remove bundle:netdata - we have telegraf and grafana now
All checks were successful
bundlewrap/pipeline/head This commit looks good
All checks were successful
bundlewrap/pipeline/head This commit looks good
This commit is contained in:
parent
91cf6cd1e5
commit
72d4826dbb
9 changed files with 1 additions and 103 deletions
|
@ -1,16 +0,0 @@
|
||||||
[global]
|
|
||||||
run as user = netdata
|
|
||||||
hostname = ${node.name}
|
|
||||||
memory mode = save
|
|
||||||
history = 86400
|
|
||||||
|
|
||||||
[web]
|
|
||||||
web files owner = root
|
|
||||||
web files group = root
|
|
||||||
bind to = 0.0.0.0
|
|
||||||
|
|
||||||
[registry]
|
|
||||||
enabled = no
|
|
||||||
|
|
||||||
[health]
|
|
||||||
enabled = no
|
|
|
@ -1,17 +0,0 @@
|
||||||
files = {
|
|
||||||
'/etc/netdata/netdata.conf': {
|
|
||||||
'content_type': 'mako',
|
|
||||||
'triggers': {
|
|
||||||
'svc_systemd:netdata:restart',
|
|
||||||
}
|
|
||||||
},
|
|
||||||
}
|
|
||||||
|
|
||||||
svc_systemd = {
|
|
||||||
'netdata': {
|
|
||||||
'needs': {
|
|
||||||
'pkg_apt:netdata',
|
|
||||||
'file:/etc/netdata/netdata.conf',
|
|
||||||
},
|
|
||||||
},
|
|
||||||
}
|
|
|
@ -1,31 +0,0 @@
|
||||||
from bundlewrap.metadata import atomic
|
|
||||||
|
|
||||||
defaults = {
|
|
||||||
'apt': {
|
|
||||||
'packages': {
|
|
||||||
'netdata': {},
|
|
||||||
},
|
|
||||||
},
|
|
||||||
'icinga2_api': {
|
|
||||||
'netdata': {
|
|
||||||
'services': {
|
|
||||||
'NETDATA PROCESS': {
|
|
||||||
'command_on_monitored_host': '/usr/lib/nagios/plugins/check_procs -C netdata -c 1:',
|
|
||||||
},
|
|
||||||
},
|
|
||||||
},
|
|
||||||
},
|
|
||||||
}
|
|
||||||
|
|
||||||
|
|
||||||
@metadata_reactor.provides(
|
|
||||||
'firewall/port_rules/19999',
|
|
||||||
)
|
|
||||||
def firewall(metadata):
|
|
||||||
return {
|
|
||||||
'firewall': {
|
|
||||||
'port_rules': {
|
|
||||||
'19999': atomic(metadata.get('netdata/restrict-to', set())),
|
|
||||||
},
|
|
||||||
},
|
|
||||||
}
|
|
|
@ -1,10 +0,0 @@
|
||||||
jobs:
|
|
||||||
- name: local
|
|
||||||
address: 127.0.0.1:8953
|
|
||||||
timeout: 1
|
|
||||||
conf_path: /etc/unbound/unbound.conf
|
|
||||||
cumulative_stats: no
|
|
||||||
use_tls: yes
|
|
||||||
tls_skip_verify: no
|
|
||||||
tls_cert: /etc/unbound/unbound_control.pem
|
|
||||||
tls_key: /etc/unbound/unbound_control.key
|
|
|
@ -41,7 +41,7 @@ server:
|
||||||
tls-cert-bundle: "/etc/ssl/certs/ca-certificates.crt"
|
tls-cert-bundle: "/etc/ssl/certs/ca-certificates.crt"
|
||||||
|
|
||||||
remote-control:
|
remote-control:
|
||||||
% if node.has_bundle('netdata') or node.has_bundle('telegraf'):
|
% if node.has_bundle('telegraf'):
|
||||||
control-enable: yes
|
control-enable: yes
|
||||||
% else:
|
% else:
|
||||||
control-enable: no
|
control-enable: no
|
||||||
|
|
|
