hosts/marisa/services: remove hashicorp configs
Signed-off-by: natto1784 <natto@weirdnatto.in>
This commit is contained in:
		@@ -9,133 +9,6 @@
 | 
				
			|||||||
    };
 | 
					    };
 | 
				
			||||||
  };
 | 
					  };
 | 
				
			||||||
  systemd.tmpfiles.rules = lib.singleton "d /run/vault - vault vault 1h";
 | 
					  systemd.tmpfiles.rules = lib.singleton "d /run/vault - vault vault 1h";
 | 
				
			||||||
  systemd.services.vault.preStart =
 | 
					 | 
				
			||||||
    let
 | 
					 | 
				
			||||||
      originalCfg = pkgs.writeText "vaultConfiguration.json" (builtins.toJSON rec {
 | 
					 | 
				
			||||||
        storage."consul" = {
 | 
					 | 
				
			||||||
          address = "10.55.0.2:8500";
 | 
					 | 
				
			||||||
          path = "vault";
 | 
					 | 
				
			||||||
          token = "+++vault_consul_token+++";
 | 
					 | 
				
			||||||
        };
 | 
					 | 
				
			||||||
        api_addr = "https://10.55.0.2:8800";
 | 
					 | 
				
			||||||
        ui = true;
 | 
					 | 
				
			||||||
      });
 | 
					 | 
				
			||||||
    in
 | 
					 | 
				
			||||||
    lib.mkForce ''
 | 
					 | 
				
			||||||
      mkdir -p /run/vault
 | 
					 | 
				
			||||||
      sed -e 's,+++vault_consul_token+++,'"$(cat /var/secrets/vault_consul.key)"',' \
 | 
					 | 
				
			||||||
             ${originalCfg} > /run/vault/vault.json
 | 
					 | 
				
			||||||
    '';
 | 
					 | 
				
			||||||
  systemd.services.consul.preStart =
 | 
					 | 
				
			||||||
    let
 | 
					 | 
				
			||||||
      originalCfg = pkgs.writeText "consulConfiguration.json" (builtins.toJSON rec {
 | 
					 | 
				
			||||||
        data_dir = "/var/lib/consul";
 | 
					 | 
				
			||||||
        ui_config = {
 | 
					 | 
				
			||||||
          enabled = true;
 | 
					 | 
				
			||||||
        };
 | 
					 | 
				
			||||||
        bootstrap = true;
 | 
					 | 
				
			||||||
        log_level = "DEBUG";
 | 
					 | 
				
			||||||
        enable_syslog = true;
 | 
					 | 
				
			||||||
        bind_addr = "10.55.0.2";
 | 
					 | 
				
			||||||
        client_addr = bind_addr;
 | 
					 | 
				
			||||||
        datacenter = "cirno";
 | 
					 | 
				
			||||||
        primary_datacenter = "cirno";
 | 
					 | 
				
			||||||
        node_name = "Marisa";
 | 
					 | 
				
			||||||
        acl = {
 | 
					 | 
				
			||||||
          enabled = true;
 | 
					 | 
				
			||||||
          default_policy = "deny";
 | 
					 | 
				
			||||||
          enable_token_persistence = true;
 | 
					 | 
				
			||||||
          tokens = {
 | 
					 | 
				
			||||||
            agent = "+++consul_token+++";
 | 
					 | 
				
			||||||
          };
 | 
					 | 
				
			||||||
        };
 | 
					 | 
				
			||||||
        server = true;
 | 
					 | 
				
			||||||
        ports = {
 | 
					 | 
				
			||||||
          grpc = 8502;
 | 
					 | 
				
			||||||
        };
 | 
					 | 
				
			||||||
        connect = {
 | 
					 | 
				
			||||||
          enabled = true;
 | 
					 | 
				
			||||||
        };
 | 
					 | 
				
			||||||
        encrypt = "+++consul_encryption+++";
 | 
					 | 
				
			||||||
      });
 | 
					 | 
				
			||||||
    in
 | 
					 | 
				
			||||||
    lib.mkForce ''
 | 
					 | 
				
			||||||
      mkdir -p /run/consul
 | 
					 | 
				
			||||||
      sed -e 's,+++consul_encryption+++,'"$(cat /var/secrets/consul_encryption.key)"',' \
 | 
					 | 
				
