Compare commits
9 commits
92f5593611
...
f1b6be6f3f
| Author | SHA1 | Date | |
|---|---|---|---|
| f1b6be6f3f | |||
| cd17bf2561 | |||
| ad9d565a8f | |||
| 878c4aa3ea | |||
| 6f1aca7b01 | |||
| 14c4440dd1 | |||
| 1921aad1bd | |||
| 1b1d7896e6 | |||
| 808bccf0a2 |
10 changed files with 277 additions and 18 deletions
43
hosts/trantor/fail2ban.nix
Normal file
43
hosts/trantor/fail2ban.nix
Normal file
|
|
@ -0,0 +1,43 @@
|
||||||
|
{ config, pkgs, ... }:
|
||||||
|
|
||||||
|
{
|
||||||
|
services.fail2ban = {
|
||||||
|
enable = true;
|
||||||
|
maxretry = 5;
|
||||||
|
ignoreIP = [
|
||||||
|
"127.0.0.0/8"
|
||||||
|
"::1"
|
||||||
|
"10.0.0.0/8"
|
||||||
|
"172.16.0.0/12"
|
||||||
|
"192.168.0.0/16"
|
||||||
|
"100.64.0.0/10"
|
||||||
|
];
|
||||||
|
|
||||||
|
bantime = "1h";
|
||||||
|
bantime-increment = {
|
||||||
|
enable = true;
|
||||||
|
multipliers = "1 2 4 8 16 32 64";
|
||||||
|
maxtime = "10000h";
|
||||||
|
overalljails = true;
|
||||||
|
};
|
||||||
|
|
||||||
|
jails.forgejo = {
|
||||||
|
settings = {
|
||||||
|
enabled = true;
|
||||||
|
filter = "forgejo";
|
||||||
|
backend = "systemd";
|
||||||
|
maxretry = 10;
|
||||||
|
findtime = "1h";
|
||||||
|
bantime = "15m";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
# Custom fail2ban filter for Forgejo using systemd journal
|
||||||
|
environment.etc."fail2ban/filter.d/forgejo.local".text = pkgs.lib.mkDefault (pkgs.lib.mkAfter ''
|
||||||
|
[Definition]
|
||||||
|
journalmatch = _SYSTEMD_UNIT=forgejo.service
|
||||||
|
failregex = Failed authentication attempt for .+ from <HOST>:\d+:
|
||||||
|
ignoreregex =
|
||||||
|
'');
|
||||||
|
}
|
||||||
|
|
@ -9,26 +9,50 @@ let
|
||||||
inherit (utils) mkNginxVHosts;
|
inherit (utils) mkNginxVHosts;
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
services.forgejo = {
|
services = {
|
||||||
enable = true;
|
forgejo = {
|
||||||
repositoryRoot = "/data/forgejo";
|
enable = true;
|
||||||
settings = {
|
repositoryRoot = "/data/forgejo";
|
||||||
session.COOKIE_SECURE = true;
|
settings = {
|
||||||
server = {
|
session.COOKIE_SECURE = true;
|
||||||
PROTOCOL = "http+unix";
|
server = {
|
||||||
DOMAIN = "git.baduhai.dev";
|
PROTOCOL = "http+unix";
|
||||||
ROOT_URL = "https://git.baduhai.dev";
|
DOMAIN = "git.baduhai.dev";
|
||||||
OFFLINE_MODE = true; # disable use of CDNs
|
ROOT_URL = "https://git.baduhai.dev";
|
||||||
SSH_DOMAIN = "baduhai.dev";
|
OFFLINE_MODE = true; # disable use of CDNs
|
||||||
|
SSH_DOMAIN = "baduhai.dev";
|
||||||
|
};
|
||||||
|
log.LEVEL = "Warn";
|
||||||
|
mailer.ENABLED = false;
|
||||||
|
actions.ENABLED = false;
|
||||||
|
service.DISABLE_REGISTRATION = true;
|
||||||
|
oauth2_client = {
|
||||||
|
ENABLE_AUTO_REGISTRATION = true;
|
||||||
|
UPDATE_AVATAR = true;
|
||||||
|
ACCOUNT_LINKING = "login";
|
||||||
|
USERNAME = "preferred_username";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
nginx.virtualHosts = mkNginxVHosts {
|
||||||
|
