hosts/marisa: remove hashistack
Signed-off-by: natto1784 <natto@weirdnatto.in>
This commit is contained in:
		@@ -4,7 +4,7 @@
 | 
				
			|||||||
    ./networking.nix
 | 
					    ./networking.nix
 | 
				
			||||||
    ./hardware.nix
 | 
					    ./hardware.nix
 | 
				
			||||||
    ./boot.nix
 | 
					    ./boot.nix
 | 
				
			||||||
    ./services.nix
 | 
					    ./services
 | 
				
			||||||
  ];
 | 
					  ];
 | 
				
			||||||
 | 
					
 | 
				
			||||||
  users.users.spark = {
 | 
					  users.users.spark = {
 | 
				
			||||||
@@ -14,7 +14,10 @@
 | 
				
			|||||||
    extraGroups = [ "wheel" ];
 | 
					    extraGroups = [ "wheel" ];
 | 
				
			||||||
    openssh.authorizedKeys.keys = lib'.network.commonSSHKeys;
 | 
					    openssh.authorizedKeys.keys = lib'.network.commonSSHKeys;
 | 
				
			||||||
  };
 | 
					  };
 | 
				
			||||||
 | 
					  programs.zsh.enable = true;
 | 
				
			||||||
 | 
					
 | 
				
			||||||
  time.timeZone = "Asia/Kolkata";
 | 
					  time.timeZone = "Asia/Kolkata";
 | 
				
			||||||
  system.stateVersion = "21.05";
 | 
					  system.stateVersion = "21.05";
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					  security.pki.certificateFiles = [ ../../cert.pem ../../consul-agent-ca.pem ];
 | 
				
			||||||
}
 | 
					}
 | 
				
			||||||
 
 | 
				
			|||||||
@@ -1,44 +0,0 @@
 | 
				
			|||||||
{ lib, config, pkgs, ... }:
 | 
					 | 
				
			||||||
{
 | 
					 | 
				
			||||||
 | 
					 | 
				
			||||||
  # Add secrets to nomad, consul and vault
 | 
					 | 
				
			||||||
  virtualisation.docker = {
 | 
					 | 
				
			||||||
    enable = true;
 | 
					 | 
				
			||||||
    daemon.settings = {
 | 
					 | 
				
			||||||
      #     default-cgroupns-mode = "host";
 | 
					 | 
				
			||||||
    };
 | 
					 | 
				
			||||||
  };
 | 
					 | 
				
			||||||
  systemd.tmpfiles.rules = lib.singleton "d /run/vault - vault vault 1h";
 | 
					 | 
				
			||||||
  services = {
 | 
					 | 
				
			||||||
    openssh = {
 | 
					 | 
				
			||||||
      enable = true;
 | 
					 | 
				
			||||||
      permitRootLogin = "yes";
 | 
					 | 
				
			||||||
    };
 | 
					 | 
				
			||||||
    nomad = {
 | 
					 | 
				
			||||||
      enable = true;
 | 
					 | 
				
			||||||
      enableDocker = true;
 | 
					 | 
				
			||||||
      dropPrivileges = false;
 | 
					 | 
				
			||||||
      extraPackages = with pkgs; [ consul ];
 | 
					 | 
				
			||||||
      extraSettingsPaths = lib.singleton "/run/nomad/nomad.json";
 | 
					 | 
				
			||||||
    };
 | 
					 | 
				
			||||||
    vault = {
 | 
					 | 
				
			||||||
      package = pkgs.vault-bin;
 | 
					 | 
				
			||||||
      enable = true;
 | 
					 | 
				
			||||||
      tlsCertFile = "/var/rootcert/cert.pem";
 | 
					 | 
				
			||||||
      tlsKeyFile = "/var/rootcert/key.pem";
 | 
					 | 
				
			||||||
      address = "0.0.0.0:8800";
 | 
					 | 
				
			||||||
      # storageBackend = "file";
 | 
					 | 
				
			||||||
      # storagePath = "/var/lib/vault";
 | 
					 | 
				
			||||||
      extraSettingsPaths = lib.singleton "/run/vault/vault.json";
 | 
					 | 
				
