후에는 백업 인프라 및 보안 강화 등 추가 개선을 계획하고 있으며, 노하우와 참고 자료도 남김
소개 및 동기
- 몇 년에 걸쳐 여러 셀프 호스팅 방식을 시도한 끝에, 본인에게 맞는 "충분히 좋은" 환경을 구축함
- 여러 오픈소스 자료와 타인의 경험을 참고했으며, 해당 과정을 공유해 다른 개발자에게 도움이 되고자 함
목표
- 개인 데이터와 해당 서비스를 직접 통제함으로써, 프라이버시 강화 및 의존 서비스 변경·단종 리스크 최소화 추구
- 이러한 통제를 가족과 지인들에게도 제공해, 신뢰할 수 있는 서비스 환경을 마련하는 데 집중
요구사항
-
필수 요건
- 최대한 서비스의 공개 인터넷 노출을 제한해, 보안사고 위험 감소
- 실수로 인한 핵심 인프라 다운타임 최소화 (순환 의존성 회피 및 설정 롤백 용이성 확보)
- 인증·네트워크·도메인 등 핵심 구성요소 직접 소유 및 오픈소스 우선 적용
- 가족·지인 관점의 사용성 배려 (일관된 SSO 로그인, 최소 유지보수 필요)
- 설정 파일의 선언형 구성 적극 도입(버전관리 및 백업·복구 용이성, 타인 설정 참고 및 활용성 확보)
- 업데이트가 쉽고 안전해서, 주기적으로 관리 가능해야 함
-
비우선 요건
- 극도의 모듈화/깔끔함 불필요(실용성 우선)
- 모두가 오픈소스일 필요는 없으나, 가능하면 활용
- 고가용성(HA) 미추구, 다운타임 감수하는 대신, 단순 구조 채택
기술 선택
-
NixOS
- 모든 OS 설정을 Nix 언어와 패키지 관리자로 선언식 관리하는 리눅스 배포판
- 구성이 코드화되어, 버전관리와 체계적 롤백이 가능
- 다양한 패키지와 Docker/PODMAN 등 연동도 지원
- 다른 개발자의 Nix 설정을 참고해 노하우를 축적
-
ZFS
- 고성능 파일시스템으로 스냅샷, 롤백 등 데이터 보호 기능이 우수함
- 4개의 10TB HDD를 RAIDZ2로 구성(2개 디스크 동시 장애 허용), 256GB SDD로 캐싱 적용
- 파일·미디어 데이터셋 분리, 용도별 NFS 마운트로 관리
- 단순하고 신뢰도 높은 메인 스토리지 아키텍처 구성
-
Tailscale & headscale
- Tailscale: 접근성 좋은 Mesh VPN, 클라이언트 설치만으로 공개 인터넷 노출없이 내부 네트워크 접근 가능
- Headscale: 자체 호스팅 가능한 오픈소스 Tailscale 백엔드(회사 정책 변화 리스크 제거)
- 네트워크 안전성 강화 효과, 다만 사용자 디바이스에 클라이언트 설치 필요
- Usability 관점에선 기기별 클라이언트 설치 필요성이 다소 진입장벽
-
Authelia & LLDAP
- Authelia: OpenID Connect 기반 SSO·인증·인가 솔루션, nginx 프록시와 연동 가능
- LLDAP: Lightweight LDAP, Authelia의 사용자·그룹 관리 및 백업 인증용으로 활용
- 최소한의 리소스로 잘 동작하지만, 구성 난이도가 높고 어떤 서비스와 어떻게 연동할지 학습 커브 존재
구조 설계
-
아키텍처
- 각 서버는 Star Wars 행성명으로 명명
- 진입점(public server)은 "taris"로 Authelia, headscale, 블로그 등 필수 서비스 제공
- headscale, Authelia, LLDAP는 외부 접근 가능해야 하기에, 제한된 범위에서 퍼블릭 운영
- 사설 서비스(Foundry VTT, 모니터링 등)는 NGINX로 프록시 처리하여 선택적으로 노출
-
프라이빗 서버
- 메인 서버 "kuat"에서는 TrueNAS로 NixOS VM과 ZFS 스토리지 풀 관리