domains."git.baduhai.dev".locations."/".proxyPass =
|
||||||
|
"http://unix:${config.services.forgejo.settings.server.HTTP_ADDR}:/";
|
||||||
|
};
|
||||||
|
fail2ban.jails.forgejo = {
|
||||||
|
settings = {
|
||||||
|
enabled = true;
|
||||||
|
filter = "forgejo";
|
||||||
|
logpath = "${config.services.forgejo.stateDir}/log/forgejo.log";
|
||||||
|
maxretry = 10;
|
||||||
|
findtime = "1h";
|
||||||
|
bantime = "15m";
|
||||||
};
|
};
|
||||||
log.LEVEL = "Warn";
|
|
||||||
mailer.ENABLED = false;
|
|
||||||
actions.ENABLED = false;
|
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
services.nginx.virtualHosts = mkNginxVHosts {
|
environment.etc."fail2ban/filter.d/forgejo.conf".text = ''
|
||||||
domains."git.baduhai.dev".locations."/".proxyPass =
|
[Definition]
|
||||||
"http://unix:${config.services.forgejo.settings.server.HTTP_ADDR}:/";
|
failregex = .*(Failed authentication attempt|invalid credentials|Attempted access of unknown user).* from <HOST>
|
||||||
};
|
ignoreregex =
|
||||||
|
'';
|
||||||
}
|
}
|
||||||
|
|
|
||||||
23
hosts/trantor/openssh.nix
Normal file
23
hosts/trantor/openssh.nix
Normal file
|
|
@ -0,0 +1,23 @@
|
||||||
|
{ ... }:
|
||||||
|
|
||||||
|
{
|
||||||
|
services = {
|
||||||
|
openssh = {
|
||||||
|
settings = {
|
||||||
|
PasswordAuthentication = false;
|
||||||
|
KbdInteractiveAuthentication = false;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
fail2ban.jails.sshd = {
|
||||||
|
settings = {
|
||||||
|
enabled = true;
|
||||||
|
port = "ssh";
|
||||||
|
filter = "sshd";
|
||||||
|
logpath = "/var/log/auth.log";
|
||||||
|
maxretry = 5;
|
||||||
|
findtime = "10m";
|
||||||
|
bantime = "1h";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
BIN
secrets/forgejo-root-password.age
Normal file
BIN
secrets/forgejo-root-password.age
Normal file
Binary file not shown.
|
|
@ -27,4 +27,9 @@ in
|
||||||
rotterdam-user
|
rotterdam-user
|
||||||
alexandria
|
alexandria
|
||||||
];
|
];
|
||||||
|
"forgejo-root-password.age".publicKeys = [
|
||||||
|
io-user
|
||||||
|
rotterdam-user
|
||||||
|
trantor
|
||||||
|
];
|
||||||
}
|
}
|
||||||
|
|
|
||||||
|
|
@ -24,6 +24,7 @@
|
||||||
name = "forgejo";
|
name = "forgejo";
|
||||||
domain = "git.baduhai.dev";
|
domain = "git.baduhai.dev";
|
||||||
host = "trantor";
|
host = "trantor";
|
||||||
|
public = true;
|
||||||
tailscaleIP = "100.108.5.90";
|
tailscaleIP = "100.108.5.90";
|
||||||
port = 3000;
|
port = 3000;
|
||||||
}
|
}
|
||||||
|
|
|
||||||
|
|
@ -0,0 +1,102 @@
|
||||||
|
# Required environment variables:
|
||||||
|
# CLOUDFLARE_API_TOKEN - API token with "Edit zone DNS" permissions
|
||||||
|
# AWS_ACCESS_KEY_ID - Cloudflare R2 access key for state storage
|
||||||
|
# AWS_SECRET_ACCESS_KEY - Cloudflare R2 secret key for state storage
|
||||||
|
|
||||||
|
{ config, lib, ... }:
|
||||||
|
|
||||||
|
let
|
||||||
|
inherit (import ../../shared/services.nix) services;
|
||||||
|
|
||||||
|
