move syncthing to kubernetes
This commit is contained in:
parent
a29f085f99
commit
8d04504c40
5 changed files with 128 additions and 1 deletions
|
@ -8,7 +8,6 @@
|
||||||
- {role: swarm_dashboard, tags: swarm_dashboard}
|
- {role: swarm_dashboard, tags: swarm_dashboard}
|
||||||
- {role: pihole, tags: pihole}
|
- {role: pihole, tags: pihole}
|
||||||
- {role: nextcloud, tags: nextcloud}
|
- {role: nextcloud, tags: nextcloud}
|
||||||
- {role: syncthing, tags: syncthing}
|
|
||||||
- {role: kitchenowl, tags: kitchenowl}
|
- {role: kitchenowl, tags: kitchenowl}
|
||||||
- {role: paperless-ngx, tags: paperless-ngx}
|
- {role: paperless-ngx, tags: paperless-ngx}
|
||||||
- {role: media, tags: media}
|
- {role: media, tags: media}
|
||||||
|
|
|
@ -78,6 +78,12 @@ services:
|
||||||
- traefik.http.routers.radicale.rule=Host(`dav.kun.is`)
|
- traefik.http.routers.radicale.rule=Host(`dav.kun.is`)
|
||||||
- traefik.http.routers.radicale.tls=true
|
- traefik.http.routers.radicale.tls=true
|
||||||
- traefik.http.routers.radicale.tls.certresolver=letsencrypt
|
- traefik.http.routers.radicale.tls.certresolver=letsencrypt
|
||||||
|
|
||||||
|
- traefik.http.routers.syncthing.entrypoints=localsecure
|
||||||
|
- traefik.http.routers.syncthing.service=k3s@file
|
||||||
|
- traefik.http.routers.syncthing.rule=Host(`sync.kun.is`)
|
||||||
|
- traefik.http.routers.syncthing.tls=true
|
||||||
|
- traefik.http.routers.syncthing.tls.certresolver=letsencrypt
|
||||||
volumes:
|
volumes:
|
||||||
- type: bind
|
- type: bind
|
||||||
source: /var/run/docker.sock
|
source: /var/run/docker.sock
|
||||||
|
|
|
@ -12,6 +12,8 @@
|
||||||
./kms.nix
|
./kms.nix
|
||||||
./inbucket.nix
|
./inbucket.nix
|
||||||
./radicale.nix
|
./radicale.nix
|
||||||
|
./syncthing.nix
|
||||||
|
./nextcloud.nix
|
||||||
];
|
];
|
||||||
kubernetes.kubeconfig = "~/.kube/config";
|
kubernetes.kubeconfig = "~/.kube/config";
|
||||||
kubenix.project = "home";
|
kubenix.project = "home";
|
||||||
|
|
20
nix/flake/kubenix/nextcloud.nix
Normal file
20
nix/flake/kubenix/nextcloud.nix
Normal file
|
@ -0,0 +1,20 @@
|
||||||
|
{
|
||||||
|
kubernetes.resources = {
|
||||||
|
persistentVolumes.nextcloud.spec = {
|
||||||
|
capacity.storage = "1Mi";
|
||||||
|
accessModes = [ "ReadWriteMany" ];
|
||||||
|
|
||||||
|
nfs = {
|
||||||
|
server = "lewis.hyp";
|
||||||
|
path = "/mnt/data/nfs/nextcloud/data";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
persistentVolumeClaims.nextcloud.spec = {
|
||||||
|
accessModes = [ "ReadWriteMany" ];
|
||||||
|
storageClassName = "";
|
||||||
|
resources.requests.storage = "1Mi";
|
||||||
|
volumeName = "nextcloud";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
100
nix/flake/kubenix/syncthing.nix
Normal file
100
nix/flake/kubenix/syncthing.nix
Normal file
|
@ -0,0 +1,100 @@
|
||||||
|
{
|
||||||
|
kubernetes.resources = {
|
||||||
|
configMaps.syncthing.data = {
|
||||||
|
PUID = "33";
|
||||||
|
PGID = "33";
|
||||||
|
TZ = "Europe/Amsterdam";
|
||||||
|
};
|
||||||
|
|
||||||
|
deployments.syncthing = {
|
||||||
|
metadata.labels.app = "syncthing";
|
||||||
|
|
||||||
|
spec = {
|
||||||
|
selector.matchLabels.app = "syncthing";
|
||||||
|
|
||||||
|
template = {
|
||||||
|
metadata.labels.app = "syncthing";
|
||||||
|
|
||||||
|
spec = {
|
||||||
|
containers.syncthing = {
|
||||||
|
image = "lscr.io/linuxserver/syncthing:1.23.6";
|
||||||
|
envFrom = [{ configMapRef.name = "syncthing"; }];
|
||||||
|
|
||||||
|
ports = [{
|
||||||
|
containerPort = 8384;
|
||||||
|
protocol = "TCP";
|
||||||
|
}];
|
||||||
|
|
||||||
|
volumeMounts = [
|
||||||
|
{
|
||||||
|
name = "config";
|
||||||
|
mountPath = "/config";
|
||||||
|
}
|
||||||
|
{
|
||||||
|
name = "nextcloud-data";
|
||||||
|
mountPath = "/data";
|
||||||
|
}
|
||||||
|
];
|
||||||
|
};
|
||||||
|
|
||||||
|
volumes = [
|
||||||
|
{
|
||||||
|
name = "config";
|
||||||
|
persistentVolumeClaim.claimName = "syncthing";
|
||||||
|
}
|
||||||
|
{
|
||||||
|
name = "nextcloud-data";
|
||||||
|
persistentVolumeClaim.claimName = "nextcloud";
|
||||||
|
}
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
persistentVolumes.syncthing.spec = {
|
||||||
|
capacity.storage = "1Mi";
|
||||||
|
accessModes = [ "ReadWriteMany" ];
|
||||||
|
|
||||||
|
nfs = {
|
||||||
|
server = "lewis.hyp";
|
||||||
|
path = "/mnt/data/nfs/syncthing/config";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
persistentVolumeClaims.syncthing.spec = {
|
||||||
|
accessModes = [ "ReadWriteMany" ];
|
||||||
|
storageClassName = "";
|
||||||
|
resources.requests.storage = "1Mi";
|
||||||
|
volumeName = "syncthing";
|
||||||
|
};
|
||||||
|
|
||||||
|
services.syncthing.spec = {
|
||||||
|
selector.app = "syncthing";
|
||||||
|
|
||||||
|
ports = [{
|
||||||
|
protocol = "TCP";
|
||||||
|
port = 80;
|
||||||
|
targetPort = 8384;
|
||||||
|
}];
|
||||||
|
};
|
||||||
|
|
||||||
|
ingresses.syncthing.spec = {
|
||||||
|
ingressClassName = "traefik";
|
||||||
|
|
||||||
|
rules = [{
|
||||||
|
host = "sync.kun.is";
|
||||||
|
|
||||||
|
http.paths = [{
|
||||||
|
path = "/";
|
||||||
|
pathType = "Prefix";
|
||||||
|
|
||||||
|
backend.service = {
|
||||||
|
name = "syncthing";
|
||||||
|
port.number = 80;
|
||||||
|
};
|
||||||
|
}];
|
||||||
|
}];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
Loading…
Reference in a new issue