Compare commits

..

34 Commits

Author SHA1 Message Date
5f089977a2 mnomade
tinc: ajout conf neo
2016-11-29 10:37:49 +01:00
Yves Dubromelle
83aa5af2fc ménage 2016-11-28 22:19:13 +01:00
79d97ca438 ajout en masse de liens vers rollo, ocean, monstre 2016-11-28 21:51:57 +01:00
04869f63f7 tinc: ajouit adresse monstre, rollo, ocean 2016-11-28 20:40:21 +01:00
be47e7c285 make: ajout commandes rapides pour tinc 2016-11-28 20:27:24 +01:00
a2ee566f15 net: activation du forwarding pour IPv4 et IPv6 2016-11-28 19:43:51 +01:00
b51c69d330 tinc: modification plage addresse 2016-11-28 19:30:22 +01:00
a75b126b5a tnic: radx essaye de se connecter à phenom 2016-11-28 13:03:36 +01:00
Yves Dubromelle
eabe0db746 réduction de la taille des subnets 2016-11-28 12:54:45 +01:00
b2e44a7b75 activation rabbitmq radx 2016-11-22 18:22:14 +01:00
59982b296b ajout de maven 2016-11-22 15:50:04 +01:00
4b35c7c20a fix: erreur nom programme 2016-11-22 14:37:38 +01:00
c0509692b4 ajout focuswriter 2016-11-20 19:05:08 +01:00
772ce45d5e ajout lsb-release 2016-11-20 19:02:13 +01:00
Yves Dubromelle
f38a182c4d hydra: ajout de qemu 2016-11-15 12:38:20 +01:00
4bb890da7a règles pour les SSD 2016-11-13 16:10:12 +01:00
ec24734b05 make: utilisation d'un alias pour "git submodule foreach" 2016-11-11 11:26:59 +01:00
ac8e92cfce l'utilisateur hydra doit utiliser virtualbox 2016-11-10 16:59:07 +01:00
Yves Dubromelle
5ad9c73c03 support basique des scanners (sane + simple-scan) 2016-11-09 00:39:59 +01:00
Yves Dubromelle
faa4be782a phenom n'est plus un laptop 2016-11-08 23:45:57 +01:00
Yves Dubromelle
ec4aa5ac32 hydra: activation de services de vitualisation sur le builder
* certaines expressions nix demandent à être exécutées dans des VM, conatiners et autres.
    Jusque là, ces builds restaient dans la file d'attente d'hydra.
    Cela devrait corriger le problème.
2016-11-07 16:23:24 +01:00
7806cd3ad6 users; ajustement groupes 2016-11-03 22:53:23 +01:00
374b2732ad ajout clef yves@job 2016-11-02 16:54:11 +01:00
6ce50aea40 activation de Es + kibana sur radx 2016-11-01 19:18:21 +01:00
012cc8626c ajout de variables dans le config generator 2016-11-01 19:18:04 +01:00
bdbf858a11 ajout de services (Elasticsearch & kibana) 2016-11-01 19:17:40 +01:00
a4b166f1f8 readme: commentaire 2016-10-31 14:50:21 +01:00
bb5ee98bc3 hydra: ajout de commentaires 2016-10-31 14:34:22 +01:00
dd9f52b997 import confing hydra de pedro 2016-10-31 14:28:17 +01:00
bb617fbf13 Merge branch 'upgrade-16.09' = les machines sont migrées 2016-10-31 14:17:18 +01:00
021b1d5c26 Revert "lors d'une full-auto, on ne force pas à être sur la branche master"
This reverts commit 3a8a728268.
2016-10-31 14:17:03 +01:00
Yves Dubromelle
31f57965f9 peers -> extraconfig de tinc, pour être plus souple 2016-10-30 01:31:40 +02:00
Yves Dubromelle
0a3d820dd6 variable pour les noeuds auquels tinc doit se connecter 2016-10-30 01:24:27 +02:00
Yves Dubromelle
f0f266cb55 adresse IP du noeud tinc local 2016-10-30 01:19:25 +02:00
16 changed files with 248 additions and 24 deletions

