feat(network): adding options for dns and search
This commit is contained in:
@@ -29,6 +29,13 @@
|
|||||||
};
|
};
|
||||||
network = {
|
network = {
|
||||||
enable = true;
|
enable = true;
|
||||||
|
nameservers = [
|
||||||
|
"192.168.88.1"
|
||||||
|
"192.168.88.69"
|
||||||
|
];
|
||||||
|
search = [
|
||||||
|
"taila7448a.ts.net"
|
||||||
|
];
|
||||||
interfaces = {
|
interfaces = {
|
||||||
"eno1" = {
|
"eno1" = {
|
||||||
allowedTCPPorts = [
|
allowedTCPPorts = [
|
||||||
|
|||||||
@@ -214,7 +214,7 @@
|
|||||||
flags = "--performance";
|
flags = "--performance";
|
||||||
};
|
};
|
||||||
tailscale = {
|
tailscale = {
|
||||||
enable = true;
|
enable = false;
|
||||||
};
|
};
|
||||||
udisks = {
|
udisks = {
|
||||||
enable = true;
|
enable = true;
|
||||||
|
|||||||
@@ -11,6 +11,9 @@
|
|||||||
traefik = {
|
traefik = {
|
||||||
enable = true;
|
enable = true;
|
||||||
};
|
};
|
||||||
|
tailscale = {
|
||||||
|
enable = true;
|
||||||
|
};
|
||||||
gitea = {
|
gitea = {
|
||||||
enable = true;
|
enable = true;
|
||||||
};
|
};
|
||||||
|
|||||||
@@ -144,6 +144,7 @@
|
|||||||
./server/traefik
|
./server/traefik
|
||||||
./server/www
|
./server/www
|
||||||
./server/authentik
|
./server/authentik
|
||||||
|
./server/tailscale
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
settings = {
|
settings = {
|
||||||
|
|||||||
@@ -2,20 +2,29 @@
|
|||||||
config,
|
config,
|
||||||
lib,
|
lib,
|
||||||
...
|
...
|
||||||
}:
|
}: let
|
||||||
let
|
inherit
|
||||||
inherit (lib)
|
(lib)
|
||||||
mkIf
|
mkIf
|
||||||
mkEnableOption
|
mkEnableOption
|
||||||
mkOption
|
mkOption
|
||||||
types
|
types
|
||||||
;
|
;
|
||||||
cfg = config.nixos.hardware.network;
|
cfg = config.nixos.hardware.network;
|
||||||
in
|
in {
|
||||||
{
|
|
||||||
options = {
|
options = {
|
||||||
nixos.hardware.network = {
|
nixos.hardware.network = {
|
||||||
enable = mkEnableOption "Enable the custom networking module";
|
enable = mkEnableOption "Enable the custom networking module";
|
||||||
|
nameservers = mkOption {
|
||||||
|
type = types.listOf types.str;
|
||||||
|
default = [];
|
||||||
|
description = "The list of nameservers ";
|
||||||
|
};
|
||||||
|
search = mkOption {
|
||||||
|
type = types.listOf types.str;
|
||||||
|
default = [];
|
||||||
|
description = "Domain search paths";
|
||||||
|
};
|
||||||
interfaces = mkOption {
|
interfaces = mkOption {
|
||||||
type = types.attrsOf (
|
type = types.attrsOf (
|
||||||
types.submodule {
|
types.submodule {
|
||||||
@@ -55,6 +64,8 @@ in
|
|||||||
networking = {
|
networking = {
|
||||||
networkmanager.enable = true;
|
networkmanager.enable = true;
|
||||||
nftables.enable = true;
|
nftables.enable = true;
|
||||||
|
nameservers = cfg.nameservers;
|
||||||
|
search = cfg.search;
|
||||||
firewall = {
|
firewall = {
|
||||||
enable = true;
|
enable = true;
|
||||||
inherit (cfg) interfaces;
|
inherit (cfg) interfaces;
|
||||||
|
|||||||
@@ -18,7 +18,7 @@ in {
|
|||||||
};
|
};
|
||||||
url = lib.mkOption {
|
url = lib.mkOption {
|
||||||
type = lib.types.str;
|
type = lib.types.str;
|
||||||
default = "jellyfin.${srv.domain}";
|
default = "sobotka.taila7448a.ts.net";
|
||||||
};
|
};
|
||||||
homepage.name = lib.mkOption {
|
homepage.name = lib.mkOption {
|
||||||
type = lib.types.str;
|
type = lib.types.str;
|
||||||
@@ -53,9 +53,9 @@ in {
|
|||||||
routers = {
|
