use bezel flake
This commit is contained in:
parent
df3057b347
commit
4a3e0290d0
12 changed files with 68 additions and 326 deletions
|
|
@ -17,6 +17,8 @@
|
||||||
common.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/common";
|
common.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/common";
|
||||||
# secrets.url = "path:../../flakes/secrets";
|
# secrets.url = "path:../../flakes/secrets";
|
||||||
secrets.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/secrets";
|
secrets.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/secrets";
|
||||||
|
# beszel.url = "path:../../flakes/beszel";
|
||||||
|
beszel.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/beszel";
|
||||||
|
|
||||||
ros_neovim.url = "git+https://git.joshuabell.xyz/ringofstorms/nvim";
|
ros_neovim.url = "git+https://git.joshuabell.xyz/ringofstorms/nvim";
|
||||||
|
|
||||||
|
|
@ -29,6 +31,7 @@
|
||||||
home-manager,
|
home-manager,
|
||||||
common,
|
common,
|
||||||
secrets,
|
secrets,
|
||||||
|
beszel,
|
||||||
ros_neovim,
|
ros_neovim,
|
||||||
nixarr,
|
nixarr,
|
||||||
...
|
...
|
||||||
|
|
@ -38,6 +41,7 @@
|
||||||
system = "x86_64-linux";
|
system = "x86_64-linux";
|
||||||
stateVersion = "24.11";
|
stateVersion = "24.11";
|
||||||
primaryUser = "luser";
|
primaryUser = "luser";
|
||||||
|
overlayIp = "100.64.0.13";
|
||||||
lib = nixpkgs.lib;
|
lib = nixpkgs.lib;
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
|
|
@ -52,7 +56,7 @@
|
||||||
home-manager.nixosModules.default
|
home-manager.nixosModules.default
|
||||||
|
|
||||||
secrets.nixosModules.default
|
secrets.nixosModules.default
|
||||||
ros_neovim.nixosModules.default
|
ros_neovim.nixosModules.default
|
||||||
(
|
(
|
||||||
{ ... }:
|
{ ... }:
|
||||||
{
|
{
|
||||||
|
|
@ -71,6 +75,17 @@
|
||||||
common.nixosModules.tty_caps_esc
|
common.nixosModules.tty_caps_esc
|
||||||
common.nixosModules.zsh
|
common.nixosModules.zsh
|
||||||
|
|
||||||
|
beszel.nixosModules.agent
|
||||||
|
(
|
||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
beszelAgent = {
|
||||||
|
listen = "${overlayIp}:45876";
|
||||||
|
token = "20208198-87c2-4bd1-ab09-b97c3b9c6a6e";
|
||||||
|
};
|
||||||
|
}
|
||||||
|
)
|
||||||
|
|
||||||
nixarr.nixosModules.default
|
nixarr.nixosModules.default
|
||||||
./hardware-configuration.nix
|
./hardware-configuration.nix
|
||||||
./mods
|
./mods
|
||||||
|
|
|
||||||
|
|
@ -5,9 +5,7 @@
|
||||||
imports = [
|
imports = [
|
||||||
./litellm.nix
|
./litellm.nix
|
||||||
./nixarr.nix
|
./nixarr.nix
|
||||||
# ./monitoring.nix # disabling
|
|
||||||
./monitoring_hub.nix
|
./monitoring_hub.nix
|
||||||
./monitoring_agent.nix
|
|
||||||
./pinchflat.nix
|
./pinchflat.nix
|
||||||
./openwebui.nix
|
./openwebui.nix
|
||||||
./trilium.nix
|
./trilium.nix
|
||||||
|
|
|
||||||
|
|
@ -1,156 +0,0 @@
|
||||||
{
|
|
||||||
config,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
{
|
|
||||||
config = {
|
|
||||||
services.prometheus = {
|
|
||||||
enable = true;
|
|
||||||
scrapeConfigs = [
|
|
||||||
{
|
|
||||||
job_name = "node";
|
|
||||||
static_configs = [