# Helper to extract subdomain from full domain (e.g., "git.baduhai.dev" -> "git")
|
||||||
|
getSubdomain = domain: lib.head (lib.splitString "." domain);
|
||||||
|
|
||||||
|
# Generate DNS records for services
|
||||||
|
# Public services point to trantor's public IP
|
||||||
|
# Private services point to their tailscale IP
|
||||||
|
mkServiceRecords = lib.listToAttrs (
|
||||||
|
lib.imap0 (i: svc:
|
||||||
|
let
|
||||||
|
subdomain = getSubdomain svc.domain;
|
||||||
|
targetIP = if svc.public or false
|
||||||
|
then config.data.terraform_remote_state.trantor "outputs.instance_public_ip"
|
||||||
|
else svc.tailscaleIP;
|
||||||
|
in {
|
||||||
|
name = "service_${toString i}";
|
||||||
|
value = {
|
||||||
|
zone_id = config.variable.zone_id.default;
|
||||||
|
name = subdomain;
|
||||||
|
type = "A";
|
||||||
|
content = targetIP;
|
||||||
|
proxied = false;
|
||||||
|
ttl = 3600;
|
||||||
|
};
|
||||||
|
}
|
||||||
|
) services
|
||||||
|
);
|
||||||
|
in
|
||||||
|
|
||||||
|
{
|
||||||
|
terraform.required_providers.cloudflare = {
|
||||||
|
source = "cloudflare/cloudflare";
|
||||||
|
version = "~> 5.0";
|
||||||
|
};
|
||||||
|
|
||||||
|
terraform.backend.s3 = {
|
||||||
|
bucket = "terraform-state";
|
||||||
|
key = "cloudflare/baduhai.dev.tfstate";
|
||||||
|
region = "auto";
|
||||||
|
endpoint = "https://fcdf920bde00c3d013ee541f984da70e.r2.cloudflarestorage.com";
|
||||||
|
skip_credentials_validation = true;
|
||||||
|
skip_metadata_api_check = true;
|
||||||
|
skip_region_validation = true;
|
||||||
|
skip_requesting_account_id = true;
|
||||||
|
use_path_style = true;
|
||||||
|
};
|
||||||
|
|
||||||
|
variable = {
|
||||||
|
zone_id = {
|
||||||
|
default = "c63a8332fdddc4a8e5612ddc54557044";
|
||||||
|
type = "string";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
data = {
|
||||||
|
terraform_remote_state.trantor = {
|
||||||
|
backend = "s3";
|
||||||
|
config = {
|
||||||
|
bucket = "terraform-state";
|
||||||
|
key = "oci/trantor.tfstate";
|
||||||
|
region = "auto";
|
||||||
|
endpoint = "https://fcdf920bde00c3d013ee541f984da70e.r2.cloudflarestorage.com";
|
||||||
|
skip_credentials_validation = true;
|
||||||
|
skip_metadata_api_check = true;
|
||||||
|
skip_region_validation = true;
|
||||||
|
skip_requesting_account_id = true;
|
||||||
|
use_path_style = true;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
resource = {
|
||||||
|
cloudflare_dns_record = mkServiceRecords // {
|
||||||
|
root = {
|
||||||
|
zone_id = config.variable.zone_id.default;
|
||||||
|
name = "@";
|
||||||
|
type = "A";
|
||||||
|
content = config.data.terraform_remote_state.trantor "outputs.instance_public_ip";
|
||||||
|
proxied = false;
|
||||||
|
ttl = 3600;
|
||||||
|
};
|
||||||
|
|
||||||
|
www = {
|
||||||
|
zone_id = config.variable.zone_id.default;
|
||||||
|
name = "www";
|
||||||
|
type = "A";
|
||||||
|
content = config.data.terraform_remote_state.trantor "outputs.instance_public_ip";
|
||||||
|
