Refactor netdata to use docker_compose directive & expose configs #80

Closed
graffen wants to merge 1 commit from refactor_netdata into main
2 changed files with 58 additions and 25 deletions
Showing only changes of commit 73cc8cbbb3 - Show all commits

View file

@ -49,6 +49,7 @@ hedgedoc:
netdata: netdata:
domain: "netdata.{{ base_domain }}" domain: "netdata.{{ base_domain }}"
volume_folder: "{{ volume_root_folder }}/netdata"
docker_registry: docker_registry:
domain: "docker.{{ base_domain }}" domain: "docker.{{ base_domain }}"

View file

@ -1,27 +1,59 @@
--- ---
- name: create netdata volume folders
file:
name: "{{ netdata.volume_folder }}/{{ volume }}"
state: directory
benjaoming marked this conversation as resolved Outdated

Kan man begrænse ejerskab på denne folder?

Kan man begrænse ejerskab på denne folder?

Det er ikke noget vi gør på nogen af de andre services... men vi skal i det hele taget nok have givet vores sikkerhedssetup en overhaling tror jeg.

Det er ikke noget vi gør på nogen af de andre services... men vi skal i det hele taget nok have givet vores sikkerhedssetup en overhaling tror jeg.

Helt sikkert, det giver mening at gøre med en anden task også.. så ejerskabet ikke bare sættess ved oprettelse af folderen, men også gentages ved hver playbook run 👍

Helt sikkert, det giver mening at gøre med en anden task også.. så ejerskabet ikke bare sættess ved oprettelse af folderen, men også gentages ved hver playbook run 👍
loop:
- "config"
- "lib"
- "cache"
loop_control:
loop_var: volume
- name: setup netdata docker container for system monitoring - name: "setup netdata for system monitoring"
docker_container: docker_compose:
name: netdata project_name: "netdata"
image: netdata/netdata pull: "yes"
restart_policy: unless-stopped definition:
hostname: "hevonen.servers.{{ base_domain }}" services:
capabilities: netdata:
- SYS_PTRACE image: "netdata/netdata"
security_opts: restart: "unless-stopped"
- apparmor:unconfined hostname: "hevonen.servers.{{ base_domain }}"
volumes: cap_add:
- /proc:/host/proc:ro - SYS_PTRACE
- /sys:/host/sys:ro security_opt:
- /var/run/docker.sock:/var/run/docker.sock:ro - apparmor:unconfined
networks: volumes:
- name: external_services - "{{ netdata.volume_folder }}/config:/etc/netdata"

Burde være ro ?

Burde være `ro` ?

Korrekt, fikser!

Korrekt, fikser!

Hov, nej... for så kan containeren ikke selv skrive til den første gang. Jeg overvejede at gzip'e hele config træet og lægge det med i ansible men jeg er i tvivl om, hvor pænt jeg synes, det er. Jeg er åben for forslag/diskussioner :-)

Hov, nej... for så kan containeren ikke selv skrive til den første gang. Jeg overvejede at gzip'e hele config træet og lægge det med i ansible men jeg er i tvivl om, hvor pænt jeg synes, det er. Jeg er åben for forslag/diskussioner :-)

Er det ikke meget nice at have konfigurationen vedligeholdt i git? Det vil gøre vores setup mere "reproducible". Hvis konfigrationsfilen er implicit (generet automatisk), vil det ved opdateringer af contianer-image blive uigennemskueligt, hvilken runtime konfigurationsfil, der eksisterer?

Er det ikke meget nice at have konfigurationen vedligeholdt i git? Det vil gøre vores setup mere "reproducible". Hvis konfigrationsfilen er implicit (generet automatisk), vil det ved opdateringer af contianer-image blive uigennemskueligt, hvilken runtime konfigurationsfil, der eksisterer?

Som det er nu gør vi ikke rigtigt noget ved den config fil, det hele kører bare med default settings. Det var mest for at holde nogenlunde vores konvention om at volumes ligger det samme sted. Vi kan aftale, at hvis vi nogensinde retter i den så sørger vi for at den kommer under versionskontrol - det er lidt det vi har gjort med de andre containere der kræver configfiler med customiseringer.

Som det er nu gør vi ikke rigtigt noget ved den config fil, det hele kører bare med default settings. Det var mest for at holde nogenlunde vores konvention om at volumes ligger det samme sted. Vi kan aftale, at hvis vi nogensinde retter i den så sørger vi for at den kommer under versionskontrol - det er lidt det vi har gjort med de andre containere der kræver configfiler med customiseringer.
env: - "{{ netdata.volume_folder }}/lib:/var/lib/netdata"
VIRTUAL_HOST : "{{ netdata.domain }}" - "{{ netdata.volume_folder }}/cache:/var/cache/netdata"
LETSENCRYPT_HOST: "{{ netdata.domain }}" - "/etc/passwd:/host/etc/passwd:ro"
LETSENCRYPT_EMAIL: "{{ letsencrypt_email }}" - "/etc/group:/host/etc/group:ro"
PGID: "999" - "/proc:/host/proc:ro"
labels: - "/sys:/host/sys:ro"
com.ouroboros.enable: "true" - "/etc/os-release:/host/etc/os-release:ro"
networks:
- external_services
- docker_proxy
environment:
VIRTUAL_HOST : "{{ netdata.domain }}"
LETSENCRYPT_HOST: "{{ netdata.domain }}"
LETSENCRYPT_EMAIL: "{{ letsencrypt_email }}"
PGID: "999"
DOCKER_HOST: "proxy:2375"
labels:
com.ouroboros.enable: "true"
proxy:
image: "tecnativa/docker-socket-proxy"
volumes:
- "/var/run/docker.sock:/var/run/docker.sock:ro"
environment:
CONTAINERS : 1
networks:
- docker_proxy
networks:
docker_proxy:
external_services:
external: true