|
|
||||||
{
|
|
||||||
targets = [ "localhost:9100" ];
|
|
||||||
labels.instance = config.networking.hostName; # h001
|
|
||||||
}
|
|
||||||
{
|
|
||||||
targets = [ "lio.net.joshuabell.xyz:9100" ];
|
|
||||||
labels.instance = "lio";
|
|
||||||
}
|
|
||||||
{
|
|
||||||
targets = [ "oren.net.joshuabell.xyz:9100" ];
|
|
||||||
labels.instance = "oren";
|
|
||||||
}
|
|
||||||
{
|
|
||||||
targets = [ "gp3.net.joshuabell.xyz:9100" ];
|
|
||||||
labels.instance = "gp3";
|
|
||||||
}
|
|
||||||
{
|
|
||||||
targets = [ "h002.net.joshuabell.xyz:9100" ];
|
|
||||||
labels.instance = "h002";
|
|
||||||
}
|
|
||||||
{
|
|
||||||
targets = [ "o001.net.joshuabell.xyz:9100" ];
|
|
||||||
labels.instance = "o001";
|
|
||||||
}
|
|
||||||
];
|
|
||||||
}
|
|
||||||
];
|
|
||||||
};
|
|
||||||
|
|
||||||
services.grafana = {
|
|
||||||
enable = true;
|
|
||||||
dataDir = "/var/lib/grafana";
|
|
||||||
settings = {
|
|
||||||
server = {
|
|
||||||
http_port = 3001;
|
|
||||||
http_addr = "127.0.0.1";
|
|
||||||
serve_from_sub_path = true;
|
|
||||||
domain = "h001.net.joshuabell.xyz";
|
|
||||||
root_url = "http://h001.net.joshuabell.xyz/grafana/";
|
|
||||||
enforce_domain = true;
|
|
||||||
enable_gzip = true;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
provision = {
|
|
||||||
datasources.settings.datasources = [
|
|
||||||
{
|
|
||||||
name = "Prometheus";
|
|
||||||
type = "prometheus";
|
|
||||||
url = "http://localhost:9090";
|
|
||||||
access = "proxy";
|
|
||||||
isDefault = true; # Set as default, if you want
|
|
||||||
}
|
|
||||||
{
|
|
||||||
name = "Loki";
|
|
||||||
type = "loki";
|
|
||||||
url = "http://localhost:3100";
|
|
||||||
access = "proxy";
|
|
||||||
isDefault = false;
|
|
||||||
}
|
|
||||||
];
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
# Loki for log aggregation
|
|
||||||
systemd.tmpfiles.rules = [
|
|
||||||
"d /var/lib/loki 0755 loki loki -"
|
|
||||||
"d /var/lib/loki/chunks 0755 loki loki -"
|
|
||||||
"d /var/lib/loki/rules 0755 loki loki -"
|
|
||||||
"d /var/lib/loki/compactor 0755 loki loki -"
|
|
||||||
];
|
|
||||||
services.loki = {
|
|
||||||
enable = true;
|
|
||||||
configuration = {
|
|
||||||
auth_enabled = false;
|
|
||||||
|
|
||||||
server = {
|
|
||||||
http_listen_port = 3100;
|
|
||||||
};
|
|
||||||
|
|
||||||
common = {
|
|
||||||
path_prefix = "/var/lib/loki";
|
|
||||||
storage = {
|
|
||||||
filesystem = {
|
|
||||||
chunks_directory = "/var/lib/loki/chunks";
|
|
||||||
rules_directory = "/var/lib/loki/rules";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
replication_factor = 1;
|
|
||||||
ring = {
|
|
||||||
kvstore = {
|
|
||||||
store = "inmemory";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
schema_config = {
|
|
||||||
configs = [
|
|
||||||
{
|
|
||||||
from = "2023-01-01";
|
|
||||||
store = "boltdb-shipper";
|
|
||||||
object_store = "filesystem";
|
|
||||||
schema = "v12"; # Updated schema version
|
|
||||||
index = {
|
|
||||||
prefix = "index_";
|
|
||||||
period = "24h"; # Set to 24h period as recommended
|
|
||||||
};
|
|
||||||
}
|
|
