more jellyfin + nextcloud tweaking, microbin live
This commit is contained in:
parent
36cb54390f
commit
2eefa0d223
@ -26,6 +26,19 @@
|
|||||||
find-dup-episodes.enable = true;
|
find-dup-episodes.enable = true;
|
||||||
update-dns.enable = true;
|
update-dns.enable = true;
|
||||||
};
|
};
|
||||||
|
servers = {
|
||||||
|
jellyfin = {
|
||||||
|
enable = false;
|
||||||
|
enableCron = false;
|
||||||
|
};
|
||||||
|
nextcloud = {
|
||||||
|
enable = false;
|
||||||
|
enableCron = false;
|
||||||
|
};
|
||||||
|
collabora.enable = false;
|
||||||
|
go-vod.enable = false;
|
||||||
|
microbin.enable = true;
|
||||||
|
};
|
||||||
};
|
};
|
||||||
fonts.fontconfig.enable = true;
|
fonts.fontconfig.enable = true;
|
||||||
networking = {
|
networking = {
|
||||||
|
|||||||
@ -25,7 +25,6 @@ let
|
|||||||
# kavitaPort = config.services.kavita.port;
|
# kavitaPort = config.services.kavita.port;
|
||||||
vaultPort = config.services.vaultwarden.config.ROCKET_PORT;
|
vaultPort = config.services.vaultwarden.config.ROCKET_PORT;
|
||||||
audiobookPort = config.services.audiobookshelf.port;
|
audiobookPort = config.services.audiobookshelf.port;
|
||||||
microbinPort = config.services.microbin.settings.MICROBIN_PORT;
|
|
||||||
in {
|
in {
|
||||||
services.nginx = {
|
services.nginx = {
|
||||||
enable = true;
|
enable = true;
|
||||||
@ -66,7 +65,6 @@ in {
|
|||||||
# "subs.${domain}" = proxy bazarrPort // { };
|
# "subs.${domain}" = proxy bazarrPort // { };
|
||||||
# "series.${domain}" = proxy sonarrPort // { };
|
# "series.${domain}" = proxy sonarrPort // { };
|
||||||
"vault.${domain}" = proxy vaultPort // { };
|
"vault.${domain}" = proxy vaultPort // { };
|
||||||
"copy.${domain}" = proxy microbinPort // { };
|
|
||||||
"mealie.${domain}" = proxy mealiePort // { };
|
"mealie.${domain}" = proxy mealiePort // { };
|
||||||
"tracker.${domain}" = proxy ryotPort // { };
|
"tracker.${domain}" = proxy ryotPort // { };
|
||||||
"scrobble.${domain}" = proxy scrobblePort // { };
|
"scrobble.${domain}" = proxy scrobblePort // { };
|
||||||
|
|||||||
@ -63,18 +63,6 @@ in {
|
|||||||
# mutableSettings = true;
|
# mutableSettings = true;
|
||||||
# openFirewall = true;
|
# openFirewall = true;
|
||||||
# };
|
# };
|
||||||
microbin = {
|
|
||||||
enable = true;
|
|
||||||
settings = {
|
|
||||||
MICROBIN_HIDE_LOGO = false;
|
|
||||||
MICROBIN_PORT = 8080;
|
|
||||||
MICROBIN_HIGHLIGHTSYNTAX = true;
|
|
||||||
MICROBIN_PRIVATE = true;
|
|
||||||
MICROBIN_QR = true;
|
|
||||||
MICROBIN_ENCRYPTION_CLIENT_SIDE = true;
|
|
||||||
MICROBIN_ENCRYPTION_SERVER_SIDE = true;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
shiori = {
|
shiori = {
|
||||||
enable = true;
|
enable = true;
|
||||||
port = 4368;
|
port = 4368;
|
||||||
|
|||||||
@ -4,6 +4,31 @@ let
|
|||||||
enable = true;
|
enable = true;
|
||||||
group = "piracy";
|
group = "piracy";
|
||||||
};
|
};
|
||||||
|
proxy = locations: {
|
||||||
|
inherit locations;
|
||||||
|
forceSSL = true;
|
||||||
|
enableACME = true;
|
||||||
|
http2 = true;
|
||||||
|
};
|
||||||
|
proxyReverse = port:
|
