2023-06-30 11:00:03 +02:00
|
|
|
|
# 远程部署
|
2023-06-23 16:22:13 +02:00
|
|
|
|
|
2023-08-15 05:08:20 +02:00
|
|
|
|
Nix 本身的设计就很适合远程部署,Nix 社区也有许多专门用于远程部署的工具,比如说 [NixOps](https://github.com/NixOS/nixops) 与 [colmena](https://github.com/zhaofengli/colmena)。另外我们前面已经用了很多次的官方工具 `nixos-rebuild`,它拥有一定的远程部署能力。
|
2023-06-23 16:22:13 +02:00
|
|
|
|
|
2023-08-15 05:23:23 +02:00
|
|
|
|
此外在多架构场景下,远程部署还可以充分利用 Nix 的多架构支持,比如说在 x86_64 主机上交叉编译 aarch64/aarch64 的 NixOS 系统配置,然后通过 SSH 远程部署到对应的主机上。
|
|
|
|
|
我最近遇到的一个场景是,我本地交叉编译了一块 RISCV64 开发板的 NixOS 系统镜像,那么我本地已经拥有了交叉编译该系统的所有编译缓存。
|
|
|
|
|
但是由于 NixOS 官方几乎没有 RISCV64 的二进制缓存,我直接在开发板上执行任何未预装的程序(比如 `nix run nixpkgs#cowsay hello`)都会导致大量的编译,这会耗费我数小时的时间,是难以接受的。
|
|
|
|
|
而改用远程部署的话,我就能充分利用上本机的高性能 CPU 与大量编译缓存,体验就很好了。
|
|
|
|
|
|
2023-08-15 05:08:20 +02:00
|
|
|
|
这里我简单介绍下如何使用 colmena 与 `nixos-rebuild` 进行远程部署。
|
2023-06-23 16:22:13 +02:00
|
|
|
|
|
2023-08-15 05:08:20 +02:00
|
|
|
|
## 准备工作
|
2023-06-23 16:22:13 +02:00
|
|
|
|
|
2023-08-15 05:08:20 +02:00
|
|
|
|
在进行远程部署之前,需要做一些准备工作:
|
2023-06-23 16:22:13 +02:00
|
|
|
|
|
2024-02-04 10:28:20 +01:00
|
|
|
|
1. 为了防止远程主机的 sudo 密码验证失败,有两种方法,二选一:
|
2024-03-04 11:33:15 +01:00
|
|
|
|
1. 以远程主机的 `root` 用户身份部署,这是推荐使用的方法。
|
2024-02-08 12:28:32 +01:00
|
|
|
|
2. 在远程主机的配置中添加 `security.sudo.wheelNeedsPassword = false;` 并提前手动部署一次,从而为用户授予免密码验证的 sudo 权限。
|
2024-03-04 11:33:15 +01:00
|
|
|
|
1. **这会导致用户级别的程序能静默获取 sudo 权限,存在安全风险**!因此如果选用这种方法,建议远程部署创建一个专门的用户,不应该使用自己的常用用户!
|
2023-08-15 05:08:20 +02:00
|
|
|
|
2. 为远程主机配置 SSH 公钥身份验证。
|
|
|
|
|
|
|
|
|
|
建议使用 `root` 用户进行部署,因为这更方便且不需要额外的配置,没有令人头疼的 sudo 权限问题。
|
|
|
|
|
|
|
|
|
|
假设我们现在要通过 root 用户进行远程部署,首先需要在远程主机上为该用户配置 SSH 公钥身份验证。
|
|
|
|
|
直接在远程主机的 Nix 配置的任一 NixOS Module 中(比如 `configuration.nix`)添加如下内容,然后重新构建系统即可:
|
|
|
|
|
|
2023-08-15 05:13:31 +02:00
|
|
|
|
```nix{6-9}
|
2023-08-15 05:08:20 +02:00
|
|
|
|
# configuration.nix
|
|
|
|
|
{
|
|
|
|
|
|
|
|
|
|
# ...
|
|
|
|
|
|
|
|
|
|
users.users.root.openssh.authorizedKeys.keys = [
|
|
|
|
|
# TODO 替换为您自己的 SSH 公钥。
|
|
|
|
|
"ssh-ed25519 AAAAC3Nxxxxx ryan@xxx"
|
|
|
|
|
];
|
|
|
|
|
|
|
|
|
|
# ...
|
|
|
|
|
}
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
然后还需要提前在本机上将用于登录的 SSH 私钥添加到 SSH agent,以便在部署配置时进行身份验证:
|
2023-06-23 16:22:13 +02:00
|
|
|
|
|
|
|
|
|
```bash
|
2023-08-15 05:08:20 +02:00
|
|
|
|
ssh-add ~/.ssh/your-private-key
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
## 通过 `colmena` 进行部署
|
|
|
|
|
|
|
|
|
|
`colmena` 不能直接使用我们已经熟悉的 `nixosConfigurations.xxx` 进行远程部署,它自定义了一个名为 `colmena` 的 flake outputs 来进行远程部署,
|
|
|
|
|
其内容结构与 `nixosConfigurations.xxx` 类似但不完全相同。
|
|
|
|
|
|
|
|
|
|
在你系统的 `flake.nix` 中添加一个新的名为 `colmena` 的 outputs,一个简单的例子如下:
|
|
|
|
|
|
2023-08-15 05:13:31 +02:00
|
|
|
|
```nix{11-34}
|
2023-08-15 05:08:20 +02:00
|
|
|
|
{
|
|
|
|
|
inputs = {
|
2023-12-05 03:39:10 +01:00
|
|
|
|
nixpkgs.url = "github:nixos/nixpkgs/nixos-23.11";
