Compare commits
62 Commits
2016-10-17
...
2016-12-09
| Author | SHA1 | Date | |
|---|---|---|---|
| 5f089977a2 | |||
|
|
83aa5af2fc | ||
| 79d97ca438 | |||
| 04869f63f7 | |||
| be47e7c285 | |||
| a2ee566f15 | |||
| b51c69d330 | |||
| a75b126b5a | |||
|
|
eabe0db746 | ||
| b2e44a7b75 | |||
| 59982b296b | |||
| 4b35c7c20a | |||
| c0509692b4 | |||
| 772ce45d5e | |||
|
|
f38a182c4d | ||
| 4bb890da7a | |||
| ec24734b05 | |||
| ac8e92cfce | |||
|
|
5ad9c73c03 | ||
|
|
faa4be782a | ||
|
|
ec4aa5ac32 | ||
| 7806cd3ad6 | |||
| 374b2732ad | |||
| 6ce50aea40 | |||
| 012cc8626c | |||
| bdbf858a11 | |||
| a4b166f1f8 | |||
| bb5ee98bc3 | |||
| dd9f52b997 | |||
| bb617fbf13 | |||
| 021b1d5c26 | |||
|
|
31f57965f9 | ||
|
|
0a3d820dd6 | ||
|
|
f0f266cb55 | ||
|
|
1916d6eb90 | ||
| fa32aed569 | |||
| 9201266575 | |||
| 756a18b2e8 | |||
| 3b04c2edb0 | |||
| 2982725e0b | |||
| 9e8d3b24b3 | |||
| dba3a46ebd | |||
| 7d28694819 | |||
| ed5420e1b0 | |||
| d6bfe1c706 | |||
| 7dada8a3e6 | |||
| bd0076b9d1 | |||
| 6800de18af | |||
| 5d831cf7be | |||
| 2ffdaf0a53 | |||
| 7dbfccf2f4 | |||
| e2e15cad39 | |||
| 2d770067b7 | |||
| 46e61f0fed | |||
|
|
99d5886aff | ||
|
|
21d7c97c76 | ||
|
|
3a8a728268 | ||
| a5aae179a2 | |||
| 95e8687609 | |||
| 8e35b38d19 | |||
| 18f960b879 | |||
| a8e28e594a |
13
Makefile
13
Makefile
@@ -1,3 +1,5 @@
|
|||||||
|
GSF=git submodule foreach
|
||||||
|
|
||||||
all: rebuild-switch
|
all: rebuild-switch
|
||||||
date
|
date
|
||||||
##--------- Commandes spécifiques pour NixOS
|
##--------- Commandes spécifiques pour NixOS
|
||||||
@@ -37,15 +39,16 @@ push: submodules-push
|
|||||||
|
|
||||||
submodules-update:
|
submodules-update:
|
||||||
#git submodule update --remote
|
#git submodule update --remote
|
||||||
git submodule foreach git co master
|
$(GSF) git co master
|
||||||
git submodule foreach git ff
|
$(GSF) git ff
|
||||||
|
$(GSF) git gc --auto
|
||||||
|
|
||||||
submodules-push:
|
submodules-push:
|
||||||
git submodule foreach git push --all
|
$(GSF) git push --all
|
||||||
git submodule foreach git push --tags
|
$(GSF) git push --tags
|
||||||
|
|
||||||
submodules-tag:
|
submodules-tag:
|
||||||
git submodule foreach git tag -f "$$(date +%F)-$$(hostname -s)"
|
$(GSF) git tag -f "$$(date +%F)-$$(hostname -s)"
|
||||||
|
|
||||||
template:
|
template:
|
||||||
find . -name "*.nix" -exec meld /etc/nixos/base/module-template.nix {} \;
|
find . -name "*.nix" -exec meld /etc/nixos/base/module-template.nix {} \;
|
||||||
|
|||||||
@@ -1,5 +1,7 @@
|
|||||||
# nixos-template-base
|
# nixos-template-base
|
||||||
|
|
||||||
|
Version de nixos supportée : NixOs 16.09
|
||||||
|
|
||||||
Ce dépôt stocke une configuration générique des machines.
|
Ce dépôt stocke une configuration générique des machines.
|
||||||
Une recette dite "config-generator" adapte la configuration selon le nom de la machine (FQDN).
|
Une recette dite "config-generator" adapte la configuration selon le nom de la machine (FQDN).
