Compare commits
51 commits
main
...
test-new-s
| Author | SHA1 | Date | |
|---|---|---|---|
| 9813193c7d | |||
| c9216f6468 | |||
| fd6810bd59 | |||
| e890501a0a | |||
| 074a553351 | |||
| 7adb75ed32 | |||
| 24cf657f9c | |||
| cba8dea9c7 | |||
| a70450af2a | |||
| b65effa878 | |||
| 5115744f46 | |||
| cb0408abd4 | |||
| ed21c24262 | |||
| d4e4ecf9a9 | |||
| f772e6054e | |||
| 7574b6bfa4 | |||
| 55292a69f4 | |||
| 5fd7eb5ee2 | |||
| 7ae69de706 | |||
| 9c3769ed39 | |||
| b0bf41a826 | |||
| 0fd83d2822 | |||
| 0b336f6058 | |||
| cfc8f986b7 | |||
| fadfd47e3f | |||
| abf81609e4 | |||
| eee7d2ddcf | |||
| 739b50349c | |||
| 3c17de5929 | |||
| aa4d1f11c9 | |||
| ea01c0abf3 | |||
| 962ee20628 | |||
| 6989f4be08 | |||
| a8f632ed50 | |||
| c4ec22b380 | |||
| db8b0f1d5f | |||
| 2249b4cc58 | |||
| 31267fa34c | |||
| 75d4187baa | |||
| 18b28c2e9d | |||
| 544930ff2d | |||
| 59506dac35 | |||
| 21582cbf81 | |||
| 1038d8a248 | |||
| 2f19307456 | |||
| 7bce6df38b | |||
| c790a14db1 | |||
| f7c3edf779 | |||
| 8e15acd0c6 | |||
| 82bb877bfb | |||
| a7a3cbbc7a |
33 changed files with 1267 additions and 55 deletions
8
devshells/java17-maven/flake.lock
generated
8
devshells/java17-maven/flake.lock
generated
|
|
@ -22,16 +22,16 @@
|
||||||
},
|
},
|
||||||
"nixpkgs": {
|
"nixpkgs": {
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1736684107,
|
"lastModified": 1766473571,
|
||||||
"narHash": "sha256-vH5mXxEvZeoGNkqKoCluhTGfoeXCZ1seYhC2pbMN0sg=",
|
"narHash": "sha256-5G1NDO2PulBx1RoaA6U1YoUDX0qZslpPxv+n5GX6Qto=",
|
||||||
"owner": "NixOS",
|
"owner": "NixOS",
|
||||||
"repo": "nixpkgs",
|
"repo": "nixpkgs",
|
||||||
"rev": "635e887b48521e912a516625eee7df6cf0eba9c1",
|
"rev": "76701a179d3a98b07653e2b0409847499b2a07d3",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
"owner": "NixOS",
|
"owner": "NixOS",
|
||||||
"ref": "nixos-24.11",
|
"ref": "nixos-25.11",
|
||||||
"repo": "nixpkgs",
|
"repo": "nixpkgs",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
}
|
}
|
||||||
|
|
|
||||||
|
|
@ -1,6 +1,6 @@
|
||||||
{
|
{
|
||||||
description = "A basic flake with a shell";
|
description = "A basic flake with a shell";
|
||||||
inputs.nixpkgs.url = "github:NixOS/nixpkgs/nixos-24.11";
|
inputs.nixpkgs.url = "github:NixOS/nixpkgs/nixos-25.11";
|
||||||
inputs.systems.url = "github:nix-systems/default";
|
inputs.systems.url = "github:nix-systems/default";
|
||||||
inputs.flake-utils = {
|
inputs.flake-utils = {
|
||||||
url = "github:numtide/flake-utils";
|
url = "github:numtide/flake-utils";
|
||||||
|
|
|
||||||
8
devshells/java21-maven/flake.lock
generated
8
devshells/java21-maven/flake.lock
generated
|
|
@ -22,16 +22,16 @@
|
||||||
},
|
},
|
||||||
"nixpkgs": {
|
"nixpkgs": {
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1734435836,
|
"lastModified": 1766473571,
|
||||||
"narHash": "sha256-kMBQ5PRiFLagltK0sH+08aiNt3zGERC2297iB6vrvlU=",
|
"narHash": "sha256-5G1NDO2PulBx1RoaA6U1YoUDX0qZslpPxv+n5GX6Qto=",
|
||||||
"owner": "NixOS",
|
"owner": "NixOS",
|
||||||
"repo": "nixpkgs",
|
"repo": "nixpkgs",
|
||||||
"rev": "4989a246d7a390a859852baddb1013f825435cee",
|
"rev": "76701a179d3a98b07653e2b0409847499b2a07d3",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
"owner": "NixOS",
|
"owner": "NixOS",
|
||||||
"ref": "nixpkgs-unstable",
|
"ref": "nixos-25.11",
|
||||||
"repo": "nixpkgs",
|
"repo": "nixpkgs",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
}
|
}
|
||||||
|
|
|
||||||
|
|
@ -1,6 +1,6 @@
|
||||||
{
|
{
|
||||||
description = "A basic flake with a shell";
|
description = "A basic flake with a shell";
|
||||||
inputs.nixpkgs.url = "github:NixOS/nixpkgs/nixos-24.11";
|
inputs.nixpkgs.url = "github:NixOS/nixpkgs/nixos-25.11";
|
||||||
inputs.systems.url = "github:nix-systems/default";
|
inputs.systems.url = "github:nix-systems/default";
|
||||||
inputs.flake-utils = {
|
inputs.flake-utils = {
|
||||||
url = "github:numtide/flake-utils";
|
url = "github:numtide/flake-utils";
|
||||||
|
|
|
||||||
255
flake.lock
generated
255
flake.lock
generated
|
|
@ -1,5 +1,28 @@
|
||||||
{
|
{
|
||||||
"nodes": {
|
"nodes": {
|
||||||
|
"agenix": {
|
||||||
|
"inputs": {
|
||||||
|
"darwin": [],
|
||||||
|
"home-manager": "home-manager",
|
||||||
|
"nixpkgs": [
|
||||||
|
"nixpkgs"
|
||||||
|
],
|
||||||
|
"systems": "systems"
|
||||||
|
},
|
||||||
|
"locked": {
|
||||||
|
"lastModified": 1762618334,
|
||||||
|
"narHash": "sha256-wyT7Pl6tMFbFrs8Lk/TlEs81N6L+VSybPfiIgzU8lbQ=",
|
||||||
|
"owner": "ryantm",
|
||||||
|
"repo": "agenix",
|
||||||
|
"rev": "fcdea223397448d35d9b31f798479227e80183f6",
|
||||||
|
"type": "github"
|
||||||
|
},
|
||||||
|
"original": {
|
||||||
|
"owner": "ryantm",
|
||||||
|
"repo": "agenix",
|
||||||
|
"type": "github"
|
||||||
|
}
|
||||||
|
},
|
||||||
"auto-cpufreq": {
|
"auto-cpufreq": {
|
||||||
"inputs": {
|
"inputs": {
|
||||||
"nixpkgs": [
|
"nixpkgs": [
|
||||||
|
|
@ -7,11 +30,11 @@
|
||||||
]
|
]
|
||||||
},
|
},
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1748372346,
|
"lastModified": 1769608722,
|
||||||
"narHash": "sha256-7y7NZ6uW0GbT0h4gqfD2xvRuJj5IlPGw32oIc9Twga8=",
|
"narHash": "sha256-yWUG0Emd9EuqIZ8jQ6fxqf7USw7Gtcqb4+sBhn+S+Wg=",
|
||||||
"owner": "AdnanHodzic",
|
"owner": "AdnanHodzic",
|
||||||
"repo": "auto-cpufreq",
|
"repo": "auto-cpufreq",
|
||||||
"rev": "becd5b89963fa54fef3566147f3fd2087f8a5842",
|
"rev": "a11a98c46bf6a77d0c2e0ea8d87acef78507cae5",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
|
|
@ -20,6 +43,26 @@
|
||||||
"type": "github"
|
"type": "github"
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
|
"disko": {
|
||||||
|
"inputs": {
|
||||||
|
"nixpkgs": [
|
||||||
|
"nixpkgs"
|
||||||
|
]
|
||||||
|
},
|
||||||
|
"locked": {
|
||||||
|
"lastModified": 1769524058,
|
||||||
|
"narHash": "sha256-zygdD6X1PcVNR2PsyK4ptzrVEiAdbMqLos7utrMDEWE=",
|
||||||
|
"owner": "nix-community",
|
||||||
|
"repo": "disko",
|
||||||
|
"rev": "71a3fc97d80881e91710fe721f1158d3b96ae14d",
|
||||||
|
"type": "github"
|
||||||
|
},
|
||||||
|
"original": {
|
||||||
|
"owner": "nix-community",
|
||||||
|
"repo": "disko",
|
||||||
|
"type": "github"
|
||||||
|
}
|
||||||
|
},
|
||||||
"flake-compat": {
|
"flake-compat": {
|
||||||
"flake": false,
|
"flake": false,
|
||||||
"locked": {
|
"locked": {
|
||||||
|
|
@ -36,6 +79,21 @@
|
||||||
"type": "github"
|
"type": "github"
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
|
"flake-compat_2": {
|
||||||
|
"locked": {
|
||||||
|
"lastModified": 1747046372,
|
||||||
|
"narHash": "sha256-CIVLLkVgvHYbgI2UpXvIIBJ12HWgX+fjA8Xf8PUmqCY=",
|
||||||
|
"owner": "edolstra",
|
||||||
|
"repo": "flake-compat",
|
||||||
|
"rev": "9100a0f413b0c601e0533d1d94ffd501ce2e7885",
|
||||||
|
"type": "github"
|
||||||
|
},
|
||||||
|
"original": {
|
||||||
|
"owner": "edolstra",
|
||||||
|
"repo": "flake-compat",
|
||||||
|
"type": "github"
|
||||||
|
}
|
||||||
|
},
|
||||||
"gitignore": {
|
"gitignore": {
|
||||||
"inputs": {
|
"inputs": {
|
||||||
"nixpkgs": [
|
"nixpkgs": [
|
||||||
|
|
@ -61,20 +119,41 @@
|
||||||
"home-manager": {
|
"home-manager": {
|
||||||
"inputs": {
|
"inputs": {
|
||||||
"nixpkgs": [
|
"nixpkgs": [
|
||||||
|
"agenix",
|
||||||
"nixpkgs"
|
"nixpkgs"
|
||||||
]
|
]
|
||||||
},
|
},
