migrated lambdas to setup.nix + lambda for server files
This commit is contained in:
parent
6181709ca3
commit
ef00d45148
@ -1,48 +1,5 @@
|
||||
{
|
||||
lib,
|
||||
config,
|
||||
pkgs,
|
||||
...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
let
|
||||
setup = import ./servers/setup.nix { inherit lib config; };
|
||||
proxy = locations: {
|
||||
inherit locations;
|
||||
forceSSL = true;
|
||||
enableACME = true;
|
||||
http2 = true;
|
||||
};
|
||||
proxyReverse =
|
||||
host: port:
|
||||
let
|
||||
useLocalhost = host == config.networking.hostName;
|
||||
proxyTarget = if useLocalhost then config.my.localhost else config.my.ips."${host}";
|
||||
in
|
||||
proxy { "/".proxyPass = "http://${proxyTarget}:${toString port}/"; };
|
||||
proxyReverseArr =
|
||||
host: port:
|
||||
let
|
||||
useLocalhost = host == config.networking.hostName;
|
||||
headers = ''
|
||||
proxy_set_header X-Forwarded-Host $host;
|
||||
proxy_set_header Upgrade $http_upgrade;
|
||||
proxy_set_header Connection $http_connection;
|
||||
proxy_redirect off;
|
||||
proxy_http_version 1.1;
|
||||
'';
|
||||
localHeaders = ''
|
||||
proxy_set_header Host $host;
|
||||
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
||||
proxy_set_header X-Forwarded-Proto $scheme;
|
||||
'';
|
||||
in
|
||||
proxyReverse host port
|
||||
// {
|
||||
extraConfig = ''
|
||||
${if useLocalhost then localHeaders else ""}
|
||||
${headers}
|
||||
'';
|
||||
};
|
||||
enableContainers = lib.any (opt: opt) [
|
||||
config.my.servers.collabora.enable
|
||||
config.my.servers.ryot.enable
|
||||
@ -57,167 +14,13 @@ let
|
||||
];
|
||||
in
|
||||
{
|
||||
imports = [
|
||||
./servers/adguardhome.nix
|
||||
(import ./servers/paperless.nix { inherit lib config; })
|
||||
./servers/postgres.nix
|
||||
(import ./servers/audiobookshelf.nix {
|
||||
inherit
|
||||
lib
|
||||
config
|
||||
proxy
|
||||
setup
|
||||
;
|
||||
})
|
||||
(import ./servers/bazarr.nix {
|
||||
inherit
|
||||
lib
|
||||
config
|
||||
proxyReverse
|
||||
setup
|
||||
;
|
||||
})
|
||||
(import ./servers/flame.nix {
|
||||
inherit
|
||||
lib
|
||||
config
|
||||
proxyReverse
|
||||
setup
|
||||
;
|
||||
})
|
||||
(import ./servers/homepage.nix {
|
||||
inherit
|
||||
lib
|
||||
config
|
||||
proxyReverse
|
||||
setup
|
||||
;
|
||||
})
|
||||
(import ./servers/jellyfin.nix {
|
||||
inherit
|
||||
lib
|
||||
config
|
||||
pkgs
|
||||
setup
|
||||
;
|
||||
})
|
||||
(import ./servers/kavita.nix {
|
||||
inherit
|
||||
lib
|
||||
config
|
||||
proxyReverse
|
||||
setup
|
||||
;
|
||||
})
|
||||
(import ./servers/lidarr.nix {
|
||||
inherit
|
||||
lib
|
||||
config
|
||||
proxyReverseArr
|
||||
setup
|
||||
;
|
||||
})
|
||||
(import ./servers/maloja.nix {
|
||||
inherit
|
||||
lib
|
||||
config
|
||||
proxyReverse
|
||||
setup
|
||||
;
|
||||
})
|
||||
(import ./servers/mealie.nix {
|
||||
inherit
|
