Implement modules.
This commit is contained in:
parent
6be67a1916
commit
1c7138e499
6 changed files with 164 additions and 15 deletions
1
VERSION
Normal file
1
VERSION
Normal file
|
@ -0,0 +1 @@
|
||||||
|
0.0.1
|
10
default.nix
Normal file
10
default.nix
Normal file
|
@ -0,0 +1,10 @@
|
||||||
|
{ pkgs, lib, ... }:
|
||||||
|
let
|
||||||
|
sources = import ./sources.nix {};
|
||||||
|
mach-nix = import sources.mach-nix {
|
||||||
|
inherit pkgs;
|
||||||
|
};
|
||||||
|
in
|
||||||
|
mach-nix.buildPythonApplication {
|
||||||
|
src = lib.cleanSource ./..;
|
||||||
|
}
|
131
module.nix
Normal file
131
module.nix
Normal file
|
@ -0,0 +1,131 @@
|
||||||
|
{ lib, config, pkgs, ... }:
|
||||||
|
let
|
||||||
|
cfg = config.services.peerix;
|
||||||
|
|
||||||
|
peerix = pkgs.callPackage ./default.nix {};
|
||||||
|
in
|
||||||
|
{
|
||||||
|
options = with lib; {
|
||||||
|
services.peerix = {
|
||||||
|
enable = lib.mkEnableOption "peerix";
|
||||||
|
|
||||||
|
openFirewall = lib.mkOption {
|
||||||
|
type = types.bool;
|
||||||
|
default = true;
|
||||||
|
description = ''
|
||||||
|
Defines whether or not firewall ports should be opened for it.
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
|
||||||
|
privateKeyFile = lib.mkOption {
|
||||||
|
type = types.nullOr types.path;
|
||||||
|
default = null;
|
||||||
|
description = ''
|
||||||
|
The private key to sign the derivations with.
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
|
||||||
|
publicKeyFile = lib.mkOption {
|
||||||
|
type = types.nullOr types.path;
|
||||||
|
default = null;
|
||||||
|
description = ''
|
||||||
|
The private key to sign the derivations with.
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
|
||||||
|
user = lib.mkOption {
|
||||||
|
type = with types; oneOf [ str int ];
|
||||||
|
default = "nobody";
|
||||||
|
description = ''
|
||||||
|
The user the service will use.
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
|
||||||
|
group = lib.mkOption {
|
||||||
|
type = with types; oneOf [ str int ];
|
||||||
|
default = "nobody";
|
||||||
|
description = ''
|
||||||
|
The user the service will use.
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
config = lib.mkIf (cfg.enable) {
|
||||||
|
systemd.services.peerix = {
|
||||||
|
description = "Local p2p nix caching daemon";
|
||||||
|
wantedBy = ["multi-user.target"];
|
||||||
|
serviceConfig = {
|
||||||
|
Type = "simple";
|
||||||
|
|
||||||
|
User = cfg.user;
|
||||||
|
Group = cfg.group;
|
||||||
|
|
||||||
|
PrivateMounts = true;
|
||||||
|
PrivateDevices = true;
|
||||||
|
PrivateTmp = true;
|
||||||
|
PrivateIPC = true;
|
||||||
|
PrivateUsers = true;
|
||||||
|
|
||||||
|
SystemCallFilters = [
|
||||||
|
"@aio"
|
||||||
|
"@basic-io"
|
||||||
|
"@file-system"
|
||||||
|
"@io-event"
|
||||||
|
"@process"
|
||||||
|
"@network-io"
|
||||||
|
"@timer"
|
||||||
|
"@signal"
|
||||||
|
"@alarm"
|
||||||
|
];
|
||||||
|
SystemCallErrorNumber = "EPERM";
|
||||||
|
|
||||||
|
ProtectSystem = "full";
|
||||||
|
ProtectHome = true;
|
||||||
|
ProtectHostname = true;
|
||||||
|
ProtectClock = true;
|
||||||
|
ProtectKernelTunables = true;
|
||||||
|
ProtectKernelModules = true;
|
||||||
|
ProtectKernelLogs = true;
|
||||||
|
ProtectControlGroups = true;
|
||||||
|
RestrictAddressFamilies = [ "AF_INET", "AF_UNIX" ];
|
||||||
|
RestrictNamespaces = "";
|
||||||
|
|
||||||
|
NoNewPrivileges = true;
|
||||||
|
ReadOnlyPaths = lib,mkMerge [