			||||||
          -e 's,+++consul_token+++,'"$(cat /var/secrets/consul_bootstrap.token)"',' \
 | 
					 | 
				
			||||||
             ${originalCfg} > /run/consul/consul.json
 | 
					 | 
				
			||||||
    '';
 | 
					 | 
				
			||||||
 | 
					 | 
				
			||||||
  systemd.services.nomad.after = [ "vault.service" ];
 | 
					 | 
				
			||||||
  systemd.services.nomad.preStart =
 | 
					 | 
				
			||||||
    let
 | 
					 | 
				
			||||||
      originalCfg = pkgs.writeText "nomadConfiguration.json"
 | 
					 | 
				
			||||||
        (builtins.toJSON rec {
 | 
					 | 
				
			||||||
          bind_addr = "0.0.0.0";
 | 
					 | 
				
			||||||
          data_dir = "/var/lib/nomad";
 | 
					 | 
				
			||||||
          disable_update_check = true;
 | 
					 | 
				
			||||||
          datacenter = "nazrin";
 | 
					 | 
				
			||||||
          log_file = "/var/log/nomad/nomad.log";
 | 
					 | 
				
			||||||
          name = "Marisa";
 | 
					 | 
				
			||||||
          server = {
 | 
					 | 
				
			||||||
            enabled = true;
 | 
					 | 
				
			||||||
            encrypt = "+++nomad_encryption+++";
 | 
					 | 
				
			||||||
            bootstrap_expect = 1;
 | 
					 | 
				
			||||||
          };
 | 
					 | 
				
			||||||
          plugin."docker" = {
 | 
					 | 
				
			||||||
            config = {
 | 
					 | 
				
			||||||
              allow_privileged = true;
 | 
					 | 
				
			||||||
              volumes.enabled = true;
 | 
					 | 
				
			||||||
              pull_activity_timeout = "30m";
 | 
					 | 
				
			||||||
              #             allow_caps = [ "audit_write" "chown" "dac_override" "fowner" "fsetid" "kill" "mknod" "net_bind_service" "setfcap" "setgid" "setpcap" "setuid" "sys_chroot" "sys_admin" "sys_time" ];
 | 
					 | 
				
			||||||
            };
 | 
					 | 
				
			||||||
          };
 | 
					 | 
				
			||||||
          plugin."raw_exec" = {
 | 
					 | 
				
			||||||
            config = {
 | 
					 | 
				
			||||||
              enabled = true;
 | 
					 | 
				
			||||||
            };
 | 
					 | 
				
			||||||
          };
 | 
					 | 
				
			||||||
          client = {
 | 
					 | 
				
			||||||
            meta."connect.sidecar_image" = "envoyproxy/envoy:v1.21.5";
 | 
					 | 
				