||||
lib
|
||||
config
|
||||
proxyReverse
|
||||
setup
|
||||
;
|
||||
})
|
||||
(import ./servers/metube.nix {
|
||||
inherit
|
||||
lib
|
||||
config
|
||||
proxyReverse
|
||||
setup
|
||||
;
|
||||
})
|
||||
(import ./servers/microbin.nix {
|
||||
inherit
|
||||
lib
|
||||
config
|
||||
proxyReverse
|
||||
setup
|
||||
;
|
||||
})
|
||||
(import ./servers/multi-scrobbler.nix {
|
||||
inherit
|
||||
lib
|
||||
config
|
||||
proxyReverse
|
||||
setup
|
||||
;
|
||||
})
|
||||
(import ./servers/nextcloud.nix {
|
||||
inherit
|
||||
lib
|
||||
config
|
||||
pkgs
|
||||
setup
|
||||
;
|
||||
})
|
||||
(import ./servers/prowlarr.nix {
|
||||
inherit
|
||||
lib
|
||||
config
|
||||
proxyReverseArr
|
||||
setup
|
||||
;
|
||||
})
|
||||
(import ./servers/qbittorrent.nix { inherit lib config pkgs; })
|
||||
(import ./servers/sabnzbd.nix { inherit lib config; })
|
||||
(import ./servers/radarr.nix {
|
||||
inherit
|
||||
lib
|
||||
config
|
||||
proxyReverseArr
|
||||
setup
|
||||
;
|
||||
})
|
||||
(import ./servers/ryot.nix {
|
||||
inherit
|
||||
lib
|
||||
config
|
||||
proxyReverse
|
||||
setup
|
||||
;
|
||||
})
|
||||
(import ./servers/shiori.nix {
|
||||
inherit
|
||||
lib
|
||||
config
|
||||
proxyReverse
|
||||
setup
|
||||
;
|
||||
})
|
||||
(import ./servers/sonarr.nix {
|
||||
inherit
|
||||
lib
|
||||
config
|
||||
proxyReverse
|
||||
setup
|
||||
;
|
||||
})
|
||||
(import ./servers/vaultwarden.nix {
|
||||
inherit
|
||||
lib
|
||||
config
|
||||
pkgs
|
||||
proxyReverse
|
||||
setup
|
||||
;
|
||||
})
|
||||
(import ./servers/firefly-iii.nix { inherit lib config; })
|
||||
];
|
||||
imports =
|
||||
let
|
||||
serverFiles = builtins.filter (
|
||||
file: builtins.match ".*\\.nix" file != null && file != "setup.nix"
|
||||
) (builtins.attrNames (builtins.readDir ./servers));
|
||||
in
|
||||
map (file: ./servers/${file}) serverFiles;
|
||||
options.my = {
|
||||
localhost = lib.mkOption {
|
||||
type = lib.types.str;
|
||||
|
||||
@ -1,12 +1,7 @@
|
||||
{
|
||||
lib,
|
||||
config,
|
||||
proxy,
|
||||
setup,
|
||||
...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
let
|
||||
cfg = config.my.servers.audiobookshelf;
|
||||
setup = import ../setup.nix { inherit lib config; };
|
||||
in
|
||||
{
|
||||
options.my.servers.audiobookshelf = setup.mkOptions "audiobookshelf" "audiobooks" 5687;
|
||||
@ -18,20 +13,22 @@ in
|
||||
enable = true;
|
||||
group = "piracy";
|
||||
};
|
||||
nginx.virtualHosts."${cfg.host}" = lib.mkIf cfg.enableProxy (proxy {
|
||||
"/" = {
|
||||
proxyPass = cfg.local;
|
||||
extraConfig = ''
|
||||
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
||||
proxy_set_header X-Forwarded-Proto $scheme;
|
||||
proxy_set_header Host $host;
|
||||
proxy_set_header Upgrade $http_upgrade;
|
||||
proxy_set_header Connection "upgrade";
|
||||
proxy_http_version 1.1;
|
||||
proxy_redirect http:// https://;
