Compare commits

..

17 Commits

Author SHA1 Message Date
30c9bd1b71 le client nix-serve change de serveur selon le domaine de la machine 2016-07-10 21:23:30 +02:00
b95c4509aa renommage fichier 2016-07-10 20:34:56 +02:00
e3d982a1fd réorganisation du fichier 2016-07-10 20:33:30 +02:00
021f6499f9 ajout de profils + utilisation sur les machines gérées 2016-07-10 20:19:27 +02:00
1416a12d22 activation de virtualbox sur radx 2016-07-10 17:02:31 +02:00
c9d1f4e67c augmentation de la durée de validité des @IP
* cela signifie que les connexions TCP longues seront coupées après plus
  longtemps
2016-07-10 16:09:05 +02:00
2bb9511c1f ajout de commentaires à la liste d'applications 2016-07-10 16:08:44 +02:00
b4a72c5510 indentation 2016-07-10 16:08:35 +02:00
253403de89 déplacement des inclusions manuelles 2016-07-10 15:55:43 +02:00
2fa21f7f4d activation du client sur les machines + ajout monstre 2016-07-09 21:44:49 +02:00
0bbddfbfa0 ajout du flag pour le client nix-serve 2016-07-09 21:42:02 +02:00
85ee98585b Merge remote-tracking branch 'origin/master' 2016-07-09 21:35:11 +02:00
61d0c565ea Merge branch 'generator' 2016-07-09 21:27:50 +02:00
0a8c503032 les services "activation manuelle" sont gérés par config-generator 2016-07-09 21:26:20 +02:00
3d1feebee0 ajout de machines (latitude, neo-nomade) 2016-07-09 21:25:59 +02:00
d03f8cbfc2 ajustement de la configuration 2016-07-09 21:14:25 +02:00
b277551d6a moulinette de configuration par flags de fonctionalité 2016-07-09 21:12:20 +02:00
11 changed files with 191 additions and 42 deletions

View File

@@ -2,6 +2,7 @@
{
# Automatic update & automatic clean
system.autoUpgrade.enable = true;
nix.gc.automatic = true;
system.autoUpgrade.enable = config.r6d.config-generator.auto-upgrade;
nix.gc.automatic = config.r6d.config-generator.auto-upgrade;
}

View File

@@ -4,8 +4,8 @@
imports = [
];
services.locate= {
enable = true;
services.locate = {
enable = config.r6d.config-generator.locate;
interval = "hourly";
};
}

View File

@@ -1,7 +1,14 @@
{ config, pkgs, ... }:
{
# Cache http pour le store
nix.requireSignedBinaryCaches = false;
nix.binaryCaches = [ "http://192.168.10.169:5000" ];
{ config, lib, pkgs, ... }:
let
inherit (lib) mkIf mkMerge;
profiles = config.r6d.profiles;
in {
nix = mkIf config.r6d.config-generator.nix-serve-client {
# Cache http pour le store
requireSignedBinaryCaches = false;
binaryCaches = [
(mkIf profiles.isDubronetwork "http://192.168.10.169:5000")
(mkIf profiles.isPrunetwork "http://192.168.1.20:5000")
];
};
}

View File

@@ -0,0 +1,8 @@
{ config, pkgs, ... }:
{
# Cache http pour le store
services.nix-serve.enable = config.r6d.config-generator.nix-serve-server;
networking.firewall.allowedTCPPorts = pkgs.lib.mkIf config.r6d.config-generator.nix-serve-server [ 5000 ];
}

View File

@@ -1,7 +0,0 @@
{ config, pkgs, ... }:
{
# Cache http pour le store
services.nix-serve.enable = true;
networking.firewall.allowedTCPPorts = [5000];
}

View File

@@ -1,9 +1,10 @@
{ config, pkgs, ... }:
{
# Gestion du swap
# https://en.wikipedia.org/wiki/Swappiness
boot.kernel.sysctl = {
boot.kernel.sysctl = pkgs.lib.mkIf config.r6d.config-generator.swap {
# le swap est activé (!= 0)
# le swap est utilisé lorsque (100 - x) % de la mémoire est déja allouée
"vm.swappiness" = 10;

View File

@@ -2,12 +2,12 @@
{
imports = [
#./activation-manuelle/auto-upgrade.nix
#./activation-manuelle/locate.nix
#./activation-manuelle/swap.nix
./environment.nix
./localisation.nix
./networking.nix
./services.nix
# inclusion conditionnelle
./config-generator.nix
];
}