|
||||||
|
|
||||||
@@ -13,13 +15,14 @@ Actuellement, les scripts contiennent un peu de configuration spécifique pour l
|
|||||||
# Notes pour l'upgrade de 16.03 vers 16.09
|
# Notes pour l'upgrade de 16.03 vers 16.09
|
||||||
|
|
||||||
* mettre le dépôt base sur la branche upgrade-16.09
|
* mettre le dépôt base sur la branche upgrade-16.09
|
||||||
|
* changer le channel nixos : ```nix-channel --add https://nixos.org/channels/nixos-16.09 nixos```
|
||||||
* activer x11 dans le configuration.nix
|
* activer x11 dans le configuration.nix
|
||||||
|
|
||||||
~~~
|
~~~
|
||||||
services.xserver.enable = true;
|
services.xserver.enable = true;
|
||||||
~~~
|
~~~
|
||||||
|
|
||||||
* remplacer le bootloader
|
* remplacer le bootloader si gummiboot était utilisé
|
||||||
|
|
||||||
~~~
|
~~~
|
||||||
boot.loader.gummiboot.enable = true;
|
boot.loader.gummiboot.enable = true;
|
||||||
File diff suppressed because one or more lines are too long
@@ -41,7 +41,11 @@ in
|
|||||||
edition-musique = mkEnableOption "Profil pour la création/édition de musique.";
|
edition-musique = mkEnableOption "Profil pour la création/édition de musique.";
|
||||||
edition-photo = mkEnableOption "Profil pour la création/édition de photos.";
|
edition-photo = mkEnableOption "Profil pour la création/édition de photos.";
|
||||||
edition-video = mkEnableOption "Profil pour la création/édition de video.";
|
edition-video = mkEnableOption "Profil pour la création/édition de video.";
|
||||||
|
elasticsearch = mkEnableOption "Profil pour activer le service elasticsearch.";
|
||||||
fail2ban = mkEnableOption "Profil pour activer Fail2ban.";
|
fail2ban = mkEnableOption "Profil pour activer Fail2ban.";
|
||||||
|
hydra-builder = mkEnableOption "Profil pour une machine qui compile pour hydra.";
|
||||||
|
hydra-core = mkEnableOption "Profil pour un serveur hydra.";
|
||||||
|
kibana = mkEnableOption "Profil pour activer le service kibana.";
|
||||||
jeux = mkEnableOption "Profil pour les jeux vidéos.";
|
jeux = mkEnableOption "Profil pour les jeux vidéos.";
|
||||||
laptop = mkEnableOption "Profil pour les outils spécifiques aux ordinateurs portables..";
|
laptop = mkEnableOption "Profil pour les outils spécifiques aux ordinateurs portables..";
|
||||||
locate = mkEnableOption "Profil pour activer la fonction locate.";
|
locate = mkEnableOption "Profil pour activer la fonction locate.";
|
||||||
@@ -53,10 +57,28 @@ in
|
|||||||
online-ipv6 = mkEnableOption "Profil pour activer l'IPv6 de online.net";
|
online-ipv6 = mkEnableOption "Profil pour activer l'IPv6 de online.net";
|
||||||
print = mkEnableOption "Profil pour activer cups & pouvoir imprimer.";
|
print = mkEnableOption "Profil pour activer cups & pouvoir imprimer.";
|
||||||
rabbitmq = mkEnableOption "Profil pour activer le service de messagerie AMQP.";
|
rabbitmq = mkEnableOption "Profil pour activer le service de messagerie AMQP.";
|
||||||
|
radicale = mkEnableOption "Profil pour activer le service d'hébergement de calendrier + tâches & contacts.";
|
||||||
|
scanner = mkEnableOption "Profil pour que les scanners soient utilisable.";
|
||||||
swap = mkEnableOption "Profil pour que le swap soit activé.";
|
swap = mkEnableOption "Profil pour que le swap soit activé.";