View File

@@ -1,3 +1,5 @@
GSF=git submodule foreach
all: rebuild-switch
date
##--------- Commandes spécifiques pour NixOS
@@ -37,15 +39,16 @@ push: submodules-push
submodules-update:
#git submodule update --remote
#git submodule foreach git co master
git submodule foreach git ff
$(GSF) git co master
$(GSF) git ff
$(GSF) git gc --auto
submodules-push:
git submodule foreach git push --all
git submodule foreach git push --tags
$(GSF) git push --all
$(GSF) git push --tags
submodules-tag:
git submodule foreach git tag -f "$$(date +%F)-$$(hostname -s)"
$(GSF) git tag -f "$$(date +%F)-$$(hostname -s)"
template:
find . -name "*.nix" -exec meld /etc/nixos/base/module-template.nix {} \;

View File

@@ -1,5 +1,7 @@
# nixos-template-base
Version de nixos supportée : NixOs 16.09
Ce dépôt stocke une configuration générique des machines.
Une recette dite "config-generator" adapte la configuration selon le nom de la machine (FQDN).

File diff suppressed because one or more lines are too long

View File

@@ -41,9 +41,11 @@ in
edition-musique = mkEnableOption "Profil pour la création/édition de musique.";
edition-photo = mkEnableOption "Profil pour la création/édition de photos.";
edition-video = mkEnableOption "Profil pour la création/édition de video.";
elasticsearch = mkEnableOption "Profil pour activer le service elasticsearch.";
fail2ban = mkEnableOption "Profil pour activer Fail2ban.";
hydra-builder = mkEnableOption "Profil pour une machine qui compile pour hydra.";
hydra-core = mkEnableOption "Profil pour un serveur hydra.";
kibana = mkEnableOption "Profil pour activer le service kibana.";
jeux = mkEnableOption "Profil pour les jeux vidéos.";
laptop = mkEnableOption "Profil pour les outils spécifiques aux ordinateurs portables..";
locate = mkEnableOption "Profil pour activer la fonction locate.";
@@ -56,10 +58,27 @@ in
print = mkEnableOption "Profil pour activer cups & pouvoir imprimer.";
rabbitmq = mkEnableOption "Profil pour activer le service de messagerie AMQP.";
radicale = mkEnableOption "Profil pour activer le service d'hébergement de calendrier + tâches & contacts.";
scanner = mkEnableOption "Profil pour que les scanners soient utilisable.";
swap = mkEnableOption "Profil pour que le swap soit activé.";
virtualbox = mkEnableOption "Profil pour l'utilisation de VirtualBox.";
xmonad = mkEnableOption "Profil pour activer le gestionnaire de fenêtres xmonad.";
znc = mkEnableOption "Profil pour activer le relais IRC ZNC.";
tincAddress = mkOption {
default = "";
example = "192.168.1.1";
description = "Adresse du noeud tinc local";
type = lib.types.string;
};
tincExtraConfig = mkOption {
default = "";
example = ''
Mode = router
ConnecTo = bar
'';
description = "Configuration supplémentaire pour tinc";
type = lib.types.string;
};
};
#* Utilisé pour avoir des raccourcis de machine
r6d.computers = {
@@ -104,6 +123,7 @@ in
r6d.config-generator = {
awesome = true;
nix-serve-client = true;
scanner = true;
};
})
(mkIf pfl.isHome {
@@ -175,6 +195,10 @@ in
r6d.config-generator = {
docker = true;
radicale = true;
tincAddress = "192.168.12.6/24";
tincExtraConfig = ''
ConnectTo = rollo_dubronetwork_fr
'';
};
})
(mkIf comp.isRadx {
@@ -185,9 +209,18 @@ in
};
r6d.config-generator = {
elasticsearch = true;
hydra-builder = true;
hydra-core = true;
kibana = true;
print = true;
rabbitmq = true;
tincAddress = "192.168.12.3/24";
tincExtraConfig = ''
ConnectTo = monstre_dubronetwork_fr
ConnectTo = rollo_dubronetwork_fr
ConnectTo = ocean_prunetwork_fr
'';
virtualbox = true;
};
})
@@ -207,6 +240,12 @@ in
r6d.config-generator = {
laptop = true;
tincAddress = "192.168.12.2/24";
tincExtraConfig = ''
ConnectTo = monstre_dubronetwork_fr
ConnectTo = rollo_dubronetwork_fr
ConnectTo = ocean_prunetwork_fr
'';
};
})
(mkIf comp.isMonstre {
@@ -219,6 +258,11 @@ in
fail2ban = true;
nix-serve-client = true;
nixStoreProxyCache = true;
tincAddress = "192.168.12.4/24";
tincExtraConfig = ''
ConnectTo = rollo_dubronetwork_fr
ConnectTo = ocean_prunetwork_fr
'';
};
})
(mkIf comp.isNeoNomade{
@@ -229,6 +273,12 @@ in
r6d.config-generator = {
laptop = true;
tincAddress = "192.168.12.7/24";
tincExtraConfig = ''
ConnectTo = monstre_dubronetwork_fr
ConnectTo = rollo_dubronetwork_fr
ConnectTo = ocean_prunetwork_fr
'';
};
})
(mkIf comp.isNomade{
@@ -258,8 +308,13 @@ in
r6d.config-generator = {
nix-serve-server = true;
laptop = true;
edition-photo = true;
tincAddress = "192.168.12.1/24";
tincExtraConfig = ''
ConnectTo = monstre_dubronetwork_fr
ConnectTo = rollo_dubronetwork_fr
ConnectTo = ocean_prunetwork_fr
'';
};
})
(mkIf comp.isRollo {
@@ -274,6 +329,10 @@ in
mailboxes = true;
murmur = true;
online-ipv6 = true;
tincAddress = "192.168.12.5/24";
tincExtraConfig = ''
ConnectTo = ocean_prunetwork_fr
'';
znc = true;
};
})

