Add valkyrie host
This commit is contained in:
parent
9cf5bd0469
commit
667b1c256b
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, ... }:
|
{ pkgs, lib, ... }:
|
||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./prometheus-node-exporter.nix
|
./prometheus-node-exporter.nix
|
||||||
|
@ -41,7 +41,7 @@
|
||||||
settings = {
|
settings = {
|
||||||
PasswordAuthentication = false;
|
PasswordAuthentication = false;
|
||||||
KbdInteractiveAuthentication = false;
|
KbdInteractiveAuthentication = false;
|
||||||
PermitRootLogin = "no";
|
PermitRootLogin = lib.mkForce "no";
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
|
|
8
config/environments/openstack-vm/default.nix
Normal file
8
config/environments/openstack-vm/default.nix
Normal file
|
@ -0,0 +1,8 @@
|
||||||
|
{ lib, ... }:
|
||||||
|
{
|
||||||
|
imports = [
|
||||||
|
./hardware-configuration.nix
|
||||||
|
];
|
||||||
|
|
||||||
|
users.users.root.initialPassword = lib.mkForce null;
|
||||||
|
}
|
24
config/environments/openstack-vm/hardware-configuration.nix
Normal file
24
config/environments/openstack-vm/hardware-configuration.nix
Normal file
|
@ -0,0 +1,24 @@
|
||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
fileSystems."/" = {
|
||||||
|
device = "/dev/disk/by-label/nixos";
|
||||||
|
fsType = "ext4";
|
||||||
|
autoResize = true;
|
||||||
|
};
|
||||||
|
|
||||||
|
boot = {
|
||||||
|
growPartition = true;
|
||||||
|
kernelParams = [ "console=tty1" ];
|
||||||
|
loader.grub = {
|
||||||
|
enable = true;
|
||||||
|
device = "/dev/vda";
|
||||||
|
extraConfig = ''
|
||||||
|
serial --unit=1 --speed=115200 --word=8 --parity=no --stop=1
|
||||||
|
terminal_output console serial
|
||||||
|
terminal_input console serial
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
systemd.services."serial-getty@tty1".enable = true;
|
||||||
|
}
|
51
config/hosts/valkyrie/configuration.nix
Normal file
51
config/hosts/valkyrie/configuration.nix
Normal file
|
@ -0,0 +1,51 @@
|
||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
boot.kernel.sysctl."net.ipv4.conf.all.forwarding" = true;
|
||||||
|
|
||||||
|
networking = {
|
||||||
|
hostName = "valkyrie";
|
||||||
|
nftables.enable = true;
|
||||||
|
firewall = {
|
||||||
|
enable = true;
|
||||||
|
allowedTCPPorts = [ 80 443 ];
|
||||||
|
allowedUDPPorts = [ 51820 51827 51828 ];
|
||||||
|
};
|
||||||
|
wireguard = {
|
||||||
|
enable = true;
|
||||||
|
interfaces.wg0 = {
|
||||||
|
listenPort = 51820;
|
||||||
|
ips = [
|
||||||
|
"10.203.10.3/24"
|
||||||
|
];
|
||||||
|
peers = [
|
||||||
|
{
|
||||||
|
name = "site1-grzb";
|
||||||
|
publicKey = "SJ8xCRb4hWm5EnXoV4FnwgbiaxmY2wI+xzfk+3HXERg=";
|
||||||
|
presharedKeyFile = "/secrets/wireguard-valkyrie-site1-grzb-psk.secret";
|
||||||
|
endpoint = "site1.grzb.de:51826";
|
||||||
|
allowedIPs = [ "10.203.10.1/32" "10.201.0.0/16" ];
|
||||||
|
}
|
||||||
|
{
|
||||||
|
name = "site2-grzb";
|
||||||
|
