Compare commits
3 commits
449dca5ddf
...
3ac9bba739
Author | SHA1 | Date | |
---|---|---|---|
3ac9bba739 | |||
adc99947bc | |||
570e32ea1d |
4 changed files with 6 additions and 86 deletions
|
@ -3,8 +3,6 @@
|
||||||
./hardware-configuration.nix
|
./hardware-configuration.nix
|
||||||
./services
|
./services
|
||||||
../../modules
|
../../modules
|
||||||
../../modules/prometheus/exporters/redis.nix
|
|
||||||
../../modules/prometheus/exporters/postgres.nix
|
|
||||||
];
|
];
|
||||||
|
|
||||||
boot.loader = {
|
boot.loader = {
|
||||||
|
@ -16,6 +14,10 @@
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
|
boot.kernel.sysctl = {
|
||||||
|
"kernel.shmmax" = 100663296;
|
||||||
|
};
|
||||||
|
|
||||||
networking = {
|
networking = {
|
||||||
hostName = "arashi";
|
hostName = "arashi";
|
||||||
};
|
};
|
||||||
|
|
|
@ -11,6 +11,8 @@
|
||||||
port = 5432;
|
port = 5432;
|
||||||
settings = {
|
settings = {
|
||||||
listen_addresses = lib.mkForce "*";
|
listen_addresses = lib.mkForce "*";
|
||||||
|
max_connections = "300";
|
||||||
|
shared_buffers = "80MB";
|
||||||
};
|
};
|
||||||
authentication = ''
|
authentication = ''
|
||||||
local all all trust
|
local all all trust
|
||||||
|
|
|
@ -1,6 +1,5 @@
|
||||||
{...}: {
|
{...}: {
|
||||||
imports = [
|
imports = [
|
||||||
./traefik.nix
|
|
||||||
./authelia.nix
|
./authelia.nix
|
||||||
./forgejo.nix
|
./forgejo.nix
|
||||||
./rustypaste.nix
|
./rustypaste.nix
|
||||||
|
|
|
@ -1,83 +0,0 @@
|
||||||
{config, ...}: {
|
|
||||||
sops.secrets.cloudflare-api-key = {};
|
|
||||||
systemd.services.traefik = {
|
|
||||||
environment = {
|
|
||||||
CLOUDFLARE_EMAIL = "jch0tm2e@notohh.dev";
|
|
||||||
};
|
|
||||||
serviceConfig = {
|
|
||||||
EnvironmentFile = [config.sops.secrets.cloudflare-api-key.path];
|
|
||||||
};
|
|
||||||
};
|
|
||||||
services.traefik = {
|
|
||||||
enable = true;
|
|
||||||
dynamicConfigOptions = {
|
|
||||||
http = {
|
|
||||||
middlewares.authelia = {
|
|
||||||
forwardauth = {
|
|
||||||
address = "http://localhost:9091/api/verify?rd=https://passport.notohh.dev/";
|
|
||||||
trustForwardHeader = true;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
routers = {
|
|
||||||
api = {
|
|
||||||
rule = "PathPrefix(`/api/`)";
|
|
||||||
entrypoints = ["websecure"];
|
|
||||||
service = "api@internal";
|
|
||||||
};
|
|
||||||
dashdot = {
|
|
||||||
rule = "Host(`dashdot.sakura.internal.flake.sh`)";
|
|
||||||
entrypoints = ["web"];
|
|
||||||
service = "dashdot";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
services = {
|
|
||||||
dashdot.loadBalancer.servers = [{url = "http://localhost:4000";}];
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
staticConfigOptions = {
|
|
||||||
log.level = "DEBUG";
|
|
||||||
api.dashboard = false;
|
|
||||||
api.insecure = false;
|
|
||||||
global = {
|
|
||||||
checkNewVersion = false;
|
|
||||||
sendAnonymousUsage = false;
|
|
||||||
};
|
|
||||||
entryPoints = {
|
|
||||||
websecure = {
|
|
||||||
address = ":443";
|
|
||||||
};
|
|
||||||
web = {
|
|
||||||
address = ":80";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
metrics = {
|
|
||||||
prometheus = {
|
|
||||||
addServicesLabels = true;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
certificatesResolvers = {
|
|
||||||
staging.acme = {
|
|
||||||
email = "x3xr6n66@notohh.dev";
|
|
||||||
storage = "/var/lib/traefik/acme.json";
|
|
||||||
caServer = "https://acme-staging-v02.api.letsencrypt.org/directory";
|
|
||||||
dnsChallenge = {
|
|
||||||
provider = "cloudflare";
|
|
||||||
resolvers = ["1.1.1.1:53" "1.0.0.1:53"];
|
|
||||||
delayBeforeCheck = "0";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
production.acme = {
|
|
||||||
email = "x3xr6n66@notohh.dev";
|
|
||||||
storage = "/var/lib/traefik/acme.json";
|
|
||||||
caServer = "https://acme-v02.api.letsencrypt.org/directory";
|
|
||||||
dnsChallenge = {
|
|
||||||
provider = "cloudflare";
|
|
||||||
resolvers = ["1.1.1.1:53" "1.0.0.1:53"];
|
|
||||||
delayBeforeCheck = "0";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
|
Loading…
Reference in a new issue