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1749154018,
|
"lastModified": 1745494811,
|
||||||
"narHash": "sha256-gjN3j7joRvT3a8Zgcylnd4NFsnXeDBumqiu4HmY1RIg=",
|
"narHash": "sha256-YZCh2o9Ua1n9uCvrvi5pRxtuVNml8X2a03qIFfRKpFs=",
|
||||||
"owner": "nix-community",
|
"owner": "nix-community",
|
||||||
"repo": "home-manager",
|
"repo": "home-manager",
|
||||||
"rev": "7aae0ee71a17b19708b93b3ed448a1a0952bf111",
|
"rev": "abfad3d2958c9e6300a883bd443512c55dfeb1be",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
"owner": "nix-community",
|
"owner": "nix-community",
|
||||||
"ref": "release-25.05",
|
"repo": "home-manager",
|
||||||
|
"type": "github"
|
||||||
|
}
|
||||||
|
},
|
||||||
|
"home-manager_2": {
|
||||||
|
"inputs": {
|
||||||
|
"nixpkgs": [
|
||||||
|
"nixpkgs"
|
||||||
|
]
|
||||||
|
},
|
||||||
|
"locked": {
|
||||||
|
"lastModified": 1769580047,
|
||||||
|
"narHash": "sha256-tNqCP/+2+peAXXQ2V8RwsBkenlfWMERb+Uy6xmevyhM=",
|
||||||
|
"owner": "nix-community",
|
||||||
|
"repo": "home-manager",
|
||||||
|
"rev": "366d78c2856de6ab3411c15c1cb4fb4c2bf5c826",
|
||||||
|
"type": "github"
|
||||||
|
},
|
||||||
|
"original": {
|
||||||
|
"owner": "nix-community",
|
||||||
|
"ref": "release-25.11",
|
||||||
"repo": "home-manager",
|
"repo": "home-manager",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
}
|
}
|
||||||
|
|
@ -87,11 +166,11 @@
|
||||||
"pre-commit-hooks": "pre-commit-hooks"
|
"pre-commit-hooks": "pre-commit-hooks"
|
||||||
},
|
},
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1746906641,
|
"lastModified": 1764660538,
|
||||||
"narHash": "sha256-b6few4tkqN2TWdrZTwWOjsWxA11rle7y9pcc0/ynuoE=",
|
"narHash": "sha256-kEWb9Hc2OxdLhJ1pRdW7zRZ57Mul3/Jpy3vyhQ8Yq6o=",
|
||||||
"owner": "~rycee",
|
"owner": "~rycee",
|
||||||
"repo": "lazy-apps",
|
"repo": "lazy-apps",
|
||||||
"rev": "0b30a0bf524a661f9657c441d021aaa5724f12ff",
|
"rev": "4ddc92c77213f8ed3ddef1868f4a19002afa728a",
|
||||||
"type": "sourcehut"
|
"type": "sourcehut"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
|
|
@ -102,11 +181,11 @@
|
||||||
},
|
},
|
||||||
"nixos-hardware": {
|
"nixos-hardware": {
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1749195551,
|
"lastModified": 1769302137,
|
||||||
"narHash": "sha256-W5GKQHgunda/OP9sbKENBZhMBDNu2QahoIPwnsF6CeM=",
|
"narHash": "sha256-QEDtctEkOsbx8nlFh4yqPEOtr4tif6KTqWwJ37IM2ds=",
|
||||||
"owner": "NixOS",
|
"owner": "NixOS",
|
||||||
"repo": "nixos-hardware",
|
"repo": "nixos-hardware",
|
||||||
"rev": "4602f7e1d3f197b3cb540d5accf5669121629628",
|
"rev": "a351494b0e35fd7c0b7a1aae82f0afddf4907aa8",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
|
|
@ -118,20 +197,36 @@
|
||||||
},
|
},
|
||||||
"nixpkgs": {
|
"nixpkgs": {
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1749086602,
|
"lastModified": 1769598131,
|
||||||
"narHash": "sha256-DJcgJMekoxVesl9kKjfLPix2Nbr42i7cpEHJiTnBUwU=",
|
"narHash": "sha256-e7VO/kGLgRMbWtpBqdWl0uFg8Y2XWFMdz0uUJvlML8o=",
|
||||||
"owner": "nixos",
|
"owner": "nixos",
|
||||||
"repo": "nixpkgs",
|
"repo": "nixpkgs",
|
||||||
"rev": "4792576cb003c994bd7cc1edada3129def20b27d",
|
"rev": "fa83fd837f3098e3e678e6cf017b2b36102c7211",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
"owner": "nixos",
|
"owner": "nixos",
|
||||||
"ref": "nixos-25.05",
|
"ref": "nixos-25.11",
|
||||||
"repo": "nixpkgs",
|
"repo": "nixpkgs",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
|
"nixpkgs-libvncserver": {
|
||||||
|
"locked": {
|
||||||
|
"lastModified": 1750111231,
|
||||||
|
"narHash": "sha256-3a7Tha/RwYlzH/v3PJrG7+HjOj4c6YOv2K8sqdGsHVQ=",
|
||||||
|
"owner": "NixOS",
|
||||||
|
"repo": "nixpkgs",
|
||||||
|
"rev": "e6f23dc08d3624daab7094b701aa3954923c6bbb",
|
||||||
|
"type": "github"
|
||||||
|
},
|
||||||
|
"original": {
|
||||||
|
"owner": "NixOS",
|
||||||
|
"repo": "nixpkgs",
|
||||||
|
"rev": "e6f23dc08d3624daab7094b701aa3954923c6bbb",
|
||||||
|
"type": "github"
|
||||||
|
}
|
||||||
|
},
|
||||||
"nixpkgs-stable": {
|
"nixpkgs-stable": {
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1730741070,
|
"lastModified": 1730741070,
|
||||||
|
|
@ -148,6 +243,38 @@
|
||||||
"type": "github"
|
"type": "github"
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
|
"nixpkgs-stable_2": {
|
||||||
|
"locked": {
|
||||||
|
"lastModified": 1769318308,
|
||||||
|
"narHash": "sha256-Mjx6p96Pkefks3+aA+72lu1xVehb6mv2yTUUqmSet6Q=",
|
||||||
|
"owner": "NixOS",
|
||||||
|
"repo": "nixpkgs",
|
||||||
|
"rev": "1cd347bf3355fce6c64ab37d3967b4a2cb4b878c",
|
||||||
|
"type": "github"
|
||||||
|
},
|
||||||
|
"original": {
|
||||||
|
"owner": "NixOS",
|
||||||
|
"ref": "nixos-25.11",
|
||||||
|
"repo": "nixpkgs",
|
||||||
|
"type": "github"
|
||||||
|
}
|
||||||
|
},
|
||||||
|
"nixpkgs-unstable": {
|
||||||
|
"locked": {
|
||||||
|
"lastModified": 1769861584,
|
||||||
|
"narHash": "sha256-Tu85RXpHMAWmsltAEKsG1IB7JfNGbekeHh2CSR0/xG8=",
|
||||||
|
"owner": "nixos",
|
||||||
|
"repo": "nixpkgs",
|
||||||
|
"rev": "015e5f32a6258dc210b8e02fb47d86983959e243",
|
||||||
|
"type": "github"
|
||||||
|
},
|
||||||
|
"original": {
|
||||||
|
"owner": "nixos",
|
||||||
|
"ref": "pull/483348/merge",
|
||||||
|
"repo": "nixpkgs",
|
||||||
|
"type": "github"
|
||||||
|
}
|
||||||
|
},
|
||||||
"pre-commit-hooks": {
|
"pre-commit-hooks": {
|
||||||
"inputs": {
|
"inputs": {
|
||||||
"flake-compat": "flake-compat",
|
"flake-compat": "flake-compat",
|
||||||
|
|
@ -172,17 +299,89 @@
|
||||||
"type": "github"
|
"type": "github"
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
|
"proxmox-nixos": {
|
||||||
|
"inputs": {
|
||||||
|
"flake-compat": "flake-compat_2",
|
||||||
|
"nixpkgs-libvncserver": "nixpkgs-libvncserver",
|
||||||
|
"nixpkgs-stable": "nixpkgs-stable_2",
|
||||||
|
"utils": "utils"
|
||||||
|
},
|
||||||
|
"locked": {
|
||||||
|
"lastModified": 1769870714,
|
||||||
|
"narHash": "sha256-wjwCj70iiFXoAasQto+3jTaA4wCMOAs/rdX+nsmtBrQ=",
|
||||||
|
"owner": "SaumonNet",
|
||||||
|
"repo": "proxmox-nixos",
|
||||||
|
"rev": "c1f79f104930347a0b84abbca0d42884063a8c09",
|
||||||
|
"type": "github"
|
||||||
|
},
|
||||||
|
"original": {
|
||||||
|
"owner": "SaumonNet",
|
||||||
|
"repo": "proxmox-nixos",
|
||||||
|
"type": "github"
|
||||||
|
}
|
||||||
|
},
|
||||||
"root": {
|
"root": {
|
||||||
"inputs": {
|
"inputs": {
|
||||||
|
"agenix": "agenix",
|
||||||
"auto-cpufreq": "auto-cpufreq",
|
"auto-cpufreq": "auto-cpufreq",
|
||||||
"home-manager": "home-manager",
|
"disko": "disko",
|
||||||
|
"home-manager": "home-manager_2",
|
||||||
"lazy-apps": "lazy-apps",
|
"lazy-apps": "lazy-apps",
|
||||||
"nixos-hardware": "nixos-hardware",
|
"nixos-hardware": "nixos-hardware",
|
||||||
"nixpkgs": "nixpkgs",
|
"nixpkgs": "nixpkgs",
|
||||||
"systems": "systems"
|
"nixpkgs-unstable": "nixpkgs-unstable",
|
||||||
|
"proxmox-nixos": "proxmox-nixos",
|
||||||
|
"secrets": "secrets",
|
||||||
|
"systems": "systems_3"
|
||||||
|
}
|
||||||
|
},
|
||||||
|
"secrets": {
|
||||||
|
"flake": false,
|
||||||
|
"locked": {
|
||||||
|
"lastModified": 1769426267,
|
||||||
|
"narHash": "sha256-OBHSfMHZ+sWEtigOxTfIGnkZLPOz2P7VR8+KA2KY89g=",
|
||||||
|
"ref": "refs/heads/main",
|
||||||
|
"rev": "ebefef468e16eb692df0a3d54352c94a56110a97",
|
||||||