publicKey = "BbNeBTe6HwQuHPK+ZQXWYRZJJMPdS0h81n07omYyRl4=";
|
||||||
|
presharedKeyFile = "/secrets/wireguard-valkyrie-site2-grzb-psk.secret";
|
||||||
|
endpoint = "site2.grzb.de:51826";
|
||||||
|
allowedIPs = [ "10.203.10.2/32" "10.202.0.0/16" ];
|
||||||
|
}
|
||||||
|
{
|
||||||
|
name = "site2-jsts";
|
||||||
|
publicKey = "u9h+D8XZ62ABnetBRKnf6tjs+tJwM8fQ4d6ipOCLFyE=";
|
||||||
|
presharedKeyFile = "/secrets/wireguard-valkyrie-site1-jsts-psk.secret";
|
||||||
|
endpoint = "site1.jsts.xyz:51823";
|
||||||
|
allowedIPs = [ "10.203.10.4/32" ];
|
||||||
|
}
|
||||||
|
];
|
||||||
|
privateKeyFile = "/secrets/wireguard-valkyrie-wg0-privatekey.secret";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
services.prometheus.exporters.node.enable = false;
|
||||||
|
|
||||||
|
system.stateVersion = "23.05";
|
||||||
|
}
|
14
config/hosts/valkyrie/containers/uptime-kuma/default.nix
Normal file
14
config/hosts/valkyrie/containers/uptime-kuma/default.nix
Normal file
|
@ -0,0 +1,14 @@
|
||||||
|
{ nixpkgs-unstable, ... }:
|
||||||
|
{
|
||||||
|
containers.uptime-kuma = {
|
||||||
|
nixpkgs = nixpkgs-unstable;
|
||||||
|
autoStart = true;
|
||||||
|
config = { ... }: {
|
||||||
|
services.uptime-kuma = {
|
||||||
|
enable = true;
|
||||||
|
};
|
||||||
|
|
||||||
|
system.stateVersion = "23.05";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
8
config/hosts/valkyrie/default.nix
Normal file
8
config/hosts/valkyrie/default.nix
Normal file
|
@ -0,0 +1,8 @@
|
||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
imports = [
|
||||||
|
./configuration.nix
|
||||||
|
./nginx.nix
|
||||||
|
./containers/uptime-kuma
|
||||||
|
];
|
||||||
|
}
|
25
config/hosts/valkyrie/nginx.nix
Normal file
25
config/hosts/valkyrie/nginx.nix
Normal file
|
@ -0,0 +1,25 @@
|
||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
services.nginx = {
|
||||||
|
enable = true;
|
||||||
|
virtualHosts."status.nekover.se" = {
|
||||||
|
forceSSL = true;
|
||||||
|
enableACME = true;
|
||||||
|
listen = [
|
||||||
|
{
|
||||||
|
addr = "0.0.0.0";
|
||||||
|
port = 80;
|
||||||
|
}
|
||||||
|
{
|
||||||
|
addr = "0.0.0.0";
|
||||||
|
port = 443;
|
||||||
|
ssl = true;
|
||||||
|
}
|
||||||
|
];
|
||||||
|
locations."/" = {
|
||||||
|
proxyPass = "http://localhost:3001";
|
||||||
|
proxyWebsockets = true;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
35
config/hosts/valkyrie/secrets.nix
Normal file
35
config/hosts/valkyrie/secrets.nix
Normal file
|
@ -0,0 +1,35 @@
|
||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
deployment.keys."wireguard-valkyrie-wg0-privatekey.secret" = {
|
||||||
|
keyCommand = [ "env" "GNUPGHOME=/home/yuri/.passinfra_gnupg" "PASSWORD_STORE_DIR=/home/yuri/pass/infra" "pass" "wireguard/valkyrie-wg0-privatekey" ];
|
||||||
|
destDir = "/secrets";
|
||||||
|
user = "root";
|
||||||
|
group = "root";
|
||||||
|
permissions = "0640";
|
||||||
|
uploadAt = "pre-activation";
|
||||||
|
};
|
||||||