||||||
];
|
|
||||||
};
|
|
||||||
|
|
||||||
limits_config = {
|
|
||||||
allow_structured_metadata = false; # Disable structured metadata until we upgrade to v13
|
|
||||||
};
|
|
||||||
|
|
||||||
ruler = {
|
|
||||||
storage = {
|
|
||||||
type = "local";
|
|
||||||
local = {
|
|
||||||
directory = "/var/lib/loki/rules";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
rule_path = "/var/lib/loki/rules";
|
|
||||||
ring = {
|
|
||||||
kvstore = {
|
|
||||||
store = "inmemory";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
compactor = {
|
|
||||||
working_directory = "/var/lib/loki/compactor"; # Set working directory
|
|
||||||
retention_enabled = true;
|
|
||||||
compaction_interval = "5m";
|
|
||||||
delete_request_store = "filesystem"; # Add this line for retention configuration
|
|
||||||
delete_request_cancel_period = "24h";
|
|
||||||
};
|
|
||||||
|
|
||||||
analytics = {
|
|
||||||
reporting_enabled = false;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
|
||||||
|
|
@ -1,31 +0,0 @@
|
||||||
{
|
|
||||||
inputs,
|
|
||||||
config,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
let
|
|
||||||
declaration = "services/monitoring/beszel-agent.nix";
|
|
||||||
nixpkgs = inputs.beszel-nixpkgs;
|
|
||||||
pkgs = import nixpkgs {
|
|
||||||
system = "x86_64-linux";
|
|
||||||
config.allowUnfree = true;
|
|
||||||
};
|
|
||||||
in
|
|
||||||
{
|
|
||||||
disabledModules = [ declaration ];
|
|
||||||
imports = [ "${nixpkgs}/nixos/modules/${declaration}" ];
|
|
||||||
config = {
|
|
||||||
services.beszel.agent = {
|
|
||||||
package = pkgs.beszel;
|
|
||||||
enable = true;
|
|
||||||
environment = {
|
|
||||||
SYSTEM_NAME = config.networking.hostName;
|
|
||||||
LISTEN = "100.64.0.13:45876";
|
|
||||||
HUB_URL = "http://100.64.0.13:8090";
|
|
||||||
# TODO this is only safe since I am running it in the overlay network only, rotate all keys if we change that.
|
|
||||||
TOKEN = "20208198-87c2-4bd1-ab09-b97c3b9c6a6e";
|
|
||||||
KEY = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDcAr8fbW4XyfL/tCMeMtD+Ou/FFywCNfsHdyvYs3qXf";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
|
||||||
|
|
@ -8,6 +8,8 @@
|
||||||
common.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/common";
|
common.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/common";
|
||||||
# secrets.url = "path:../../flakes/secrets";
|
# secrets.url = "path:../../flakes/secrets";
|
||||||
secrets.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/secrets";
|
secrets.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/secrets";
|
||||||
|
# beszel.url = "path:../../flakes/beszel";
|
||||||
|
beszel.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/beszel";
|
||||||
|
|
||||||
ros_neovim.url = "git+https://git.joshuabell.xyz/ringofstorms/nvim";
|
ros_neovim.url = "git+https://git.joshuabell.xyz/ringofstorms/nvim";
|
||||||
};
|
};
|
||||||
|
|
@ -18,28 +20,25 @@
|
||||||
home-manager,
|
home-manager,
|
||||||
common,
|
common,
|
||||||
secrets,
|
secrets,
|
||||||
|
beszel,
|
||||||
ros_neovim,
|
ros_neovim,
|
||||||
...
|
...