- "files"(복구불가 데이터)와 "media"(원한다면 복구 가능한 데이터)로 스냅샷/백업 스코프 분리
- 주요 서비스는 "bespin" VM에서 NixOS로 운영, 테스트용 VM("alderaan")도 별도 구축
-
기타 서비스
- 미션크리티컬 디바이스는 단일 목적 어플라이언스로 구성(예: 스마트홈엔 Home Assistant OS 별도 사용)
- Matrix 서버·Element 클라이언트는 공식 Ansible Playbook 활용
- 메일, 비밀번호 관리는 ProtonMail과 Bitwarden 외부 서비스에 아웃소싱해 순환 의존성 차단
개별 이슈 및 해결
-
서비스 시작 페이지
- Flame 기반의 심플 대시보드로, 사용자별 서비스 접근성 향상
- 사용량 적고 시각적 완성도가 높아서, 대체 서비스 도입 전까지 실용적 운영
-
Tailscale과 타 VPN 병행 사용
- 일부 OS(특히 Android, Windows)는 멀티 VPN 동시 구동 불가
- Tailscale exit node 기능과 Gluetun(Container 기반 VPN 클라이언트) 조합으로, ProtonVPN 등 외부 VPN 우회 활용
- 단, 배터리 사용량 증가 및 간헐적 속도 저하 등의 부작용 존재
-
인증(Authentification) 주의점
- 셀프 호스팅 서비스별 주요 인증 프로토콜: OIDC(우선), OAuth, LDAP
- 각 서비스와 Authelia에 별도 설정 필요
- 관리자 계정은 반드시 Authelia/LLDAP 연동과 별도로 유지해, 인증 문제시 복구 수단 확보
- OIDC 미지원 서비스는 NGINX와 Authelia 프록시 연동으로 접근제어 구현
- Authelia의 OIDC와 NGINX Proxy 접근제어는 별도 구성 필요
-
DNS 및 SSL 발급
- 공개 서비스는 일반적인 방법(도메인→퍼블릭IP)으로 운영
- 내부 서비스는 "internal" 서브도메인과 Tailscale IP 활용, 외부 노출 차단
- SSL 인증서는 NixOS 내장 Lets Encrypt 지원(공개 서비스는 HTTP-01, 내부 서비스는 DNS-01 방식)
-
NixOS VPS 설치 주의
- 다수 VPS에서 NixOS 설치 옵션 미제공
- 설치 필요시 커뮤니티 위키 등을 참조해, 지원되는 설치 경로 확인 필요
-
TrueNAS 데이터셋 VM 마운트
- TrueNAS의 기본 방화벽은, VM의 호스트 접근을 차단
- 공식 가이드(Bridge 네트워크 생성)에 따라 NFS 데이터셋 마운트 구현
-
개인 서비스 공개 프록시
- headscale 기반일 때, NGINX proxyPass로 프라이빗 서비스 외부 노출 가능
- Tailscale 공식 Funnel 외에도, 설정 예제 및 구성 참고 자료 제공
다음 단계와 과제
- 전용 백업 서버와 복구 검증 체계 추가 필요
- Tailscale/headscale의 접근제어 적극 활용 계획
- SSH 접근 등 추가 보안 강화 진행 예정
- Pi-hole, AdGuard Home 등 로컬 DNS 암호화·캐싱 솔루션 도입 검토
- Forgejo, Manyfold, RomM 등 신규 서비스 확장 고려
참고 자료
Hacker News 의견
-
가족이나 친구들이 쉽게 사용할 수 있도록 하려면, 한 명당 하나의 로그인 계정으로 SSO(싱글 사인온) 기반으로 여러 서비스에 접속하게 하는 것이 목표임, 이 부분이 정말 어렵지만 동시에 멋진 부분임, 오픈소스와 Linux는 참 역설적인데, 정말 어디서나 사용되고 모든 프로토콜도 다루지만 실제 클라이언트 환경, 즉 사람들을 하나로 연결하고 그룹웨어적인 요소를 직접 구축하는 건 오히려 더 복잡해짐, 여러 시스템을 유기적으로 연동하고 디렉터리 인프라까지 구축하는 과정 자체가 놀라움, 언젠가는 FreeIPA나 윈도우 호환 디렉터리 서비스를 직접 운영하게 될 줄 알았지만, 최근에는 OpenID 기반의 세계가 실제로 자리를 잡아가는 느낌이 들기도 함