||||||
|
proxy {
|
||||||
|
"/".proxyPass =
|
||||||
|
"http://${config.my.servers.settings.localhost}:${toString port}/";
|
||||||
|
};
|
||||||
|
proxyReverseArr = port:
|
||||||
|
proxy port // {
|
||||||
|
extraConfig = ''
|
||||||
|
proxy_set_header Host $host;
|
||||||
|
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
||||||
|
proxy_set_header X-Forwarded-Host $host;
|
||||||
|
proxy_set_header X-Forwarded-Proto $scheme;
|
||||||
|
proxy_set_header Upgrade $http_upgrade;
|
||||||
|
proxy_set_header Connection $http_connection;
|
||||||
|
|
||||||
|
proxy_redirect off;
|
||||||
|
proxy_http_version 1.1;
|
||||||
|
'';
|
||||||
|
};
|
||||||
enableDocker = lib.any (opt: opt) [
|
enableDocker = lib.any (opt: opt) [
|
||||||
config.my.servers.collabora.enable
|
config.my.servers.collabora.enable
|
||||||
config.my.servers.go-vod.enable
|
config.my.servers.go-vod.enable
|
||||||
@ -12,11 +37,24 @@ in {
|
|||||||
imports = [
|
imports = [
|
||||||
(import ./servers/jellyfin.nix { inherit lib config pkgs serviceBase; })
|
(import ./servers/jellyfin.nix { inherit lib config pkgs serviceBase; })
|
||||||
(import ./servers/nextcloud.nix { inherit lib config pkgs serviceBase; })
|
(import ./servers/nextcloud.nix { inherit lib config pkgs serviceBase; })
|
||||||
|
(import ./servers/microbin.nix { inherit lib config proxyReverse; })
|
||||||
];
|
];
|
||||||
options.my.servers.settings = {
|
options.my.servers.settings = {
|
||||||
localhost = "127.0.0.1";
|
localhost = lib.mkOption {
|
||||||
domain = "servidos.lat";
|
type = lib.types.str;
|
||||||
postgresSocket = "/run/postgresql";
|
default = "127.0.0.1";
|
||||||
|
description = "The localhost address.";
|
||||||
|
};
|
||||||
|
domain = lib.mkOption {
|
||||||
|
type = lib.types.str;
|
||||||
|
default = "servidos.lat";
|
||||||
|
description = "The domain name.";
|
||||||
|
};
|
||||||
|
postgresSocket = lib.mkOption {
|
||||||
|
type = lib.types.str;
|
||||||
|
default = "/run/postgresql";
|
||||||
|
description = "The PostgreSQL socket path.";
|
||||||
|
};
|
||||||
};
|
};
|
||||||
config = {
|
config = {
|
||||||
my.servers = {
|
my.servers = {
|
||||||
@ -30,10 +68,9 @@ in {
|
|||||||
};
|
};
|
||||||
collabora.enable = lib.mkDefault false;
|
collabora.enable = lib.mkDefault false;
|
||||||
go-vod.enable = lib.mkDefault false;
|
go-vod.enable = lib.mkDefault false;
|
||||||
|
microbin.enable = lib.mkDefault false;
|
||||||
};
|
};
|
||||||
virtualisation = lib.mkIf enableDocker {
|
virtualisation.docker = lib.mkIf enableDocker {
|
||||||
oci-containers.backend = "docker";
|
|
||||||
docker = {
|
|
||||||
enable = true;
|
enable = true;
|
||||||
enableNvidia = true;
|
enableNvidia = true;
|
||||||
autoPrune = {
|
autoPrune = {
|
||||||
@ -43,5 +80,4 @@ in {
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
|
||||||
}
|
}
|
||||||
|
|||||||
@ -1,14 +0,0 @@
|
|||||||
{ ... }: {
|
|
||||||
virtualization = {
|
|
||||||
oci-containers.backend = "docker";
|
|
||||||
docker = {
|
|
||||||
enable = true;
|
|
||||||
enableNvidia = true;
|
|
||||||
autoPrune = {
|
|