|
2023-08-15 05:08:20 +02:00
|
|
|
|
|
|
|
|
|
# ...
|
|
|
|
|
};
|
|
|
|
|
outputs = { self, nixpkgs }: {
|
|
|
|
|
# ...
|
|
|
|
|
|
|
|
|
|
# 新增这个 outputs,colmena 会读取这个 outputs 中的内容进行远程部署
|
|
|
|
|
colmena = {
|
|
|
|
|
meta = {
|
|
|
|
|
nixpkgs = import nixpkgs { system = "x86_64-linux"; };
|
|
|
|
|
|
|
|
|
|
# 这个参数的功能与 `nixosConfigurations.xxx` 中的 `sepcialArgs` 一致,
|
|
|
|
|
# 都是用于传递自定义参数到所有子模块。
|
|
|
|
|
specialArgs = {
|
|
|
|
|
inherit nixpkgs;
|
|
|
|
|
};
|
|
|
|
|
};
|
|
|
|
|
|
2024-02-14 09:00:16 +01:00
|
|
|
|
# 主机名 = "my-nixos"
|
|
|
|
|
"my-nixos" = { name, nodes, ... }: {
|
2023-08-15 05:08:20 +02:00
|
|
|
|
# 与远程部署相关的参数
|
|
|
|
|
deployment.targetHost = "192.168.5.42"; # 远程主机的 IP 地址
|
|
|
|
|
deployment.targetUser = "root"; # 远程主机的用户名
|
|
|
|
|
|
|
|
|
|
# 此参数的功能与 `nixosConfigurations.xxx` 中的 `modules` 一致
|
|
|
|
|
# 都是用于导入所有子模块。
|
|
|
|
|
imports = [
|
|
|
|
|
./configuration.nix
|
|
|
|
|
];
|
|
|
|
|
};
|
|
|
|
|
};
|
|
|
|
|
};
|
|
|
|
|
}
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
现在,您可以将配置部署到设备上:
|
2023-06-23 16:22:13 +02:00
|
|
|
|
|
2023-08-15 05:08:20 +02:00
|
|
|
|
```bash
|
|
|
|
|
nix run nixpkgs#colmena apply
|
2023-06-23 16:22:13 +02:00
|
|
|
|
```
|
|
|
|
|
|
2023-08-15 05:08:20 +02:00
|
|
|
|
更复杂的用法,请参阅 colmena 的官方文档 <https://colmena.cli.rs/unstable/introduction.html>
|
2023-06-23 16:22:13 +02:00
|
|
|
|
|
2023-08-15 05:08:20 +02:00
|
|
|
|
## 通过 `nixos-rebuild` 进行部署
|
2023-06-23 16:22:13 +02:00
|
|
|
|
|
2023-08-15 05:08:20 +02:00
|
|
|
|
用 `nixos-rebuild` 进行远程部署的好处在于,它的工作方式与部署到本地主机完全相同,只需要多传几个参数,指定下远程主机的 IP 地址、用户名等信息即可。
|
2023-06-23 16:22:13 +02:00
|
|
|
|
|
2024-02-14 09:00:16 +01:00
|
|
|
|
例如,使用以下命令将 flake 中的 `nixosConfigurations.my-nixos` 这份配置部署到远程主机:
|
2023-06-23 16:22:13 +02:00
|
|
|
|
|
2023-08-15 05:08:20 +02:00
|
|
|
|
```bash
|
|
|
|
|
nixos-rebuild switch --flake .#nixos-text \
|
|
|
|
|
--target-host root@192.168.4.1 --build-host localhost --verbose
|
|
|
|
|
```
|
|
|
|
|
|
2024-02-14 09:00:16 +01:00
|
|
|
|
上述命令将会构建并部署 my-nixos 的配置到 IP 为 `192.168.4.1` 的服务器,系统构建过程将在本机执行。
|
2023-08-15 05:08:20 +02:00
|
|
|
|
|
|
|
|
|
如果你希望在远程主机上构建系统,只需要将 `--build-host localhost` 替换为 `--build-host root@192.168.4.1`。
|
|
|
|
|
|
|
|
|
|
如果你觉得到处写 IP 地址不太合适,也可以在本地主机的 `~/.ssh/config` 或 `/etc/ssh/ssh_config` 中定义主机别名。例如:
|
|
|
|
|
|
|
|
|
|
> SSH 配置可以完全通过 Nix 配置生成,这个任务就留给读者自己完成了。
|
2023-06-23 16:22:13 +02:00
|
|
|
|
|
|
|
|
|
```bash
|
|
|
|
|
› cat ~/.ssh/config
|
|
|
|
|
|
|
|
|
|
# ......
|
|
|
|
|
|
|
|
|
|
Host aquamarine
|
2023-08-15 05:08:20 +02:00
|
|
|
|
HostName 192.168.4.1
|
2023-06-23 16:22:13 +02:00
|
|
|
|
Port 22
|
|
|
|
|
|
2023-08-15 05:08:20 +02:00
|
|
|
|
# ......
|
2023-06-23 16:22:13 +02:00
|
|
|
|
```
|
|
|
|
|
|
2023-08-15 05:08:20 +02:00
|
|
|
|
然后就可以直接使用主机别名进行部署了:
|
2023-06-23 16:22:13 +02:00
|
|
|
|
|
|
|
|
|
```bash
|
2024-02-14 09:00:16 +01:00
|
|
|
|
nixos-rebuild switch --flake .#my-nixos --target-host root@aquamarine --build-host root@aquamarine --verbose
|
2023-06-30 11:00:03 +02:00
|
|
|
|
```
|
2023-08-15 05:08:20 +02:00
|
|
|
|
|