View File

@@ -21,6 +21,7 @@ mkIf profiles.isDesktop {
## Editeur de texte
lyx # surcouche WISIWIM à LaTeX
focuswriter # outil pour l'écriture
textadept # un éditeur de texte facile pour copier-coller graphique
zim # outil de prise de notes, wiki de bureau

View File

@@ -19,6 +19,7 @@ mkIf cfg.developpement {
cloc
idea.idea-community # IntelliJ IDEA
gcc # pour les appels depuis les scripts
maven
# Documentation
zeal # consulter la documentation hors ligne

View File

@@ -37,6 +37,7 @@ in
gnupg # GPG
gpm # prise en charge de la souris en console
htop # monitoring
lsb-release # pour les scripts qui utilisent cet outil
#libressl # librairie pour faire du TLS et les algorithmes de crypto par OpenBSD
ncdu # outil pour voir l'espace utilisé
nmap # outil de scan de port réseau

View File

@@ -0,0 +1,27 @@
{ config, lib, pkgs, ... }:
let
inherit (lib) mkIf mkMerge mkThenElse;
cfg = config.r6d.config-generator;
computers = config.r6d.computers;
profiles = config.r6d.profiles;
in
mkIf cfg.scanner {
# Paquets
environment.systemPackages = with pkgs; [
simple-scan
];
# Services
hardware.sane.enable = true;
# Réseau
networking.firewall = {
allowedTCPPorts = [
];
allowedUDPPorts = [
];
};
}

View File

@@ -22,5 +22,8 @@ mkIf true {
"net.ipv6.conf.default.temp_prefered_lft" = 3600; # 1 heure
"net.ipv6.conf.default.temp_valid_lft" = 3600; # 1 heure
"net.ipv6.conf.default.use_tempaddr" = 2; # activé
};
"net.ipv6.conf.all.forwarding" = true;
"net.ipv6.conf.default.forwarding" = true;
};
}