|
"revCount": 20,
|
||||||
|
"type": "git",
|
||||||
|
"url": "ssh://git@git.jfreudenberger.de/JuliusFreudenberger/nix-private.git"
|
||||||
|
},
|
||||||
|
"original": {
|
||||||
|
"type": "git",
|
||||||
|
"url": "ssh://git@git.jfreudenberger.de/JuliusFreudenberger/nix-private.git"
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
"systems": {
|
"systems": {
|
||||||
|
"locked": {
|
||||||
|
"lastModified": 1681028828,
|
||||||
|
"narHash": "sha256-Vy1rq5AaRuLzOxct8nz4T6wlgyUR7zLU309k9mBC768=",
|
||||||
|
"owner": "nix-systems",
|
||||||
|
"repo": "default",
|
||||||
|
"rev": "da67096a3b9bf56a91d16901293e51ba5b49a27e",
|
||||||
|
"type": "github"
|
||||||
|
},
|
||||||
|
"original": {
|
||||||
|
"owner": "nix-systems",
|
||||||
|
"repo": "default",
|
||||||
|
"type": "github"
|
||||||
|
}
|
||||||
|
},
|
||||||
|
"systems_2": {
|
||||||
|
"locked": {
|
||||||
|
"lastModified": 1681028828,
|
||||||
|
"narHash": "sha256-Vy1rq5AaRuLzOxct8nz4T6wlgyUR7zLU309k9mBC768=",
|
||||||
|
"owner": "nix-systems",
|
||||||
|
"repo": "default",
|
||||||
|
"rev": "da67096a3b9bf56a91d16901293e51ba5b49a27e",
|
||||||
|
"type": "github"
|
||||||
|
},
|
||||||
|
"original": {
|
||||||
|
"owner": "nix-systems",
|
||||||
|
"repo": "default",
|
||||||
|
"type": "github"
|
||||||
|
}
|
||||||
|
},
|
||||||
|
"systems_3": {
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1689347949,
|
"lastModified": 1689347949,
|
||||||
"narHash": "sha256-12tWmuL2zgBgZkdoB6qXZsgJEH9LR3oUgpaQq2RbI80=",
|
"narHash": "sha256-12tWmuL2zgBgZkdoB6qXZsgJEH9LR3oUgpaQq2RbI80=",
|
||||||
|
|
@ -196,6 +395,24 @@
|
||||||
"repo": "default-linux",
|
"repo": "default-linux",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
}
|
}
|
||||||
|
},
|
||||||
|
"utils": {
|
||||||
|
"inputs": {
|
||||||
|
"systems": "systems_2"
|
||||||
|
},
|
||||||
|
"locked": {
|
||||||
|
"lastModified": 1731533236,
|
||||||
|
"narHash": "sha256-l0KFg5HjrsfsO/JpG+r7fRrqm12kzFHyUHqHCVpMMbI=",
|
||||||
|
"owner": "numtide",
|
||||||
|
"repo": "flake-utils",
|
||||||
|
"rev": "11707dc2f618dd54ca8739b309ec4fc024de578b",
|
||||||
|
"type": "github"
|
||||||
|
},
|
||||||
|
"original": {
|
||||||
|
"owner": "numtide",
|
||||||
|
"repo": "flake-utils",
|
||||||
|
"type": "github"
|
||||||
|
}
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
"root": "root",
|
"root": "root",
|
||||||
|
|
|
||||||
79
flake.nix
79
flake.nix
|
|
@ -1,12 +1,21 @@
|
||||||
{
|
{
|
||||||
description = "NixOS configuration of Julius Freudenberger";
|
description = "NixOS configuration of Julius Freudenberger";
|
||||||
|
|
||||||
|
nixConfig = {
|
||||||
|
extra-substituters = [
|
||||||
|
"https://cache.saumon.network/proxmox-nixos"
|
||||||
|
];
|
||||||
|
extra-trusted-public-keys = [
|
||||||
|
"proxmox-nixos:D9RYSWpQQC/msZUWphOY2I5RLH5Dd6yQcaHIuug7dWM="
|
||||||
|
];
|
||||||
|
};
|
||||||
|
|
||||||
inputs = {
|
inputs = {
|
||||||
#nixpkgs-unstable.url = "github:nixos/nixpkgs/nixos-unstable";
|
nixpkgs-unstable.url = "github:nixos/nixpkgs/nixos-unstable";
|
||||||
nixpkgs.url = "github:nixos/nixpkgs/nixos-25.05";
|
nixpkgs.url = "github:nixos/nixpkgs/nixos-25.11";
|
||||||
nixos-hardware.url = "github:NixOS/nixos-hardware/master";
|
nixos-hardware.url = "github:NixOS/nixos-hardware/master";
|
||||||
home-manager = {
|
home-manager = {
|
||||||
url = "github:nix-community/home-manager/release-25.05";
|
url = "github:nix-community/home-manager/release-25.11";
|
||||||
inputs.nixpkgs.follows = "nixpkgs";
|
inputs.nixpkgs.follows = "nixpkgs";
|
||||||
};
|
};
|
||||||
auto-cpufreq = {
|
auto-cpufreq = {
|
||||||
|
|
@ -17,17 +26,35 @@
|
||||||
url = "sourcehut:~rycee/lazy-apps";
|
url = "sourcehut:~rycee/lazy-apps";
|
||||||
inputs.nixpkgs.follows = "nixpkgs";
|
inputs.nixpkgs.follows = "nixpkgs";
|
||||||
};
|
};
|
||||||
|
proxmox-nixos.url = "github:SaumonNet/proxmox-nixos";
|
||||||
|
disko = {
|
||||||
|
url = "github:nix-community/disko";
|
||||||
|
inputs.nixpkgs.follows = "nixpkgs";
|
||||||
|
};
|
||||||
|
agenix = {
|
||||||
|
url = "github:ryantm/agenix";
|
||||||
|
inputs = {
|
||||||
|
nixpkgs.follows = "nixpkgs";
|
||||||
|
darwin.follows = "";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
secrets = {
|
||||||
|
url = "git+ssh://git@git.jfreudenberger.de/JuliusFreudenberger/nix-private.git";
|
||||||
|
flake = false;
|
||||||
|
};
|
||||||
systems.url = "github:nix-systems/default-linux";
|
systems.url = "github:nix-systems/default-linux";
|
||||||
};
|
};
|
||||||
|
|
||||||
outputs = {
|
outputs = {
|
||||||
self,
|
self,
|
||||||
nixpkgs,
|
nixpkgs,
|
||||||
#nixpkgs-unstable,
|
nixpkgs-unstable,
|
||||||
nixos-hardware,
|
nixos-hardware,
|
||||||
home-manager,
|
home-manager,
|
||||||
auto-cpufreq,
|
auto-cpufreq,
|
||||||
|
proxmox-nixos,
|
||||||
|
agenix,
|
||||||
|
disko,
|
||||||
systems,
|
systems,
|
||||||
...
|
...
|
||||||
} @ inputs: let
|
} @ inputs: let
|
||||||
|
|
@ -54,10 +81,6 @@
|
||||||
system = "x86_64-linux";
|
system = "x86_64-linux";
|
||||||
|
|
||||||
specialArgs = {
|
specialArgs = {
|
||||||
#pkgs-unstable = import nixpkgs-unstable {
|
|
||||||
# inherit system;
|
|
||||||
# config.allowUnfree = true;
|
|
||||||
#};
|
|
||||||
inherit inputs outputs username;
|
inherit inputs outputs username;
|
||||||
};
|
};
|
||||||
|
|
||||||
|
|
@ -90,6 +113,44 @@
|
||||||
./hosts/backup-raspberrypi
|
./hosts/backup-raspberrypi
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
|
|
||||||
|
server = nixpkgs.lib.nixosSystem rec {
|
||||||
|
system = "x86_64-linux";
|
||||||
|
|
||||||
|
specialArgs = {
|
||||||
|
inherit inputs outputs;
|
||||||
|
};
|
||||||
|
|
||||||
|
modules = [
|
||||||
|
./hosts/nixos-server-test
|
||||||
|
proxmox-nixos.nixosModules.proxmox-ve
|
||||||
|
|
||||||
|
({...}: {
|
||||||
|
nixpkgs.overlays = [
|
||||||
|
proxmox-nixos.overlays.${system}
|
||||||
|
];
|
||||||
|
})
|
||||||
|
];
|
||||||
|
};
|
||||||
|
|
||||||
|
srv01-hf = nixpkgs.lib.nixosSystem rec {
|
||||||
|
system = "x86_64-linux";
|
||||||
|
|
||||||
|
specialArgs = {
|
||||||
|
inherit inputs outputs;
|
||||||
|
pkgs-unstable = import nixpkgs-unstable {
|
||||||
|
inherit system;
|
||||||
|
config.allowUnfree = true;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
modules = [
|
||||||
|
disko.nixosModules.disko
|
||||||
|
agenix.nixosModules.default
|
||||||
|
./hosts/srv01.hf
|
||||||
|
];
|
||||||
|
};
|
||||||
|
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|
|
||||||
96
hosts/nixos-server-test/default.nix
Normal file
96
hosts/nixos-server-test/default.nix
Normal file
|
|
@ -0,0 +1,96 @@
|
||||||
|
{ inputs, outputs, config, lib, pkgs, ... }:
|
||||||
|
|
||||||
|
{
|
||||||
|
imports =
|
||||||
|
[
|
||||||
|
../../modules/nix.nix
|
||||||
|
../../modules/locale.nix
|
||||||
|
../../modules/server-cli.nix
|
||||||
|
../../modules/sshd.nix
|
||||||
|
# Include the results of the hardware scan.
|
||||||
|
./hardware-configuration.nix
|
||||||
|
];
|
||||||
|
# Use the GRUB 2 boot loader.
|
||||||
|
boot = {
|
||||||
|
loader.grub = {
|
||||||
|
enable = true;
|
||||||
|
device = "/dev/vda";
|
||||||
|
};
|
||||||
|
tmp.useTmpfs = true;
|
||||||
|
};
|
||||||
|
networking.hostName = "nixos-server"; # Define your hostname.
