mirror of
https://github.com/SebastianStork/nixos-config.git
synced 2026-01-21 21:01:34 +01:00
Add uniqueness check for ports
Credit to https://lorenzbischof.ch/posts/detect-port-conflicts-in-nixos-services/
This commit is contained in:
parent
a4c3e2a829
commit
232c9aa946
21 changed files with 110 additions and 12 deletions
|
|
@ -9,6 +9,7 @@
|
||||||
users.seb.enable = true;
|
users.seb.enable = true;
|
||||||
|
|
||||||
services = {
|
services = {
|
||||||
|
resolved.enable = true;
|
||||||
tailscale = {
|
tailscale = {
|
||||||
enable = true;
|
enable = true;
|
||||||
ssh.enable = true;
|
ssh.enable = true;
|
||||||
|
|
|
||||||
|
|
@ -39,5 +39,4 @@
|
||||||
linkConfig.RequiredForOnline = "routable";
|
linkConfig.RequiredForOnline = "routable";
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
services.resolved.enable = true;
|
|
||||||
}
|
}
|
||||||
|
|
|
||||||
|
|
@ -9,6 +9,7 @@
|
||||||
users.seb.enable = true;
|
users.seb.enable = true;
|
||||||
|
|
||||||
services = {
|
services = {
|
||||||
|
resolved.enable = true;
|
||||||
tailscale = {
|
tailscale = {
|
||||||
enable = true;
|
enable = true;
|
||||||
ssh.enable = true;
|
ssh.enable = true;
|
||||||
|
|
|
||||||
|
|
@ -44,5 +44,4 @@
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
services.resolved.enable = true;
|
|
||||||
}
|
}
|
||||||
|
|
|
||||||
|
|
@ -9,6 +9,7 @@
|
||||||
users.seb.enable = true;
|
users.seb.enable = true;
|
||||||
|
|
||||||
services = {
|
services = {
|
||||||
|
resolved.enable = true;
|
||||||
tailscale = {
|
tailscale = {
|
||||||
enable = true;
|
enable = true;
|
||||||
ssh.enable = true;
|
ssh.enable = true;
|
||||||
|
|
|
||||||
|
|
@ -44,5 +44,4 @@
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
services.resolved.enable = true;
|
|
||||||
}
|
}
|
||||||
|
|
|
||||||
|
|
@ -22,6 +22,7 @@
|
||||||
sound.enable = true;
|
sound.enable = true;
|
||||||
|
|
||||||
services = {
|
services = {
|
||||||
|
resolved.enable = true;
|
||||||
gc.enable = true;
|
gc.enable = true;
|
||||||
geoclue.enable = true;
|
geoclue.enable = true;
|
||||||
tailscale = {
|
tailscale = {
|
||||||
|
|
|
||||||
|
|
@ -35,8 +35,6 @@
|
||||||
udev.extraRules = ''
|
udev.extraRules = ''
|
||||||
ACTION=="add" SUBSYSTEM=="pci" ATTR{vendor}=="0x1022" ATTR{device}=="0x43ee" ATTR{power/wakeup}="disabled"
|
ACTION=="add" SUBSYSTEM=="pci" ATTR{vendor}=="0x1022" ATTR{device}=="0x43ee" ATTR{power/wakeup}="disabled"
|
||||||
'';
|
'';
|
||||||
|
|
||||||
resolved.enable = true;
|
|
||||||
};
|
};
|
||||||
|
|
||||||
networking.useNetworkd = true;
|
networking.useNetworkd = true;
|
||||||
|
|
|
||||||
50
modules/system/meta/ports.nix
Normal file
50
modules/system/meta/ports.nix
Normal file
|
|
@ -0,0 +1,50 @@
|
||||||
|
{
|
||||||
|
config,
|
||||||
|
options,
|
||||||
|
lib,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