			||||||
    };
 | 
					 | 
				
			||||||
 | 
					 | 
				
			||||||
    consul = {
 | 
					 | 
				
			||||||
      enable = true;
 | 
					 | 
				
			||||||
      package = pkgs.consul;
 | 
					 | 
				
			||||||
      extraConfigFiles = lib.singleton "/run/consul/consul.json";
 | 
					 | 
				
			||||||
    };
 | 
					 | 
				
			||||||
  };
 | 
					 | 
				
			||||||
 | 
					 | 
				
			||||||
  security.pki.certificateFiles = [ ../../cert.pem ../../consul-agent-ca.pem ];
 | 
					 | 
				
			||||||
}
 | 
					 | 
				
			||||||
 | 
					 | 
				
			||||||
							
								
								
									
										23
									
								
								hosts/marisa/services/default.nix
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										23
									
								
								hosts/marisa/services/default.nix
									
									
									
									
									
										Normal file
									
								
							@@ -0,0 +1,23 @@
 | 
				
			|||||||
 | 
					{ config, ... }:
 | 
				
			||||||
 | 
					{
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					  imports = [
 | 
				
			||||||
 | 
					   # ./hashicorp.nix
 | 
				
			||||||
 | 
					  ];
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					  # Add secrets to nomad, consul and vault
 | 
				
			||||||
 | 
					  virtualisation.docker = {
 | 
				
			||||||
 | 
					    enable = true;
 | 
				
			||||||
 | 
					    daemon.settings = {
 | 
				
			||||||
 | 
					      #     default-cgroupns-mode = "host";
 | 
				
			||||||
 | 
					    };
 | 
				
			||||||
 | 
					  };
 | 
				
			||||||
 | 
					  systemd.tmpfiles.rules = [ "d /run/vault - vault vault 1h" ];
 | 
				
			||||||
 | 
					  services = {
 | 
				
			||||||
 | 
					    openssh = {
 | 
				
			||||||
 | 
					      enable = true;
 | 
				
			||||||
 | 
					      permitRootLogin = "yes";
 | 
				
			||||||
 | 
					    };
 | 
				
			||||||
 | 
					  };
 | 
				
			||||||
 | 
					}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
							
								
								
									
										30
									
								
								hosts/marisa/services/hashicorp.nix
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										30
									
								
								hosts/marisa/services/hashicorp.nix
									
									
									
									
									
										Normal file
									
								
							@@ -0,0 +1,30 @@
 | 
				
			|||||||
 | 
					{ config, pkgs, ... }:
 | 
				
			||||||
 | 
					{
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					  services = {
 | 
				
			||||||
 | 
					    nomad = {
 | 
				
			||||||
 | 
					      enable = true;
 | 
				
			||||||
 | 
					      enableDocker = true;
 | 
				
			||||||
 | 
					      dropPrivileges = false;
 | 
				
			||||||
 | 
					      extraPackages = with pkgs; [ consul cni-plugins ];
 | 
				
			||||||
 | 
					      extraSettingsPaths = [ "/run/nomad/nomad.json" ];
 | 
				
			||||||
 | 
					    };
 | 
				
			||||||
 | 
					    vault = {
 | 
				
			||||||
 | 
					      package = pkgs.vault-bin;
 | 
				
			||||||
 | 
					      enable = true;
 | 
				
			||||||
 | 
					      tlsCertFile = "/var/rootcert/cert.pem";
 | 
				
			||||||
 | 
					      tlsKeyFile = "/var/rootcert/key.pem";
 | 
				
			||||||
 | 
					      address = "0.0.0.0:8800";
 | 
				
			||||||
 | 
					      # storageBackend = "file";
 | 
				
			||||||
 | 
					      # storagePath = "/var/lib/vault";
 | 
				
			||||||
 | 
					      extraSettingsPaths = [ "/run/vault/vault.json" ];
 | 
				
			||||||
 | 
					    };
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					    consul = {
 | 
				
			||||||
 | 
					      enable = true;
 | 
				
			||||||
 | 
					      package = pkgs.consul;
 | 
				
			||||||
 | 
					      extraConfigFiles = [ "/run/consul/consul.json" ];
 | 
				
			||||||
 | 
					    };
 | 
				
			||||||
 | 
					  };
 | 
				
			||||||
 | 
					}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
		Reference in New Issue
	
	Block a user