1
0
Fork 0
Go to file
Felix Albrigtsen 55e8f01d1d Upgrade ildkule (!36)
This PR is made while moving Ildkule from PVE on joshua, to Openstack on stack.it.ntnu.no.

- The main monitoring dashboard is moved from https://ildkule.pvv.ntnu.no to https://grafana.pvv.ntnu.no.
- A new service is added: uptime-kuma on https://uptime.pvv.ntnu.no.
- The (hardware) configuration for ildkule is updated to fit the new virtualization environment, boot loader, network interfaces, etc.
- Metrics exporters on other hosts should be updated to allow connections from the new host

As this is the first proper server running on openstack, and therefore outside our main IP range, we might discover challenges in our network structure. For example, the database servers usually only allow connections from this range, so Ildkule can no longer access it. This should be explored, documented and/or fixed as we move more services.

Reviewed-on: Drift/pvv-nixos-config#36
Co-authored-by: Felix Albrigtsen <felix@albrigtsen.it>
Co-committed-by: Felix Albrigtsen <felix@albrigtsen.it>
2024-04-21 23:36:25 +02:00
.gitea/workflows workflows/eval: init - evaluate flake in gitea actions 2023-10-19 23:20:51 +02:00
assets Add PVV logo to repository 2023-09-07 18:39:21 +02:00
hosts Upgrade ildkule (!36) 2024-04-21 23:36:25 +02:00
keys Add oysteikt to secrets 2022-12-18 00:05:26 +01:00
misc Upgrade ildkule (!36) 2024-04-21 23:36:25 +02:00
modules treewide: nginx optimizations 2024-04-10 22:06:44 +02:00
overlays use getExe' to silence errors 2024-04-12 00:41:57 +02:00
packages packages: add mediawiki-extensions.VisualEditor 2024-04-06 21:08:32 +02:00
secrets Upgrade ildkule (!36) 2024-04-21 23:36:25 +02:00
users added terminfo for foot to adriangl 2024-04-09 20:46:14 +02:00
.gitignore Initialize flake 2022-12-07 22:13:28 +01:00
.sops.yaml Upgrade ildkule (!36) 2024-04-21 23:36:25 +02:00
README.MD rename input: unstable -> nixpkgs-unstable 2023-11-05 01:22:48 +01:00
base.nix base.nix: hotfix for hotfix for nginx on bicep (3352e48f) 2024-04-11 20:41:02 +02:00
flake.lock update flake for grzegorz 2024-04-12 02:35:49 +02:00
flake.nix update flake lock and remove non-derivations from flake ouput 2024-04-12 00:42:29 +02:00
shell.nix shell: add openstack resources 2023-10-30 09:02:09 +01:00
values.nix Upgrade ildkule (!36) 2024-04-21 23:36:25 +02:00

README.MD

PVV NixOS configs

Hvordan endre på ting

Før du endrer på ting husk å ikke putte ting som skal være hemmelig uten å først lese seksjonen for hemmeligheter!

Etter å ha klonet prosjektet ned og gjort endringer kan du evaluere configene med:

nix flake check --keep-going

før du bygger en maskin med:

nix build .#<maskinnavn>

hvis du vil være ekstra sikker på at alt bygger så kan du kjøre:

nix build . for å bygge alle de viktige maskinene.

NB: Dette kan ta opp til 30 minutter avhengig av hva som ligger i caches

Husk å hvertfall stage nye filer om du har laget dem!

Om alt bygger fint commit det og push til git repoet. Det er sikkert lurt å lage en PR først om du ikke er vandt til nix enda.

Innen 24h skal alle systemene hente ned den nye konfigurasjonen og deploye den.

Du kan tvinge en maskin til å oppdatere seg før dette ved å kjøre: nixos-rebuild switch --update-input nixpkgs --update-input nixpkgs-unstable --no-write-lock-file --refresh --flake git+https://git.pvv.ntnu.no/Drift/pvv-nixos-config.git --upgrade

som root på maskinen.

Seksjonen for hemmeligheter

For at hemmeligheter ikke skal deles med hele verden i git - eller å være world readable i nix-storen, bruker vi sops-nix

For å legge til secrets kan du kjøre f.eks. sops secrets/jokum/jokum.yaml Dette vil dekryptere filen og gi deg en text-editor du kan bruke for endre hemmelighetene.

Et nix shell med dette verktøyet inkludert ligger i flaket og shell.nix og kan aktiveres med:

nix-shell eller nix develop. Vi anbefaler det siste. I tilegg kan du sette opp direnv slik at dette skjer automatisk

for å få tilgang til å lese/skrive hemmeligheter må du spørre noen/noe som har tilgang til hemmelighetene om å legge til age eller pgp nøkkelen din i .sops.yaml

Denne kan du generere fra ssh-nøkkelene dine eller lage en egen nøkkel.

Legge til flere keys

Gjør det som gir mening i .sops.yml

Etter det kjør sops updatekeys secrets/host/file.yml

MERK at det ikke er sops -r som BARE roterer nøkklene for de som allerede er i secretfila