added forgejo config using sqlite.
This commit is contained in:
		
							parent
							
								
									6dcbb146b7
								
							
						
					
					
						commit
						f91cb5469d
					
				
					 8 changed files with 77 additions and 32 deletions
				
			
		
							
								
								
									
										41
									
								
								configs/nixos/forgejo.nix
									
										
									
									
									
										Normal file
									
								
							
							
						
						
									
										41
									
								
								configs/nixos/forgejo.nix
									
										
									
									
									
										Normal file
									
								
							| 
						 | 
				
			
			@ -0,0 +1,41 @@
 | 
			
		|||
{
 | 
			
		||||
  inputs,
 | 
			
		||||
  config,
 | 
			
		||||
  pkgs,
 | 
			
		||||
  lib,
 | 
			
		||||
  ...
 | 
			
		||||
}: let
 | 
			
		||||
  cfg = config.services.forgejo;
 | 
			
		||||
  srv = cfg.settings.server;
 | 
			
		||||
in {
 | 
			
		||||
  services.forgejo = {
 | 
			
		||||
    enable = true;
 | 
			
		||||
    database.type = "sqlite3";
 | 
			
		||||
    lfs.enable = true;
 | 
			
		||||
    settings = {
 | 
			
		||||
      server = {
 | 
			
		||||
        DOMAIN = "test.venberg.xyz";
 | 
			
		||||
        ROOT_URL = "https://${srv.DOMAIN}";
 | 
			
		||||
        HTTP_PORT = 3000;
 | 
			
		||||
        ENABLE_GZIP = true;
 | 
			
		||||
      };
 | 
			
		||||
      service.DISABLE_REGISTRATION = true;
 | 
			
		||||
      ui.DEFAULT_THEME = "forgejo-dark";
 | 
			
		||||
      log.LEVEL = "Warn";
 | 
			
		||||
      "cron.git_gc_repos".ENABLED = true;
 | 
			
		||||
      "cron.resync_all_sshkeys".ENABLED = true;
 | 
			
		||||
      "cron.reinit_missing_repos".ENABLED = true;
 | 
			
		||||
      "cron.delete_old_actions".ENABLED = true;
 | 
			
		||||
      "cron.delete_old_system_notices".ENABLED = true;
 | 
			
		||||
      "cron.gc_lfs".ENABLED = true;
 | 
			
		||||
    };
 | 
			
		||||
  };
 | 
			
		||||
 | 
			
		||||
  services.nginx.virtualHosts.${srv.DOMAIN} = {
 | 
			
		||||
    enableACME = true;
 | 
			
		||||
    forceSSL = true;
 | 
			
		||||
    locations."/" = {
 | 
			
		||||
      proxyPass = "http://localhost:${toString srv.HTTP_PORT}";
 | 
			
		||||
    };
 | 
			
		||||
  };
 | 
			
		||||
}
 | 
			
		||||
| 
						 | 
				
			
			@ -5,18 +5,23 @@
 | 
			
		|||
  lib,
 | 
			
		||||
  ...
 | 
			
		||||
}: {
 | 
			
		||||
  services.radicale={
 | 
			
		||||
    enable=true;
 | 
			
		||||
    settings={
 | 
			
		||||
      server={
 | 
			
		||||
        hosts=[ "0.0.0.0:5232" "[::]:5232" ];
 | 
			
		||||
      };
 | 
			
		||||
      auth={
 | 
			
		||||
        type="htpasswd";
 | 
			
		||||
        htpasswd_encryption="md5";
 | 
			
		||||
        htpasswd_filename="${inputs.nix-secrets}/radicale-users";
 | 
			
		||||
  services.radicale = {
 | 
			
		||||
    enable = true;
 | 
			
		||||
    settings = {
 | 
			
		||||
      auth = {
 | 
			
		||||
        type = "htpasswd";
 | 
			
		||||
        htpasswd_encryption = "md5";
 | 
			
		||||
        htpasswd_filename = "${inputs.nix-secrets}/radicale-users";
 | 
			
		||||
      };
 | 
			
		||||
    };
 | 
			
		||||
  };
 | 
			
		||||
  networking.firewall.allowedTCPPorts = [5232];
 | 
			
		||||
 | 
			
		||||
  services.nginx.virtualHosts."cal.venberg.xyz" = {
 | 
			
		||||
    enableACME = true;
 | 
			
		||||
    forceSSL = true;
 | 
			
		||||
    locations."/" = {
 | 
			
		||||
      proxyPass = "http://localhost:5232";
 | 
			
		||||
    };
 | 
			
		||||
  };
 | 
			
		||||
}
 | 
			
		||||
| 
						 | 
				
			
			
