non-netbird wireguard for watcher-manah link
This commit is contained in:
parent
6b8b8b94c0
commit
d300b876f9
4 changed files with 119 additions and 21 deletions
|
@ -4,7 +4,7 @@
|
||||||
host = "kat-watcher";
|
host = "kat-watcher";
|
||||||
hypervisors."manah.katvayor.net" = {
|
hypervisors."manah.katvayor.net" = {
|
||||||
host = "kat-manah";
|
host = "kat-manah";
|
||||||
ip = "100.102.49.84";
|
ip = "10.42.0.1";
|
||||||
port-forward = [ 9000 9500 ];
|
port-forward = [ 9000 9500 ];
|
||||||
vms = {
|
vms = {
|
||||||
"degette.katvayor.net" = {
|
"degette.katvayor.net" = {
|
||||||
|
|
|
@ -11,6 +11,9 @@ with lib;
|
||||||
./root.nix
|
./root.nix
|
||||||
];
|
];
|
||||||
options.kat = {
|
options.kat = {
|
||||||
|
wireguardPubKey = mkOption {
|
||||||
|
type = types.str;
|
||||||
|
};
|
||||||
path = mkOption {
|
path = mkOption {
|
||||||
readOnly = true;
|
readOnly = true;
|
||||||
type = types.path;
|
type = types.path;
|
||||||
|
@ -33,7 +36,11 @@ with lib;
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
boot.tmp.useTmpfs = true;
|
boot.tmp.useTmpfs = true;
|
||||||
networking.nftables.enable = true;
|
networking = {
|
||||||
|
useNetworkd = true;
|
||||||
|
nftables.enable = true;
|
||||||
|
};
|
||||||
|
systemd.network.enable = true;
|
||||||
nix = {
|
nix = {
|
||||||
nixPath = [
|
nixPath = [
|
||||||
"nixpkgs=${builtins.storePath pkgs.path}"
|
"nixpkgs=${builtins.storePath pkgs.path}"
|
||||||
|
|
|
@ -2,6 +2,7 @@
|
||||||
config,
|
config,
|
||||||
lib,
|
lib,
|
||||||
pkgs,
|
pkgs,
|
||||||
|
nodes,
|
||||||
...
|
...
|
||||||
}:
|
}:
|
||||||
|
|
||||||
|
@ -16,6 +17,50 @@
|
||||||
boot.supportedFilesystems = [ "bcachefs" ];
|
boot.supportedFilesystems = [ "bcachefs" ];
|
||||||
boot.kernelPackages = pkgs.linuxPackages_latest;
|
boot.kernelPackages = pkgs.linuxPackages_latest;
|
||||||
|
|
||||||
|
kat.wireguardPubKey = "2rMQV5fyBhl7t/0j70iPOfEr/lAWQfLXQKMwtzaXxnM=";
|
||||||
|
systemd.network = {
|
||||||
|
enable = true;
|
||||||
|
networks = {
|
||||||
|
"50-wg0" = {
|
||||||
|
name = "wg0";
|
||||||
|
addresses = [
|
||||||
|
{
|
||||||
|
Address = "10.42.0.1/16";
|
||||||
|
AddPrefixRoute = false;
|
||||||
|
}
|
||||||
|
];
|
||||||
|
routes = [
|
||||||
|
{
|
||||||
|
Destination = "10.42.0.0/16";
|
||||||
|
Source = "10.42.0.1";
|
||||||
|
}
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
netdevs = {
|
||||||
|
"50-wg0" = {
|
||||||
|
netdevConfig = {
|
||||||
|
Name = "wg0";
|
||||||
|
Kind = "wireguard";
|
||||||
|
};
|
||||||
|
wireguardConfig = {
|
||||||
|
PrivateKeyFile = "/etc/wg/private.key";
|
||||||
|
};
|
||||||
|
|
||||||
|
wireguardPeers = [
|
||||||
|
{
|
||||||
|
Endpoint = "watcher.katvayor.net:1194";
|
||||||
|
AllowedIPs = [
|
||||||
|
"10.42.0.2/32"
|
||||||
|
];
|
||||||
|
PersistentKeepalive = 20;
|
||||||
|
PublicKey = nodes.kat-watcher.config.kat.wireguardPubKey;
|
||||||
|
}
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
time.timeZone = "Europe/Paris";
|
time.timeZone = "Europe/Paris";
|
||||||
|
|
||||||
i18n.defaultLocale = "en_US.UTF-8";
|
i18n.defaultLocale = "en_US.UTF-8";
|
||||||
|
@ -73,7 +118,11 @@
|
||||||
};
|
};
|
||||||
|
|
||||||
networking.firewall = {
|
networking.firewall = {
|
||||||
allowedTCPPorts = [ 9000 9500 53 ];
|
allowedTCPPorts = [
|
||||||
|
9000
|
||||||
|
9500
|
||||||
|
53
|
||||||
|
];
|
||||||
allowedUDPPorts = [ 67 ];
|
allowedUDPPorts = [ 67 ];
|
||||||
};
|
};
|
||||||
system.stateVersion = "23.11";
|
system.stateVersion = "23.11";
|
||||||
|
|
|
@ -2,9 +2,9 @@
|
||||||
config,
|
config,
|
||||||
lib,
|
lib,
|
||||||
pkgs,
|
pkgs,
|
||||||
|
nodes,
|
||||||
...