|
||||||
}@inputs:
|
}@inputs:
|
||||||
let
|
let
|
||||||
hostConfig = {
|
configurationName = "h003";
|
||||||
configurationName = "h003";
|
system = "x86_64-linux";
|
||||||
system = "x86_64-linux";
|
stateVersion = "25.05";
|
||||||
stateVersion = "25.05";
|
primaryUser = "luser";
|
||||||
primaryUser = "luser";
|
overlayIp = "100.64.0.14";
|
||||||
|
|
||||||
overlayIp = "100.64.0.14";
|
|
||||||
};
|
|
||||||
lib = nixpkgs.lib;
|
lib = nixpkgs.lib;
|
||||||
in
|
in
|
||||||
with hostConfig;
|
|
||||||
{
|
{
|
||||||
nixosConfigurations = {
|
nixosConfigurations = {
|
||||||
"${configurationName}" = (
|
"${configurationName}" = (
|
||||||
lib.nixosSystem {
|
lib.nixosSystem {
|
||||||
inherit system;
|
inherit system;
|
||||||
specialArgs = {
|
specialArgs = {
|
||||||
inherit inputs hostConfig;
|
inherit inputs;
|
||||||
};
|
};
|
||||||
modules = [
|
modules = [
|
||||||
home-manager.nixosModules.default
|
home-manager.nixosModules.default
|
||||||
|
|
@ -58,6 +57,17 @@
|
||||||
common.nixosModules.tty_caps_esc
|
common.nixosModules.tty_caps_esc
|
||||||
common.nixosModules.zsh
|
common.nixosModules.zsh
|
||||||
|
|
||||||
|
beszel.nixosModules.agent
|
||||||
|
(
|
||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
beszelAgent = {
|
||||||
|
listen = "${overlayIp}:45876";
|
||||||
|
token = "20208198-87c2-4bd1-ab09-b97c3b9c6a6e";
|
||||||
|
};
|
||||||
|
}
|
||||||
|
)
|
||||||
|
|
||||||
./hardware-configuration.nix
|
./hardware-configuration.nix
|
||||||
./mods
|
./mods
|
||||||
(
|
(
|
||||||
|
|
|
||||||
|
|
@ -1,32 +0,0 @@
|
||||||
{
|
|
||||||
inputs,
|
|
||||||
config,
|
|
||||||
hostConfig,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
let
|
|
||||||
declaration = "services/monitoring/beszel-agent.nix";
|
|
||||||
nixpkgs = inputs.beszel-nixpkgs;
|
|
||||||
pkgs = import nixpkgs {
|
|
||||||
system = "x86_64-linux";
|
|
||||||
config.allowUnfree = true;
|
|
||||||
};
|
|
||||||
in
|
|
||||||
{
|
|
||||||
disabledModules = [ declaration ];
|
|
||||||
imports = [ "${nixpkgs}/nixos/modules/${declaration}" ];
|
|
||||||
config = {
|
|
||||||
services.beszel.agent = {
|
|
||||||
package = pkgs.beszel;
|
|
||||||
enable = true;
|
|
||||||
environment = {
|
|
||||||
SYSTEM_NAME = config.networking.hostName;
|
|
||||||
LISTEN = "${hostConfig.overlayIp}:45876";
|
|
||||||
HUB_URL = "http://100.64.0.13:8090";
|
|
||||||
# TODO this is only safe since I am running it in the overlay network only, rotate all keys if we change that.
|
|
||||||
TOKEN = "20208198-87c2-4bd1-ab09-b97c3b9c6a6e";
|
|
||||||
KEY = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDcAr8fbW4XyfL/tCMeMtD+Ou/FFywCNfsHdyvYs3qXf";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
|
||||||
|
|
@ -1,31 +0,0 @@
|
||||||
{
|
|
||||||
inputs,
|
|
||||||
config,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
let
|
|
||||||
declaration = "services/monitoring/beszel-agent.nix";
|
|
||||||
nixpkgs = inputs.beszel-nixpkgs;
|
|
||||||
pkgs = import nixpkgs {
|
|
||||||
system = "x86_64-linux";
|
|
||||||
config.allowUnfree = true;
|
|
||||||
};
|
|
||||||
in
|
|
||||||
{
|
|
||||||
disabledModules = [ declaration ];
|
|
||||||
imports = [ "${nixpkgs}/nixos/modules/${declaration}" ];
|
|
||||||
config = {
|
|
||||||
services.beszel.agent = {
|
|
||||||
package = pkgs.beszel;
|
|
||||||
enable = true;
|
|
||||||
environment = {
|
|
||||||
SYSTEM_NAME = config.networking.hostName;
|
|
||||||
LISTEN = "100.64.0.13:45876";
|
|
||||||
HUB_URL = "http://100.64.0.13:8090";
