Compare commits

..

41 Commits

Author SHA1 Message Date
374b2732ad ajout clef yves@job 2016-11-02 16:54:11 +01:00
6ce50aea40 activation de Es + kibana sur radx 2016-11-01 19:18:21 +01:00
012cc8626c ajout de variables dans le config generator 2016-11-01 19:18:04 +01:00
bdbf858a11 ajout de services (Elasticsearch & kibana) 2016-11-01 19:17:40 +01:00
a4b166f1f8 readme: commentaire 2016-10-31 14:50:21 +01:00
bb5ee98bc3 hydra: ajout de commentaires 2016-10-31 14:34:22 +01:00
dd9f52b997 import confing hydra de pedro 2016-10-31 14:28:17 +01:00
bb617fbf13 Merge branch 'upgrade-16.09' = les machines sont migrées 2016-10-31 14:17:18 +01:00
021b1d5c26 Revert "lors d'une full-auto, on ne force pas à être sur la branche master"
This reverts commit 3a8a728268.
2016-10-31 14:17:03 +01:00
Yves Dubromelle
31f57965f9 peers -> extraconfig de tinc, pour être plus souple 2016-10-30 01:31:40 +02:00
Yves Dubromelle
0a3d820dd6 variable pour les noeuds auquels tinc doit se connecter 2016-10-30 01:24:27 +02:00
Yves Dubromelle
f0f266cb55 adresse IP du noeud tinc local 2016-10-30 01:19:25 +02:00
Yves Dubromelle
1916d6eb90 désactivation grsecurity 2016-10-28 21:27:00 +02:00
fa32aed569 hydra build: correction du type d'user 2016-10-26 08:32:16 +02:00
9201266575 Revert "fix: variables d'environnement pour gpg (et donc pass)"
This reverts commit 2982725e0b.
2016-10-25 23:07:42 +02:00
756a18b2e8 Merge remote-tracking branch 'origin/upgrade-16.09' into upgrade-16.09 2016-10-25 22:02:37 +02:00
3b04c2edb0 alias gpg -> gpg2 2016-10-25 19:52:45 +02:00
2982725e0b fix: variables d'environnement pour gpg (et donc pass) 2016-10-25 19:52:10 +02:00
9e8d3b24b3 correction du nom d'utilisateur pour le build 2016-10-22 15:37:50 +02:00
dba3a46ebd fichier inutile 2016-10-22 15:37:20 +02:00
7d28694819 ocean: activation radicale 2016-10-20 23:56:43 +02:00
ed5420e1b0 ajout option pour radicale 2016-10-20 23:56:29 +02:00
d6bfe1c706 pinentry 2016-10-18 15:23:23 +02:00
7dada8a3e6 fix: erreur de type (string et non array) 2016-10-18 14:03:33 +02:00
bd0076b9d1 MaJ commande ssh 2016-10-18 13:53:50 +02:00
6800de18af ajout des clef publiques des serveurs 2016-10-18 13:40:30 +02:00
5d831cf7be Merge branch 'upgrade-16.09' into HEAD 2016-10-18 13:13:43 +02:00
2ffdaf0a53 Revert "suelette de config hydra"
This reverts commit 99d5886aff.
2016-10-18 13:13:30 +02:00
7dbfccf2f4 hydra: désactivation gc car conflit 2016-10-18 13:12:10 +02:00
e2e15cad39 hydra: ajout config core & builder (pas testé) 2016-10-18 13:05:46 +02:00
2d770067b7 hydra: ajout options pour les profils hydra 2016-10-18 13:03:49 +02:00
46e61f0fed config hydra TMP 2016-10-18 12:59:14 +02:00
Yves Dubromelle
99d5886aff suelette de config hydra 2016-10-18 12:15:41 +02:00
Yves Dubromelle
21d7c97c76 readme: ajustement sur le bootloader 2016-10-17 12:54:27 +02:00
Yves Dubromelle
3a8a728268 lors d'une full-auto, on ne force pas à être sur la branche master 2016-10-17 11:21:05 +02:00
a5aae179a2 Mettre à jour 'README.md' 2016-10-17 08:25:22 +00:00
95e8687609 précision sur le channel 2016-10-17 10:19:21 +02:00
8e35b38d19 Merge remote-tracking branch 'origin/master' into upgrade-16.09 2016-10-17 10:17:04 +02:00
51dd0b65f4 correction régression sur hostname 2016-10-17 10:06:24 +02:00
18f960b879 Revert "x11: paramètres non nécessaires car les valeurs par défaut sont OK"
This reverts commit a8e28e594a.