 | 
			
		|||
| 
						 | 
				
			
			@ -19,6 +19,7 @@ inputs.nixpkgs.lib.nixosSystem {
 | 
			
		|||
    ../../configs/nixos/sshd.nix
 | 
			
		||||
    ../../configs/nixos/secrets.nix
 | 
			
		||||
    ../../configs/nixos/radicale.nix
 | 
			
		||||
    # ../../configs/nixos/forgejo.nix
 | 
			
		||||
    ({
 | 
			
		||||
      config,
 | 
			
		||||
      pkgs,
 | 
			
		||||
| 
						 | 
				
			
			
 | 
			
		|||
| 
						 | 
				
			
			@ -35,4 +35,3 @@
 | 
			
		|||
    };
 | 
			
		||||
  };
 | 
			
		||||
}
 | 
			
		||||
 | 
			
		||||
| 
						 | 
				
			
			
 | 
			
		|||
| 
						 | 
				
			
			@ -8,12 +8,10 @@
 | 
			
		|||
  imports = [
 | 
			
		||||
    ../../configs/nixos/nginx.nix
 | 
			
		||||
  ];
 | 
			
		||||
  services.nginx.virtualHosts."cal.venberg.xyz" = {
 | 
			
		||||
  services.nginx.virtualHosts."gabevenberg.com" = {
 | 
			
		||||
    enableACME = true;
 | 
			
		||||
    forceSSL = true;
 | 
			
		||||
    locations."/" = {
 | 
			
		||||
      proxyPass = "http://localhost:5232";
 | 
			
		||||
    };
 | 
			
		||||
    root = "/var/www/gabevenberg.com";
 | 
			
		||||
  };
 | 
			
		||||
  networking.firewall.allowedTCPPorts = [443 80];
 | 
			
		||||
}
 | 
			
		||||
| 
						 | 
				
			
			
 | 
			
		|||
| 
						 | 
				
			
			@ -6,9 +6,9 @@
 | 
			
		|||
  lib,
 | 
			
		||||
  ...
 | 
			
		||||
}: {
 | 
			
		||||
  services.adguardhome={
 | 
			
		||||
    enable=true;
 | 
			
		||||
    mutableSettings=true;
 | 
			
		||||
    allowDHCP=true;
 | 
			
		||||
  services.adguardhome = {
 | 
			
		||||
    enable = true;
 | 
			
		||||
    mutableSettings = true;
 | 
			
		||||
    allowDHCP = true;
 | 
			
		||||
  };
 | 
			
		||||
}
 | 
			
		||||
| 
						 | 
				
			
			
 | 
			
		|||
| 
						 | 
				
			
			@ -1,8 +1,6 @@
 | 
			
		|||
{lib}:let 
 | 
			
		||||
{lib}: let
 | 
			
		||||
  net = import ./net.nix {inherit lib;};
 | 
			
		||||
in
 | 
			
		||||
{
 | 
			
		||||
 | 
			
		||||
in {
 | 
			
		||||
  dirToStrings = dir: (map (v: builtins.readFile "${dir}/${v}")
 | 
			
		||||
    (builtins.filter (v:
 | 
			
		||||
      (builtins.readFileType "${dir}/${v}") == "regular") (
 | 
			
		||||
| 
						 | 
				
			
			@ -14,8 +12,11 @@ in
 | 
			
		|||
      else []
 | 
			
		||||
    )));
 | 
			
		||||
 | 
			
		||||
 | 
			
		||||
  calcSystemdDhcpPoolOffset = {base, start, end}: {
 | 
			
		||||
  calcSystemdDhcpPoolOffset = {
 | 
			
		||||
    base,
 | 
			
		||||
    start,
 | 
			
		||||
    end,
 | 
			
		||||
  }: {
 | 
			
		||||
    offset = net.lib.net.ip.diff start base;
 | 
			
		||||
    size = net.lib.net.ip.diff end start;
 | 
			
		||||
  };
 | 
			
		||||
| 
						 | 
				
			
			
 | 
			
		|||
		Loading…
	
	Add table
		Add a link
		
	
		Reference in a new issue