Compare commits
2 commits
d149303ed2
...
a901e37b73
| Author | SHA1 | Date | |
|---|---|---|---|
| a901e37b73 | |||
| cef93c482b |
12 changed files with 59 additions and 21 deletions
|
|
@ -119,7 +119,7 @@ in
|
||||||
'';
|
'';
|
||||||
|
|
||||||
home.file.".jjconfig.toml".source = ./jjconfig.toml;
|
home.file.".jjconfig.toml".source = ./jjconfig.toml;
|
||||||
home.file.".config/halloy/config.toml".source = ./halloy.toml;
|
#home.file.".config/halloy/config.toml".source = ./halloy.toml;
|
||||||
|
|
||||||
systemd.user.timers."backup-keepassxc" = {
|
systemd.user.timers."backup-keepassxc" = {
|
||||||
Unit.Description = "Backup password DB";
|
Unit.Description = "Backup password DB";
|
||||||
|
|
|
||||||
|
|
@ -1,10 +0,0 @@
|
||||||
# Halloy config.
|
|
||||||
#
|
|
||||||
# For a complete list of available options,
|
|
||||||
# please visit https://halloy.squidowl.org/configuration/index.html
|
|
||||||
|
|
||||||
[servers.liberachat]
|
|
||||||
nickname = "dadada"
|
|
||||||
server = "irc.libera.chat"
|
|
||||||
channels = ["#stratum0"]
|
|
||||||
sasl.external.cert = "/home/dadada/.config/halloy/libera.pem"
|
|
||||||
|
|
@ -21,6 +21,8 @@ let
|
||||||
"brgenml1lpr"
|
"brgenml1lpr"
|
||||||
"saleae-logic-2"
|
"saleae-logic-2"
|
||||||
"spotify"
|
"spotify"
|
||||||
|
"steam"
|
||||||
|
"steam-unwrapped"
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
nixosSystem = nixpkgs.lib.nixosSystem;
|
nixosSystem = nixpkgs.lib.nixosSystem;
|
||||||
|
|
|
||||||
|
|
@ -13,7 +13,7 @@ in
|
||||||
};
|
};
|
||||||
config = lib.mkIf cfg.enable {
|
config = lib.mkIf cfg.enable {
|
||||||
services.nginx.virtualHosts."element.${config.networking.domain}" = {
|
services.nginx.virtualHosts."element.${config.networking.domain}" = {
|
||||||
enableACME = true;
|
useACMEHost = "dadada.li";
|
||||||
forceSSL = true;
|
forceSSL = true;
|
||||||
serverAliases = [
|
serverAliases = [
|
||||||
"element.${config.networking.domain}"
|
"element.${config.networking.domain}"
|
||||||
|
|
|
||||||
|
|
@ -82,7 +82,7 @@ in
|
||||||
};
|
};
|
||||||
|
|
||||||
services.nginx.virtualHosts."git.${config.networking.domain}" = {
|
services.nginx.virtualHosts."git.${config.networking.domain}" = {
|
||||||
enableACME = true;
|
useACMEHost = "dadada.li";
|
||||||
forceSSL = true;
|
forceSSL = true;
|
||||||
|
|
||||||
locations."/".extraConfig = ''
|
locations."/".extraConfig = ''
|
||||||
|
|
|
||||||
|
|
@ -19,7 +19,7 @@ with lib;
|
||||||
services.nginx.enable = true;
|
services.nginx.enable = true;
|
||||||
|
|
||||||
services.nginx.virtualHosts."dadada.li" = {
|
services.nginx.virtualHosts."dadada.li" = {
|
||||||
enableACME = true;
|
useACMEHost = "dadada.li";
|
||||||
forceSSL = true;
|
forceSSL = true;
|
||||||
root = "${cfg.package}";
|
root = "${cfg.package}";
|
||||||
};
|
};
|
||||||
|
|
|
||||||
|
|
@ -21,7 +21,7 @@ in
|
||||||
};
|
};
|
||||||
|
|
||||||
services.nginx.virtualHosts.${domain} = {
|
services.nginx.virtualHosts.${domain} = {
|
||||||
enableACME = true;
|
useACMEHost = "dadada.li";
|
||||||
forceSSL = true;
|
forceSSL = true;
|
||||||
|
|
||||||
locations."/".extraConfig = ''
|
locations."/".extraConfig = ''
|
||||||
|
|
|
||||||
|
|
@ -16,7 +16,7 @@ in
|
||||||
services.nginx.enable = true;
|
services.nginx.enable = true;
|
||||||
|
|
||||||
services.nginx.virtualHosts."share.dadada.li" = {
|
services.nginx.virtualHosts."share.dadada.li" = {
|
||||||
enableACME = true;
|
useACMEHost = "dadada.li";
|
||||||
forceSSL = true;
|
forceSSL = true;
|
||||||
|
|
||||||
root = "/var/lib/share";
|
root = "/var/lib/share";
|
||||||
|
|
|
||||||
|
|
@ -15,11 +15,11 @@ in
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
config = mkIf cfg.enable {
|
config = mkIf cfg.enable {
|
||||||
|
programs.steam.enable = true;
