Compare commits
2 commits
f5be56222f
...
373e2dd386
Author | SHA1 | Date | |
---|---|---|---|
373e2dd386 | |||
250c600a48 |
6 changed files with 97 additions and 90 deletions
|
@ -1,4 +1,3 @@
|
||||||
{ ... }:
|
|
||||||
{
|
{
|
||||||
services.immich = {
|
services.immich = {
|
||||||
enable = true;
|
enable = true;
|
||||||
|
|
|
@ -24,51 +24,53 @@ in
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
services.grafana = {
|
services = {
|
||||||
enable = true;
|
grafana = {
|
||||||
settings = {
|
enable = true;
|
||||||
server = {
|
settings = {
|
||||||
http_port = 2432;
|
server = {
|
||||||
root_url = "https://grafana.uku3lig.net";
|
http_port = 2432;
|
||||||
|
root_url = "https://grafana.uku3lig.net";
|
||||||
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
|
||||||
|
|
||||||
services.victoriametrics = {
|
victoriametrics = {
|
||||||
enable = true;
|
enable = true;
|
||||||
listenAddress = "127.0.0.1:9090";
|
listenAddress = "127.0.0.1:9090";
|
||||||
retentionPeriod = "5y";
|
retentionPeriod = "5y";
|
||||||
};
|
};
|
||||||
|
|
||||||
services.vmagent = {
|
vmagent = {
|
||||||
enable = true;
|
enable = true;
|
||||||
prometheusConfig = {
|
prometheusConfig = {
|
||||||
global.scrape_interval = "15s";
|
global.scrape_interval = "15s";
|
||||||
|
|
||||||
# node scraping is sent to vm directly via vmauth
|
# node scraping is sent to vm directly via vmauth
|
||||||
scrape_configs = [
|
scrape_configs = [
|
||||||
|
{
|
||||||
|
job_name = "victoriametrics";
|
||||||
|
static_configs = [ { targets = [ "${builtins.toString vmcfg.listenAddress}" ]; } ];
|
||||||
|
}
|
||||||
|
|
||||||
|
{
|
||||||
|
job_name = "api-rs";
|
||||||
|
static_configs = [ { targets = [ "localhost:5001" ]; } ];
|
||||||
|
}
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
vmauth = {
|
||||||
|
enable = true;
|
||||||
|
listenAddress = "127.0.0.1:9089";
|
||||||
|
environmentFile = vmauthEnv.path;
|
||||||
|
authConfig.users = [
|
||||||
{
|
{
|
||||||
job_name = "victoriametrics";
|
bearer_token = "%{VM_AUTH_TOKEN}";
|
||||||
static_configs = [ { targets = [ "${builtins.toString vmcfg.listenAddress}" ]; } ];
|
url_prefix = "http://${vmcfg.listenAddress}";
|
||||||
}
|
|
||||||
|
|
||||||
{
|
|
||||||
job_name = "api-rs";
|
|
||||||
static_configs = [ { targets = [ "localhost:5001" ]; } ];
|
|
||||||
}
|
}
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
services.vmauth = {
|
|
||||||
enable = true;
|
|
||||||
listenAddress = "127.0.0.1:9089";
|
|
||||||
environmentFile = vmauthEnv.path;
|
|
||||||
authConfig.users = [
|
|
||||||
{
|
|
||||||
bearer_token = "%{VM_AUTH_TOKEN}";
|
|
||||||
url_prefix = "http://${vmcfg.listenAddress}";
|
|
||||||
}
|
|
||||||
];
|
|
||||||
};
|
|
||||||
}
|
}
|
||||||
|
|
|
@ -43,7 +43,7 @@
|
||||||
replacements = [
|
replacements = [
|
||||||
{
|
{
|
||||||
oldDependency = pkgs.ffmpeg-full;
|
oldDependency = pkgs.ffmpeg-full;
|
||||||
newDependency = (pkgs.ffmpeg-full.override { withUnfree = true; });
|
newDependency = pkgs.ffmpeg-full.override { withUnfree = true; };
|
||||||
}
|
}
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
|
|
|
@ -1,60 +1,17 @@
|
||||||
|
{ pkgs, ... }:
|
||||||
{
|
{
|
||||||
pkgs,
|
imports = [
|
||||||
config,
|
./frp.nix
|
||||||
_utils,
|
./hetzner.nix
|
||||||
...