|
||||
'';
|
||||
};
|
||||
});
|
||||
nginx.virtualHosts."${cfg.host}" = lib.mkIf cfg.enableProxy (
|
||||
setup.proxy {
|
||||
"/" = {
|
||||
proxyPass = cfg.local;
|
||||
extraConfig = ''
|
||||
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
||||
proxy_set_header X-Forwarded-Proto $scheme;
|
||||
proxy_set_header Host $host;
|
||||
proxy_set_header Upgrade $http_upgrade;
|
||||
proxy_set_header Connection "upgrade";
|
||||
proxy_http_version 1.1;
|
||||
proxy_redirect http:// https://;
|
||||
'';
|
||||
};
|
||||
}
|
||||
);
|
||||
};
|
||||
};
|
||||
}
|
||||
|
||||
@ -1,12 +1,7 @@
|
||||
{
|
||||
lib,
|
||||
config,
|
||||
proxyReverse,
|
||||
setup,
|
||||
...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
let
|
||||
cfg = config.my.servers.bazarr;
|
||||
setup = import ../setup.nix { inherit lib config; };
|
||||
in
|
||||
{
|
||||
options.my.servers.bazarr = setup.mkOptions "bazarr" "subs" config.services.bazarr.listenPort;
|
||||
@ -18,7 +13,7 @@ in
|
||||
group = "piracy";
|
||||
};
|
||||
nginx.virtualHosts."${cfg.host}" = lib.mkIf cfg.enableProxy (
|
||||
proxyReverse cfg.hostName cfg.port // { }
|
||||
setup.proxyReverse cfg.hostName cfg.port // { }
|
||||
);
|
||||
};
|
||||
};
|
||||
|
||||
@ -1,14 +1,9 @@
|
||||
{
|
||||
lib,
|
||||
config,
|
||||
proxyReverse,
|
||||
setup,
|
||||
...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
let
|
||||
cfg = config.my.servers.flame;
|
||||
cfgS = config.my.servers.flameSecret;
|
||||
enable = (cfg.enable || cfgS.enable);
|
||||
setup = import ../setup.nix { inherit lib config; };
|
||||
in
|
||||
{
|
||||
options.my.servers = {
|
||||
@ -52,8 +47,8 @@ in
|
||||
};
|
||||
services.nginx = {
|
||||
virtualHosts = lib.mkIf (cfg.enableProxy || cfgS.enableProxy) {
|
||||
"${cfg.host}" = proxyReverse cfg.hostName cfg.port // { };
|
||||
"${cfgS.host}" = proxyReverse cfgS.hostName cfgS.port // { };
|
||||
"${cfg.host}" = setup.proxyReverse cfg.hostName cfg.port // { };
|
||||
"${cfgS.host}" = setup.proxyReverse cfgS.hostName cfgS.port // { };
|
||||
};
|
||||
};
|
||||
};
|
||||
|
||||
@ -1,13 +1,8 @@
|
||||
{
|
||||
lib,
|
||||
config,
|
||||
proxyReverse,
|
||||
setup,
|
||||
...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
let
|
||||
services = import ./homepage/services.nix { inherit config lib; };
|
||||
cfg = config.my.servers.homepage;
|
||||
setup = import ../setup.nix { inherit lib config; };
|
||||
in
|
||||
{
|
||||
options.my.servers.homepage = setup.mkOptions "homepage" "home" 8082;
|
||||
@ -127,7 +122,7 @@ in
|
||||
];
|
||||
};
|
||||
nginx.virtualHosts."${cfg.host}" = lib.mkIf cfg.enableProxy (
|
||||
proxyReverse cfg.hostName cfg.port // { }
|
||||
setup.proxyReverse cfg.hostName cfg.port // { }
|
||||
);
|
||||
};
|
||||
};
|
||||
|
||||
@ -2,7 +2,6 @@
|
||||
lib,
|
||||
config,
|
||||
pkgs,
|
||||
setup,
|
||||
...