View File

@@ -15,4 +15,9 @@ mkIf true {
networking.extraHosts = ''
127.0.0.1 ${config.networking.hostName}
'';
boot.kernel.sysctl = {
"net.ipv4.conf.all.forwarding" = true;
"net.ipv4.conf.default.forwarding" = true;
};
}

View File

@@ -18,6 +18,7 @@ in
./service-haveged.nix
./service-monitoring.nix
./service-ssh.nix
./udev.nix
# commandées par config-generator
## option de configuration spécifique
@@ -34,8 +35,10 @@ in
./auto-upgrade.nix # mise à jour automatique du système
./laptop.nix # appli & configuration adaptée pour un PC portable
./print.nix # configuration de base de cups
./service-elasticsearch.nix # service de stockage et recher de données
./service-hydra-build.nix # service de construction de paquet. -> la machine compile des paquets
./service-hydra-core.nix # service pour l'instance d'hydra
./service-kibana.nix # service de visualisation de données stockées dans elasticsearch
./service-laptop.nix # services spécifiques aux pc portables
./service-locate.nix # service locate
./swap.nix # définition de l'utilisation du swap
@@ -47,6 +50,7 @@ in
./app-multimedia.nix # pour gérer le son, l'image et la vidéo
./app-network.nix # de gestion, de diagnostique & surveillance réseau
./app-securite.nix # relatives à la sécurité (chiffrement, gpg, mots de passe, ...)
./hardware-scanner.nix # utilisation d'un scanner
./service-pulseaudio.nix # activation du serveur audio
./service-x11.nix # activation du serveur graphique X
];

View File

@@ -0,0 +1,34 @@
{ config, lib, pkgs, ... }:
let
inherit (lib) mkIf mkMerge mkThenElse;
cfg = config.r6d.config-generator;
computers = config.r6d.computers;
profiles = config.r6d.profiles;
in
mkIf cfg.elasticsearch {
# Paquets
environment.systemPackages = with pkgs; [
];
# Services
## E : http://localhost:9200/_cat/indices?v
services.elasticsearch = {
enable = true;
port = 9200;
listenAddress = "127.0.0.1";
#listenAddress = "_site_";
};
# Réseau
# -> Aucun port n'est ouvert caril est recommandé de mettre un proxy HTTP devant
networking.firewall = {
allowedTCPPorts = [
];
allowedUDPPorts = [
];
};
}

View File

@@ -11,19 +11,32 @@ mkIf cfg.hydra-builder {
# Paquets
environment.systemPackages = with pkgs; [
qemu
kvm
];
# Services
## Services de virtualisation utilisé pour les tests hydra
virtualisation.docker.enable = true;
virtualisation.libvirtd.enable = true;
virtualisation.libvirtd.enableKVM = true;
#virtualisation.virtualbox.guest.enable = true;
virtualisation.virtualbox.host.enable = true;
virtualisation.virtualbox.host.headless = true;
## Ménage automatique tous les jours
nix.gc.automatic = true;
users.users."hydrabld" = {
description = "Execution des jobs hydra";
group = "nixbld";
extraGroups = [ "nixbld" ];
isNormalUser = true;
extraGroups = [
"docker"
"nixbld"
"vboxusers"
];
isNormalUser = true; # devrait être à false: TODO débugger la conf ssh & users pour que ça marche en user système
openssh.authorizedKeys.keys = [
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIGYpjcWJCf8dXpv2LmoIaNVbwZXEC50QUU6Az+lqeD89 hydra radx"