|
||||||
virtualbox = mkEnableOption "Profil pour l'utilisation de VirtualBox.";
|
virtualbox = mkEnableOption "Profil pour l'utilisation de VirtualBox.";
|
||||||
xmonad = mkEnableOption "Profil pour activer le gestionnaire de fenêtres xmonad.";
|
xmonad = mkEnableOption "Profil pour activer le gestionnaire de fenêtres xmonad.";
|
||||||
znc = mkEnableOption "Profil pour activer le relais IRC ZNC.";
|
znc = mkEnableOption "Profil pour activer le relais IRC ZNC.";
|
||||||
|
|
||||||
|
tincAddress = mkOption {
|
||||||
|
default = "";
|
||||||
|
example = "192.168.1.1";
|
||||||
|
description = "Adresse du noeud tinc local";
|
||||||
|
type = lib.types.string;
|
||||||
|
};
|
||||||
|
tincExtraConfig = mkOption {
|
||||||
|
default = "";
|
||||||
|
example = ''
|
||||||
|
Mode = router
|
||||||
|
ConnecTo = bar
|
||||||
|
'';
|
||||||
|
description = "Configuration supplémentaire pour tinc";
|
||||||
|
type = lib.types.string;
|
||||||
|
};
|
||||||
};
|
};
|
||||||
#* Utilisé pour avoir des raccourcis de machine
|
#* Utilisé pour avoir des raccourcis de machine
|
||||||
r6d.computers = {
|
r6d.computers = {
|
||||||
@@ -101,6 +123,7 @@ in
|
|||||||
r6d.config-generator = {
|
r6d.config-generator = {
|
||||||
awesome = true;
|
awesome = true;
|
||||||
nix-serve-client = true;
|
nix-serve-client = true;
|
||||||
|
scanner = true;
|
||||||
};
|
};
|
||||||
})
|
})
|
||||||
(mkIf pfl.isHome {
|
(mkIf pfl.isHome {
|
||||||
@@ -171,6 +194,11 @@ in
|
|||||||
|
|
||||||
r6d.config-generator = {
|
r6d.config-generator = {
|
||||||
docker = true;
|
docker = true;
|
||||||
|
radicale = true;
|
||||||
|
tincAddress = "192.168.12.6/24";
|
||||||
|
tincExtraConfig = ''
|
||||||
|
ConnectTo = rollo_dubronetwork_fr
|
||||||
|
'';
|
||||||
};
|
};
|
||||||
})
|
})
|
||||||
(mkIf comp.isRadx {
|
(mkIf comp.isRadx {
|
||||||
@@ -181,7 +209,18 @@ in
|
|||||||
};
|
};
|
||||||
|
|
||||||
r6d.config-generator = {
|
r6d.config-generator = {
|
||||||
|
elasticsearch = true;
|
||||||
|
hydra-builder = true;
|
||||||
|
hydra-core = true;
|
||||||
|
kibana = true;
|
||||||
print = true;
|
print = true;
|
||||||
|
rabbitmq = true;
|
||||||
|
tincAddress = "192.168.12.3/24";
|
||||||
|
tincExtraConfig = ''
|
||||||
|
ConnectTo = monstre_dubronetwork_fr
|
||||||
|
ConnectTo = rollo_dubronetwork_fr
|
||||||
|
ConnectTo = ocean_prunetwork_fr
|
||||||
|
'';
|
||||||
virtualbox = true;
|
virtualbox = true;
|
||||||
};
|
};
|
||||||
})
|
})
|
||||||
@@ -201,6 +240,12 @@ in
|
|||||||
|
|
||||||
r6d.config-generator = {
|
r6d.config-generator = {
|
||||||
laptop = true;
|
laptop = true;
|
||||||
|
tincAddress = "192.168.12.2/24";
|
||||||
|
tincExtraConfig = ''
|
||||||
|
ConnectTo = monstre_dubronetwork_fr
|
||||||
|
ConnectTo = rollo_dubronetwork_fr
|
||||||
|
ConnectTo = ocean_prunetwork_fr
|
||||||
|
'';
|
||||||
};
|
};
|
||||||
})
|
})
|
||||||
(mkIf comp.isMonstre {
|
(mkIf comp.isMonstre {
|
||||||
@@ -213,6 +258,11 @@ in
|
|||||||
fail2ban = true;
|
fail2ban = true;
|
||||||
nix-serve-client = true;
|
nix-serve-client = true;
|
||||||
nixStoreProxyCache = true;
|
nixStoreProxyCache = true;
|
||||||
|
tincAddress = "192.168.12.4/24";
|
||||||
|
tincExtraConfig = ''
|
||||||
|
ConnectTo = rollo_dubronetwork_fr