routers = {
|
||||||
jellyfinRouter = {
|
jellyfinRouter = {
|
||||||
entryPoints = ["websecure"];
|
entryPoints = ["websecure"];
|
||||||
rule = "Host(`fin.${srv.www.url}`)";
|
rule = "Host(`${cfg.url}`)";
|
||||||
service = "${unit}";
|
service = "${unit}";
|
||||||
tls.certResolver = "tailscale";
|
tls.certResolver = "vpn";
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|||||||
28
modules/server/tailscale/default.nix
Normal file
28
modules/server/tailscale/default.nix
Normal file
@@ -0,0 +1,28 @@
|
|||||||
|
{
|
||||||
|
config,
|
||||||
|
lib,
|
||||||
|
self,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
with lib; let
|
||||||
|
cfg = config.server.tailscale;
|
||||||
|
in {
|
||||||
|
options.server.tailscale = {
|
||||||
|
enable = mkEnableOption "Enable tailscale server configuration";
|
||||||
|
};
|
||||||
|
|
||||||
|
config = mkIf cfg.enable {
|
||||||
|
age.secrets.sobotkaTsAuth.file = "${self}/secrets/sobotkaTsAuth.age";
|
||||||
|
|
||||||
|
services.tailscale = {
|
||||||
|
enable = true;
|
||||||
|
openFirewall = true;
|
||||||
|
useRoutingFeatures = "server";
|
||||||
|
authKeyFile = config.age.secrets.sobotkaTsAuth.path;
|
||||||
|
extraSetFlags = [
|
||||||
|
"--advertise-exit-node"
|
||||||
|
"--advertise-routes=192.168.88.0/24"
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
@@ -49,7 +49,7 @@ in {
|
|||||||
dashboard = true;
|
dashboard = true;
|
||||||
};
|
};
|
||||||
certificatesResolvers = {
|
certificatesResolvers = {
|
||||||
tailscale.tailscale = {};
|
vpn.tailscale = {};
|
||||||
letsencrypt = {
|
letsencrypt = {
|
||||||
acme = {
|
acme = {
|
||||||
email = "adam@cnst.dev";
|
email = "adam@cnst.dev";
|
||||||
|
|||||||
@@ -61,6 +61,7 @@ in {
|
|||||||
"traefikEnv.age".publicKeys = kima ++ sobotka;
|
"traefikEnv.age".publicKeys = kima ++ sobotka;
|
||||||
"wwwCloudflared.age".publicKeys = kima ++ sobotka;
|
"wwwCloudflared.age".publicKeys = kima ++ sobotka;
|
||||||
"authentikCloudflared.age".publicKeys = kima ++ sobotka;
|
"authentikCloudflared.age".publicKeys = kima ++ sobotka;
|
||||||
|
"sobotkaTsAuth.age".publicKeys = kima ++ sobotka;
|
||||||
|
|
||||||
# Ziggy-specific
|
# Ziggy-specific
|
||||||
"cloudflareDnsCredentialsZiggy.age".publicKeys = kima ++ ziggy;
|
"cloudflareDnsCredentialsZiggy.age".publicKeys = kima ++ ziggy;
|
||||||
|
|||||||
11
secrets/sobotkaTsAuth.age
Normal file
11
secrets/sobotkaTsAuth.age
Normal file
@@ -0,0 +1,11 @@
|
|||||||
|
age-encryption.org/v1
|
||||||
|
-> ssh-ed25519 t9iOEg fftdt8orBZoM0sDRAXf0TScDLosNWWWIg7JmmuunuWM
|
||||||
|
2IfpTH6ptSyLnBtBStkk7SINct6LtBHrL6h22BVNb+k
|
||||||
|
-> ssh-ed25519 KUYMFA HI04mnVOGPRsRhnqCkbO4My/sBq5v/3UYxDVcfIe4RM
|
||||||
|
fcSApUYCnJlpzVW5e77CFoSHamEmP+6ztMmzp2WlJvY
|
||||||
|
-> ssh-ed25519 76RhUQ c2FbmTXGl/F+1acZFEJUoenkxiIGdoXkT67VgxvoFHg
|
||||||
|
eWExqblEp5VIeXuPEuvj4QAIWtFX5KLfMyh6/fZ9bnA
|
||||||
|
-> ssh-ed25519 Jf8sqw IAcUf70EufTyjsva8XIlXOfPxwXvtr9AFl0LwrdAMgc
|
||||||
|
bY098fejLaFbUMX0iF89gz8kiOGZHI8JIg4NzX4ItFw
|
||||||
|
--- WNqpLyRM2EqISbZky++NbKLw4GCEgwbz2O5+VO7aKzE
|
||||||
|
<EFBFBD><EFBFBD><1A><>(5<0F>q <09><>m<EFBFBD>C<EFBFBD><43>G<EFBFBD>r<><72><16><><EFBFBD><EFBFBD>ޒ3<DE92><33><17><1F>7<><37><EFBFBD>rG<72>i<EFBFBD>c7<63>i<EFBFBD>P<EFBFBD><50>l<EFBFBD><19>7<EFBFBD><<3C>r?cGo<47>^ǚ<>W<0E>V<EFBFBD><56>f,2<>Qg!<21>t_<74>
|
||||||
Reference in New Issue
Block a user