|
||||||
|
users = {
|
||||||
|
users = {
|
||||||
|
julius = {
|
||||||
|
isNormalUser = true;
|
||||||
|
uid = 1000;
|
||||||
|
extraGroups = [ "wheel" "julius" ];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
groups = {
|
||||||
|
julius = {
|
||||||
|
gid = 1000;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
nix.settings = {
|
||||||
|
substituters = [
|
||||||
|
"https://cache.saumon.network/proxmox-nixos"
|
||||||
|
];
|
||||||
|
trusted-public-keys = [
|
||||||
|
"proxmox-nixos:D9RYSWpQQC/msZUWphOY2I5RLH5Dd6yQcaHIuug7dWM="
|
||||||
|
];
|
||||||
|
};
|
||||||
|
|
||||||
|
services.proxmox-ve = {
|
||||||
|
enable = true;
|
||||||
|
ipAddress = "192.168.122.71";
|
||||||
|
|
||||||
|
# Make vmbr0 bridge visible in Proxmox web interface
|
||||||
|
bridges = [ "vmbr0" ];
|
||||||
|
};
|
||||||
|
|
||||||
|
networking.useDHCP = false;
|
||||||
|
|
||||||
|
systemd.network = {
|
||||||
|
enable = true;
|
||||||
|
|
||||||
|
networks."10-lan" = {
|
||||||
|
matchConfig.Name = [ "enp1s0" ];
|
||||||
|
networkConfig = {
|
||||||
|
Bridge = "vmbr0";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
netdevs."vmbr0" = {
|
||||||
|
netdevConfig = {
|
||||||
|
Name = "vmbr0";
|
||||||
|
Kind = "bridge";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
networks."10-lan-bridge" = {
|
||||||
|
matchConfig.Name = "vmbr0";
|
||||||
|
networkConfig = {
|
||||||
|
IPv6AcceptRA = true;
|
||||||
|
DHCP = "ipv4";
|
||||||
|
};
|
||||||
|
linkConfig.RequiredForOnline = "routable";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
# This option defines the first version of NixOS you have installed on this particular machine,
|
||||||
|
# and is used to maintain compatibility with application data (e.g. databases) created on older NixOS versions.
|
||||||
|
# Most users should NEVER change this value after the initial install, for any reason,
|
||||||
|
# even if you've upgraded your system to a new NixOS release.
|
||||||
|
# This value does NOT affect the Nixpkgs version your packages and OS are pulled from,
|
||||||
|
# so changing it will NOT upgrade your system - see https://nixos.org/manual/nixos/stable/#sec-upgrading for how
|
||||||
|
# to actually do that.
|
||||||
|
# This value being lower than the current NixOS release does NOT mean your system is
|
||||||
|
# out of date, out of support, or vulnerable.
|
||||||
|
# Do NOT change this value unless you have manually inspected all the changes it would make to your configuration,
|
||||||
|
# and migrated your data accordingly.
|
||||||
|
# For more information, see `man configuration.nix` or https://nixos.org/manual/nixos/stable/options#opt-system.stateVersion .
|
||||||
|
system.stateVersion = "25.05"; # Did you read the comment?
|
||||||
|
}
|
||||||
31
hosts/nixos-server-test/hardware-configuration.nix
Normal file
31
hosts/nixos-server-test/hardware-configuration.nix
Normal file
|
|
@ -0,0 +1,31 @@
|
||||||
|
# Do not modify this file! It was generated by ‘nixos-generate-config’
|
||||||
|
# and may be overwritten by future invocations. Please make changes
|
||||||
|
# to /etc/nixos/configuration.nix instead.
|
||||||
|
{ config, lib, pkgs, modulesPath, ... }:
|
||||||
|
|
||||||
|
{
|
||||||
|
imports =
|
||||||
|
[ (modulesPath + "/profiles/qemu-guest.nix")
|
||||||
|
];
|
||||||
|
|
||||||
|
boot.initrd.availableKernelModules = [ "ahci" "xhci_pci" "virtio_pci" "sr_mod" "virtio_blk" ];
|
||||||
|
boot.initrd.kernelModules = [ ];
|
||||||
|
boot.kernelModules = [ "kvm-intel" ];
|
||||||
|
boot.extraModulePackages = [ ];
|
||||||
|
|
||||||
|
fileSystems."/" =
|
||||||
|
{ device = "/dev/disk/by-uuid/e46c412a-8b6d-41b8-b53c-65d7a8fc39ed";
|
||||||
|
fsType = "ext4";
|
||||||
|
};
|
||||||
|
|
||||||
|
swapDevices = [ ];
|
||||||
|
|
||||||
|
# Enables DHCP on each ethernet and wireless interface. In case of scripted networking
|
||||||
|
# (the default) this is the recommended approach. When using systemd-networkd it's
|
||||||
|
# still possible to use this option, but it's recommended to use it in conjunction
|
||||||
|
# with explicit per-interface declarations with `networking.interfaces.<interface>.useDHCP`.
|
||||||
|
networking.useDHCP = lib.mkDefault true;
|
||||||
|
# networking.interfaces.enp1s0.useDHCP = lib.mkDefault true;
|
||||||
|
|
||||||
|
nixpkgs.hostPlatform = lib.mkDefault "x86_64-linux";
|
||||||
|
}
|
||||||
97
hosts/srv01.hf/default.nix
Normal file
97
hosts/srv01.hf/default.nix
Normal file
|
|
@ -0,0 +1,97 @@
|
||||||
|
{ inputs, outputs, config, lib, pkgs, ... }:
|
||||||
|
|
||||||
|
{
|
||||||
|
imports =
|
||||||
|
[
|
||||||
|
../../modules/disko/efi-full-btrfs.nix
|
||||||
|
./secrets.nix
|
||||||
|
|
||||||
|
../../users/julius/nixos-server.nix
|
||||||
|
../../users/nixremote.nix
|
||||||
|
../../modules/nix.nix
|
||||||
|
../../modules/network-server.nix
|
||||||
|
../../modules/locale.nix
|
||||||
|
../../modules/server-cli.nix
|
||||||
|
../../modules/sshd.nix
|
||||||
|
../../modules/qemu-guest.nix
|
||||||
|
../../modules/docker.nix
|
||||||
|
../../modules/teleport.nix
|
||||||
|
../../modules/portainer_agent.nix
|
||||||
|
../../modules/pangolin.nix
|
||||||
|
../../modules/newt.nix
|
||||||
|
../../modules/dockhand.nix
|
||||||
|
../../modules/auto-upgrade.nix
|
||||||
|
# Include the results of the hardware scan.
|
||||||
|
./hardware-configuration.nix
|
||||||
|
];
|
||||||
|
|
||||||
|
services.openssh.openFirewall = false;
|
||||||
|
services.teleport = {
|
||||||
|
enable = true;
|
||||||
|
settings.teleport = {
|
||||||
|
ca_pin = config.age.secrets."teleport-ca_pin".path;
|
||||||
|
auth_token = config.age.secrets."teleport-join_token".path;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
virtualisation.oci-containers.containers.portainer_agent.environmentFiles = [ config.age.secrets."portainer-join_token".path ];
|
||||||
|
|
||||||
|
services = {
|
||||||
|
pangolin = {
|
||||||
|
dnsProvider = "netcup";
|
||||||
|
baseDomain = "juliusfr.eu";
|
||||||
|
letsEncryptEmail = "contact@jfreudenberger.de";
|
||||||
|
environmentFile = config.age.secrets."pangolin".path;
|
||||||
|
};
|
||||||
|
traefik = {
|
||||||
|
environmentFiles = [ config.age.secrets."netcup-dns".path ];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
services.newt-docker = {
|
||||||
|
enable = true;
|
||||||
|
pangolinEndpoint = "https://pangolin.juliusfr.eu";
|
||||||
|
connectionSecret = config.age.secrets."newt";
|
||||||
|
};
|
||||||
|
|
||||||
|
services.dockhand = {
|
||||||
|
enable = true;
|
||||||
|
appUrl = "dockhand.juliusfr.eu";
|
||||||
|
};
|
||||||
|
|
||||||
|
systemd.network = {
|
||||||
|
enable = true;
|
||||||
|
networks."10-wan" = {
|
||||||
|
matchConfig.Name = "ens18";
|
||||||
|
networkConfig.DHCP = "no";
|
||||||
|
address = [
|
||||||
|
"77.90.17.93/24"
|
||||||
|
"2a06:de00:100:63::2/64"
|
||||||
|
];
|
||||||
|
routes = [
|
||||||
|
{ Gateway = "77.90.17.1"; }
|
||||||
|
{ Gateway = "2a06:de00:100::1"; GatewayOnLink = true; }
|
||||||
|
];
|
||||||
|
dns = [ "9.9.9.9" ];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
# Disable classic networking configuration
|
||||||
|
networking.useDHCP = lib.mkForce false;
|
||||||
|
|
||||||
|
networking.hostName = "srv01-hf"; # Define your hostname.