@ -43,14 +43,6 @@ if node.has_bundle('systemd-networkd'):
|
||||||
'file:/etc/resolv.conf',
|
'file:/etc/resolv.conf',
|
||||||
}
|
}
|
||||||
|
|
||||||
if node.has_bundle('netdata'):
|
|
||||||
files['/etc/netdata/go.d/unbound.conf'] = {
|
|
||||||
'source': 'netdata-unbound.yaml',
|
|
||||||
'triggers': {
|
|
||||||
'svc_systemd:netdata:restart',
|
|
||||||
},
|
|
||||||
}
|
|
||||||
|
|
||||||
if node.has_bundle('pppd'):
|
if node.has_bundle('pppd'):
|
||||||
files['/etc/systemd/system/unbound.service.d/bundlewrap.conf'] = {
|
files['/etc/systemd/system/unbound.service.d/bundlewrap.conf'] = {
|
||||||
'source': 'override.conf',
|
'source': 'override.conf',
|
||||||
|
|
|
@ -1,7 +1,6 @@
|
||||||
nodes['home.downloadhelper'] = {
|
nodes['home.downloadhelper'] = {
|
||||||
'hostname': '172.19.138.27',
|
'hostname': '172.19.138.27',
|
||||||
'bundles': {
|
'bundles': {
|
||||||
'netdata',
|
|
||||||
'nfs-client',
|
'nfs-client',
|
||||||
'transmission',
|
'transmission',
|
||||||
},
|
},
|
||||||
|
@ -34,11 +33,6 @@ nodes['home.downloadhelper'] = {
|
||||||
'enp1s0.42',
|
'enp1s0.42',
|
||||||
},
|
},
|
||||||
},
|
},
|
||||||
'netdata': {
|
|
||||||
'restrict-to': {
|
|
||||||
'172.19.136.0/22',
|
|
||||||
},
|
|
||||||
},
|
|
||||||
'nfs-client': {
|
'nfs-client': {
|
||||||
'mounts': {
|
'mounts': {
|
||||||
'storage': {
|
'storage': {
|
||||||
|
|
|
@ -6,7 +6,6 @@ nodes['home.nas'] = {
|
||||||
'backup-server',
|
'backup-server',
|
||||||
'lm-sensors',
|
'lm-sensors',
|
||||||
'mosquitto',
|
'mosquitto',
|
||||||
'netdata',
|
|
||||||
'nfs-server',
|
'nfs-server',
|
||||||
'scansnap',
|
'scansnap',
|
||||||
'smartd',
|
'smartd',
|
||||||
|
@ -110,12 +109,6 @@ nodes['home.nas'] = {
|
||||||
'172.19.138.0/24',
|
'172.19.138.0/24',
|
||||||
},
|
},
|
||||||
},
|
},
|
||||||
'netdata': {
|
|
||||||
'restrict-to': {
|
|
||||||
'172.19.136.0/25',
|
|
||||||
'172.19.138.0/24',
|
|
||||||
},
|
|
||||||
},
|
|
||||||
'nfs-server': {
|
'nfs-server': {
|
||||||
'shares': {
|
'shares': {
|
||||||
'/storage/download': {
|
'/storage/download': {
|
||||||
|
|
|
@ -2,7 +2,6 @@ nodes['home.router'] = {
|
||||||
'hostname': '172.19.138.1',
|
'hostname': '172.19.138.1',
|
||||||
'bundles': {
|
'bundles': {
|
||||||
'dhcpd',
|
'dhcpd',
|
||||||
'netdata',
|
|
||||||
'nginx',
|
'nginx',
|
||||||
'openvpn-client',
|
'openvpn-client',
|
||||||
'pppd',
|
'pppd',
|
||||||
|
@ -116,12 +115,6 @@ nodes['home.router'] = {
|
||||||
],
|
],
|
||||||
},
|
},
|
||||||
},
|
},
|
||||||
'netdata': {
|
|
||||||
'restrict-to': {
|
|
||||||
'172.19.136.0/25',
|
|
||||||
'172.19.138.0/24',
|
|
||||||
},
|
|
||||||
},
|
|
||||||
'nginx': {
|
'nginx': {
|
||||||
'restrict-to': {
|
'restrict-to': {
|
||||||
'172.19.136.0/25',
|
'172.19.136.0/25',
|
||||||
|
|
Loading…
Reference in a new issue