-
공감 고맙다는 말씀에 감사함, 간단한 로그인과 접근성이 이 프로젝트에서 가장 어려운 요구사항이었고, 실제로 사람들이 사용하느냐 안 하느냐를 좌우하는 포인트라고 생각함, 오픈소스는 진짜 어디에나 있지만, 일반 사용자가 직접 뭔가를 써보려 할 때부터 문제가 발생함, 이 역설은 프로젝트마다 각자 따로 혁신하려는 의지가 있어서 생긴다고 봄, 한 방향으로 끌어가는 주체가 없는 게 장점이자 단점임, 그래도 최근 5년간 셀프호스팅 환경만 봐도 설치나 사용 면에서 훨씬 쉽게 변해가고 있다고 느낌
-
이 역설에 정말 동의함, 어제도 FOSS가 비전문가들에게 얼마나 접근 어렵나에 대해 내 검증 플랫폼에서 포스팅함, 테크니컬한 사용자와 비테크 사용자 개인을 연결해주는 시스템 인티그레이터 같은 플랫폼이 해결책이 될지도 고민하게 됨
-
사실 엄청 어렵지는 않음, 특정 서비스에 목매는 게 아니라 SSO 지원 여부를 최우선 선정 기준으로 삼으면 의외로 쉽게 셋업 가능함, 나도 처음에는 경험 거의 없었지만 caddy와 authentik을 써서 금방 셀프호스트 시스템을 완성함, 대안으로 yunohost는 SSO까지 알아서 다 구성해주는 매우 쉬운 배포판임
-
나는 authentik으로 구글, 디스코드, 깃허브 SSO 인증을 사용 중임, 모두에게 충분히 잘 작동함
-
-
모두에게 나만의 ‘딱 맞는’ 시스템을 찾는 건 시간이 걸릴 수 있다는 걸 알고 있음, 각자 목표와 선호, 환경도 다르니 내 최종 셋업 과정을 블로그 글로 정리해서 공유하고 싶음, 목표와 요구사항, 사용 기술, 설계, 문제 해결 과정을 다룸, 내 방식이 모두에게 맞진 않겠지만 다른 분께도 참고가 되길 바람, 나도 많은 콘텐츠와 무료 소프트웨어 덕분에 성장했던 만큼 계속해서 도움 나누고 싶음
-
니스(Nix)를 홈랩에 사용해본 소감이 궁금함, 나는 하드코어하게 25U 랙에 소형 kubernetes, ceph, Talos Linux까지 7년 넘게 굴리고 있는데, 점점 단순화하고 싶어서 생각하다 보면 이상하게도 Nix와 ZFS로 결론이 모임, 관련 어려움들이 매우 익숙함, 너도 궁금한 점 있으면 물어보길 바람
-
coolify 사용은 고려해본 적 있는지 궁금함, 나는 1년 넘게 coolify를 쓰고 있는데, Heroku처럼 쉽게 GitHub에서 자동 배포되는 점이 꽤 마음에 듦 https://coolify.io/
-
혹시 ZFS 암호화 기능도 사용하는지 궁금함, 나는 예전에 FreeIPA 등 여러 VM을 Debian+ZFS에서 구동하다가, 단순화하려고 VPS에 세파일(Seafile) 암호화 라이브러리만 돌리고 ZFS send/receive로 집 서버에 백업하는 구조로 바꿈, 그 서버는 밤마다 켜졌다가 업데이트와 동기화 후 다시 슬립함, 더 안전하게 하려 Linux 데스크탑(Fedora) ZFS도 전체 암호화로 돌릴까 고민 중임, 메인 데이터셋이 이미 암호화되어 있으니 외장 드라이브나 클라우드 동기화도 한결 간편해짐, 전체 사진 보관함을 VPS 세파일에 올리는 것은 비용 부담이 커서 방안을 찾고 있음
-
세팅 후기와 디테일한 설명이 유익했음, 너처럼 바로 도입하긴 어렵지만, 대시보드로 flame을 설치해 가족과 실험해보기로 결정함
-