|
||||||
|
|
||||||
|
# This option defines the first version of NixOS you have installed on this particular machine,
|
||||||
|
# and is used to maintain compatibility with application data (e.g. databases) created on older NixOS versions.
|
||||||
|
# Most users should NEVER change this value after the initial install, for any reason,
|
||||||
|
# even if you've upgraded your system to a new NixOS release.
|
||||||
|
# This value does NOT affect the Nixpkgs version your packages and OS are pulled from,
|
||||||
|
# so changing it will NOT upgrade your system - see https://nixos.org/manual/nixos/stable/#sec-upgrading for how
|
||||||
|
# to actually do that.
|
||||||
|
# This value being lower than the current NixOS release does NOT mean your system is
|
||||||
|
# out of date, out of support, or vulnerable.
|
||||||
|
# Do NOT change this value unless you have manually inspected all the changes it would make to your configuration,
|
||||||
|
# and migrated your data accordingly.
|
||||||
|
# For more information, see `man configuration.nix` or https://nixos.org/manual/nixos/stable/options#opt-system.stateVersion .
|
||||||
|
system.stateVersion = "25.05"; # Did you read the comment?
|
||||||
|
}
|
||||||
24
hosts/srv01.hf/hardware-configuration.nix
Normal file
24
hosts/srv01.hf/hardware-configuration.nix
Normal file
|
|
@ -0,0 +1,24 @@
|
||||||
|
# Do not modify this file! It was generated by ‘nixos-generate-config’
|
||||||
|
# and may be overwritten by future invocations. Please make changes
|
||||||
|
# to /etc/nixos/configuration.nix instead.
|
||||||
|
{ config, lib, pkgs, modulesPath, ... }:
|
||||||
|
|
||||||
|
{
|
||||||
|
imports =
|
||||||
|
[ (modulesPath + "/profiles/qemu-guest.nix")
|
||||||
|
];
|
||||||
|
|
||||||
|
boot.initrd.availableKernelModules = [ "uhci_hcd" "ehci_pci" "ahci" "sr_mod" ];
|
||||||
|
boot.initrd.kernelModules = [ ];
|
||||||
|
boot.kernelModules = [ "kvm-intel" ];
|
||||||
|
boot.extraModulePackages = [ ];
|
||||||
|
|
||||||
|
# Enables DHCP on each ethernet and wireless interface. In case of scripted networking
|
||||||
|
# (the default) this is the recommended approach. When using systemd-networkd it's
|
||||||
|
# still possible to use this option, but it's recommended to use it in conjunction
|
||||||
|
# with explicit per-interface declarations with `networking.interfaces.<interface>.useDHCP`.
|
||||||
|
networking.useDHCP = lib.mkDefault true;
|
||||||
|
# networking.interfaces.enp1s0.useDHCP = lib.mkDefault true;
|
||||||
|
|
||||||
|
nixpkgs.hostPlatform = lib.mkDefault "x86_64-linux";
|
||||||
|
}
|
||||||
11
hosts/srv01.hf/secrets.nix
Normal file
11
hosts/srv01.hf/secrets.nix
Normal file
|
|
@ -0,0 +1,11 @@
|
||||||
|
{ inputs, ... }:
|
||||||
|
{
|
||||||
|
age.secrets = {
|
||||||
|
teleport-ca_pin.file = "${inputs.secrets}/secrets/teleport/ca_pin";
|
||||||
|
teleport-join_token.file = "${inputs.secrets}/secrets/srv01-hf/teleport_auth_token";
|
||||||
|
portainer-join_token.file = "${inputs.secrets}/secrets/srv01-hf/portainer_join_token";
|
||||||
|
netcup-dns.file = "${inputs.secrets}/secrets/dns-management/netcup";
|
||||||
|
pangolin.file = "${inputs.secrets}/secrets/srv01-hf/pangolin";
|
||||||
|
newt.file = "${inputs.secrets}/secrets/srv01-hf/newt";
|
||||||
|
};
|
||||||
|
}
|
||||||
64
modules/arcane.nix
Normal file
64
modules/arcane.nix
Normal file
|
|
@ -0,0 +1,64 @@
|
||||||
|
{
|
||||||
|
config,
|
||||||
|
lib,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
let
|
||||||
|
cfg = config.services.arcane;
|
||||||
|
in {
|
||||||
|
options.services.arcane = {
|
||||||
|
enable = lib.mkEnableOption "arcane, a modern Docker management UI";
|
||||||
|
appUrl = lib.mkOption {
|
||||||
|
description = "External URL arcane will be reachable from, without protocol";
|
||||||
|
type = lib.types.str;
|
||||||
|
};
|
||||||
|
secretFile = lib.mkOption {
|
||||||
|
description = ''
|
||||||
|
Agenix secret containing the following needed environment variables in dotenv notation:
|
||||||
|
- ENCRYPTION_KEY
|
||||||
|
- JWT_SECRET
|
||||||
|
- OIDC_CLIENT_ID
|
||||||
|
- OIDC_CLIENT_SECRET
|
||||||
|
- OIDC_ISSUER_URL
|
||||||
|
- OIDC_ADMIN_CLAIM
|
||||||
|
- OIDC_ADMIN_VALUE
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
config = lib.mkIf cfg.enable {
|
||||||
|
virtualisation.oci-containers.containers = {
|
||||||
|
arcane = {
|
||||||
|
image = "ghcr.io/getarcaneapp/arcane:v1.11.2";
|
||||||
|
volumes = [
|
||||||
|
"/var/run/docker.sock:/var/run/docker.sock"
|
||||||
|
];
|
||||||
|
environment = {
|
||||||
|
APP_URL = "https://${cfg.appUrl}";
|
||||||
|
PUID = "1000";
|
||||||
|
PGID = "1000";
|
||||||
|
LOG_LEVEL = "info";
|
||||||
|
LOG_JSON = "false";
|
||||||
|
OIDC_ENABLED = "true";
|
||||||
|
OIDC_SCOPES = "openid email profile groups";
|
||||||
|
DATABASE_URL = "file:data/arcane.db?_pragma=journal_mode(WAL)&_pragma=busy_timeout(2500)&_txlock=immediate";
|
||||||
|
};
|
||||||
|
environmentFiles = [
|
||||||
|
cfg.secretFile.path
|
||||||
|
];
|
||||||
|
networks = [
|
||||||
|
"traefik"
|
||||||
|
];
|
||||||
|
labels = {
|
||||||
|
"traefik.enable" = "true";
|
||||||
|
"traefik.http.routers.arcane.middlewares" = "arcane-oidc-auth@file";
|
||||||
|
"traefik.http.routers.arcane.rule" = "Host(`${cfg.appUrl}`)";
|
||||||
|
"traefik.http.services.arcane.loadbalancer.server.port" = "3552";
|
||||||
|
};
|
||||||
|
extraOptions = [
|
||||||
|
''--mount=type=volume,source=arcane-data,target=/app/data,volume-driver=local''
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
37
modules/auto-upgrade.nix
Normal file
37
modules/auto-upgrade.nix
Normal file
|
|
@ -0,0 +1,37 @@
|
||||||
|
{
|
||||||
|
inputs,
|
||||||
|
pkgs,
|
||||||
|
...
|
||||||
|
}: {
|
||||||
|
system.autoUpgrade = {
|
||||||
|
enable = true;
|
||||||
|
flags = [
|
||||||
|
"--recreate-lock-file" # Deprecated, but will hopefully be reintroduced
|
||||||
|
"-L"
|
||||||
|
];
|
||||||
|
flake = inputs.self.outPath;
|
||||||
|
dates = "02:00";
|
||||||
|
randomizedDelaySec = "45min";
|
||||||
|
allowReboot = true;
|
||||||
|
rebootWindow = {
|
||||||
|
lower = "01:00";
|
||||||
|
upper = "05:00";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
# Also needs access to the nix-private repo which contains the encrypted secrets
|
||||||
|
programs.ssh = {
|
||||||
|
extraConfig = "
|
||||||
|
Host git.jfreudenberger.de
|
||||||
|
Port 222
|
||||||
|
User git
|
||||||
|
IdentityFile /etc/ssh/ssh_host_ed25519_key
|
||||||
|
";
|
||||||
|
knownHostsFiles = [
|
||||||
|
(pkgs.writeText "forgejo.keys" ''[git.jfreudenberger.de]:222 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIK+uqIeb9+AoqwD0Z6xLKI2dsRoS9Qh/VwboYfGpBJd+
|
||||||
|
[git.jfreudenberger.de]:222 ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC8GDSt4LsCzOoIZkqZRLgXyTLyHoJu62cFFP88i8GpSadyV6mJPkK5p2mgBzN/BM9I/G2VWfvqdM8Fy/7p3S8kDhmmkOk1AK7C/+qaQKsKcQauJuzNXlwMHG1Ivath80TO9PIQc9jYakP9xl8SACd5bwkvfEm3rS5awZ8T2hWgnsgO8pFHFOFmFnVbujXZk58FVTCxpgyPqjFv76JSYxpHk1VtiQ52jScsreOImEOWWg88f9IM9etWcshuxte4zudaqc2KjjAB6pYMuVj7O6cwMXKjCUxTzyomWjr2JoEruIslifbZ6bJGgswg5ENJSKURuMPgTuGM6Nrjp75V/yFD
|
||||||
|
[git.jfreudenberger.de]:222 ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBOS447cAWRZgHPs6MOoRS6/J66oY753QPiM7BI63/qNDd5qrCan153dJd5lBGwDR0vMWiV/0cmzuACfP5QS1Lv8=
|
||||||
|
'')
|
||||||
|
];
|
||||||
|
};
|
||||||
|
}
|
||||||
61
modules/disko/efi-full-btrfs.nix
Normal file
61
modules/disko/efi-full-btrfs.nix
Normal file
|
|
@ -0,0 +1,61 @@
|
||||||
|
{
|
||||||
|
disko.devices = {
|
||||||
|
disk = {
|
||||||
|
sda = {
|
||||||
|
type = "disk";
|
||||||
|
device = "/dev/sda";
|
||||||
|
content = {
|
||||||
|
type = "gpt";
|
||||||
|
partitions = {
|
||||||
|
MBR = {
|
||||||
|
type = "EF02"; # for grub MBR
|
||||||
|
size = "1M";
|
||||||
|
priority = 1; # Needs to be first partition
|
||||||
|
};
|
||||||
|
ESP = {
|
||||||
|
priority = 1;
|
||||||
|
name = "ESP";
|
||||||
|
size = "500M";
|
||||||
|
type = "EF00";
|
||||||
|
content = {
|
||||||
|
type = "filesystem";
|
||||||
|
format = "vfat";
|
||||||
|
mountpoint = "/boot";
|
||||||
|
mountOptions = [ "umask=0077" ];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
root = {
|
||||||
|
size = "100%";
|
||||||
|
content = {
|
||||||
|
type = "btrfs";
|
||||||
|
extraArgs = [ "-f" ]; # Override existing partition
|
||||||
|
# Subvolumes must set a mountpoint in order to be mounted,
|
||||||
|
# unless their parent is mounted
|
||||||
|
subvolumes = {
|
||||||
|
# Subvolume name is different from mountpoint
|
||||||
|
"/rootfs" = {
|
||||||
|
mountpoint = "/";
|
||||||
|
};
|
||||||
|
# Subvolume name is the same as the mountpoint
|
||||||
|
"/home" = {
|
||||||
|
mountOptions = [ "compress=zstd" ];
|
||||||
|
mountpoint = "/home";
|
||||||
|
};
|
||||||
|
# Sub(sub)volume doesn't need a mountpoint as its parent is mounted
|
||||||
|
"/home/julius" = { };
|
||||||
|
# Parent is not mounted so the mountpoint must be set
|
||||||
|
"/nix" = {
|
||||||
|
mountOptions = [ "compress=zstd" "noatime" ];
|
||||||
|
mountpoint = "/nix";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
mountpoint = "/partition-root";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
|
|
@ -4,8 +4,15 @@
|
||||||
...