|
||||
}:
|
||||
let
|
||||
@ -19,6 +18,7 @@ let
|
||||
pkgs.gum
|
||||
sub-sync
|
||||
];
|
||||
setup = import ../setup.nix { inherit lib config; };
|
||||
in
|
||||
{
|
||||
options.my.servers.jellyfin = setup.mkOptions "jellyfin" "flix" 8096;
|
||||
|
||||
@ -1,12 +1,7 @@
|
||||
{
|
||||
lib,
|
||||
config,
|
||||
proxyReverse,
|
||||
setup,
|
||||
...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
let
|
||||
cfg = config.my.servers.kavita;
|
||||
setup = import ../setup.nix { inherit lib config; };
|
||||
in
|
||||
{
|
||||
options.my.servers.kavita = setup.mkOptions "kavita" "library" config.services.kavita.settings.Port;
|
||||
@ -27,7 +22,7 @@ in
|
||||
tokenKeyFile = config.sops.secrets.kavita-token.path;
|
||||
};
|
||||
nginx.virtualHosts."${cfg.host}" = lib.mkIf cfg.enableProxy (
|
||||
proxyReverse cfg.hostName cfg.port // { }
|
||||
setup.proxyReverse cfg.hostName cfg.port // { }
|
||||
);
|
||||
};
|
||||
};
|
||||
|
||||
@ -1,12 +1,7 @@
|
||||
{
|
||||
lib,
|
||||
config,
|
||||
proxyReverseArr,
|
||||
setup,
|
||||
...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
let
|
||||
cfg = config.my.servers.lidarr;
|
||||
setup = import ../setup.nix { inherit lib config; };
|
||||
in
|
||||
{
|
||||
options.my.servers.lidarr = setup.mkOptions "lidarr" "music" 8686;
|
||||
@ -38,7 +33,7 @@ in
|
||||
};
|
||||
};
|
||||
services.nginx.virtualHosts."${cfg.host}" = lib.mkIf cfg.enableProxy (
|
||||
proxyReverseArr cfg.hostName cfg.port // { }
|
||||
setup.proxyReverseArr cfg.hostName cfg.port // { }
|
||||
);
|
||||
};
|
||||
}
|
||||
|
||||
@ -1,12 +1,7 @@
|
||||
{
|
||||
lib,
|
||||
config,
|
||||
proxyReverse,
|
||||
setup,
|
||||
...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
let
|
||||
cfg = config.my.servers.maloja;
|
||||
setup = import ../setup.nix { inherit lib config; };
|
||||
in
|
||||
{
|
||||
options.my.servers.maloja = setup.mkOptions "maloja" "maloja" 42010;
|
||||
@ -34,7 +29,7 @@ in
|
||||
};
|
||||
};
|
||||
services.nginx.virtualHosts."${cfg.host}" = lib.mkIf cfg.enableProxy (
|
||||
proxyReverse cfg.hostName cfg.port // { }
|
||||
setup.proxyReverse cfg.hostName cfg.port // { }
|
||||
);
|
||||
};
|
||||
}
|
||||
|
||||
@ -1,12 +1,7 @@
|
||||
{
|
||||
lib,
|
||||
config,
|
||||
proxyReverse,
|
||||
setup,
|
||||
...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
let
|
||||
cfg = config.my.servers.mealie;
|
||||
setup = import ../setup.nix { inherit lib config; };
|
||||
in
|
||||
{
|
||||
disabledModules = [ "services/web-apps/mealie.nix" ];
|
||||
@ -35,7 +30,7 @@ in
|
||||
credentialsFile = config.sops.secrets.mealie.path;
|
||||
};
|
||||
nginx.virtualHosts."${cfg.host}" = lib.mkIf cfg.enableProxy (
|
||||
proxyReverse cfg.hostName cfg.port // { }
|
||||
setup.proxyReverse cfg.hostName cfg.port // { }
|
||||
);
|
||||
};
|
||||
};
|
||||
|
||||
@ -1,12 +1,7 @@
|
||||
{
|
||||
lib,
|
||||
config,
|
||||
proxyReverse,
|
||||
setup,
|
||||
...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
let
|
||||
cfg = config.my.servers.metube;
|
||||
setup = import ../setup.nix { inherit lib config; };
|
||||
in
|
||||
{
|
||||
options.my.servers.metube = setup.mkOptions "metube" "bajameesta" 8881;
|
||||
@ -25,7 +20,7 @@ in
|
||||
};
|
||||
};
|
||||
services.nginx.virtualHosts."${cfg.host}" = lib.mkIf cfg.enableProxy (
|
||||
proxyReverse cfg.hostName cfg.port // { }
|
||||
setup.proxyReverse cfg.hostName cfg.port // { }
|
||||
);
|
||||
};
|
||||
}
|
||||
|
||||
@ -1,12 +1,7 @@
|
||||
{
|
||||
lib,
|
||||
config,
|
||||
proxyReverse,
|
||||
setup,
|
||||
...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
let
|
||||
cfg = config.my.servers.microbin;
|
||||
setup = import ../setup.nix { inherit lib config; };
|
||||
in
|
||||
{
|
||||
options.my.servers.microbin = setup.mkOptions "microbin" "copy" 8080;
|
||||
@ -26,7 +21,7 @@ in
|
||||
};
|
||||
};
|
||||
nginx.virtualHosts."${cfg.host}" = lib.mkIf cfg.enableProxy (
|
||||
proxyReverse cfg.hostName cfg.port // { }
|
||||
setup.proxyReverse cfg.hostName cfg.port // { }
|
||||
);
|
||||
};
|
||||
};
|
||||
|
||||
@ -1,12 +1,7 @@
|
||||
{
|
||||
lib,
|
||||
config,
|
||||
proxyReverse,
|
||||
setup,
|
||||
...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
let
|
||||
cfg = config.my.servers.multi-scrobbler;
|
||||
setup = import ../setup.nix { inherit lib config; };
|
||||
in
|
||||
{
|
||||
options.my.servers.multi-scrobbler = setup.mkOptions "multi-scrobbler" "scrobble" 9078;
|
||||
@ -35,7 +30,7 @@ in
|
||||
};
|
||||
};
|
||||
services.nginx.virtualHosts."${cfg.host}" = lib.mkIf cfg.enableProxy (
|
||||
proxyReverse cfg.hostName cfg.port // { }
|
||||
setup.proxyReverse cfg.hostName cfg.port // { }
|
||||
);
|
||||
};
|
||||
}
|
||||
|
||||
@ -2,7 +2,6 @@
|
||||
lib,
|
||||
config,
|
||||
pkgs,
|
||||
setup,
|
||||
...