137
config-generator.nix Normal file
View File

@@ -0,0 +1,137 @@
{ config, lib, pkgs, ... }:
# exemple utilisé pour commencer bird.nix
let
inherit (lib) mkEnableOption mkIf mkMerge mkOption singleton types;
cfg = config.r6d.config-generator;
pfl = config.r6d.profiles;
host = config.networking.hostName;
in
{
imports = [
./activation-manuelle/auto-upgrade.nix
./activation-manuelle/locate.nix
./activation-manuelle/nix-serve-client.nix
./activation-manuelle/nix-serve-server.nix
./activation-manuelle/swap.nix
];
###### interface
options = {
#* Utilisé pour afecter des capacités aux machines
r6d.profiles = {
# Domaine
isDubronetwork = mkEnableOption "Pour distinguer les machines dubronetwork.";
isPrunetwork = mkEnableOption "Pour distinguer les machines prunetwork.";
# Utilisation machine
isDesktop = mkEnableOption "Pour indiquer une machine avec interface graphique.";
isHome = mkEnableOption "Pour indiquer que la machine sert à la maison (divertissement & autre).";
isServer = mkEnableOption "Pour indiquer qu'il s'agit d'un serveur.";
isWorkstation = mkEnableOption "Pour indiquer que la machine sert à travailler.";
};
#* Utilisé dans les fichiers .nix
r6d.config-generator = {
enable = mkEnableOption "Génération de la configuration d'une machine.";
auto-upgrade = mkEnableOption "Profil pour activer les mises à jour automatiques.";
docker = mkEnableOption "Profil pour l'utilisation de Docker.";
jeux = mkEnableOption "Profil pour les jeux vidéos.";
laptop = mkEnableOption "Profil pour les outils spécifiques aux ordinateurs portables..";
locate = mkEnableOption "Profil pour activer la fonction locate.";
nix-serve-client= mkEnableOption "Profil pour que la machine soit un serveur de cache nix.";
nix-serve-server= mkEnableOption "Profil pour que la machine soit un serveur de cache nix.";
swap = mkEnableOption "Profil pour que le swap soit activé.";
virtualbox = mkEnableOption "Profil pour l'utilisation de VirtualBox.";
};
};
###### implementation
# https://nixos.org/releases/nixos/14.12-small/nixos-14.12.374.61adf9e/manual/sec-writing-modules.html
# https://nixos.org/wiki/NixOS:extend_NixOS
config = mkMerge
[ # Unconditional stuff.
{
#environment.systemPackages = [ ... ];
r6d.config-generator.enable = true;
}
# Conditional stuff
## Définition des profils génériques
(mkIf pfl.isDesktop {
})
(mkIf pfl.isHome {
r6d.profiles.isDesktop = true;
})
(mkIf pfl.isServer {
r6d.config-generator.nix-serve-server = true;
})
(mkIf pfl.isWorkstation {
r6d.profiles.isDesktop = true;
r6d.config-generator.docker = true;
})
(mkIf pfl.isDubronetwork {
r6d.config-generator.auto-upgrade = true;
r6d.config-generator.nix-serve-client = true;
})
(mkIf (pfl.isDubronetwork && pfl.isHome) {
r6d.config-generator.jeux = true;
})
(mkIf (pfl.isDubronetwork && pfl.isServer) {
r6d.config-generator.nix-serve-server = true;
})
(mkIf (pfl.isDubronetwork && pfl.isWorkstation) {
r6d.config-generator.nix-serve-server = true;
r6d.config-generator.virtualbox = true;
})
(mkIf pfl.isPrunetwork {
r6d.config-generator.auto-upgrade = true;
r6d.config-generator.nix-serve-client = true;
r6d.config-generator.swap = true;
})
## Affectation des profils aux machines
(mkIf (host == "radx.prunetwork.fr") {
r6d.profiles.isHome = true;
r6d.profiles.isPrunetwork = true;
r6d.profiles.isServer = true;
r6d.profiles.isWorkstation = true;
r6d.config-generator = {
virtualbox = true;
};
})
(mkIf (host == "latitude.dubronetwork.fr") {
r6d.profiles.isDubronetwork = true;
r6d.profiles.isHome = true;
r6d.profiles.isWorkstation = true;
r6d.config-generator = {
laptop = true;
};
})
(mkIf (host == "monstre.dubronetwork.fr") {
r6d.profiles.isDubronetwork = true;
r6d.profiles.isServer = true;
})
(mkIf (host == "neo-nomade.dubronetwork.fr") {
r6d.profiles.isDubronetwork = true;
r6d.profiles.isHome = true;
r6d.config-generator = {
laptop = true;
};
})
(mkIf (host == "phenom.dubronetwork.fr") {
r6d.profiles.isDubronetwork = true;
r6d.profiles.isHome = true;
r6d.profiles.isWorkstation = true;
})
];
}

View File

@@ -14,28 +14,28 @@
# $ nix-env -qaP | grep wget
environment = {
systemPackages = with pkgs; [
bind # utilisé pour les utilitaires comme dig
byobu
exfat # Pour monter les FAT avec Fuse
git gitAndTools.gitSVN gitAndTools.tig
gnumake
gnupg
bind # utilisé pour les utilitaires comme dig
byobu # permet de se déconnecter d'un terminal sans l'aréter
exfat # Pour monter les FAT avec Fuse
git gitAndTools.gitSVN gitAndTools.tig # outil de gestion de version
gnumake # pour décrire les recettes de compilation
gnupg # GPG
gpm # prise en charge de la souris en console
htop
ncdu
nmap
mtr
p7zip
parted
htop # monitoring
ncdu # outil pour voir l'espace utilisé
nmap # outil de scan de port réseau
mtr # outil de diagnostic réseau
p7zip # compression de fichier
parted # partitionnement de disque
pciutils
python34Packages.glances
pwgen
tmux
tree
python34Packages.glances # monitoring
pwgen # générateur de mot de passe
tmux # nécessaire pour byobu
tree # affiche une arborescence de fichiers et dossiers
usbutils
(import ./vim.nix)
wget
which
wget # client HTTP console
which # pour connaitre le chemin d'un exécutable
];
shellAliases = {
byobu = "byobu-tmux";

View File

@@ -19,7 +19,7 @@
boot.kernel.sysctl = {
"net.ipv6.conf.all.temp_prefered_lft" = 1800; # 30 min
"net.ipv6.conf.all.temp_valid_lft" = 3600; # 1 heure
"net.ipv6.conf.all.temp_valid_lft" = 43200; # 12 heures
"net.ipv6.conf.all.use_tempaddr" = 2; # activé
"net.ipv6.conf.default.temp_prefered_lft" = 3600; # 1 heure

View File

@@ -18,7 +18,9 @@
# Enable CUPS to print documents.
services.printing = {
enable = true;
drivers = [ pkgs.samsung-unified-linux-driver ];
drivers = [
pkgs.samsung-unified-linux-driver
];
};
# Monitoring