|
...
|
||||||
}: {
|
}: {
|
||||||
|
|
||||||
virtualisation.docker = {
|
virtualisation = {
|
||||||
enable = true;
|
docker = {
|
||||||
|
enable = true;
|
||||||
|
daemon.settings = {
|
||||||
|
ipv6 = true;
|
||||||
|
ip6tables = true;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
oci-containers.backend = "docker";
|
||||||
};
|
};
|
||||||
|
|
||||||
}
|
}
|
||||||
|
|
|
||||||
46
modules/dockhand.nix
Normal file
46
modules/dockhand.nix
Normal file
|
|
@ -0,0 +1,46 @@
|
||||||
|
{
|
||||||
|
config,
|
||||||
|
lib,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
let
|
||||||
|
cfg = config.services.dockhand;
|
||||||
|
in {
|
||||||
|
options.services.dockhand = {
|
||||||
|
enable = lib.mkEnableOption "dockhand, a powerful, intuitive Docker platform";
|
||||||
|
appUrl = lib.mkOption {
|
||||||
|
description = "External URL dockhand will be reachable from, without protocol";
|
||||||
|
type = lib.types.str;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
config = lib.mkIf cfg.enable {
|
||||||
|
virtualisation.oci-containers.containers = {
|
||||||
|
dockhand = {
|
||||||
|
image = "fnsys/dockhand:v1.0.12";
|
||||||
|
volumes = [
|
||||||
|
"/var/run/docker.sock:/var/run/docker.sock"
|
||||||
|
];
|
||||||
|
environment = {
|
||||||
|
PUID = "1000";
|
||||||
|
PGID = "1000";
|
||||||
|
};
|
||||||
|
networks = [
|
||||||
|
"pangolin"
|
||||||
|
];
|
||||||
|
labels = {
|
||||||
|
"pangolin.public-resources.dockhand.name" = "dockhand";
|
||||||
|
"pangolin.public-resources.dockhand.full-domain" = cfg.appUrl;
|
||||||
|
"pangolin.public-resources.dockhand.protocol" = "http";
|
||||||
|
"pangolin.public-resources.dockhand.auth.sso-enabled" = "true";
|
||||||
|
"pangolin.public-resources.dockhand.auth.auto-login-idp" = "1";
|
||||||
|
"pangolin.public-resources.dockhand.targets[0].method" = "http";
|
||||||
|
};
|
||||||
|
extraOptions = [
|
||||||
|
''--mount=type=volume,source=dockhand-data,target=/app/data,volume-driver=local''
|
||||||
|
''--group-add=131'' # docker group
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
|
|
@ -4,9 +4,8 @@
|
||||||
...
|
...
|
||||||
}: {
|
}: {
|
||||||
environment.systemPackages = with pkgs; [
|
environment.systemPackages = with pkgs; [
|
||||||
jetbrains.idea-ultimate
|
jetbrains.idea
|
||||||
jetbrains.pycharm-professional
|
jetbrains.pycharm
|
||||||
jetbrains.phpstorm
|
|
||||||
|
|
||||||
vscodium-fhs
|
vscodium-fhs
|
||||||
zed-editor.fhs
|
zed-editor.fhs
|
||||||
|
|
|
||||||
|
|
@ -18,7 +18,7 @@
|
||||||
lightlocker
|
lightlocker
|
||||||
xautolock # lock screen after some time
|
xautolock # lock screen after some time
|
||||||
i3status # provide information to i3bar
|
i3status # provide information to i3bar
|
||||||
i3-gaps # i3 with gaps
|
i3 # i3 with gaps
|
||||||
nitrogen # set wallpaper
|
nitrogen # set wallpaper
|
||||||
acpi # battery information
|
acpi # battery information
|
||||||
arandr # screen layout manager
|
arandr # screen layout manager
|
||||||
|
|
|
||||||
28
modules/k3s.nix
Normal file
28
modules/k3s.nix
Normal file
|
|
@ -0,0 +1,28 @@
|
||||||
|
{
|
||||||
|
pkgs,
|
||||||
|
lib,
|
||||||
|
...
|
||||||
|
}: {
|
||||||
|
|
||||||
|
services.k3s = {
|
||||||
|
enable = true;
|
||||||
|
role = "server";
|
||||||
|
token = "verysecrettoken";
|
||||||
|
extraFlags = toString ([
|
||||||
|
"--write-kubeconfig-mode \"0644\""
|
||||||
|
"--disable servicelb"
|
||||||
|
"--disable traefik"
|
||||||
|
"--disable local-storage"
|
||||||
|
]);
|
||||||
|
};
|
||||||
|
|
||||||
|
networking.firewall.allowedTCPPorts = [
|
||||||
|
6443
|
||||||
|
2379
|
||||||
|
2380
|
||||||
|
];
|
||||||
|
networking.firewall.allowedUDPPorts = [
|
||||||
|
8472
|
||||||
|
];
|
||||||
|
|
||||||
|
}
|
||||||
|
|
@ -6,10 +6,10 @@
|
||||||
|
|
||||||
boot.kernelPackages = pkgs.linuxKernel.packages.linux_zen;
|
boot.kernelPackages = pkgs.linuxKernel.packages.linux_zen;
|
||||||
|
|
||||||
services.logind = {
|
services.logind.settings.Login = {
|
||||||
lidSwitch = "suspend-then-hibernate";
|
HandleLidSwitch= "suspend-then-hibernate";
|
||||||
lidSwitchDocked = "suspend-then-hibernate";
|
HandleLidSwitchDocked = "suspend-then-hibernate";
|
||||||
powerKey = "ignore";
|
HandlePowerKey = "ignore";
|
||||||
};
|
};
|
||||||
|
|
||||||
programs.auto-cpufreq.enable = true;
|
programs.auto-cpufreq.enable = true;
|
||||||
|
|
|
||||||
|
|
@ -5,5 +5,6 @@
|
||||||
}: {
|
}: {
|
||||||
networking = {
|
networking = {
|
||||||
useDHCP = true;
|
useDHCP = true;
|
||||||
|
firewall.allowPing = false;
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|
|
||||||
72
modules/newt.nix
Normal file
72
modules/newt.nix
Normal file
|
|
@ -0,0 +1,72 @@
|
||||||
|
{
|
||||||
|
pkgs,
|
||||||
|
config,
|
||||||
|
lib,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
let
|
||||||
|
|
||||||
|
cfg = config.services.newt-docker;
|
||||||
|
|
||||||
|
in {
|
||||||
|
|
||||||
|
options.services.newt-docker = {
|
||||||
|
enable = lib.mkEnableOption "Newt, user space tunnel client for Pangolin";
|
||||||
|
pangolinEndpoint = lib.mkOption {
|
||||||
|
description = "External URL of the Pangolin instance";
|
||||||
|
type = lib.types.str;
|
||||||
|
};
|
||||||
|
connectionSecret = lib.mkOption {
|
||||||
|
description = "Secrets for Pangolin authentication.";
|
||||||
|
type = lib.types.anything;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
config = lib.mkIf cfg.enable {
|
||||||
|
virtualisation.oci-containers.containers = {
|
||||||
|
newt = {
|
||||||
|
image = "fosrl/newt:1.9.0";
|
||||||
|
autoStart = true;
|
||||||
|
networks = [
|
||||||
|
"pangolin"
|
||||||
|
];
|
||||||
|
environment = {
|
||||||
|
PANGOLIN_ENDPOINT = cfg.pangolinEndpoint;
|
||||||
|
DOCKER_SOCKET = "/var/run/docker.sock";
|
||||||
|
};
|
||||||
|
environmentFiles = [ cfg.connectionSecret.path ];
|
||||||
|
volumes = [
|
||||||
|
"/var/run/docker.sock:/var/run/docker.sock:ro"
|
||||||
|
];
|
||||||
|
extraOptions = [
|
||||||
|
"--add-host=host.docker.internal:host-gateway"
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
systemd.services."docker-pangolin" = {
|
||||||
|
after = [
|
||||||
|
"docker-network-pangolin.service"
|
||||||
|
];
|
||||||
|
requires = [
|
||||||
|
"docker-network-pangolin.service"
|
||||||
|
];
|
||||||
|
};
|
||||||
|
|
||||||
|
systemd.services."docker-network-pangolin" = {
|
||||||
|
path = [ pkgs.docker ];
|
||||||
|
serviceConfig = {
|
||||||
|
Type = "oneshot";
|
||||||
|
};
|
||||||
|
script = ''
|
||||||
|
docker network inspect pangolin || docker network create pangolin --ipv4 --ipv6 --subnet=172.18.0.0/16 --gateway=172.18.0.1
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
|
||||||
|
networking.firewall.extraCommands = ''
|
||||||
|
iptables -A INPUT -p icmp --source 100.89.128.0/24 -j ACCEPT
|
||||||
|
iptables -A INPUT -p tcp --source 172.18.0.0/12 --dport 22 -j ACCEPT
|
||||||
|
'';
|
||||||
|
|
||||||
|
};
|
||||||
|
}
|
||||||
43
modules/pangolin.nix
Normal file
43
modules/pangolin.nix
Normal file
|
|
@ -0,0 +1,43 @@
|
||||||
|
{
|
||||||
|
pkgs-unstable,
|
||||||
|
...