||||||
enable = true;
|
|
||||||
flags = [ "--all" ];
|
|
||||||
dates = "weekly";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
|
||||||
@ -20,8 +20,7 @@ in {
|
|||||||
map $request_uri $h264Level { ~(h264-level=)(.+?)& $2; }
|
map $request_uri $h264Level { ~(h264-level=)(.+?)& $2; }
|
||||||
map $request_uri $h264Profile { ~(h264-profile=)(.+?)& $2; }
|
map $request_uri $h264Profile { ~(h264-profile=)(.+?)& $2; }
|
||||||
'';
|
'';
|
||||||
virtualHosts = {
|
virtualHosts."flix.${config.my.servers.settings.domain}" = {
|
||||||
"flix.${config.my.servers.settings.domain}" = {
|
|
||||||
forceSSL = true;
|
forceSSL = true;
|
||||||
enableACME = true;
|
enableACME = true;
|
||||||
http2 = true;
|
http2 = true;
|
||||||
@ -101,7 +100,6 @@ in {
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
|
||||||
systemd = lib.mkIf config.my.servers.jellyfin.enableCron {
|
systemd = lib.mkIf config.my.servers.jellyfin.enableCron {
|
||||||
services = {
|
services = {
|
||||||
sub-sync = let
|
sub-sync = let
|
||||||
|
|||||||
29
modules/servers/microbin.nix
Normal file
29
modules/servers/microbin.nix
Normal file
@ -0,0 +1,29 @@
|
|||||||
|
{ lib, config, proxyReverse, ... }:
|
||||||
|
let port = config.services.microbin.settings.MICROBIN_PORT;
|
||||||
|
in {
|
||||||
|
options.my.servers.microbin = {
|
||||||
|
enable = lib.mkEnableOption "enable";
|
||||||
|
enableCron = lib.mkEnableOption "enable";
|
||||||
|
};
|
||||||
|
config = lib.mkIf config.my.servers.microbin.enable {
|
||||||
|
services = {
|
||||||
|
microbin = {
|
||||||
|
enable = true;
|
||||||
|
settings = {
|
||||||
|
MICROBIN_HIDE_LOGO = false;
|
||||||
|
MICROBIN_PORT = 8080;
|
||||||
|
MICROBIN_HIGHLIGHTSYNTAX = true;
|
||||||
|
MICROBIN_PRIVATE = true;
|
||||||
|
MICROBIN_QR = true;
|
||||||
|
MICROBIN_ENCRYPTION_CLIENT_SIDE = true;
|
||||||
|
MICROBIN_ENCRYPTION_SERVER_SIDE = true;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
nginx = {
|
||||||
|
enable = true;
|
||||||
|
virtualHosts."copy.${config.my.servers.settings.domain}" =
|
||||||
|
proxyReverse port // { };
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
@ -156,7 +156,9 @@ in {
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
virtualisation.oci-containers.containers = {
|
virtualisation.oci-containers = {
|
||||||
|
backend = "docker";
|
||||||
|
containers = {
|
||||||
go-vod = lib.mkIf config.my.servers.go-vod.enable {
|
go-vod = lib.mkIf config.my.servers.go-vod.enable {
|
||||||
autoStart = true;
|
autoStart = true;
|
||||||
image = "radialapps/go-vod";
|
image = "radialapps/go-vod";
|
||||||
@ -194,6 +196,7 @@ in {
|
|||||||
extraOptions = [ "--cap-add" "MKNOD" ];
|
extraOptions = [ "--cap-add" "MKNOD" ];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
};
|
||||||
systemd = lib.mkIf config.my.servers.nextcloud.enableCron {
|
systemd = lib.mkIf config.my.servers.nextcloud.enableCron {
|
||||||
services = {
|
services = {
|
||||||
nextcloud-cron.path = [ pkgs.perl ];
|
nextcloud-cron.path = [ pkgs.perl ];
|
||||||
|
|||||||
Loading…
x
Reference in New Issue
Block a user