|
||||||
|
ConnectTo = ocean_prunetwork_fr
|
||||||
|
'';
|
||||||
};
|
};
|
||||||
})
|
})
|
||||||
(mkIf comp.isNeoNomade{
|
(mkIf comp.isNeoNomade{
|
||||||
@@ -223,6 +273,12 @@ in
|
|||||||
|
|
||||||
r6d.config-generator = {
|
r6d.config-generator = {
|
||||||
laptop = true;
|
laptop = true;
|
||||||
|
tincAddress = "192.168.12.7/24";
|
||||||
|
tincExtraConfig = ''
|
||||||
|
ConnectTo = monstre_dubronetwork_fr
|
||||||
|
ConnectTo = rollo_dubronetwork_fr
|
||||||
|
ConnectTo = ocean_prunetwork_fr
|
||||||
|
'';
|
||||||
};
|
};
|
||||||
})
|
})
|
||||||
(mkIf comp.isNomade{
|
(mkIf comp.isNomade{
|
||||||
@@ -252,8 +308,13 @@ in
|
|||||||
|
|
||||||
r6d.config-generator = {
|
r6d.config-generator = {
|
||||||
nix-serve-server = true;
|
nix-serve-server = true;
|
||||||
laptop = true;
|
|
||||||
edition-photo = true;
|
edition-photo = true;
|
||||||
|
tincAddress = "192.168.12.1/24";
|
||||||
|
tincExtraConfig = ''
|
||||||
|
ConnectTo = monstre_dubronetwork_fr
|
||||||
|
ConnectTo = rollo_dubronetwork_fr
|
||||||
|
ConnectTo = ocean_prunetwork_fr
|
||||||
|
'';
|
||||||
};
|
};
|
||||||
})
|
})
|
||||||
(mkIf comp.isRollo {
|
(mkIf comp.isRollo {
|
||||||
@@ -268,6 +329,10 @@ in
|
|||||||
mailboxes = true;
|
mailboxes = true;
|
||||||
murmur = true;
|
murmur = true;
|
||||||
online-ipv6 = true;
|
online-ipv6 = true;
|
||||||
|
tincAddress = "192.168.12.5/24";
|
||||||
|
tincExtraConfig = ''
|
||||||
|
ConnectTo = ocean_prunetwork_fr
|
||||||
|
'';
|
||||||
znc = true;
|
znc = true;
|
||||||
};
|
};
|
||||||
})
|
})
|
||||||
|
|||||||
@@ -21,6 +21,7 @@ mkIf profiles.isDesktop {
|
|||||||
|
|
||||||
## Editeur de texte
|
## Editeur de texte
|
||||||
lyx # surcouche WISIWIM à LaTeX
|
lyx # surcouche WISIWIM à LaTeX
|
||||||
|
focuswriter # outil pour l'écriture
|
||||||
textadept # un éditeur de texte facile pour copier-coller graphique
|
textadept # un éditeur de texte facile pour copier-coller graphique
|
||||||
zim # outil de prise de notes, wiki de bureau
|
zim # outil de prise de notes, wiki de bureau
|
||||||
|
|
||||||
|
|||||||
@@ -19,6 +19,7 @@ mkIf cfg.developpement {
|
|||||||
cloc
|
cloc
|
||||||
idea.idea-community # IntelliJ IDEA
|
idea.idea-community # IntelliJ IDEA
|
||||||
gcc # pour les appels depuis les scripts
|
gcc # pour les appels depuis les scripts
|
||||||
|
maven
|
||||||
|
|
||||||
# Documentation
|
# Documentation
|
||||||
zeal # consulter la documentation hors ligne
|
zeal # consulter la documentation hors ligne
|
||||||
|
|||||||
@@ -23,6 +23,9 @@ in
|
|||||||
# Lancement de dbus pour les utilisateurs
|
# Lancement de dbus pour les utilisateurs
|
||||||
services.dbus.socketActivated = true;
|
services.dbus.socketActivated = true;
|
||||||
|
|
||||||
|
# NixOS Hardening
|
||||||
|
#security.grsecurity.enable = true;
|
||||||
|
|
||||||
# Paquets
|
# Paquets
|
||||||
environment = {
|
environment = {
|
||||||
systemPackages = with pkgs; [
|
systemPackages = with pkgs; [
|
||||||
@@ -34,6 +37,7 @@ in
|
|||||||
gnupg # GPG
|
gnupg # GPG
|
||||||
gpm # prise en charge de la souris en console
|
gpm # prise en charge de la souris en console
|
||||||
htop # monitoring
|
htop # monitoring
|
||||||
|
lsb-release # pour les scripts qui utilisent cet outil