|
||||||
|
}: {
|
||||||
|
|
||||||
|
services = {
|
||||||
|
pangolin = {
|
||||||
|
enable = true;
|
||||||
|
package = pkgs-unstable.fosrl-pangolin;
|
||||||
|
openFirewall = true;
|
||||||
|
settings = {
|
||||||
|
app = {
|
||||||
|
save_logs = true;
|
||||||
|
log_failed_attempts = true;
|
||||||
|
};
|
||||||
|
domains = {
|
||||||
|
domain1 = {
|
||||||
|
prefer_wildcard_cert = true;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
flags = {
|
||||||
|
disable_signup_without_invite = true;
|
||||||
|
disable_user_create_org = true;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
}
|
||||||
|
|
||||||
|
# Settings needed on the host
|
||||||
|
#
|
||||||
|
# services = {
|
||||||
|
# pangolin = {
|
||||||
|
# dnsProvider = "";
|
||||||
|
# baseDomain = "";
|
||||||
|
# letsEncryptEmail = "";
|
||||||
|
# environmentFile = config.age.secrets."".path;
|
||||||
|
# };
|
||||||
|
# traefik = {
|
||||||
|
# environmentFiles = [ config.age.secrets."".path ];
|
||||||
|
# };
|
||||||
|
# };
|
||||||
21
modules/portainer_agent.nix
Normal file
21
modules/portainer_agent.nix
Normal file
|
|
@ -0,0 +1,21 @@
|
||||||
|
{
|
||||||
|
...
|
||||||
|
}: {
|
||||||
|
virtualisation.oci-containers.containers = {
|
||||||
|
portainer_agent = {
|
||||||
|
image = "portainer/agent:2.33.2";
|
||||||
|
volumes = [
|
||||||
|
"/var/run/docker.sock:/var/run/docker.sock"
|
||||||
|
"/var/lib/docker/volumes:/var/lib/docker/volumes"
|
||||||
|
"/:/host"
|
||||||
|
];
|
||||||
|
environment = {
|
||||||
|
EDGE = "1";
|
||||||
|
CAP_HOST_MANAGEMENT = "1";
|
||||||
|
};
|
||||||
|
extraOptions = [
|
||||||
|
''--mount=type=volume,source=portainer_agent,target=/data,volume-driver=local''
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
7
modules/qemu-guest.nix
Normal file
7
modules/qemu-guest.nix
Normal file
|
|
@ -0,0 +1,7 @@
|
||||||
|
{
|
||||||
|
...
|
||||||
|
}: {
|
||||||
|
|
||||||
|
services.qemuGuest.enable = true;
|
||||||
|
|
||||||
|
}
|
||||||
13
modules/sshd.nix
Normal file
13
modules/sshd.nix
Normal file
|
|
@ -0,0 +1,13 @@
|
||||||
|
{
|
||||||
|
pkgs,
|
||||||
|
lib,
|
||||||
|
...
|
||||||
|
}: {
|
||||||
|
services.openssh = {
|
||||||
|
enable = true;
|
||||||
|
settings = {
|
||||||
|
PasswordAuthentication = false;
|
||||||
|
PermitRootLogin = "no";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
15
modules/systemd-boot.nix
Normal file
15
modules/systemd-boot.nix
Normal file
|
|
@ -0,0 +1,15 @@
|
||||||
|
{
|
||||||
|
...
|
||||||
|
}: {
|
||||||
|
|
||||||
|
boot = {
|
||||||
|
loader = {
|
||||||
|
systemd-boot = {
|
||||||
|
enable = true;
|
||||||
|
};
|
||||||
|
efi.canTouchEfiVariables = true;
|
||||||
|
};
|
||||||
|
tmp.useTmpfs = true;
|
||||||
|
};
|
||||||
|
|
||||||
|
}
|
||||||
221
modules/traefik.nix
Normal file
221
modules/traefik.nix
Normal file
|
|
@ -0,0 +1,221 @@
|
||||||
|
{
|
||||||
|
pkgs,
|
||||||
|
config,
|
||||||
|
lib,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
let
|
||||||
|
|
||||||
|
cfg = config.services.traefik-docker;
|
||||||
|
|
||||||
|
mapOidcClientNameToEnv = stringToReplace: lib.replaceString "-" "_" (lib.toUpper stringToReplace);
|
||||||
|
|
||||||
|
traefik-mtls-config = (pkgs.formats.yaml { }).generate "traefik-mtls-config" {
|
||||||
|
tls.options.default.clientAuth = {
|
||||||
|
caFiles = "caFiles/root_ca.crt";
|
||||||
|
clientAuthType = "VerifyClientCertIfGiven";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
in {
|
||||||
|
|
||||||
|
options.services.traefik-docker = {
|
||||||
|
enable = lib.mkEnableOption "traefik web server hosted as OCI container";
|
||||||
|
dashboardUrl = lib.mkOption {
|
||||||
|
description = "External URL the traefik dashboard will be reachable from, without protocol";
|
||||||
|
type = lib.types.str;
|
||||||
|
};
|
||||||
|
dnsSecrets = lib.mkOption {
|
||||||
|
description = "Secrets for DNS providers.";
|
||||||
|
type = lib.types.listOf lib.types.anything;
|
||||||
|
};
|
||||||
|
mTLSCaCertSecret = lib.mkOption {
|
||||||
|
description = "Agenix secret containing the CA file to verify client certificates against.";
|
||||||
|
};
|
||||||
|
oidcAuthProviderUrl = lib.mkOption {
|
||||||
|
description = "Provider URL of OIDC auth provider.";
|
||||||
|
type = lib.types.str;
|
||||||
|
};
|
||||||
|
oidcClients = lib.mkOption {
|
||||||
|
example = ''
|
||||||
|
immich = {
|
||||||
|
scopes = [
|
||||||
|
"openid"
|
||||||
|
"email"
|
||||||
|
"profile"
|
||||||
|
];
|
||||||
|
enableBypassUsingClientCertificate = true;
|
||||||
|
usePkce = true;
|
||||||
|
};
|
||||||
|
'';
|
||||||
|
description = "Attribute set of OIDC clients with their configurations.";
|
||||||
|
type = lib.types.attrsOf (
|
||||||
|
lib.types.submodule {
|
||||||
|
options = {
|
||||||
|
secret = lib.mkOption {
|
||||||
|
description = ''Agenix secret containing the following needed environment variables in dotenv notation:
|
||||||
|
- <clientName>_OIDC_AUTH_SECRET
|
||||||
|
- <clientName>_OIDC_AUTH_PROVIDER_CLIENT_ID
|
||||||
|
- <clientName>_OIDC_CLIENT_SECRET
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
scopes = lib.mkOption {
|
||||||
|
default = [ "openid" ];
|
||||||
|
example = [ "openid" "email" "profile" "groups" ];
|
||||||
|
description = "OIDC scopes to request from auth provider.";
|
||||||
|
type = lib.types.listOf lib.types.str;
|
||||||
|
};
|
||||||
|
usePkce = lib.mkOption {
|
||||||
|
default = true;
|
||||||
|
description = "Whether to enable PKCE for this provider.";
|
||||||
|
type = lib.types.bool;
|
||||||
|
};
|
||||||
|
enableBypassUsingClientCertificate = lib.mkOption {
|
||||||
|
default = false;
|
||||||
|
description = "Whether to allow bypassing OIDC protection when a verified client certificate is presented.";
|
||||||
|
type = lib.types.bool;
|
||||||
|
};
|
||||||
|
useClaimsFromUserInfo = lib.mkOption {
|
||||||
|
default = false;
|
||||||
|
description = "When enabled, an additional request to the provider's userinfo_endpoint is made to validate the token and to retrieve additional claims. The userinfo claims are merged directly into the token claims, with userinfo values overriding token values for non-security-critical claims.";
|
||||||
|
type = lib.types.bool;
|
||||||
|
};
|
||||||
|
headers = lib.mkOption {
|
||||||
|
default = [];
|
||||||
|
description = "Headers to be added to the upstream request. Templating is possible. Documentation can be found here: https://traefik-oidc-auth.sevensolutions.cc/docs/getting-started/middleware-configuration";
|
||||||
|
type = lib.types.listOf (lib.types.submodule {
|
||||||
|
options = {
|
||||||
|
Name = lib.mkOption {
|
||||||
|
description = "The name of the header which should be added to the upstream request.";
|
||||||
|
type = lib.types.str;
|
||||||
|
};
|
||||||
|
Value = lib.mkOption {
|
||||||
|
description = "The value of the header, which can use Go-Templates.";
|
||||||
|
type = lib.types.str;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
});
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
|
);
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
config = lib.mkIf cfg.enable {
|
||||||
|
virtualisation.oci-containers.containers = {
|
||||||
|
traefik = {
|
||||||
|
image = "traefik:v3.6.6";
|
||||||
|
cmd = [
|
||||||
|
"--providers.docker=true"
|
||||||
|
"--providers.docker.exposedByDefault=false"
|
||||||
|
"--providers.docker.network=traefik"
|
||||||
|
"--providers.file.directory=/dynamic-config"
|
||||||
|
"--log.level=INFO"
|
||||||
|
"--api=true"
|
||||||
|
"--ping=true"
|
||||||
|
"--entrypoints.web.address=:80"
|
||||||
|