반가움, 너의 작업이 정말 흥미로움, 나도 NixOS 기반으로 비슷한 프로젝트 작업 중임, 내 목표는 누구나 모뎀에 꽂고 웹 설치 마법사만 거치면 끝나는 거의 0설정 Apple 감성과 비슷한 작은 박스 만들기임, 아직 초기지만 집에서 이미 운영 중, 하이브리드 라우터(OPNSense/PFSense)와 앱 서버(Nextcloud, Synology, Yunohost 등) 역할을 한 번에 함, 모든 설정도 Nix 모듈 한 장으로 관리, 다이나믹 DNS, Let's encrypt 인증서, 각 앱 별 서브도메인 자동 할당, 광고 차단, headscale 내장됨, 지금 SSO까지 만들고 있는데 너의 글에서 아이디어도 좀 가져가려고 함, 자세한 건 https://homefree.host 참고
-
-
가끔 집 네트워크를 보면, 내가 죽으면 가족에게 끼칠 폐해(?)나 외부인이 내 세팅을 이해하려면 얼마나 힘들까 상상함, ‘홈랩 놀이’는 사실 지하철 모형 레일 만드는 구세대 ‘아저씨’들의 취미와 비슷한 무언가를 채워줌, 이걸 나쁘게 말하는 게 아니라, 어떤 사람들은 자신만의 절대적으로 통제 가능한 미니어처 세계를 갖고 싶다는 본능이 있다고 느낌
-
나도 똑같이 생각해서 만약에 대비한 문서를 써둠, 1부는 돈과 중요 서류 위치, 2부는 집을 어떻게 ‘더 멍청하게’ 바꿔야 하는 지침임, 예를 들어 스마트 스위치를 없애고 전통 스위치로 복원하는 법, Bitwarden 같은 키 서비스를 클라우드로 옮기는 법, 도메인/메일 유지 비용, 공유기를 ISP의 기본 장비로 복귀하는 방법 등임, 아내가 스마트홈에 긍정적이지 않았는데, 언제든 다시 ‘바보 집’으로 만들 수 있다고 하니 안심함, 솔직히 이거 다 없어지면 얼마나 불편할지 모를 테지만 내 일은 아니라는 위안도 있음
-
우리 가족 사진을 home lab RAID1에 저장하고, 매일 밤 인런즈 집에 있는 컴퓨터로 외장 드라이브에 rsync 백업함, 백업과 동시에 만약 무슨 일이 생겨도 가족이 쉽게 접근 가능하도록 한 것임, 아내가 IT에 관심 없어서 그냥 "USB 연결하면 전부 있어"라고 해둠
-
물리 디스크 도난 등 쓸모없는 위협 시나리오는 무시해도 된다고 봄, 모든 사진과 주요 문서는 암호화 없이 저장하고, 이해 쉬운 설명까지 같이 남겨두는 게 실질적임, 홈오토메이션 쪽이 오히려 걱정거리가 많음
-
집랩 운영자가 자리를 오래 비우거나 유고 시 어떻게 할지 미리 고민하는 건 실질적으로 중요함, 내가 이걸 쉽게 만들려고 따로 신경 쓴 건 아니지만 더 고민하는 게 맞다고 느낌, 핵심은 중요한 데이터와 거기에 접근할 자격 증명을 남기는 것임, Nextcloud 같은 서비스를 활용해서 데이터가 자동으로 가족 장치에 싱크되게 하고, 사용 자체에 가족, 친구가 직접 손을 대보도록 만드는 게 좋음, 우리 집도 Home Assistant는 배우자와 같이 쓸 만큼 어느정도 필수 가전처럼 만들려고 노력함, 이게 따로 VM이 아닌 실물로 존재할 때 더 관리가 쉬워짐, 물론 이 모든 건 희망 섞인 바람이 크니, 가까운 가족끼리라도 자세한 계획을 같이 세워두는 게 중요함
-
나도 이 부분을 꽤 고민했음, NAS와 도커 서비스들이 나 없이 잘 부팅될 리 없다고 전제함, 오프사이트 암호 백업은 사실 전문가 도움 없이 복구 못할 것 같음, 그래서 NTFS 외장하드에 크론으로 매일 증분 스냅샷만 새 폴더로 저장함, 용량은 50GB 미만으로 저렴하게 중복 가능, 유고 시엔 그 하드만 꽂아서 폴더 복사하면 됨, 개별 노트북에 세파일 전체 라이브러리 복사본도 있음, 메일 도메인은 10년 선결제했고 iCloud 호스팅 중, 가족 사진 첨부로 용량 꽉 차서 메일이 튕기는 문제는 migadu로 고민 중