2016-10-16 01:52:49 +02:00
a8e28e594a x11: paramètres non nécessaires car les valeurs par défaut sont OK 2016-10-16 01:39:26 +02:00
10 changed files with 233 additions and 1 deletions

View File

@@ -1,5 +1,7 @@
# nixos-template-base
Version de nixos supportée : NixOs 16.09
Ce dépôt stocke une configuration générique des machines.
Une recette dite "config-generator" adapte la configuration selon le nom de la machine (FQDN).
@@ -13,13 +15,14 @@ Actuellement, les scripts contiennent un peu de configuration spécifique pour l
# Notes pour l'upgrade de 16.03 vers 16.09
* mettre le dépôt base sur la branche upgrade-16.09
* changer le channel nixos : ```nix-channel --add https://nixos.org/channels/nixos-16.09 nixos```
* activer x11 dans le configuration.nix
~~~
services.xserver.enable = true;
~~~
* remplacer le bootloader
* remplacer le bootloader si gummiboot était utilisé
~~~
boot.loader.gummiboot.enable = true;

File diff suppressed because one or more lines are too long

View File

@@ -41,7 +41,11 @@ in
edition-musique = mkEnableOption "Profil pour la création/édition de musique.";
edition-photo = mkEnableOption "Profil pour la création/édition de photos.";
edition-video = mkEnableOption "Profil pour la création/édition de video.";
elasticsearch = mkEnableOption "Profil pour activer le service elasticsearch.";
fail2ban = mkEnableOption "Profil pour activer Fail2ban.";
hydra-builder = mkEnableOption "Profil pour une machine qui compile pour hydra.";
hydra-core = mkEnableOption "Profil pour un serveur hydra.";
kibana = mkEnableOption "Profil pour activer le service kibana.";
jeux = mkEnableOption "Profil pour les jeux vidéos.";
laptop = mkEnableOption "Profil pour les outils spécifiques aux ordinateurs portables..";
locate = mkEnableOption "Profil pour activer la fonction locate.";
@@ -53,10 +57,27 @@ in
online-ipv6 = mkEnableOption "Profil pour activer l'IPv6 de online.net";
print = mkEnableOption "Profil pour activer cups & pouvoir imprimer.";
rabbitmq = mkEnableOption "Profil pour activer le service de messagerie AMQP.";
radicale = mkEnableOption "Profil pour activer le service d'hébergement de calendrier + tâches & contacts.";
swap = mkEnableOption "Profil pour que le swap soit activé.";
virtualbox = mkEnableOption "Profil pour l'utilisation de VirtualBox.";
xmonad = mkEnableOption "Profil pour activer le gestionnaire de fenêtres xmonad.";
znc = mkEnableOption "Profil pour activer le relais IRC ZNC.";
tincAddress = mkOption {
default = "";
example = "192.168.1.1";
description = "Adresse du noeud tinc local";
type = lib.types.string;
};
tincExtraConfig = mkOption {
default = "";
example = ''
Mode = router
ConnecTo = bar
'';
description = "Configuration supplémentaire pour tinc";
type = lib.types.string;
};
};
#* Utilisé pour avoir des raccourcis de machine
r6d.computers = {
@@ -171,6 +192,7 @@ in
r6d.config-generator = {
docker = true;
radicale = true;
};
})
(mkIf comp.isRadx {
@@ -181,6 +203,10 @@ in
};
r6d.config-generator = {
elasticsearch = true;
hydra-builder = true;
hydra-core = true;
kibana = true;
print = true;
virtualbox = true;
};
@@ -201,6 +227,8 @@ in
r6d.config-generator = {