|
deployment.keys."wireguard-valkyrie-site1-grzb-psk.secret" = {
|
||||||
|
keyCommand = [ "env" "GNUPGHOME=/home/yuri/.passinfra_gnupg" "PASSWORD_STORE_DIR=/home/yuri/pass/infra" "pass" "wireguard/valkyrie-site1-grzb/psk" ];
|
||||||
|
destDir = "/secrets";
|
||||||
|
user = "root";
|
||||||
|
group = "root";
|
||||||
|
permissions = "0640";
|
||||||
|
uploadAt = "pre-activation";
|
||||||
|
};
|
||||||
|
deployment.keys."wireguard-valkyrie-site2-grzb-psk.secret" = {
|
||||||
|
keyCommand = [ "env" "GNUPGHOME=/home/yuri/.passinfra_gnupg" "PASSWORD_STORE_DIR=/home/yuri/pass/infra" "pass" "wireguard/valkyrie-site2-grzb/psk" ];
|
||||||
|
destDir = "/secrets";
|
||||||
|
user = "root";
|
||||||
|
group = "root";
|
||||||
|
permissions = "0640";
|
||||||
|
uploadAt = "pre-activation";
|
||||||
|
};
|
||||||
|
deployment.keys."wireguard-valkyrie-site1-jsts-psk.secret" = {
|
||||||
|
keyCommand = [ "env" "GNUPGHOME=/home/yuri/.passinfra_gnupg" "PASSWORD_STORE_DIR=/home/yuri/pass/infra" "pass" "wireguard/valkyrie-site1-jsts/psk" ];
|
||||||
|
destDir = "/secrets";
|
||||||
|
user = "root";
|
||||||
|
group = "root";
|
||||||
|
permissions = "0640";
|
||||||
|
uploadAt = "pre-activation";
|
||||||
|
};
|
||||||
|
}
|
|
@ -10,26 +10,5 @@
|
||||||
firewall.enable = true;
|
firewall.enable = true;
|
||||||
};
|
};
|
||||||
|
|
||||||
proxmox = {
|
|
||||||
qemuConf = {
|
|
||||||
ostype = "l26";
|
|
||||||
cores = 2;
|
|
||||||
memory = 1024;
|
|
||||||
bios = "seabios";
|
|
||||||
# Option not available in 23.05
|
|
||||||
# diskSize = "8096";
|
|
||||||
virtio0 = "local-zfs:base-disk-0,discard=on";
|
|
||||||
boot = "order=virtio0";
|
|
||||||
net0 = "tag=999,virtio=00:00:00:00:00:00,bridge=vmbr0,firewall=1";
|
|
||||||
agent = true;
|
|
||||||
};
|
|
||||||
qemuExtraConf = {
|
|
||||||
cpu = "cputype=host,flags=+aes";
|
|
||||||
onboot = 1;
|
|
||||||
machine = "q35";
|
|
||||||
template = 1;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
system.stateVersion = "23.05";
|
system.stateVersion = "23.05";
|
||||||
}
|
}
|
||||||
|
|
23
config/nixos-generators/proxmox.nix
Normal file
23
config/nixos-generators/proxmox.nix
Normal file
|
@ -0,0 +1,23 @@
|
||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
proxmox = {
|
||||||
|
qemuConf = {
|
||||||
|
ostype = "l26";
|
||||||
|
cores = 2;
|
||||||
|
memory = 1024;
|
||||||
|
bios = "seabios";
|
||||||
|
# Option not available in 23.05
|
||||||
|
# diskSize = "8096";
|
||||||
|
virtio0 = "local-zfs:base-disk-0,discard=on";
|
||||||
|
boot = "order=virtio0";
|
||||||
|
net0 = "tag=999,virtio=00:00:00:00:00:00,bridge=vmbr0,firewall=1";
|
||||||
|
agent = true;
|
||||||
|
};
|
||||||
|
qemuExtraConf = {
|
||||||
|
cpu = "cputype=host,flags=+aes";
|
||||||
|
onboot = 1;
|
||||||
|
machine = "q35";
|
||||||
|
template = 1;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
16
flake.nix
16
flake.nix
|
@ -26,13 +26,15 @@
|
||||||