-
-
나도 이 분야에 흥미가 많음, 직접 자영업/IT창업을 하면 홈랩 욕구가 더 커지는 걸 경고하고 싶음, 점점 단순 컨테이너 돌리는 것만으론 부족해지고, 각종 서류 제출해 합법적 DBA와 ASN 받고, 진짜로 직접 내 IP 블록/IPV6까지 갖고 나만의 ISP로 진화하게 됨, ingress(외부 접속) 문제는 tailscale로들 많이 해결하는데 이게 정말 어려움, STUN/TURN 기반 구조로 서버 전체 static 파일만 캐시, 동적 접근은 로그인월에서 이메일 매직링크로 인증하는 방식도 이론상 그렇게 위험하거나 비용 크지 않다고 생각함, 원격 개발 환경 구축하면서 이런 부분까지 또 파볼 명분(?)이 생김, 참고 링크 https://en.wikipedia.org/wiki/Traversal_Using_Relays_around_NAT, https://en.wikipedia.org/wiki/STUN
- 나는 Fly.io로 ingress 구성함, 원격 단에는 nginx 캐시, ingress pod에는 Fly Wireguard 피어 컨테이너 추가, 이 방법이 무료는 아니지만 어떤 포트도 집에서 직접 열 필요 없이 anycast ingress까지 지원하면서 비용이 가장 합리적임
-
최근 Immich를 만지작거리고 있는데, 집 밖에서는 tailscale로만 쓸지 아니면 VPS에 리버스 프록시까지 올릴지 매번 고민함, 제일 신경 쓰이는 건, VPS에서 누가 공격 시도를 하는지 감지해주는 사용자 친화적인 모니터링/보안 솔루션을 찾는 일임
- 나도 같은 고민 중임, 혹시 보안/모니터링 솔루션에 대한 정보 찾은 게 있으면 공유바람
-
내 셋업은 훨씬 단순함
- 한 대의 머신
- nginx 프록시
- 같은 머신에 여러 서비스; 어떤 건 내부용, 어떤 건 외부 공개지만 모두 웹으로 접근
- 내부 서비스는 긴 HTTP basic auth 비밀번호 사용 (파이어폭스 내장 비번관리자)
- 외부 서비스는 공개 또는 구글 OAuth 적용
- 전부 스크래치부터 직접 코딩했으며, 이게 바로 홈랩 목적임
- 이미지든 동영상이든 브라우저가 알아서 잘 읽음
- 어려운 건 언제나 백엔드임, 프론트는 거의 90년대 HTML 느낌임
-
HTTP는 비밀번호를 평문으로 보냄으로 최소한 셀프사인 인증서는 쓰는 게 안전함
-
인프라나 서비스도 코드로 직접 만드는 건 그냥 배우기에 최고임, 자기만의 니즈를 정확히 맞출 수 있단 점도 멋짐
-
이런 홈랩 운영을 해보고 싶지만 시간이 안 남, 주말에 설치는 가능하지만 유지/업데이트를 꾸준히 할 여유는 없음, 그래서 그냥 클라우드 업체에 맡기고 신경을 끊음, 혹시 나처럼 클라우드만 쓰는 분은 어떤 방식으로 접근하는지 궁금함
-
나도 예전 셋업 때는 유지보수가 제대로 안 되어서 스트레스 받았음, 그래서 NixOS와 ZFS를 좋아하게 됨, 둘 다 롤백이 정말 쉬움, 업데이트하고 문제 있으면 이전 버전으로 바로 복구, 디버깅도 여유될 때만 진행, 또 클라우드 선택지도 그 경험에 만족하면 OK라고 생각함, 직접 셋업은 확실히 시간 소모가 있으니까 각자 비용-가치 비교가 중요함
-
나는 12개쯤 셀프호스팅 서비스 돌리는데, 보통 업그레이드는 한 달에 1분도 안 걸림, 서비스별로 폴더가 있고, 안엔 docker-compose 스택과 데이터 폴더, 업데이트는 docker compose pull로 받고 up -d 하면 끝임, 아주 가끔 구성 변경이 필요한 업그레이드가 있겠지만 대부분 수 분 이내에 끝남, VM도 없이, Docker Compose 만으로 완전 자동화된 셀프호스트가 제일 단순한 방식이라고 봄