laptop = true;
tincAddress = "192.168.12.2/24";
tincExtraConfig = "ConnectTo = phenom_dubronetwork_fr";
};
})
(mkIf comp.isMonstre {
@@ -254,6 +282,7 @@ in
nix-serve-server = true;
laptop = true;
edition-photo = true;
tincAddress = "192.168.12.1/24";
};
})
(mkIf comp.isRollo {

View File

@@ -23,6 +23,9 @@ in
# Lancement de dbus pour les utilisateurs
services.dbus.socketActivated = true;
# NixOS Hardening
#security.grsecurity.enable = true;
# Paquets
environment = {
systemPackages = with pkgs; [
@@ -42,6 +45,7 @@ in
p7zip # compression de fichier
parted # partitionnement de disque
pciutils
pinentry # pour taper les mots de passe gpg
psmisc # fournis les utilitaires comme killall, fuser, pstree
python # python -- python -m SimpleHTTPServer 8000
python34Packages.glances # monitoring
@@ -56,6 +60,7 @@ in
];
shellAliases = {
byobu = "byobu-tmux";
gpg = "gpg2";
jacques-a-dit = "sudo";
tree = "tree -C";
tree1 = "tree -d -L 1";

18
public/network.nix Normal file
View File

@@ -0,0 +1,18 @@
{ config, lib, pkgs, ... }:
let
inherit (lib) mkIf mkMerge mkThenElse;
cfg = config.r6d.config-generator;
computers = config.r6d.computers;
profiles = config.r6d.profiles;
in
mkIf true {
# fix: Hostname -s renvoie "Unknown host" alors que hostname renvoie la bonne valeur
# Il s'avère que hostname vérifie la validité du FQDN et du reverse.
# Fixer ces paramètres dans les hosts permet de faire tomber en marche
networking.extraHosts = ''
127.0.0.1 ${config.networking.hostName}
'';
}

View File

@@ -12,6 +12,7 @@ in
# installées systématiquement
./environment.nix
./localisation.nix
./network.nix
#./network-ipv6.nix
./sudo.nix
./service-haveged.nix
@@ -33,6 +34,10 @@ in
./auto-upgrade.nix # mise à jour automatique du système
./laptop.nix # appli & configuration adaptée pour un PC portable
./print.nix # configuration de base de cups
./service-elasticsearch.nix # service de stockage et recher de données
./service-hydra-build.nix # service de construction de paquet. -> la machine compile des paquets
./service-hydra-core.nix # service pour l'instance d'hydra
./service-kibana.nix # service de visualisation de données stockées dans elasticsearch
./service-laptop.nix # services spécifiques aux pc portables
./service-locate.nix # service locate
./swap.nix # définition de l'utilisation du swap

View File

@@ -0,0 +1,34 @@
{ config, lib, pkgs, ... }:
let
inherit (lib) mkIf mkMerge mkThenElse;
cfg = config.r6d.config-generator;
computers = config.r6d.computers;
profiles = config.r6d.profiles;
in
mkIf cfg.elasticsearch {
# Paquets
environment.systemPackages = with pkgs; [
];
# Services
## E : http://localhost:9200/_cat/indices?v
services.elasticsearch = {
enable = true;
port = 9200;
listenAddress = "127.0.0.1";
#listenAddress = "_site_";
};
# Réseau
# -> Aucun port n'est ouvert caril est recommandé de mettre un proxy HTTP devant
networking.firewall = {
allowedTCPPorts = [
];
allowedUDPPorts = [
];
};
}

View File

@@ -0,0 +1,32 @@
{ config, lib, pkgs, ... }:
let
inherit (lib) mkIf mkMerge mkThenElse;
cfg = config.r6d.config-generator;
computers = config.r6d.computers;
profiles = config.r6d.profiles;
in
mkIf cfg.hydra-builder {