|
||||||
#libressl # librairie pour faire du TLS et les algorithmes de crypto par OpenBSD
|
#libressl # librairie pour faire du TLS et les algorithmes de crypto par OpenBSD
|
||||||
ncdu # outil pour voir l'espace utilisé
|
ncdu # outil pour voir l'espace utilisé
|
||||||
nmap # outil de scan de port réseau
|
nmap # outil de scan de port réseau
|
||||||
@@ -42,6 +46,7 @@ in
|
|||||||
p7zip # compression de fichier
|
p7zip # compression de fichier
|
||||||
parted # partitionnement de disque
|
parted # partitionnement de disque
|
||||||
pciutils
|
pciutils
|
||||||
|
pinentry # pour taper les mots de passe gpg
|
||||||
psmisc # fournis les utilitaires comme killall, fuser, pstree
|
psmisc # fournis les utilitaires comme killall, fuser, pstree
|
||||||
python # python -- python -m SimpleHTTPServer 8000
|
python # python -- python -m SimpleHTTPServer 8000
|
||||||
python34Packages.glances # monitoring
|
python34Packages.glances # monitoring
|
||||||
@@ -56,6 +61,7 @@ in
|
|||||||
];
|
];
|
||||||
shellAliases = {
|
shellAliases = {
|
||||||
byobu = "byobu-tmux";
|
byobu = "byobu-tmux";
|
||||||
|
gpg = "gpg2";
|
||||||
jacques-a-dit = "sudo";
|
jacques-a-dit = "sudo";
|
||||||
tree = "tree -C";
|
tree = "tree -C";
|
||||||
tree1 = "tree -d -L 1";
|
tree1 = "tree -d -L 1";
|
||||||
|
|||||||
27
public/hardware-scanner.nix
Normal file
27
public/hardware-scanner.nix
Normal file
@@ -0,0 +1,27 @@
|
|||||||
|
{ config, lib, pkgs, ... }:
|
||||||
|
|
||||||
|
let
|
||||||
|
inherit (lib) mkIf mkMerge mkThenElse;
|
||||||
|
cfg = config.r6d.config-generator;
|
||||||
|
computers = config.r6d.computers;
|
||||||
|
profiles = config.r6d.profiles;
|
||||||
|
in
|
||||||
|
|
||||||
|
mkIf cfg.scanner {
|
||||||
|
|
||||||
|
# Paquets
|
||||||
|
environment.systemPackages = with pkgs; [
|
||||||
|
simple-scan
|
||||||
|
];
|
||||||
|
|
||||||
|
# Services
|
||||||
|
hardware.sane.enable = true;
|
||||||
|
|
||||||
|
# Réseau
|
||||||
|
networking.firewall = {
|
||||||
|
allowedTCPPorts = [
|
||||||
|
];
|
||||||
|
allowedUDPPorts = [
|
||||||
|
];
|
||||||
|
};
|
||||||
|
}
|
||||||
@@ -22,5 +22,8 @@ mkIf true {
|
|||||||
"net.ipv6.conf.default.temp_prefered_lft" = 3600; # 1 heure
|
"net.ipv6.conf.default.temp_prefered_lft" = 3600; # 1 heure
|
||||||
"net.ipv6.conf.default.temp_valid_lft" = 3600; # 1 heure
|
"net.ipv6.conf.default.temp_valid_lft" = 3600; # 1 heure
|
||||||
"net.ipv6.conf.default.use_tempaddr" = 2; # activé
|
"net.ipv6.conf.default.use_tempaddr" = 2; # activé
|
||||||
};
|
|
||||||
|
"net.ipv6.conf.all.forwarding" = true;
|
||||||
|
"net.ipv6.conf.default.forwarding" = true;
|
||||||
|
};
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -15,4 +15,9 @@ mkIf true {
|
|||||||
networking.extraHosts = ''
|
networking.extraHosts = ''
|
||||||
127.0.0.1 ${config.networking.hostName}
|
127.0.0.1 ${config.networking.hostName}
|
||||||
'';
|
'';
|
||||||
|
|
||||||
|
boot.kernel.sysctl = {
|
||||||
|
"net.ipv4.conf.all.forwarding" = true;
|
||||||
|
"net.ipv4.conf.default.forwarding" = true;
|
||||||
|
};
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -18,6 +18,7 @@ in
|
|||||||
./service-haveged.nix
|
./service-haveged.nix
|
||||||
./service-monitoring.nix
|
./service-monitoring.nix