|
|
||||||
# TODO this is only safe since I am running it in the overlay network only, rotate all keys if we change that.
|
|
||||||
TOKEN = "20208198-87c2-4bd1-ab09-b97c3b9c6a6e";
|
|
||||||
KEY = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDcAr8fbW4XyfL/tCMeMtD+Ou/FFywCNfsHdyvYs3qXf";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
|
||||||
|
|
@ -33,6 +33,7 @@
|
||||||
configuration_name = "lio";
|
configuration_name = "lio";
|
||||||
system = "x86_64-linux";
|
system = "x86_64-linux";
|
||||||
primaryUser = "josh";
|
primaryUser = "josh";
|
||||||
|
overlayIp = "100.64.0.1";
|
||||||
lib = nixpkgs.lib;
|
lib = nixpkgs.lib;
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
|
|
@ -82,7 +83,7 @@
|
||||||
{ ... }:
|
{ ... }:
|
||||||
{
|
{
|
||||||
beszelAgent = {
|
beszelAgent = {
|
||||||
listen = "100.64.0.1:45876";
|
listen = "${overlayIp}:45876";
|
||||||
token = "20208198-87c2-4bd1-ab09-b97c3b9c6a6e";
|
token = "20208198-87c2-4bd1-ab09-b97c3b9c6a6e";
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|
|
||||||
|
|
@ -10,6 +10,8 @@
|
||||||
common.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/common";
|
common.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/common";
|
||||||
# secrets.url = "path:../../../flakes/secrets";
|
# secrets.url = "path:../../../flakes/secrets";
|
||||||
secrets.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/secrets";
|
secrets.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/secrets";
|
||||||
|
# beszel.url = "path:../../flakes/beszel";
|
||||||
|
beszel.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/beszel";
|
||||||
};
|
};
|
||||||
|
|
||||||
outputs =
|
outputs =
|
||||||
|
|
@ -19,6 +21,7 @@
|
||||||
home-manager,
|
home-manager,
|
||||||
common,
|
common,
|
||||||
secrets,
|
secrets,
|
||||||
|
beszel,
|
||||||
ros_neovim,
|
ros_neovim,
|
||||||
deploy-rs,
|
deploy-rs,
|
||||||
...
|
...
|
||||||
|
|
@ -28,6 +31,7 @@
|
||||||
system = "aarch64-linux";
|
system = "aarch64-linux";
|
||||||
stateVersion = "23.11";
|
stateVersion = "23.11";
|
||||||
primaryUser = "root";
|
primaryUser = "root";
|
||||||
|
overlayIp = "100.64.0.11";
|
||||||
lib = nixpkgs.lib;
|
lib = nixpkgs.lib;
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
|
|
@ -66,6 +70,17 @@
|
||||||
common.nixosModules.tailnet
|
common.nixosModules.tailnet
|
||||||
common.nixosModules.zsh
|
common.nixosModules.zsh
|
||||||
|
|
||||||
|
beszel.nixosModules.agent
|
||||||
|
(
|
||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
beszelAgent = {
|
||||||
|
listen = "${overlayIp}:45876";
|
||||||
|
token = "20208198-87c2-4bd1-ab09-b97c3b9c6a6e";
|
||||||
|
};
|
||||||
|
}
|
||||||
|
)
|
||||||
|
|
||||||
ros_neovim.nixosModules.default
|
ros_neovim.nixosModules.default
|
||||||
./configuration.nix
|
./configuration.nix
|
||||||
./hardware-configuration.nix
|
./hardware-configuration.nix
|
||||||
|
|
|
||||||
|
|
@ -1,31 +0,0 @@
|
||||||
{
|
|
||||||
inputs,
|
|
||||||
config,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
let
|
|
||||||
declaration = "services/monitoring/beszel-agent.nix";
|
|
||||||
nixpkgs = inputs.beszel-nixpkgs;
|
|
||||||
pkgs = import nixpkgs {
|
|
||||||
system = "x86_64-linux";
|
|
||||||
config.allowUnfree = true;
|
|
||||||
};
|
|
||||||
in
|
|
||||||
{
|
|
||||||
disabledModules = [ declaration ];
|
|
||||||
imports = [ "${nixpkgs}/nixos/modules/${declaration}" ];
|
|
||||||
config = {
|
|
||||||
services.beszel.agent = {
|
|
||||||
package = pkgs.beszel;
|
|
||||||
enable = true;
|
|
||||||
environment = {
|
|
||||||
SYSTEM_NAME = config.networking.hostName;
|
|
||||||
LISTEN = "100.64.0.13:45876";
|
|
||||||
HUB_URL = "http://100.64.0.13:8090";