|
||||
}:
|
||||
let
|
||||
@ -17,6 +16,7 @@ let
|
||||
'';
|
||||
cfg = config.my.servers.nextcloud;
|
||||
cfgC = config.my.servers.collabora;
|
||||
setup = import ../setup.nix { inherit lib config; };
|
||||
in
|
||||
{
|
||||
options.my.servers = {
|
||||
|
||||
@ -1,12 +1,7 @@
|
||||
{
|
||||
lib,
|
||||
config,
|
||||
proxyReverseArr,
|
||||
setup,
|
||||
...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
let
|
||||
cfg = config.my.servers.prowlarr;
|
||||
setup = import ../setup.nix { inherit lib config; };
|
||||
in
|
||||
{
|
||||
options.my.servers.prowlarr = setup.mkOptions "prowlarr" "indexer" 9696;
|
||||
@ -19,7 +14,7 @@ in
|
||||
services = {
|
||||
prowlarr.enable = cfg.enable;
|
||||
nginx.virtualHosts."${cfg.host}" = lib.mkIf cfg.enableProxy (
|
||||
proxyReverseArr cfg.hostName cfg.port // { }
|
||||
setup.proxyReverseArr cfg.hostName cfg.port // { }
|
||||
);
|
||||
};
|
||||
virtualisation.oci-containers.containers.flaresolverr = lib.mkIf cfg.enable {
|
||||
|
||||
@ -2,11 +2,11 @@
|
||||
lib,
|
||||
config,
|
||||
proxyReverseArr,
|
||||
setup,
|
||||
...
|
||||
}:
|
||||
let
|
||||
cfg = config.my.servers.radarr;
|
||||
setup = import ../setup.nix { inherit lib config; };
|
||||
in
|
||||
{
|
||||
options.my.servers.radarr = setup.mkOptions "radarr" "movies" 7878;
|
||||
@ -18,7 +18,7 @@ in
|
||||
group = "piracy";
|
||||
};
|
||||
nginx.virtualHosts."${cfg.host}" = lib.mkIf cfg.enableProxy (
|
||||
proxyReverseArr cfg.hostName cfg.port // { }
|
||||
setup.proxyReverseArr cfg.hostName cfg.port // { }
|
||||
);
|
||||
};
|
||||
};
|
||||
|
||||
@ -1,12 +1,7 @@
|
||||
{
|
||||
lib,
|
||||
config,
|
||||
proxyReverse,
|
||||
setup,
|
||||
...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
let
|
||||
cfg = config.my.servers.ryot;
|
||||
setup = import ../setup.nix { inherit lib config; };
|
||||
in
|
||||
{
|
||||
options.my.servers.ryot = setup.mkOptions "ryot" "tracker" 8765;
|
||||
@ -31,7 +26,7 @@ in
|
||||
};
|
||||
};
|
||||
services.nginx.virtualHosts."${cfg.host}" = lib.mkIf cfg.enableProxy (
|
||||
proxyReverse cfg.hostName cfg.port // { }
|
||||
setup.proxyReverse cfg.hostName cfg.port // { }
|
||||
);
|
||||
};
|
||||
}
|
||||
|
||||
@ -1,12 +1,7 @@
|
||||
{
|
||||
lib,
|
||||
config,
|
||||
proxyReverse,
|
||||
setup,
|
||||
...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
let
|
||||
cfg = config.my.servers.shiori;
|
||||
setup = import ../setup.nix { inherit lib config; };
|
||||
in
|
||||
{
|
||||
disabledModules = [ "services/web-apps/shiori.nix" ];
|
||||
@ -23,7 +18,7 @@ in
|
||||
databaseUrl = "postgres:///shiori?host=${config.my.postgresSocket}";
|
||||
};
|
||||
nginx.virtualHosts."${cfg.host}" = lib.mkIf cfg.enableProxy (
|
||||
proxyReverse cfg.hostName cfg.port // { }