|
||||||
./service-ssh.nix
|
./service-ssh.nix
|
||||||
|
./udev.nix
|
||||||
|
|
||||||
# commandées par config-generator
|
# commandées par config-generator
|
||||||
## option de configuration spécifique
|
## option de configuration spécifique
|
||||||
@@ -34,6 +35,10 @@ in
|
|||||||
./auto-upgrade.nix # mise à jour automatique du système
|
./auto-upgrade.nix # mise à jour automatique du système
|
||||||
./laptop.nix # appli & configuration adaptée pour un PC portable
|
./laptop.nix # appli & configuration adaptée pour un PC portable
|
||||||
./print.nix # configuration de base de cups
|
./print.nix # configuration de base de cups
|
||||||
|
./service-elasticsearch.nix # service de stockage et recher de données
|
||||||
|
./service-hydra-build.nix # service de construction de paquet. -> la machine compile des paquets
|
||||||
|
./service-hydra-core.nix # service pour l'instance d'hydra
|
||||||
|
./service-kibana.nix # service de visualisation de données stockées dans elasticsearch
|
||||||
./service-laptop.nix # services spécifiques aux pc portables
|
./service-laptop.nix # services spécifiques aux pc portables
|
||||||
./service-locate.nix # service locate
|
./service-locate.nix # service locate
|
||||||
./swap.nix # définition de l'utilisation du swap
|
./swap.nix # définition de l'utilisation du swap
|
||||||
@@ -45,6 +50,7 @@ in
|
|||||||
./app-multimedia.nix # pour gérer le son, l'image et la vidéo
|
./app-multimedia.nix # pour gérer le son, l'image et la vidéo
|
||||||
./app-network.nix # de gestion, de diagnostique & surveillance réseau
|
./app-network.nix # de gestion, de diagnostique & surveillance réseau
|
||||||
./app-securite.nix # relatives à la sécurité (chiffrement, gpg, mots de passe, ...)
|
./app-securite.nix # relatives à la sécurité (chiffrement, gpg, mots de passe, ...)
|
||||||
|
./hardware-scanner.nix # utilisation d'un scanner
|
||||||
./service-pulseaudio.nix # activation du serveur audio
|
./service-pulseaudio.nix # activation du serveur audio
|
||||||
./service-x11.nix # activation du serveur graphique X
|
./service-x11.nix # activation du serveur graphique X
|
||||||
];
|
];
|
||||||
|
|||||||
34
public/service-elasticsearch.nix
Normal file
34
public/service-elasticsearch.nix
Normal file
@@ -0,0 +1,34 @@
|
|||||||
|
{ config, lib, pkgs, ... }:
|
||||||
|
|
||||||
|
let
|
||||||
|
inherit (lib) mkIf mkMerge mkThenElse;
|
||||||
|
cfg = config.r6d.config-generator;
|
||||||
|
computers = config.r6d.computers;
|
||||||
|
profiles = config.r6d.profiles;
|
||||||
|
in
|
||||||
|
|
||||||
|
mkIf cfg.elasticsearch {
|
||||||
|
|
||||||
|
# Paquets
|
||||||
|
environment.systemPackages = with pkgs; [
|
||||||
|
];
|
||||||
|
|
||||||
|
# Services
|
||||||
|
|
||||||
|
## E : http://localhost:9200/_cat/indices?v
|
||||||
|
services.elasticsearch = {
|
||||||
|
enable = true;
|
||||||
|
port = 9200;
|
||||||
|
listenAddress = "127.0.0.1";
|
||||||
|
#listenAddress = "_site_";
|
||||||
|
};
|
||||||
|
|
||||||
|
# Réseau
|
||||||
|
# -> Aucun port n'est ouvert caril est recommandé de mettre un proxy HTTP devant
|
||||||
|
networking.firewall = {
|
||||||
|
allowedTCPPorts = [
|
||||||
|
];
|
||||||
|
allowedUDPPorts = [
|
||||||
|
];
|
||||||
|
};
|
||||||