let
|
||||||
|
cfg = config.meta.ports;
|
||||||
|
|
||||||
|
duplicatedPorts =
|
||||||
|
options.meta.ports.list.definitionsWithLocations
|
||||||
|
|> lib.concatMap (
|
||||||
|
entry:
|
||||||
|
map (port: {
|
||||||
|
file = entry.file;
|
||||||
|
port = port;
|
||||||
|
}) entry.value
|
||||||
|
)
|
||||||
|
|> lib.groupBy (entry: toString entry.port)
|
||||||
|
|> lib.filterAttrs (port: entries: lib.length entries > 1);
|
||||||
|
|
||||||
|
errorMessage =
|
||||||
|
duplicatedPorts
|
||||||
|
|> lib.mapAttrsToList (
|
||||||
|
port: entries:
|
||||||
|
"Duplicate port ${port} found in:\n" + lib.concatMapStrings (entry: " - ${entry.file}\n") entries
|
||||||
|
)
|
||||||
|
|> lib.concatStrings;
|
||||||
|
in
|
||||||
|
{
|
||||||
|
options.meta.ports = {
|
||||||
|
list = lib.mkOption {
|
||||||
|
type = lib.types.listOf lib.types.port;
|
||||||
|
default = [ ];
|
||||||
|
internal = true;
|
||||||
|
};
|
||||||
|
assertUnique = lib.mkEnableOption "" // {
|
||||||
|
default = true;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
config = lib.mkIf cfg.assertUnique {
|
||||||
|
assertions = [
|
||||||
|
{
|
||||||
|
assertion = duplicatedPorts == { };
|
||||||
|
message = errorMessage;
|
||||||
|
}
|
||||||
|
];
|
||||||
|
};
|
||||||
|
}
|
||||||
|
|
@ -16,6 +16,8 @@ in
|
||||||
};
|
};
|
||||||
|
|
||||||
config = lib.mkIf cfg.enable {
|
config = lib.mkIf cfg.enable {
|
||||||
|
meta.ports.list = [ cfg.port ];
|
||||||
|
|
||||||
users = {
|
users = {
|
||||||
groups.actual = { };
|
groups.actual = { };
|
||||||
users.actual = {
|
users.actual = {
|
||||||
|
|
|
||||||
|
|
@ -27,6 +27,11 @@ let
|
||||||
reverse_proxy localhost:${toString port}
|
reverse_proxy localhost:${toString port}
|
||||||
'';
|
'';
|
||||||
};
|
};
|
||||||
|
|
||||||
|
ports = [
|
||||||
|
80
|
||||||
|
443
|
||||||
|
];
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
options.custom.services.caddy.virtualHosts = lib.mkOption {
|
options.custom.services.caddy.virtualHosts = lib.mkOption {
|
||||||
|
|
@ -57,6 +62,9 @@ in
|
||||||
config = lib.mkIf (virtualHosts != { }) (
|
config = lib.mkIf (virtualHosts != { }) (
|
||||||
lib.mkMerge [
|
lib.mkMerge [
|
||||||
{
|
{
|
||||||
|
meta.ports.list = lib.mkIf nonTailscaleHostsExist ports;
|
||||||
|
networking.firewall.allowedTCPPorts = lib.mkIf nonTailscaleHostsExist ports;
|
||||||
|
|
||||||
services.caddy = {
|
services.caddy = {
|
||||||
enable = true;
|
enable = true;
|
||||||
enableReload = false;
|
enableReload = false;
|
||||||
|
|
@ -66,11 +74,6 @@ in
|
||||||
_: value: lib.nameValuePair value.domain (mkVirtualHostConfig value.domain value.port)
|
_: value: lib.nameValuePair value.domain (mkVirtualHostConfig value.domain value.port)
|
||||||
);
|
);
|
||||||
};
|
};
|
||||||
|
|
||||||