|
||||
setup.proxyReverse cfg.hostName cfg.port // { }
|
||||
);
|
||||
};
|
||||
};
|
||||
|
||||
@ -1,12 +1,7 @@
|
||||
{
|
||||
lib,
|
||||
config,
|
||||
proxyReverse,
|
||||
setup,
|
||||
...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
let
|
||||
cfg = config.my.servers.sonarr;
|
||||
setup = import ../setup.nix { inherit lib config; };
|
||||
in
|
||||
{
|
||||
options.my.servers.sonarr = setup.mkOptions "sonarr" "series" 8989;
|
||||
@ -18,7 +13,7 @@ in
|
||||
group = "piracy";
|
||||
};
|
||||
nginx.virtualHosts."${cfg.host}" = lib.mkIf cfg.enableProxy (
|
||||
proxyReverse cfg.hostName cfg.port // { }
|
||||
setup.proxyReverse cfg.hostName cfg.port // { }
|
||||
);
|
||||
};
|
||||
};
|
||||
|
||||
@ -2,12 +2,11 @@
|
||||
lib,
|
||||
config,
|
||||
pkgs,
|
||||
proxyReverse,
|
||||
setup,
|
||||
...
|
||||
}:
|
||||
let
|
||||
cfg = config.my.servers.vaultwarden;
|
||||
setup = import ../setup.nix { inherit lib config; };
|
||||
in
|
||||
{
|
||||
options.my.servers.vaultwarden = setup.mkOptions "vaultwarden" "vault" 8222;
|
||||
@ -33,7 +32,7 @@ in
|
||||
};
|
||||
};
|
||||
nginx.virtualHosts."${cfg.host}" = lib.mkIf cfg.enableProxy (
|
||||
proxyReverse cfg.hostName cfg.port // { }
|
||||
setup.proxyReverse cfg.hostName cfg.port // { }
|
||||
);
|
||||
};
|
||||
};
|
||||
|
||||
@ -41,7 +41,49 @@ let
|
||||
default = "${config.my.servers.${name}.hostName}" == config.my.mainServer;
|
||||
};
|
||||
};
|
||||
proxy = locations: {
|
||||
inherit locations;
|
||||
forceSSL = true;
|
||||
enableACME = true;
|
||||
http2 = true;
|
||||
};
|
||||
proxyReverse =
|
||||
host: port:
|
||||
let
|
||||
useLocalhost = host == config.networking.hostName;
|
||||
proxyTarget = if useLocalhost then config.my.localhost else config.my.ips."${host}";
|
||||
in
|
||||
proxy { "/".proxyPass = "http://${proxyTarget}:${toString port}/"; };
|
||||
proxyReverseArr =
|
||||
host: port:
|
||||
let
|
||||
useLocalhost = host == config.networking.hostName;
|
||||
headers = ''
|
||||
proxy_set_header X-Forwarded-Host $host;
|
||||
proxy_set_header Upgrade $http_upgrade;
|
||||
proxy_set_header Connection $http_connection;
|
||||
proxy_redirect off;
|
||||
proxy_http_version 1.1;
|
||||
'';
|
||||
localHeaders = ''
|
||||
proxy_set_header Host $host;
|
||||
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
||||
proxy_set_header X-Forwarded-Proto $scheme;
|
||||
'';
|
||||
in
|
||||
proxyReverse host port
|
||||
// {
|
||||
extraConfig = ''
|
||||
${if useLocalhost then localHeaders else ""}
|
||||
${headers}
|
||||
'';
|
||||
};
|
||||
in
|
||||
{
|
||||
inherit mkOptions;
|
||||
inherit
|
||||
mkOptions
|
||||
proxy
|
||||
proxyReverse
|
||||
proxyReverseArr
|
||||
;
|
||||
}
|
||||
Loading…
x
Reference in New Issue
Block a user