|
}
|
||||||
45
public/service-hydra-build.nix
Normal file
45
public/service-hydra-build.nix
Normal file
@@ -0,0 +1,45 @@
|
|||||||
|
{ config, lib, pkgs, ... }:
|
||||||
|
|
||||||
|
let
|
||||||
|
inherit (lib) mkIf mkMerge mkThenElse;
|
||||||
|
cfg = config.r6d.config-generator;
|
||||||
|
computers = config.r6d.computers;
|
||||||
|
profiles = config.r6d.profiles;
|
||||||
|
in
|
||||||
|
|
||||||
|
mkIf cfg.hydra-builder {
|
||||||
|
|
||||||
|
# Paquets
|
||||||
|
environment.systemPackages = with pkgs; [
|
||||||
|
qemu
|
||||||
|
kvm
|
||||||
|
];
|
||||||
|
|
||||||
|
# Services
|
||||||
|
|
||||||
|
## Services de virtualisation utilisé pour les tests hydra
|
||||||
|
virtualisation.docker.enable = true;
|
||||||
|
virtualisation.libvirtd.enable = true;
|
||||||
|
virtualisation.libvirtd.enableKVM = true;
|
||||||
|
#virtualisation.virtualbox.guest.enable = true;
|
||||||
|
virtualisation.virtualbox.host.enable = true;
|
||||||
|
virtualisation.virtualbox.host.headless = true;
|
||||||
|
|
||||||
|
## Ménage automatique tous les jours
|
||||||
|
nix.gc.automatic = true;
|
||||||
|
|
||||||
|
users.users."hydrabld" = {
|
||||||
|
description = "Execution des jobs hydra";
|
||||||
|
group = "nixbld";
|
||||||
|
extraGroups = [
|
||||||
|
"docker"
|
||||||
|
"nixbld"
|
||||||
|
"vboxusers"
|
||||||
|
];
|
||||||
|
isNormalUser = true; # devrait être à false: TODO débugger la conf ssh & users pour que ça marche en user système
|
||||||
|
|
||||||
|
openssh.authorizedKeys.keys = [
|
||||||
|
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIGYpjcWJCf8dXpv2LmoIaNVbwZXEC50QUU6Az+lqeD89 hydra radx"
|
||||||
|
];
|
||||||
|
};
|
||||||
|
}
|
||||||
71
public/service-hydra-core.nix
Normal file
71
public/service-hydra-core.nix
Normal file
@@ -0,0 +1,71 @@
|
|||||||
|
{ config, lib, pkgs, ... }:
|
||||||
|
|
||||||
|
let
|
||||||
|
inherit (lib) mkIf mkMerge mkThenElse;
|
||||||
|
cfg = config.r6d.config-generator;
|
||||||
|
computers = config.r6d.computers;
|
||||||
|
profiles = config.r6d.profiles;
|
||||||
|
in
|
||||||
|
|
||||||
|
mkIf cfg.hydra-core {
|
||||||
|
|
||||||
|
# Paquets
|
||||||
|
environment.systemPackages = with pkgs; [
|
||||||
|
];
|
||||||
|
|
||||||
|
# Documentation HYDRA
|
||||||
|
|
||||||
|
## Installation
|
||||||
|
|
||||||
|
# 1. créer clef SSH :
|
||||||
|
# ssh-keygen -C "hydra@pedro.dubronetwork.fr" -N "" -f /etc/nixos/id_buildfarm
|
||||||
|
# 2. récupérer la clef publique du serveur ssh + l'ajouter dans les `knownHosts` :
|
||||||
|
# ssh-keyscan localhost
|
||||||
|
# 3. créer un utilisateur pour gérer hydra
|
||||||
|
# su - hydra
|
||||||
|
# hydra-create-user jpierre03 --password xxx --role 'admin'
|
||||||
|
# 4. relancer hydra
|
||||||
|
# 5. ajouter un vhost à nginx
|
||||||
|
# 6. relancer nginx
|
||||||
|
# 7. le service accessible à hydra.<nom de machine>
|
||||||
|
|
||||||
|
## Tutoriel
|
||||||
|
# * https://github.com/peti/hydra-tutorial
|
||||||
|
|
||||||
|
# Services
|
||||||
|
|
||||||
|
## Hydra
|
||||||
|
|
||||||
|
services.hydra = {
|
||||||
|
enable = true;
|
||||||
|
hydraURL = "http://hydra.${config.networking.hostName}";
|
||||||
|
notificationSender = "hydra@${config.networking.hostName}";
|
||||||
|
listenHost = "localhost";