			||||||
            options = {
 | 
					 | 
				
			||||||
              "docker.privileged.enabled" = true;
 | 
					 | 
				
			||||||
              "docker.volumes.enabled" = true;
 | 
					 | 
				
			||||||
            };
 | 
					 | 
				
			||||||
            enabled = true;
 | 
					 | 
				
			||||||
            cni_path = "${pkgs.cni-plugins}/bin";
 | 
					 | 
				
			||||||
          };
 | 
					 | 
				
			||||||
          vault = {
 | 
					 | 
				
			||||||
            enabled = true;
 | 
					 | 
				
			||||||
            token = "+++nomad_vault+++";
 | 
					 | 
				
			||||||
            task_token_ttl = "1h";
 | 
					 | 
				
			||||||
            address = "https://10.55.0.2:8800";
 | 
					 | 
				
			||||||
            ca_file = "/var/rootcert/cert.pem";
 | 
					 | 
				
			||||||
            cert_file = "/var/certs/cert.pem";
 | 
					 | 
				
			||||||
            key_file = "/var/certs/key.pem";
 | 
					 | 
				
			||||||
            allow_unauthenticated = false;
 | 
					 | 
				
			||||||
            create_from_role = "nomad-cluster";
 | 
					 | 
				
			||||||
          };
 | 
					 | 
				
			||||||
          consul = {
 | 
					 | 
				
			||||||
            address = "10.55.0.2:8500";
 | 
					 | 
				
			||||||
            token = "+++nomad_consul+++";
 | 
					 | 
				
			||||||
            ssl = false;
 | 
					 | 
				
			||||||
            allow_unauthenticated = false;
 | 
					 | 
				
			||||||
            auto_advertise = true;
 | 
					 | 
				
			||||||
            server_auto_join = true;
 | 
					 | 
				
			||||||
            client_auto_join = true;
 | 
					 | 
				
			||||||
          };
 | 
					 | 
				
			||||||
          acl = {
 | 
					 | 
				
			||||||
            enabled = true;
 | 
					 | 
				
			||||||
          };
 | 
					 | 
				
			||||||
        });
 | 
					 | 
				
			||||||
    in
 | 
					 | 
				
			||||||
    ''
 | 
					 | 
				
			||||||
      mkdir -p /run/nomad
 | 
					 | 
				
			||||||
      sed -e 's,+++nomad_encryption+++,'"$(cat /var/secrets/nomad_encryption.key)"',' \
 | 
					 | 
				
			||||||
          -e 's,+++nomad_consul+++,'"$(cat /var/secrets/nomad_consul.token)"',' \
 | 
					 | 
				
			||||||
          -e 's,+++nomad_vault+++,'"$(cat /var/secrets/nomad_vault.token)"',' \
 | 
					 | 
				
			||||||
             ${originalCfg} > /run/nomad/nomad.json
 | 
					 | 
				
			||||||
    '';
 | 
					 | 
				
			||||||
  services = {
 | 
					  services = {
 | 
				
			||||||
    openssh = {
 | 
					    openssh = {
 | 
				
			||||||
      enable = true;
 | 
					      enable = true;
 | 
				
			||||||
@@ -164,15 +37,6 @@
 | 
				
			|||||||
      package = pkgs.master.consul;
 | 
					      package = pkgs.master.consul;
 | 
				
			||||||
      extraConfigFiles = lib.singleton "/run/consul/consul.json";
 | 
					      extraConfigFiles = lib.singleton "/run/consul/consul.json";
 | 
				
			||||||
    };
 | 
					    };
 | 
				
			||||||
    create_ap = {
 | 
					 | 
				
			||||||
      enable = true;
 | 
					 | 
				
			||||||
      settings = {
 | 
					 | 
				
			||||||
        INTERNET_IFACE = "eth0";
 | 
					 | 
				
			||||||
        PASSPHRASE = "agnishwar";
 | 
					 | 
				
			||||||
        SSID = "Marisa";
 | 
					 | 
				
			||||||
        WIFI_IFACE = "wlan0";
 | 
					 | 
				
			||||||
      };
 | 
					 | 
				
			||||||
    };
 | 
					 | 
				
			||||||
  };
 | 
					  };
 | 
				
			||||||
  users.users.root.openssh.authorizedKeys.keys = [
 | 
					  users.users.root.openssh.authorizedKeys.keys = [
 | 
				
			||||||
    "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJHingN2Aho+KGgEvBMjtoez+W1svl9uVoa4vG0d646j"
 | 
					    "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJHingN2Aho+KGgEvBMjtoez+W1svl9uVoa4vG0d646j"
 | 
				
			||||||
 
 | 
				
			|||||||
		Reference in New Issue
	
	Block a user