nodeNixpkgs = builtins.mapAttrs (name: host: host.pkgs) hosts;
|
nodeNixpkgs = builtins.mapAttrs (name: host: host.pkgs) hosts;
|
||||||
|
|
||||||
specialArgs = {
|
specialArgs = {
|
||||||
inherit hosts simple-nixos-mailserver;
|
inherit nixpkgs-unstable hosts simple-nixos-mailserver;
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
} // builtins.mapAttrs (helper.generateColmenaHost) hosts;
|
} // builtins.mapAttrs (helper.generateColmenaHost) hosts;
|
||||||
|
|
||||||
hydraJobs = {
|
hydraJobs = {
|
||||||
nixConfigurations = builtins.mapAttrs (host: helper.generateNixConfiguration host { inherit hosts simple-nixos-mailserver; }) hosts;
|
nixConfigurations = builtins.mapAttrs (
|
||||||
|
host: helper.generateNixConfiguration host { inherit nixpkgs-unstable hosts simple-nixos-mailserver; }
|
||||||
|
) hosts;
|
||||||
};
|
};
|
||||||
|
|
||||||
# Generate a base VM image for Proxmox with `nix build .#base-proxmox`
|
# Generate a base VM image for Proxmox with `nix build .#base-proxmox`
|
||||||
|
@ -42,10 +44,20 @@
|
||||||
modules = [
|
modules = [
|
||||||
./config/common
|
./config/common
|
||||||
./config/nixos-generators
|
./config/nixos-generators
|
||||||
|
./config/nixos-generators/proxmox.nix
|
||||||
./config/environments/proxmox-vm
|
./config/environments/proxmox-vm
|
||||||
];
|
];
|
||||||
format = "proxmox";
|
format = "proxmox";
|
||||||
};
|
};
|
||||||
|
base-openstack = nixos-generators.nixosGenerate {
|
||||||
|
system = "x86_64-linux";
|
||||||
|
modules = [
|
||||||
|
./config/common
|
||||||
|
./config/nixos-generators
|
||||||
|
./config/environments/openstack-vm
|
||||||
|
];
|
||||||
|
format = "openstack";
|
||||||
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
# Binary cache hint
|
# Binary cache hint
|
||||||
|
|
|
@ -5,6 +5,9 @@ let
|
||||||
"proxmox" = [
|
"proxmox" = [
|
||||||
./config/environments/proxmox-vm
|
./config/environments/proxmox-vm
|
||||||
];
|
];
|
||||||
|
"openstack" = [
|
||||||
|
./config/environments/openstack-vm
|
||||||
|
];
|
||||||
};
|
};
|
||||||
generateDefaults = hosts: builtins.mapAttrs (name: {
|
generateDefaults = hosts: builtins.mapAttrs (name: {
|
||||||
hostNixpkgs ? nixpkgs,
|
hostNixpkgs ? nixpkgs,
|
||||||
|
@ -25,7 +28,6 @@ in
|
||||||
generateDefaults {
|
generateDefaults {
|
||||||
#fee = {
|
#fee = {
|
||||||
# site = "wg";
|
# site = "wg";
|
||||||
# environment = "bare-metal";
|
|
||||||
#};
|
#};
|
||||||
hydra = {
|
hydra = {
|
||||||
site = "vs";
|
site = "vs";
|
||||||
|
@ -79,6 +81,10 @@ in
|
||||||
site = "vs";
|
site = "vs";
|
||||||
environment = "proxmox";
|
environment = "proxmox";
|
||||||
};
|
};
|
||||||
|
valkyrie = {
|
||||||
|
site = "af";
|
||||||
|
environment = "openstack";
|
||||||
|
};
|
||||||
web-public-2 = {
|
web-public-2 = {
|
||||||
hostNixpkgs = nixpkgs-unstable;
|
hostNixpkgs = nixpkgs-unstable;
|
||||||
site = "vs";
|
site = "vs";
|
||||||
|
|
Loading…
Reference in a new issue