|
];
|
||||||
}:
|
|
||||||
let
|
|
||||||
secrets = _utils.setupSharedSecrets config { secrets = [ "frpToken" ]; };
|
|
||||||
in
|
|
||||||
{
|
|
||||||
imports = [ secrets.generate ];
|
|
||||||
|
|
||||||
zramSwap.enable = true;
|
|
||||||
|
|
||||||
environment.systemPackages = with pkgs; [
|
environment.systemPackages = with pkgs; [
|
||||||
dig
|
dig
|
||||||
traceroute
|
traceroute
|
||||||
];
|
];
|
||||||
|
|
||||||
services = {
|
services.openssh = {
|
||||||
openssh.ports = [ 4269 ];
|
ports = [ 4269 ];
|
||||||
|
openFirewall = true;
|
||||||
# Needed by the Hetzner Cloud password reset feature.
|
|
||||||
qemuGuest.enable = true;
|
|
||||||
|
|
||||||
resolved = {
|
|
||||||
dnssec = "allow-downgrade";
|
|
||||||
dnsovertls = "false";
|
|
||||||
};
|
|
||||||
|
|
||||||
frp = {
|
|
||||||
enable = true;
|
|
||||||
role = "server";
|
|
||||||
settings = {
|
|
||||||
bindPort = 7000;
|
|
||||||
auth = {
|
|
||||||
method = "token";
|
|
||||||
token = "{{ .Envs.FRP_TOKEN }}";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
systemd.services = {
|
|
||||||
frp.serviceConfig.EnvironmentFile = secrets.get "frpToken";
|
|
||||||
|
|
||||||
# https://discourse.nixos.org/t/qemu-guest-agent-on-hetzner-cloud-doesnt-work/8864/2
|
|
||||||
qemu-guest-agent.path = [ pkgs.shadow ];
|
|
||||||
};
|
|
||||||
|
|
||||||
networking.firewall = {
|
|
||||||
allowedTCPPorts = [ 22 ]; # forgejo-ssh
|
|
||||||
allowedTCPPortRanges = [
|
|
||||||
{
|
|
||||||
from = 6000;
|
|
||||||
to = 7000;
|
|
||||||
}
|
|
||||||
];
|
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|
31
systems/vesuvio/frp.nix
Normal file
31
systems/vesuvio/frp.nix
Normal file
|
@ -0,0 +1,31 @@
|
||||||
|
{ config, _utils, ... }:
|
||||||
|
let
|
||||||
|
secrets = _utils.setupSharedSecrets config { secrets = [ "frpToken" ]; };
|
||||||
|
in
|
||||||
|
{
|
||||||
|
imports = [ secrets.generate ];
|
||||||
|
|
||||||
|
services.frp = {
|
||||||
|
enable = true;
|
||||||
|
role = "server";
|
||||||
|
settings = {
|
||||||
|
bindPort = 7000;
|
||||||
|
auth = {
|
||||||
|
method = "token";
|
||||||
|
token = "{{ .Envs.FRP_TOKEN }}";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
networking.firewall = {
|
||||||
|
allowedTCPPorts = [ 22 ]; # forgejo-ssh
|
||||||
|
allowedTCPPortRanges = [
|
||||||
|
{
|
||||||
|
from = 6000;
|
||||||
|
to = 7000;
|
||||||
|
}
|
||||||
|
];
|
||||||
|
};
|
||||||
|
|
||||||
|
systemd.services.frp.serviceConfig.EnvironmentFile = secrets.get "frpToken";
|
||||||
|
}
|
18
systems/vesuvio/hetzner.nix
Normal file
18
systems/vesuvio/hetzner.nix
Normal file
|
@ -0,0 +1,18 @@
|
||||||
|
{ pkgs, ... }:
|
||||||
|
{
|
||||||
|
services = {
|
||||||
|
# Needed by the Hetzner Cloud password reset feature.
|
||||||
|
qemuGuest.enable = true;
|
||||||
|
|
||||||
|
# Hetzner DNS does not work with DoT
|
||||||
|
resolved = {
|
||||||
|
dnssec = "allow-downgrade";
|
||||||
|
dnsovertls = "false";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
# https://discourse.nixos.org/t/qemu-guest-agent-on-hetzner-cloud-doesnt-work/8864/2
|
||||||
|
systemd.services.qemu-guest-agent.path = [ pkgs.shadow ];
|
||||||
|
|
||||||
|
zramSwap.enable = true;
|
||||||
|
}
|
Loading…
Add table
Add a link
Reference in a new issue