"--entrypoints.websecure.address=:443"
|
||||||
|
"--entrypoints.websecure.transport.respondingTimeouts.readTimeout=600s"
|
||||||
|
"--entrypoints.websecure.transport.respondingTimeouts.idleTimeout=600s"
|
||||||
|
"--entrypoints.websecure.transport.respondingTimeouts.writeTimeout=600s"
|
||||||
|
"--entrypoints.web.http.redirections.entrypoint.to=websecure"
|
||||||
|
"--entrypoints.websecure.asDefault=true"
|
||||||
|
"--entrypoints.websecure.http.middlewares=strip-mtls-headers@docker,pass-tls-client-cert@docker"
|
||||||
|
"--entrypoints.websecure.http.tls.certresolver=letsencrypt"
|
||||||
|
"--certificatesresolvers.letsencrypt.acme.storage=/certs/acme.json"
|
||||||
|
"--certificatesresolvers.letsencrypt.acme.dnschallenge=true"
|
||||||
|
"--certificatesresolvers.letsencrypt.acme.dnschallenge.provider=netcup"
|
||||||
|
"--experimental.plugins.traefik-oidc-auth.modulename=github.com/sevensolutions/traefik-oidc-auth"
|
||||||
|
"--experimental.plugins.traefik-oidc-auth.version=v0.17.0"
|
||||||
|
];
|
||||||
|
autoStart = true;
|
||||||
|
ports = [
|
||||||
|
"80:80"
|
||||||
|
"443:443"
|
||||||
|
];
|
||||||
|
networks = [
|
||||||
|
"traefik"
|
||||||
|
];
|
||||||
|
environment = {
|
||||||
|
OIDC_AUTH_PROVIDER_URL = cfg.oidcAuthProviderUrl;
|
||||||
|
};
|
||||||
|
environmentFiles = lib.forEach cfg.dnsSecrets (secret: secret.path) ++ (lib.mapAttrsToList (oidcClientName: oidcClientConfig: oidcClientConfig.secret.path) cfg.oidcClients);
|
||||||
|
labels = {
|
||||||
|
"traefik.enable" = "true";
|
||||||
|
"traefik.http.routers.dashboard.rule" = "Host(`${cfg.dashboardUrl}`)";
|
||||||
|
"traefik.http.routers.dashboard.service" = "dashboard@internal";
|
||||||
|
"traefik.http.routers.dashboard.middlewares" = "traefik-dashboard-oidc-auth@file";
|
||||||
|
"traefik.http.routers.api.rule" = "Host(`${cfg.dashboardUrl}`) && (PathPrefix(`/api`) || PathPrefix(`/oidc/callback`))";
|
||||||
|
"traefik.http.routers.api.service" = "api@internal";
|
||||||
|
"traefik.http.routers.api.middlewares" = "traefik-dashboard-oidc-auth@file";
|
||||||
|
"traefik.http.middlewares.strip-mtls-headers.headers.customrequestheaders.X-Forwarded-Tls-Client-Cert" = "";
|
||||||
|
"traefik.http.middlewares.pass-tls-client-cert.passtlsclientcert.pem" = "true";
|
||||||
|
};
|
||||||
|
volumes = let
|
||||||
|
oidc-config = lib.mapAttrs' (
|
||||||
|
oidcClientName: oidcClientConfig:
|
||||||
|
lib.nameValuePair "${oidcClientName}-oidc-auth" {
|
||||||
|
plugin.traefik-oidc-auth = {
|
||||||
|
LogLevel = "INFO";
|
||||||
|
Secret = ''{{ env "${mapOidcClientNameToEnv oidcClientName}_OIDC_AUTH_SECRET" }}'';
|
||||||
|
Provider = {
|
||||||
|
Url = ''{{ env "OIDC_AUTH_PROVIDER_URL" }}'';
|
||||||
|
ClientId = ''{{ env "${mapOidcClientNameToEnv oidcClientName}_OIDC_AUTH_PROVIDER_CLIENT_ID" }}'';
|
||||||
|
ClientSecret = ''{{ env "${mapOidcClientNameToEnv oidcClientName}_OIDC_AUTH_PROVIDER_CLIENT_SECRET" }}'';
|
||||||
|
UsePkce = oidcClientConfig.usePkce;
|
||||||
|
UseClaimsFromUserInfo = oidcClientConfig.useClaimsFromUserInfo;
|
||||||
|
};
|
||||||
|
Scopes = oidcClientConfig.scopes;
|
||||||
|
LoginUrl = ''{{ env "OIDC_AUTH_PROVIDER_URL" }}'';
|
||||||
|
} // (lib.attrsets.optionalAttrs oidcClientConfig.enableBypassUsingClientCertificate {
|
||||||
|
BypassAuthenticationRule = "HeaderRegexp(`X-Forwarded-Tls-Client-Cert`, `.+`)";
|
||||||
|
}) // (lib.attrsets.optionalAttrs ((lib.length oidcClientConfig.headers) > 0) {
|
||||||
|
Headers = oidcClientConfig.headers;
|
||||||
|
});
|
||||||
|
}
|
||||||
|
) cfg.oidcClients;
|
||||||
|
traefik-oidc-authentication-config = (pkgs.formats.yaml {}).generate "traefik-oidc-auth" {
|
||||||
|
http.middlewares = oidc-config;
|
||||||
|
};
|
||||||
|
in [
|
||||||
|
"/var/run/docker.sock:/var/run/docker.sock"
|
||||||
|
"${traefik-oidc-authentication-config}:/dynamic-config/traefik-oidc-auth.yaml:ro"
|
||||||
|
"${traefik-mtls-config}:/dynamic-config/traefik-mtls.yaml:ro"
|
||||||
|
"${cfg.mTLSCaCertSecret.path}:/caFiles/root_ca.crt:ro"
|
||||||
|
];
|
||||||
|
extraOptions = [
|
||||||
|
''--mount=type=volume,source=certs,target=/certs,volume-driver=local''
|
||||||
|
"--add-host=host.docker.internal:host-gateway"
|
||||||
|
"--health-cmd=wget --spider --quiet http://localhost:8080/ping"
|
||||||
|
"--health-interval=10s"
|
||||||
|
"--health-timeout=5s"
|
||||||
|
"--health-retries=3"
|
||||||
|
"--health-start-period=5s"
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
systemd.services."docker-traefik" = {
|
||||||
|
after = [
|
||||||
|
"docker-network-traefik.service"
|
||||||
|
];
|
||||||
|
requires = [
|
||||||
|
"docker-network-traefik.service"
|
||||||
|
];
|
||||||
|
};
|
||||||
|
|
||||||
|
systemd.services."docker-network-traefik" = {
|
||||||
|
path = [ pkgs.docker ];
|
||||||
|
serviceConfig = {
|
||||||
|
Type = "oneshot";
|
||||||
|
};
|
||||||
|
script = ''
|
||||||
|
docker network inspect traefik || docker network create traefik --ipv4 --ipv6 --subnet=172.18.0.0/16 --gateway=172.18.0.1
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
|
||||||
|
networking.firewall.extraCommands = "iptables -t nat -I PREROUTING -s 172.18.0.0/16 -d 172.18.0.0/16 -j MASQUERADE";
|
||||||
|
|
||||||
|
};
|
||||||
|
}
|
||||||
|
|
@ -5,7 +5,7 @@
|
||||||
}: {
|
}: {
|
||||||
environment.systemPackages = with pkgs; [
|
environment.systemPackages = with pkgs; [
|
||||||
typst
|
typst
|
||||||
typstfmt
|
typstyle
|
||||||
|
|
||||||
texliveFull
|
texliveFull
|
||||||
|
|
||||||
|
|
|
||||||
|
|
@ -3,12 +3,16 @@
|
||||||
lib,
|
lib,
|
||||||
...
|
...
|
||||||
}: {
|
}: {
|
||||||
environment.systemPackages = with pkgs; [
|
|
||||||
virt-manager
|
|
||||||
];
|
|
||||||
|
|
||||||
virtualisation = {
|
virtualisation = {
|
||||||
libvirtd.enable = true;
|
libvirtd = {
|
||||||
|
enable = true;
|
||||||
|
qemu = {
|
||||||
|
swtpm.enable = true;
|
||||||
|
vhostUserPackages = [ pkgs.virtiofsd ];
|
||||||
|
};
|
||||||
|
};
|
||||||
spiceUSBRedirection.enable = true;
|
spiceUSBRedirection.enable = true;
|
||||||
};
|
};
|
||||||
|
|
||||||
|
programs.virt-manager.enable = true;
|
||||||
}
|
}
|
||||||
|
|
|
||||||
23
users/julius/nixos-server.nix
Normal file
23
users/julius/nixos-server.nix
Normal file
|
|
@ -0,0 +1,23 @@
|
||||||
|
{
|
||||||
|
...
|
||||||
|
}: {
|
||||||
|
|
||||||
|
users = {
|
||||||
|
users = {
|
||||||
|
julius = {
|
||||||
|
initialPassword = "password";
|
||||||
|
isNormalUser = true;
|
||||||
|
uid = 1000;
|
||||||
|
group = "julius";
|
||||||
|
extraGroups = [ "wheel" ];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
groups = {
|
||||||
|
julius = {
|
||||||
|
gid = 1000;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
nix.settings.trusted-users = [ "julius" ];
|
||||||
|
}
|
||||||
|
|
@ -6,7 +6,7 @@
|
||||||
}: {
|
}: {
|
||||||
users.users.julius = {
|
users.users.julius = {
|
||||||
isNormalUser = true;
|
isNormalUser = true;
|
||||||
extraGroups = [ "wheel" "networkmanager" "docker" "libvirtd" ];
|
extraGroups = [ "wheel" "networkmanager" "docker" "libvirtd" "kvm" ];
|
||||||
shell = pkgs.zsh;
|
shell = pkgs.zsh;
|
||||||
};
|
};
|
||||||
|
|
||||||
|
|
|
||||||
13
users/nixremote.nix
Normal file
13
users/nixremote.nix
Normal file
|
|
@ -0,0 +1,13 @@
|
||||||
|
{
|
||||||
|
...
|
||||||
|
}: {
|
||||||
|
users.users = {
|
||||||
|
nixremote = {
|
||||||
|
isNormalUser = true;
|
||||||
|
uid = 1100;
|
||||||
|
group = "users";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
nix.settings.trusted-users = [ "nixremote" ];
|
||||||
|
}
|
||||||
Loading…
Add table
Add a link
Reference in a new issue