|
|
||||||
# TODO this is only safe since I am running it in the overlay network only, rotate all keys if we change that.
|
|
||||||
TOKEN = "20208198-87c2-4bd1-ab09-b97c3b9c6a6e";
|
|
||||||
KEY = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDcAr8fbW4XyfL/tCMeMtD+Ou/FFywCNfsHdyvYs3qXf";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
|
||||||
|
|
@ -12,6 +12,8 @@
|
||||||
flatpaks.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/flatpaks";
|
flatpaks.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/flatpaks";
|
||||||
# hyprland.url = "path:../../flakes/hyprland";
|
# hyprland.url = "path:../../flakes/hyprland";
|
||||||
hyprland.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/hyprland";
|
hyprland.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/hyprland";
|
||||||
|
# beszel.url = "path:../../flakes/beszel";
|
||||||
|
beszel.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/beszel";
|
||||||
|
|
||||||
ros_neovim.url = "git+https://git.joshuabell.xyz/ringofstorms/nvim";
|
ros_neovim.url = "git+https://git.joshuabell.xyz/ringofstorms/nvim";
|
||||||
};
|
};
|
||||||
|
|
@ -24,6 +26,7 @@
|
||||||
secrets,
|
secrets,
|
||||||
flatpaks,
|
flatpaks,
|
||||||
hyprland,
|
hyprland,
|
||||||
|
beszel,
|
||||||
ros_neovim,
|
ros_neovim,
|
||||||
...
|
...
|
||||||
}:
|
}:
|
||||||
|
|
@ -32,6 +35,7 @@
|
||||||
system = "x86_64-linux";
|
system = "x86_64-linux";
|
||||||
stateVersion = "25.05";
|
stateVersion = "25.05";
|
||||||
primaryUser = "josh";
|
primaryUser = "josh";
|
||||||
|
overlayIp = "100.64.0.5";
|
||||||
lib = nixpkgs.lib;
|
lib = nixpkgs.lib;
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
|
|
@ -67,6 +71,17 @@
|
||||||
common.nixosModules.tty_caps_esc
|
common.nixosModules.tty_caps_esc
|
||||||
common.nixosModules.zsh
|
common.nixosModules.zsh
|
||||||
|
|
||||||
|
beszel.nixosModules.agent
|
||||||
|
(
|
||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
beszelAgent = {
|
||||||
|
listen = "${overlayIp}:45876";
|
||||||
|
token = "20208198-87c2-4bd1-ab09-b97c3b9c6a6e";
|
||||||
|
};
|
||||||
|
}
|
||||||
|
)
|
||||||
|
|
||||||
./configuration.nix
|
./configuration.nix
|
||||||
./hardware-configuration.nix
|
./hardware-configuration.nix
|
||||||
# ./sway_customizations.nix
|
# ./sway_customizations.nix
|
||||||
|
|
|
||||||
|
|
@ -1,31 +0,0 @@
|
||||||
{
|
|
||||||
inputs,
|
|
||||||
config,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
let
|
|
||||||
declaration = "services/monitoring/beszel-agent.nix";
|
|
||||||
nixpkgs = inputs.beszel-nixpkgs;
|
|
||||||
pkgs = import nixpkgs {
|
|
||||||
system = "x86_64-linux";
|
|
||||||
config.allowUnfree = true;
|
|
||||||
};
|
|
||||||
in
|
|
||||||
{
|
|
||||||
disabledModules = [ declaration ];
|
|
||||||
imports = [ "${nixpkgs}/nixos/modules/${declaration}" ];
|
|
||||||
config = {
|
|
||||||
services.beszel.agent = {
|
|
||||||
package = pkgs.beszel;
|
|
||||||
enable = true;
|
|
||||||
environment = {
|
|
||||||
SYSTEM_NAME = config.networking.hostName;
|
|
||||||
LISTEN = "100.64.0.13:45876";
|
|
||||||
HUB_URL = "http://100.64.0.13:8090";
|
|
||||||
# TODO this is only safe since I am running it in the overlay network only, rotate all keys if we change that.
|
|
||||||
TOKEN = "20208198-87c2-4bd1-ab09-b97c3b9c6a6e";
|
|
||||||
KEY = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDcAr8fbW4XyfL/tCMeMtD+Ou/FFywCNfsHdyvYs3qXf";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
|
||||||
Loading…
Add table
Add a link
Reference in a new issue