# Paquets
environment.systemPackages = with pkgs; [
];
# Services
virtualisation.virtualbox.host.enable = true;
nix.gc.automatic = true;
users.users."hydrabld" = {
description = "Execution des jobs hydra";
group = "nixbld";
extraGroups = [ "nixbld" ];
isNormalUser = true;
openssh.authorizedKeys.keys = [
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIGYpjcWJCf8dXpv2LmoIaNVbwZXEC50QUU6Az+lqeD89 hydra radx"
];
};
}

View File

@@ -0,0 +1,71 @@
{ config, lib, pkgs, ... }:
let
inherit (lib) mkIf mkMerge mkThenElse;
cfg = config.r6d.config-generator;
computers = config.r6d.computers;
profiles = config.r6d.profiles;
in
mkIf cfg.hydra-core {
# Paquets
environment.systemPackages = with pkgs; [
];
# Documentation HYDRA
## Installation
# 1. créer clef SSH :
# ssh-keygen -C "hydra@pedro.dubronetwork.fr" -N "" -f /etc/nixos/id_buildfarm
# 2. récupérer la clef publique du serveur ssh + l'ajouter dans les `knownHosts` :
# ssh-keyscan localhost
# 3. créer un utilisateur pour gérer hydra
# su - hydra
# hydra-create-user jpierre03 --password xxx --role 'admin'
# 4. relancer hydra
# 5. ajouter un vhost à nginx
# 6. relancer nginx
# 7. le service accessible à hydra.<nom de machine>
## Tutoriel
# * https://github.com/peti/hydra-tutorial
# Services
## Hydra
services.hydra = {
enable = true;
hydraURL = "http://hydra.${config.networking.hostName}";
notificationSender = "hydra@${config.networking.hostName}";
listenHost = "localhost";
minimumDiskFree = 50; # Go
smtpHost = "localhost";
};
## Ménage
#nix.gc.automatic = true;
## Délégation des actions de compilation à la ferme de compilation
### Machines connues
programs.ssh.knownHosts = {
"monstre.dubronetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIBTTrLhq1Cwm0rpnwEIxSLqVrJWZnt+/9dt+SKd8NiIc";
"pedro.dubronetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIM7fjo2ysLqlfSo6BKnc6I6m1ayoPrbwEEyTKZmUzsOD";
"ocean.prunetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAINCaRuTl8iCTUE4XInOpkSlwQj5Re4w4Iq+gNIlJe8pA";
"radx.prunetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIGyoXdTEnxSgZTMfRfVH+bpOGZJtJpydAijcRGsZik7U";
"rollo.dubronetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAID4lWgS/sVdcZvnAAN+lBSOcCL9ISdAUsjp1kh9lalNu";
};
### La liste des machines utilisées
nix = {
distributedBuilds = false;
buildMachines = [
# { hostName = "pedro.dubronetwork.fr"; maxJobs = 5; speedFactor = 10; sshKey = "/etc/nixos/id_buildfarm"; sshUser = "root"; system = "x86_64-linux"; }
];
extraOptions = "auto-optimise-store = true";
};
}

33
public/service-kibana.nix Normal file
View File

@@ -0,0 +1,33 @@
{ config, lib, pkgs, ... }:
let
inherit (lib) mkIf mkMerge mkThenElse;
cfg = config.r6d.config-generator;
computers = config.r6d.computers;
profiles = config.r6d.profiles;
in
mkIf cfg.kibana {
# Paquets
environment.systemPackages = with pkgs; [
];
# Services
# K : http://localhost:8000
services.kibana = {
enable = true;
elasticsearch.url = "http://127.0.0.1:9200";
port = 8000;
};
# Réseau
# -> Aucun port n'est ouvert caril est recommandé de mettre un proxy HTTP devant
networking.firewall = {
allowedTCPPorts = [
];
allowedUDPPorts = [
];
};
}