|
||||||
hardware.graphics = {
|
hardware.graphics = {
|
||||||
enable = true;
|
enable = true;
|
||||||
extraPackages32 = with pkgs.pkgsi686Linux; [ libva ];
|
extraPackages32 = with pkgs.pkgsi686Linux; [ libva ];
|
||||||
};
|
};
|
||||||
|
services.pulseaudio.support32Bit = true;
|
||||||
hardware.pulseaudio.support32Bit = true;
|
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|
|
||||||
|
|
@ -21,7 +21,7 @@ in
|
||||||
services.nginx.enable = true;
|
services.nginx.enable = true;
|
||||||
|
|
||||||
services.nginx.virtualHosts."webchat.dadada.li" = {
|
services.nginx.virtualHosts."webchat.dadada.li" = {
|
||||||
enableACME = true;
|
useACMEHost = "dadada.li";
|
||||||
forceSSL = true;
|
forceSSL = true;
|
||||||
|
|
||||||
root = pkgs.glowing-bear;
|
root = pkgs.glowing-bear;
|
||||||
|
|
@ -36,7 +36,7 @@ in
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
services.nginx.virtualHosts."weechat.dadada.li" = {
|
services.nginx.virtualHosts."weechat.dadada.li" = {
|
||||||
enableACME = true;
|
useACMEHost = "dadada.li";
|
||||||
forceSSL = true;
|
forceSSL = true;
|
||||||
|
|
||||||
root = "${pkgs.nginx}/html";
|
root = "${pkgs.nginx}/html";
|
||||||
|
|
|
||||||
|
|
@ -94,6 +94,7 @@
|
||||||
enable = true;
|
enable = true;
|
||||||
repo = "u355513-sub5@u355513-sub5.your-storagebox.de:/home/backup";
|
repo = "u355513-sub5@u355513-sub5.your-storagebox.de:/home/backup";
|
||||||
};
|
};
|
||||||
|
steam.enable = true;
|
||||||
};
|
};
|
||||||
|
|
||||||
programs = {
|
programs = {
|
||||||
|
|
|
||||||
|
|
@ -27,7 +27,7 @@ in
|
||||||
};
|
};
|
||||||
|
|
||||||
services.nginx.virtualHosts."hydra.${config.networking.domain}" = {
|
services.nginx.virtualHosts."hydra.${config.networking.domain}" = {
|
||||||
enableACME = true;
|
useACMEHost = "dadada.li";
|
||||||
forceSSL = true;
|
forceSSL = true;
|
||||||
|
|
||||||
root = "${pkgs.nginx}/html";
|
root = "${pkgs.nginx}/html";
|
||||||
|
|
@ -135,6 +135,7 @@ in
|
||||||
22 # SSH
|
22 # SSH
|
||||||
80
|
80
|
||||||
443 # HTTPS
|
443 # HTTPS
|
||||||
|
1667
|
||||||
];
|
];
|
||||||
allowedUDPPorts = [
|
allowedUDPPorts = [
|
||||||
51234 # Wireguard
|
51234 # Wireguard
|
||||||
|
|
@ -173,5 +174,49 @@ in
|
||||||
'';
|
'';
|
||||||
};
|
};
|
||||||
|
|
||||||
|
services.soju = {
|
||||||
|
enable = true;
|
||||||
|
listen = [ "unix:///run/soju/irc.sock" ];
|
||||||
|
acceptProxyIP = [ "localhost" ];
|
||||||
|
};
|
||||||
|
|
||||||
|
# For owning the socket the right group
|
||||||
|
systemd.services.soju.serviceConfig.Group = "nginx";
|
||||||
|
|
||||||
|
services.nginx.streamConfig = ''
|
||||||
|
server {
|
||||||
|
listen 1667 ssl;
|
||||||
|
proxy_pass unix:/run/soju/irc.sock;
|
||||||
|
proxy_protocol on;
|
||||||
|
proxy_connect_timeout 1s;
|
||||||
|
ssl_certificate /var/lib/acme/dadada.li/fullchain.pem;
|
||||||
|
ssl_certificate_key /var/lib/acme/dadada.li/key.pem;
|
||||||
|
ssl_trusted_certificate /var/lib/acme/dadada.li/chain.pem;
|
||||||
|
}
|
||||||
|
'';
|
||||||
|
|
||||||
|
services.nginx.virtualHosts."soju.dadada.li" = {
|
||||||
|
useACMEHost = "dadada.li";
|
||||||
|
forceSSL = true;
|
||||||
|
};
|
||||||
|
|
||||||
|
users.groups.acme.members = [
|
||||||
|
"nginx"
|
||||||
|
];
|
||||||
|
|
||||||
|
security.acme.certs = {
|
||||||
|
"dadada.li" = {
|
||||||
|
webroot = "/var/lib/acme/acme-challenge";
|
||||||
|
extraDomainNames = [
|
||||||
|
"element.dadada.li"
|
||||||
|
"hydra.dadada.li"
|
||||||
|
"git.dadada.li"
|
||||||
|
"miniflux.dadada.li"
|
||||||
|
"share.dadada.li"
|
||||||
|
"soju.dadada.li"
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
system.stateVersion = "23.05";
|
system.stateVersion = "23.05";
|
||||||
}
|
}
|
||||||
|
|
|
||||||
Loading…
Add table
Add a link
Reference in a new issue