mirror of
https://github.com/SebastianStork/nixos-config.git
synced 2026-01-21 15:11:34 +01:00
Add uniqueness check for ports
Credit to https://lorenzbischof.ch/posts/detect-port-conflicts-in-nixos-services/
This commit is contained in:
parent
a4c3e2a829
commit
232c9aa946
21 changed files with 110 additions and 12 deletions
|
|
@ -16,6 +16,8 @@ in
|
|||
};
|
||||
|
||||
config = lib.mkIf cfg.enable {
|
||||
meta.ports.list = [ cfg.port ];
|
||||
|
||||
users = {
|
||||
groups.actual = { };
|
||||
users.actual = {
|
||||
|
|
|
|||
|
|
@ -27,6 +27,11 @@ let
|
|||
reverse_proxy localhost:${toString port}
|
||||
'';
|
||||
};
|
||||
|
||||
ports = [
|
||||
80
|
||||
443
|
||||
];
|
||||
in
|
||||
{
|
||||
options.custom.services.caddy.virtualHosts = lib.mkOption {
|
||||
|
|
@ -57,6 +62,9 @@ in
|
|||
config = lib.mkIf (virtualHosts != { }) (
|
||||
lib.mkMerge [
|
||||
{
|
||||
meta.ports.list = lib.mkIf nonTailscaleHostsExist ports;
|
||||
networking.firewall.allowedTCPPorts = lib.mkIf nonTailscaleHostsExist ports;
|
||||
|
||||
services.caddy = {
|
||||
enable = true;
|
||||
enableReload = false;
|
||||
|
|
@ -66,11 +74,6 @@ in
|
|||
_: value: lib.nameValuePair value.domain (mkVirtualHostConfig value.domain value.port)
|
||||
);
|
||||
};
|
||||
|
||||
networking.firewall.allowedTCPPorts = lib.mkIf nonTailscaleHostsExist [
|
||||
80
|
||||
443
|
||||
];
|
||||
}
|
||||
|
||||
(lib.mkIf tailscaleHostsExist {
|
||||
|
|
@ -78,7 +81,6 @@ in
|
|||
|
||||
services.caddy = {
|
||||
package = caddyWithTailscale;
|
||||
enableReload = false;
|
||||
globalConfig = ''
|
||||
admin off
|
||||
|
||||
|
|
|
|||
|
|
@ -19,6 +19,10 @@ in
|
|||
type = lib.types.port;
|
||||
default = 8080;
|
||||
};
|
||||
prometheusPort = lib.mkOption {
|
||||
type = lib.types.port;
|
||||
default = 6060;
|
||||
};
|
||||
sources = lib.mkOption {
|
||||
type = lib.types.listOf (
|
||||
lib.types.enum [
|
||||
|
|
@ -32,6 +36,11 @@ in
|
|||
};
|
||||
|
||||
config = lib.mkIf cfg.enable {
|
||||
meta.ports.list = [
|
||||
cfg.apiPort
|
||||
cfg.prometheusPort
|
||||
];
|
||||
|
||||
nixpkgs.overlays = [ inputs.crowdsec.overlays.default ];
|
||||
|
||||
sops.secrets."crowdsec/enrollment-key".owner = user;
|
||||
|
|
@ -42,7 +51,10 @@ in
|
|||
enable = true;
|
||||
package = inputs.crowdsec.packages.${pkgs.system}.crowdsec;
|
||||
enrollKeyFile = config.sops.secrets."crowdsec/enrollment-key".path;
|
||||
settings.api.server.listen_uri = "127.0.0.1:${toString cfg.apiPort}";
|
||||
settings = {
|
||||
api.server.listen_uri = "127.0.0.1:${toString cfg.apiPort}";
|
||||
cscli.prometheus_uri = "http://127.0.0.1:${toString cfg.prometheusPort}";
|
||||
};
|
||||
|
||||
allowLocalJournalAccess = true;
|
||||
acquisitions =
|
||||
|
|
|
|||
|
|
@ -24,6 +24,8 @@ in
|
|||
};
|
||||
|
||||
config = lib.mkIf cfg.enable {
|
||||
meta.ports.list = [ cfg.port ];
|
||||
|
||||
sops.secrets."forgejo/admin-password".owner = user;
|
||||
|
||||
services.forgejo = {
|
||||
|
|
|
|||
|
|
@ -12,6 +12,8 @@ in
|
|||
};
|
||||
|
||||
config = lib.mkIf cfg.enable {
|
||||
meta.ports.list = [ cfg.port ];
|
||||
|
||||
services.forgejo.settings.server.SSH_PORT = cfg.port;
|
||||
|
||||
services.openssh = {
|
||||
|
|
|
|||
|
|
@ -25,6 +25,8 @@ in
|
|||
};
|
||||
|
||||
config = lib.mkIf cfg.enable {
|
||||
meta.ports.list = [ cfg.port ];
|
||||
|
||||
sops = {
|
||||
secrets = {
|
||||
"hedgedoc/seb-password".owner = user;
|
||||
|
|
|
|||
|
|
@ -25,6 +25,8 @@ in
|
|||
};
|
||||
|
||||
config = lib.mkIf cfg.enable {
|
||||
meta.ports.list = [ cfg.port ];
|
||||
|
||||
sops.secrets."nextcloud/admin-password".owner = user;
|
||||
|
||||
services.nextcloud = {
|
||||
|
|
|
|||
|
|
@ -16,6 +16,8 @@ in
|
|||
};
|
||||
|
||||
config = lib.mkIf cfg.enable {
|
||||
meta.ports.list = [ cfg.port ];
|
||||
|
||||
services.ntfy-sh = {
|
||||
enable = true;
|
||||
settings = {
|
||||
|
|
|
|||
14
modules/system/services/resolved.nix
Normal file
14
modules/system/services/resolved.nix
Normal file
|
|
@ -0,0 +1,14 @@
|
|||
{ config, lib, ... }:
|
||||
{
|
||||
options.custom.services.resolved.enable = lib.mkEnableOption "";
|
||||
|
||||
config = lib.mkIf config.custom.services.resolved.enable {
|
||||
meta.ports.list = [
|
||||
53
|
||||
5353
|
||||
5355
|
||||
];
|
||||
|
||||
services.resolved.enable = true;
|
||||
};
|
||||
}
|
||||
|
|
@ -40,6 +40,11 @@ in
|
|||
}
|
||||
];
|
||||
|
||||
meta.ports.list = [
|
||||
cfg.syncPort
|
||||
cfg.gui.port
|
||||
];
|
||||
|
||||
services.syncthing = {
|
||||
enable = true;
|
||||
|
||||
|
|
|
|||
|
|
@ -14,6 +14,8 @@ in
|
|||
};
|
||||
|
||||
config = lib.mkIf cfg.enable {
|
||||
meta.ports.list = [ config.services.tailscale.port ];
|
||||
|
||||
sops.secrets."tailscale-auth-key" = { };
|
||||
|
||||
services.tailscale = {
|
||||
|
|
|
|||
|
|
@ -16,6 +16,8 @@ in
|
|||
};
|
||||
|
||||
config = lib.mkIf cfg.enable {
|
||||
meta.ports.list = [ cfg.port ];
|
||||
|
||||
services.uptime-kuma = {
|
||||
enable = true;
|
||||
settings.PORT = toString cfg.port;
|
||||
|
|
|
|||
Loading…
Add table
Add a link
Reference in a new issue