View File

@@ -13,12 +13,28 @@ mkIf cfg.hydra-core {
environment.systemPackages = with pkgs; [
];
# Documentation HYDRA
## Installation
# 1. créer clef SSH :
# ssh-keygen -C "hydra@pedro.dubronetwork.fr" -N "" -f /etc/nixos/id_buildfarm
# 2. récupérer la clef publique du serveur ssh + l'ajouter dans les `knownHosts` :
# ssh-keyscan localhost
# 3. créer un utilisateur pour gérer hydra
# su - hydra
# hydra-create-user jpierre03 --password xxx --role 'admin'
# 4. relancer hydra
# 5. ajouter un vhost à nginx
# 6. relancer nginx
# 7. le service accessible à hydra.<nom de machine>
## Tutoriel
# * https://github.com/peti/hydra-tutorial
# Services
## Hydra
# 2. créer un utilisateur pour gérer hydra
# su - hydra
# hydra-create-user jpierre03 --password xxx --role 'admin'
services.hydra = {
enable = true;
@@ -26,16 +42,16 @@ mkIf cfg.hydra-core {
notificationSender = "hydra@${config.networking.hostName}";
listenHost = "localhost";
minimumDiskFree = 50; # Go
smtpHost = "localhost";
};
## Ménage
#nix.gc.automatic = true;
## Délégation des actions de compilation à la compilefarm
## Délégation des actions de compilation à la ferme de compilation
### Machines connues
# 2. récupérer la clef publique du serveur ssh : ssh-keyscan localhost + l'ajouter dans les knownHosts
programs.ssh.knownHosts = {
"monstre.dubronetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIBTTrLhq1Cwm0rpnwEIxSLqVrJWZnt+/9dt+SKd8NiIc";
"pedro.dubronetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIM7fjo2ysLqlfSo6BKnc6I6m1ayoPrbwEEyTKZmUzsOD";
@@ -44,17 +60,12 @@ mkIf cfg.hydra-core {
"rollo.dubronetwork.fr".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAID4lWgS/sVdcZvnAAN+lBSOcCL9ISdAUsjp1kh9lalNu";
};
# une fois installé :
# 1. créer chef SSH : ssh-keygen -C "hydra@pedro.dubronetwork.fr" -N "" -f /etc/nixos/id_buildfarm
# ssh-keygen -t ed25519 -C "hydra MACHINE" -f /etc/nixos/hydra-ssh-key
# accessible à hydra.pedro.dubnronetwork.fr
### La liste des machines utilisées
nix = {
distributedBuilds = true;
distributedBuilds = false;
buildMachines = [
# { hostName = "pedro.dubronetwork.fr"; maxJobs = 2; speedFactor = 10; sshKey = "/etc/nixos/id_buildfarm"; sshUser = "root"; system = "x86_64-linux"; }
# { hostName = "pedro.dubronetwork.fr"; maxJobs = 5; speedFactor = 10; sshKey = "/etc/nixos/id_buildfarm"; sshUser = "root"; system = "x86_64-linux"; }
];
extraOptions = "auto-optimise-store = true";
};
}

33
public/service-kibana.nix Normal file
View File

@@ -0,0 +1,33 @@
{ config, lib, pkgs, ... }:
let
inherit (lib) mkIf mkMerge mkThenElse;
cfg = config.r6d.config-generator;
computers = config.r6d.computers;
profiles = config.r6d.profiles;
in
mkIf cfg.kibana {
# Paquets
environment.systemPackages = with pkgs; [
];
# Services
# K : http://localhost:8000
services.kibana = {
enable = true;
elasticsearch.url = "http://127.0.0.1:9200";
port = 8000;
};
# Réseau
# -> Aucun port n'est ouvert caril est recommandé de mettre un proxy HTTP devant
networking.firewall = {
allowedTCPPorts = [
];
allowedUDPPorts = [
];
};
}

18
public/udev.nix Normal file
View File

@@ -0,0 +1,18 @@
{ config, lib, pkgs, ... }:
let
inherit (lib) mkIf mkMerge mkThenElse;
cfg = config.r6d.config-generator;
computers = config.r6d.computers;
profiles = config.r6d.profiles;
in
{
# Définition du IO Scheduler pour les SSD
services.udev.extraRules = ''
# set deadline scheduler for non-rotating disks
# according to https://wiki.debian.org/SSDOptimization, deadline is preferred over noop
ACTION=="add|change", KERNEL=="sd[a-z]", ATTR{queue/rotational}=="0", ATTR{queue/scheduler}="deadline"
'';
}