Compare commits
3 commits
bdc9e500bf
...
02eb3b5599
| Author | SHA1 | Date | |
|---|---|---|---|
| 02eb3b5599 | |||
| c36ea77671 | |||
| f4155bc8a8 |
4 changed files with 53 additions and 2 deletions
|
|
@ -2,6 +2,10 @@
|
||||||
{
|
{
|
||||||
services.fail2ban = {
|
services.fail2ban = {
|
||||||
enable = true;
|
enable = true;
|
||||||
|
|
||||||
|
ignoreIP = [
|
||||||
|
"zamok.crans.org"
|
||||||
|
];
|
||||||
};
|
};
|
||||||
|
|
||||||
services.openssh.settings.LogLevel = "VERBOSE";
|
services.openssh.settings.LogLevel = "VERBOSE";
|
||||||
|
|
|
||||||
34
modules/available/vaultwarden.nix
Normal file
34
modules/available/vaultwarden.nix
Normal file
|
|
@ -0,0 +1,34 @@
|
||||||
|
{ config, ... }:
|
||||||
|
let
|
||||||
|
domain = "pass.${config.networking.domain}";
|
||||||
|
in
|
||||||
|
{
|
||||||
|
|
||||||
|
age.secrets = {
|
||||||
|
vaultwarden_secret = {
|
||||||
|
file = ../../secrets/services/vaultwarden.age;
|
||||||
|
owner = "vaultwarden";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
|
||||||
|
services.vaultwarden = {
|
||||||
|
enable = false; # TODO: enable
|
||||||
|
# TODO: move to pgsql
|
||||||
|
#dbBackend = "postgresql";
|
||||||
|
environmentFile = config.age.secrets.vaultwarden_secret.path;
|
||||||
|
config = {
|
||||||
|
DOMAIN = "https://${domain}";
|
||||||
|
SIGNUPS_ALLOWED = false;
|
||||||
|
|
||||||
|
ROCKET_ADDRESS = "::1";
|
||||||
|
ROCKET_PORT = 8222;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
services.caddy.virtualHosts."${domain}" = {
|
||||||
|
extraConfig = ''
|
||||||
|
reverse_proxy localhost:${builtins.toString config.services.vaultwarden.config.ROCKET_PORT}
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
}
|
||||||
|
|
@ -1,4 +1,4 @@
|
||||||
{ ... }:
|
{ config, ... }:
|
||||||
{
|
{
|
||||||
services.prometheus.exporters = {
|
services.prometheus.exporters = {
|
||||||
node = {
|
node = {
|
||||||
|
|
@ -9,6 +9,19 @@
|
||||||
"--collector.softirqs"
|
"--collector.softirqs"
|
||||||
"--collector.tcpstat"
|
"--collector.tcpstat"
|
||||||
];
|
];
|
||||||
|
|
||||||
|
openFirewall = true;
|
||||||
|
};
|
||||||
|
|
||||||
|
postgres = {
|
||||||
|
enable = config.services.postgresql.enable;
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
|
|
||||||
|
services.caddy.globalConfig = "
|
||||||
|
metrics {
|
||||||
|
per_host
|
||||||
|
}
|
||||||
|
";
|
||||||
}
|
}
|
||||||
|
|
|
||||||
|
|
@ -8,7 +8,7 @@ pkgs.mkShell {
|
||||||
packages = with pkgs; [
|
packages = with pkgs; [
|
||||||
nil
|
nil
|
||||||
nixpkgs-fmt
|
nixpkgs-fmt
|
||||||
agenix.packages.${system}.default
|
agenix.packages.${stdenv.hostPlatform.system}.default
|
||||||
];
|
];
|
||||||
|
|
||||||
shellHook = ''
|
shellHook = ''
|
||||||
|
|
|
||||||
Loading…
Add table
Add a link
Reference in a new issue