networking.firewall.allowedTCPPorts = lib.mkIf nonTailscaleHostsExist [
|
|
||||||
80
|
|
||||||
443
|
|
||||||
];
|
|
||||||
}
|
}
|
||||||
|
|
||||||
(lib.mkIf tailscaleHostsExist {
|
(lib.mkIf tailscaleHostsExist {
|
||||||
|
|
@ -78,7 +81,6 @@ in
|
||||||
|
|
||||||
services.caddy = {
|
services.caddy = {
|
||||||
package = caddyWithTailscale;
|
package = caddyWithTailscale;
|
||||||
enableReload = false;
|
|
||||||
globalConfig = ''
|
globalConfig = ''
|
||||||
admin off
|
admin off
|
||||||
|
|
||||||
|
|
|
||||||
|
|
@ -19,6 +19,10 @@ in
|
||||||
type = lib.types.port;
|
type = lib.types.port;
|
||||||
default = 8080;
|
default = 8080;
|
||||||
};
|
};
|
||||||
|
prometheusPort = lib.mkOption {
|
||||||
|
type = lib.types.port;
|
||||||
|
default = 6060;
|
||||||
|
};
|
||||||
sources = lib.mkOption {
|
sources = lib.mkOption {
|
||||||
type = lib.types.listOf (
|
type = lib.types.listOf (
|
||||||
lib.types.enum [
|
lib.types.enum [
|
||||||
|
|
@ -32,6 +36,11 @@ in
|
||||||
};
|
};
|
||||||
|
|
||||||
config = lib.mkIf cfg.enable {
|
config = lib.mkIf cfg.enable {
|
||||||
|
meta.ports.list = [
|
||||||
|
cfg.apiPort
|
||||||
|
cfg.prometheusPort
|
||||||
|
];
|
||||||
|
|
||||||
nixpkgs.overlays = [ inputs.crowdsec.overlays.default ];
|
nixpkgs.overlays = [ inputs.crowdsec.overlays.default ];
|
||||||
|
|
||||||
sops.secrets."crowdsec/enrollment-key".owner = user;
|
sops.secrets."crowdsec/enrollment-key".owner = user;
|
||||||
|
|
@ -42,7 +51,10 @@ in
|
||||||
enable = true;
|
enable = true;
|
||||||
package = inputs.crowdsec.packages.${pkgs.system}.crowdsec;
|
package = inputs.crowdsec.packages.${pkgs.system}.crowdsec;
|
||||||
enrollKeyFile = config.sops.secrets."crowdsec/enrollment-key".path;
|
enrollKeyFile = config.sops.secrets."crowdsec/enrollment-key".path;
|
||||||
settings.api.server.listen_uri = "127.0.0.1:${toString cfg.apiPort}";
|
settings = {
|
||||||
|
api.server.listen_uri = "127.0.0.1:${toString cfg.apiPort}";
|
||||||
|
cscli.prometheus_uri = "http://127.0.0.1:${toString cfg.prometheusPort}";
|
||||||
|
};
|
||||||
|
|
||||||
allowLocalJournalAccess = true;
|
allowLocalJournalAccess = true;
|
||||||
acquisitions =
|
acquisitions =
|
||||||
|
|
|
||||||
|
|
@ -24,6 +24,8 @@ in
|
||||||
};
|
};
|
||||||
|
|
||||||
config = lib.mkIf cfg.enable {
|
config = lib.mkIf cfg.enable {
|
||||||
|
meta.ports.list = [ cfg.port ];
|
||||||
|
|
||||||
sops.secrets."forgejo/admin-password".owner = user;
|
sops.secrets."forgejo/admin-password".owner = user;
|
||||||
|
|
||||||
services.forgejo = {
|
services.forgejo = {
|
||||||
|
|
|
||||||
|
|
@ -12,6 +12,8 @@ in
|
||||||
};
|
};
|
||||||
|
|
||||||
config = lib.mkIf cfg.enable {
|
config = lib.mkIf cfg.enable {
|
||||||
|
meta.ports.list = [ cfg.port ];
|
||||||
|
|
||||||
services.forgejo.settings.server.SSH_PORT = cfg.port;
|