|
...
|
||||||
}:
|
}:
|
||||||
|
|
||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./hardware-configuration.nix
|
./hardware-configuration.nix
|
||||||
|
@ -27,9 +27,11 @@
|
||||||
useNetworkd = true;
|
useNetworkd = true;
|
||||||
useDHCP = false;
|
useDHCP = false;
|
||||||
};
|
};
|
||||||
|
kat.wireguardPubKey = "BgLBrWG7DRj2Gwoyj+vHZTjiB3gPEnwVcDFEQH/BYgg=";
|
||||||
systemd.network = {
|
systemd.network = {
|
||||||
enable = true;
|
enable = true;
|
||||||
networks."10-ens3" = {
|
networks = {
|
||||||
|
"10-ens3" = {
|
||||||
name = "ens3";
|
name = "ens3";
|
||||||
address = [
|
address = [
|
||||||
"51.83.69.54/32"
|
"51.83.69.54/32"
|
||||||
|
@ -46,6 +48,43 @@
|
||||||
];
|
];
|
||||||
dns = [ "213.186.33.99" ];
|
dns = [ "213.186.33.99" ];
|
||||||
};
|
};
|
||||||
|
"50-wg0" = {
|
||||||
|
name = "wg0";
|
||||||
|
addresses = [
|
||||||
|
{
|
||||||
|
Address = "10.42.0.2/16";
|
||||||
|
AddPrefixRoute = false;
|
||||||
|
}
|
||||||
|
];
|
||||||
|
routes = [
|
||||||
|
{
|
||||||
|
Destination = "10.42.0.0/16";
|
||||||
|
Source = "10.42.0.2";
|
||||||
|
}
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
netdevs = {
|
||||||
|
"50-wg0" = {
|
||||||
|
netdevConfig = {
|
||||||
|
Name = "wg0";
|
||||||
|
Kind = "wireguard";
|
||||||
|
};
|
||||||
|
wireguardConfig = {
|
||||||
|
ListenPort = 1194;
|
||||||
|
PrivateKeyFile = "/etc/wg/private.key";
|
||||||
|
};
|
||||||
|
|
||||||
|
wireguardPeers = [
|
||||||
|
{
|
||||||
|
AllowedIPs = [
|
||||||
|
"10.42.0.1/32"
|
||||||
|
];
|
||||||
|
PublicKey = nodes.kat-manah.config.kat.wireguardPubKey;
|
||||||
|
}
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
i18n.defaultLocale = "en_US.UTF-8";
|
i18n.defaultLocale = "en_US.UTF-8";
|
||||||
|
@ -89,7 +128,10 @@
|
||||||
services.netbird.enable = true;
|
services.netbird.enable = true;
|
||||||
networking = {
|
networking = {
|
||||||
nftables.enable = true;
|
nftables.enable = true;
|
||||||
firewall.allowedTCPPorts = [ 22 ];
|
firewall = {
|
||||||
|
allowedTCPPorts = [ 22 ];
|
||||||
|
allowedUDPPorts = [ 1194 ];
|
||||||
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
system.stateVersion = "23.11";
|
system.stateVersion = "23.11";
|
||||||
|
|
Loading…
Reference in a new issue