-
이게 단순히 주말 하루만의 일로 끝나지 않음, 내 경우 Plex 한 번 깔아보는 걸로 시작했다가 1년 뒤에는 Proxmox와 온갖 홈오토메이션이 접목된 복잡한 구조물이 됨, 농담 반 진담 반, 최소 셋업이라면 docker compose로 시작하면 관리도 쉽고 업그레이드도 단순함
-
-
굳이 SSO까지 도입해야 하나 의문임, 가족/친구가 wireguard 클라이언트(iOS에서도 매우 간단)를 쓰면 그냥 토글 한 번에 집 네트워크에 붙을 수 있고, 별도의 SSO 없이도 내부 서비스 전부 사용 가능함, 소규모 가정 네트워크에서는 단점보다 장점이 훨씬 큼
-
우리가 쓰는 Nextcloud, Mealie 같은 서비스는 각각 사용자별 계정이 기본임, SSO 덕분에 모든 서비스를 같은 계정으로 접근 가능한 동시에 내가 비밀번호까지 관리할 필요가 없어졌다 생각함, 세팅은 조금 더 복잡해지지만 운용은 오히려 쉬워지기 때문에 가족들도 실제로 쓰게 될 확률이 높아짐
-
나는 20개의 앱을 셀프호스팅 중이고, 각기 인증을 따로 관리하는 게 진절머리 나서 SSO 도입 중임, 가족에게도 일부 앱을 공개하고자 할 때 인증 문제를 한 곳에서 처리할 수 있는 게 최우선임, 위에 말한 방식에는 동의하기 어렵다고 생각함
-
-
flame을 굳이 쓰는 이유가 궁금함, node, react, redux 등 수십~수백 개의 써드파티 의존성을 ‘보안 왕국’에 끌어들이는 셈인데, 시작 페이지 역할은 사실 단순 HTML 한 장에 링크 나열로도 가능하지 않나 생각함
- flame을 여태 써 봤으니 친숙해서 그냥 바로 문제를 해결할 수 있으니 썼음, 디자인도 마음에 들고, Tailscale과 Authelia 뒤에 배치해두니 특별히 보안 걱정도 없음, 대안도 차후 알아볼 생각임
-
NixOS로 셀프호스팅을 해보고 싶긴 한데 실행에 옮기진 못했음, 내 환경은 몇 개의 VM과 각 VM별 docker compose 파일 한 장으로 관리, ansible playbook으로 compose 파일만 복사해주고, Fedora Server OS를 릴리즈 한 버전 뒤로 유지하다 만료 때 업그레이드하면 끝, mac에는 nix-darwin을 돌리다 보니 Nix 설정의 장점은 이해하지만, 실제 내 환경을 Nix로 포팅할 정도의 효율성이나 시간 대비 효과는 아직 못 느끼겠음, LLM(대형 AI)이 설정 파일 받아쓰기라도 해주면 모를까, 지금 당장은 도전 동기가 부족함
-
나도 NixOS 시도해보고 일주일 만에 홈네트워크랑 실제 서버 두 개까지 전부 마이그레이션함, 3~4개월 정도 흘렀는데 기대 이상으로 만족 중임, 서버 마이그레이션이 워크스테이션 옮기는 것보다 더 쉬웠음, 최근에는 Jetson Orin Nano 장난감도 NixOS로 세팅해서 놀고 있음, 예전 Gentoo였다면 엄두도 못 낼 일임, Gentoo에서 제일 짜증났던 건 옛날 컴에서 말도 안 되게 긴 컴파일 타임이었음, 예를 들어 GHC를 2019 XPS로 빌드하면 6시간이 걸릴 정도였음
-
나한테는 NixOS가 뭔가 꼬였을 때 롤백이 너무 쉬운 점이 가장 큰 차이였음, ansible이나 compose 기반도 백업/복구가 가능하지만 직접 그 시스템을 작성해야 하는 부담이 있음, 그래도 지금 시스템에 만족한다면 그게 좋은 거라고 생각함
-
이미 IaC를 어느 정도 쓰고 있으면, NixOS가 주는 추가 효율이 그렇게 큰지는 못 느꼈음
-