services.forgejo.settings.server.SSH_PORT = cfg.port;
|
||||||
|
|
||||||
services.openssh = {
|
services.openssh = {
|
||||||
|
|
|
||||||
|
|
@ -25,6 +25,8 @@ in
|
||||||
};
|
};
|
||||||
|
|
||||||
config = lib.mkIf cfg.enable {
|
config = lib.mkIf cfg.enable {
|
||||||
|
meta.ports.list = [ cfg.port ];
|
||||||
|
|
||||||
sops = {
|
sops = {
|
||||||
secrets = {
|
secrets = {
|
||||||
"hedgedoc/seb-password".owner = user;
|
"hedgedoc/seb-password".owner = user;
|
||||||
|
|
|
||||||
|
|
@ -25,6 +25,8 @@ in
|
||||||
};
|
};
|
||||||
|
|
||||||
config = lib.mkIf cfg.enable {
|
config = lib.mkIf cfg.enable {
|
||||||
|
meta.ports.list = [ cfg.port ];
|
||||||
|
|
||||||
sops.secrets."nextcloud/admin-password".owner = user;
|
sops.secrets."nextcloud/admin-password".owner = user;
|
||||||
|
|
||||||
services.nextcloud = {
|
services.nextcloud = {
|
||||||
|
|
|
||||||
|
|
@ -16,6 +16,8 @@ in
|
||||||
};
|
};
|
||||||
|
|
||||||
config = lib.mkIf cfg.enable {
|
config = lib.mkIf cfg.enable {
|
||||||
|
meta.ports.list = [ cfg.port ];
|
||||||
|
|
||||||
services.ntfy-sh = {
|
services.ntfy-sh = {
|
||||||
enable = true;
|
enable = true;
|
||||||
settings = {
|
settings = {
|
||||||
|
|
|
||||||
14
modules/system/services/resolved.nix
Normal file
14
modules/system/services/resolved.nix
Normal file
|
|
@ -0,0 +1,14 @@
|
||||||
|
{ config, lib, ... }:
|
||||||
|
{
|
||||||
|
options.custom.services.resolved.enable = lib.mkEnableOption "";
|
||||||
|
|
||||||
|
config = lib.mkIf config.custom.services.resolved.enable {
|
||||||
|
meta.ports.list = [
|
||||||
|
53
|
||||||
|
5353
|
||||||
|
5355
|
||||||
|
];
|
||||||
|
|
||||||
|
services.resolved.enable = true;
|
||||||
|
};
|
||||||
|
}
|
||||||
|
|
@ -40,6 +40,11 @@ in
|
||||||
}
|
}
|
||||||
];
|
];
|
||||||
|
|
||||||
|
meta.ports.list = [
|
||||||
|
cfg.syncPort
|
||||||
|
cfg.gui.port
|
||||||
|
];
|
||||||
|
|
||||||
services.syncthing = {
|
services.syncthing = {
|
||||||
enable = true;
|
enable = true;
|
||||||
|
|
||||||
|
|
|
||||||
|
|
@ -14,6 +14,8 @@ in
|
||||||
};
|
};
|
||||||
|
|
||||||
config = lib.mkIf cfg.enable {
|
config = lib.mkIf cfg.enable {
|
||||||
|
meta.ports.list = [ config.services.tailscale.port ];
|
||||||
|
|
||||||
sops.secrets."tailscale-auth-key" = { };
|
sops.secrets."tailscale-auth-key" = { };
|
||||||
|
|
||||||
services.tailscale = {
|
services.tailscale = {
|
||||||
|
|
|
||||||
|
|
@ -16,6 +16,8 @@ in
|
||||||
};
|
};
|
||||||
|
|
||||||
config = lib.mkIf cfg.enable {
|
config = lib.mkIf cfg.enable {
|
||||||
|
meta.ports.list = [ cfg.port ];
|
||||||
|
|
||||||
services.uptime-kuma = {
|
services.uptime-kuma = {
|
||||||
enable = true;
|
enable = true;
|
||||||
settings.PORT = toString cfg.port;
|
settings.PORT = toString cfg.port;
|
||||||
|
|
|
||||||
Loading…
Add table
Add a link
Reference in a new issue