|
||||||
|
([
|
||||||
|
"/nix/var"
|
||||||
|
"/nix/store"
|
||||||
|
])
|
||||||
|
|
||||||
|
(lib.mkIf (config.privateKeyFile != null) [
|
||||||
|
(toString config.privateKeyFile)
|
||||||
|
]);
|
||||||
|
];
|
||||||
|
ExecPaths = [
|
||||||
|
"/nix/store"
|
||||||
|
];
|
||||||
|
Environment = lib.mkIf (config.privateKeyFile != null) [
|
||||||
|
"NIX_SECRET_KEY_FILE=${toString config.privateKeyFile}"
|
||||||
|
];
|
||||||
|
};
|
||||||
|
script = ''
|
||||||
|
exec ${peerix}/bin/peerix
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
|
||||||
|
nix = {
|
||||||
|
binaryCaches = [
|
||||||
|
"http://127.0.0.1:12304/"
|
||||||
|
];
|
||||||
|
binaryCachePublicKeys = lib.mkIf (config.publicKeyFile != null) [
|
||||||
|
(builtins.readFile config.publicKeyFile)
|
||||||
|
];
|
||||||
|
};
|
||||||
|
|
||||||
|
networking.firewall = lib.mkIf (cfg.openFirewall) {
|
||||||
|
allowedTCPPorts = [ 12304 ];
|
||||||
|
allowedUDPPorts = [ 12304 ];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
|
@ -6,8 +6,12 @@ from hypercorn.asyncio import serve
|
||||||
from peerix.app import app
|
from peerix.app import app
|
||||||
|
|
||||||
|
|
||||||
if __name__ == "__main__":
|
def run():
|
||||||
uvloop.install()
|
uvloop.install()
|
||||||
config = Config()
|
config = Config()
|
||||||
config.bind = ["0.0.0.0:12304"]
|
config.bind = ["0.0.0.0:12304"]
|
||||||
asyncio.run(serve(app, config))
|
asyncio.run(serve(app, config))
|
||||||
|
|
||||||
|
|
||||||
|
if __name__ == "__main__":
|
||||||
|
run()
|
||||||
|
|
|
@ -104,7 +104,9 @@ class DiscoveryProtocol(asyncio.DatagramProtocol, Store):
|
||||||
self.transport.sendto(b"".join([b"\x00", idx.to_bytes(4, "big"), hsh.encode("utf-8")]), (addr, self.local_port))
|
self.transport.sendto(b"".join([b"\x00", idx.to_bytes(4, "big"), hsh.encode("utf-8")]), (addr, self.local_port))
|
||||||
|
|
||||||
try:
|
try:
|
||||||
port, url, addr = await asyncio.wait_for(fut, 0.5)
|
# This must have a short timeout so it does not noticably slow down
|
||||||
|
# querying of other caches.
|
||||||
|
port, url, addr = await asyncio.wait_for(fut, 0.05)
|
||||||
except asyncio.TimeoutError:
|
except asyncio.TimeoutError:
|
||||||
print(f"No response for {hsh}")
|
print(f"No response for {hsh}")
|
||||||
return None
|
return None
|
||||||
|
|
27
setup.py
27
setup.py
|
@ -1,21 +1,22 @@
|
||||||
#setup.py:
|
#setup.py:
|
||||||
|
import os
|
||||||
from distutils.core import setup
|
from distutils.core import setup
|
||||||
from Cython.Build import cythonize
|
|
||||||
from distutils.extension import Extension
|
|
||||||
|
|
||||||
ext_modules = [
|
DIR = os.path.dirname(__file__)
|
||||||
Extension(
|
|
||||||
name="peerix._nix",
|
|
||||||
sources=["peerix/_nix.pyx"],
|
|
||||||
language="c++",
|
|
||||||
extra_compile_args=["-std=c++17"],
|
|
||||||
)
|
|
||||||
]
|
|
||||||
|
|
||||||
ext_modules = cythonize(ext_modules)
|
with open(os.path.join(DIR, "requirements.txt")) as f:
|
||||||
|
requirements = f.readlines()
|
||||||
|
|
||||||
|
with open(os.path.join(DIR, "VERSION")) as f:
|
||||||
|
version = f.read().strip()
|
||||||
|
|
||||||
setup(
|
setup(
|
||||||
name="peerix",
|
name="peerix",
|
||||||
ext_modules=ext_modules,
|
entry_points={
|
||||||
|
"console_scripts": [
|
||||||
|
'peerix = peerix.__main__:run'
|
||||||
|
]
|
||||||
|
},
|
||||||
|
version=version,
|
||||||
|
requires=requirements
|
||||||
)
|
)
|
||||||
|
|
Loading…
Reference in a new issue