|
||||||
|
minimumDiskFree = 50; # Go
|
||||||
|
smtpHost = "localhost";
|
||||||
|
};
|
||||||
|
|
||||||
|
## Ménage
|
||||||
|
#nix.gc.automatic = true;
|
||||||
|
|
||||||
|
## Délégation des actions de compilation à la ferme de compilation
|
||||||
|
|
||||||
|
### Machines connues
|
||||||
|
|
||||||
|
programs.ssh.knownHosts = {
|
||||||
|
"monstre.dubronetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIBTTrLhq1Cwm0rpnwEIxSLqVrJWZnt+/9dt+SKd8NiIc";
|
||||||
|
"pedro.dubronetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIM7fjo2ysLqlfSo6BKnc6I6m1ayoPrbwEEyTKZmUzsOD";
|
||||||
|
"ocean.prunetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAINCaRuTl8iCTUE4XInOpkSlwQj5Re4w4Iq+gNIlJe8pA";
|
||||||
|
"radx.prunetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIGyoXdTEnxSgZTMfRfVH+bpOGZJtJpydAijcRGsZik7U";
|
||||||
|
"rollo.dubronetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAID4lWgS/sVdcZvnAAN+lBSOcCL9ISdAUsjp1kh9lalNu";
|
||||||
|
};
|
||||||
|
|
||||||
|
### La liste des machines utilisées
|
||||||
|
nix = {
|
||||||
|
distributedBuilds = false;
|
||||||
|
buildMachines = [
|
||||||
|
# { hostName = "pedro.dubronetwork.fr"; maxJobs = 5; speedFactor = 10; sshKey = "/etc/nixos/id_buildfarm"; sshUser = "root"; system = "x86_64-linux"; }
|
||||||
|
];
|
||||||
|
extraOptions = "auto-optimise-store = true";
|
||||||
|
};
|
||||||
|
}
|
||||||
33
public/service-kibana.nix
Normal file
33
public/service-kibana.nix
Normal file
@@ -0,0 +1,33 @@
|
|||||||
|
{ config, lib, pkgs, ... }:
|
||||||
|
|
||||||
|
let
|
||||||
|
inherit (lib) mkIf mkMerge mkThenElse;
|
||||||
|
cfg = config.r6d.config-generator;
|
||||||
|
computers = config.r6d.computers;
|
||||||
|
profiles = config.r6d.profiles;
|
||||||
|
in
|
||||||
|
|
||||||
|
mkIf cfg.kibana {
|
||||||
|
|
||||||
|
# Paquets
|
||||||
|
environment.systemPackages = with pkgs; [
|
||||||
|
];
|
||||||
|
|
||||||
|
# Services
|
||||||
|
|
||||||
|
# K : http://localhost:8000
|
||||||
|
services.kibana = {
|
||||||
|
enable = true;
|
||||||
|
elasticsearch.url = "http://127.0.0.1:9200";
|
||||||
|
port = 8000;
|
||||||
|
};
|
||||||
|
|
||||||
|
# Réseau
|
||||||
|
# -> Aucun port n'est ouvert caril est recommandé de mettre un proxy HTTP devant
|
||||||
|
networking.firewall = {
|
||||||
|
allowedTCPPorts = [
|
||||||
|
];
|
||||||
|
allowedUDPPorts = [
|
||||||
|
];
|
||||||
|
};
|
||||||
|
}
|
||||||
18
public/udev.nix
Normal file
18
public/udev.nix
Normal file
@@ -0,0 +1,18 @@
|
|||||||
|
{ config, lib, pkgs, ... }:
|
||||||
|
|
||||||
|
let
|
||||||
|
inherit (lib) mkIf mkMerge mkThenElse;
|
||||||
|
cfg = config.r6d.config-generator;
|
||||||
|
computers = config.r6d.computers;
|
||||||
|
profiles = config.r6d.profiles;
|
||||||
|
in
|
||||||
|
|
||||||
|
{
|
||||||
|
# Définition du IO Scheduler pour les SSD
|
||||||
|
services.udev.extraRules = ''
|
||||||
|
# set deadline scheduler for non-rotating disks
|
||||||
|
# according to https://wiki.debian.org/SSDOptimization, deadline is preferred over noop
|
||||||
|
ACTION=="add|change", KERNEL=="sd[a-z]", ATTR{queue/rotational}=="0", ATTR{queue/scheduler}="deadline"
|
||||||
|
'';
|
||||||
|
|
||||||
|
}
|
||||||
Reference in New Issue
Block a user