proxied = false;
|
||||||
|
ttl = 3600;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
|
|
@ -1,3 +1,13 @@
|
||||||
|
# Required environment variables:
|
||||||
|
# instead of OCI variables, ~/.oci/config may also be used
|
||||||
|
# OCI_TENANCY_OCID - Oracle tenancy OCID (or use TF_VAR_* to override variables)
|
||||||
|
# OCI_USER_OCID - Oracle user OCID
|
||||||
|
# OCI_FINGERPRINT - API key fingerprint
|
||||||
|
# OCI_PRIVATE_KEY_PATH - Path to OCI API private key
|
||||||
|
# AWS variables are required
|
||||||
|
# AWS_ACCESS_KEY_ID - Cloudflare R2 access key for state storage
|
||||||
|
# AWS_SECRET_ACCESS_KEY - Cloudflare R2 secret key for state storage
|
||||||
|
|
||||||
{ config, ... }:
|
{ config, ... }:
|
||||||
|
|
||||||
{
|
{
|
||||||
|
|
|
||||||
|
|
@ -0,0 +1,43 @@
|
||||||
|
# Required environment variables:
|
||||||
|
# TAILSCALE_API_KEY - Tailscale API key with appropriate permissions
|
||||||
|
# TAILSCALE_TAILNET - Your tailnet name (e.g., "user@example.com" or "example.org.github")
|
||||||
|
# AWS_ACCESS_KEY_ID - Cloudflare R2 access key for state storage
|
||||||
|
# AWS_SECRET_ACCESS_KEY - Cloudflare R2 secret key for state storage
|
||||||
|
|
||||||
|
{ config, ... }:
|
||||||
|
|
||||||
|
{
|
||||||
|
terraform.required_providers.tailscale = {
|
||||||
|
source = "tailscale/tailscale";
|
||||||
|
version = "~> 0.17";
|
||||||
|
};
|
||||||
|
|
||||||
|
terraform.backend.s3 = {
|
||||||
|
bucket = "terraform-state";
|
||||||
|
key = "tailscale/tailnet.tfstate";
|
||||||
|
region = "auto";
|
||||||
|
endpoint = "https://fcdf920bde00c3d013ee541f984da70e.r2.cloudflarestorage.com";
|
||||||
|
skip_credentials_validation = true;
|
||||||
|
skip_metadata_api_check = true;
|
||||||
|
skip_region_validation = true;
|
||||||
|
skip_requesting_account_id = true;
|
||||||
|
use_path_style = true;
|
||||||
|
};
|
||||||
|
|
||||||
|
variable = {
|
||||||
|
trantor_tailscale_ip = {
|
||||||
|
default = "100.108.5.90";
|
||||||
|
type = "string";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
resource = {
|
||||||
|
tailscale_dns_nameservers.global = {
|
||||||
|
nameservers = [
|
||||||
|
config.variable.trantor_tailscale_ip.default
|
||||||
|
"1.1.1.1"
|
||||||
|
"1.0.0.1"
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
|
|
@ -14,6 +14,14 @@
|
||||||
modules = [ ./terranix/oci/trantor.nix ];
|
modules = [ ./terranix/oci/trantor.nix ];
|
||||||
terraformWrapper.package = pkgs.opentofu;
|
terraformWrapper.package = pkgs.opentofu;
|
||||||
};
|
};
|
||||||
|
cloudflare-baduhaidev = {
|
||||||
|
modules = [ ./terranix/cloudflare/baduhai.dev.nix ];
|
||||||
|
terraformWrapper.package = pkgs.opentofu;
|
||||||
|
};
|
||||||
|
tailscale-tailnet = {
|
||||||
|
modules = [ ./terranix/tailscale/tailnet.nix ];
|
||||||
|
terraformWrapper.package = pkgs.opentofu;
|
||||||
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|
|
||||||
Loading…
Add table
Add a link
Reference in a new issue