nixox: services: servarr: refactor starr config
Makes it slightly DRY-er and more readable.
This commit is contained in:
parent
1f876d3e21
commit
8e6be43817
2 changed files with 56 additions and 82 deletions
|
|
@ -2,94 +2,17 @@
|
||||||
# Relevant link [1].
|
# Relevant link [1].
|
||||||
#
|
#
|
||||||
# [1]: https://youtu.be/I26Ql-uX6AM
|
# [1]: https://youtu.be/I26Ql-uX6AM
|
||||||
{ config, lib, ... }:
|
{ lib, ... }:
|
||||||
let
|
|
||||||
cfg = config.my.services.servarr;
|
|
||||||
|
|
||||||
ports = {
|
|
||||||
lidarr = 8686;
|
|
||||||
radarr = 7878;
|
|
||||||
readarr = 8787;
|
|
||||||
sonarr = 8989;
|
|
||||||
};
|
|
||||||
|
|
||||||
mkService = service: {
|
|
||||||
services.${service} = {
|
|
||||||
enable = true;
|
|
||||||
group = "media";
|
|
||||||
};
|
|
||||||
# Set-up media group
|
|
||||||
users.groups.media = { };
|
|
||||||
};
|
|
||||||
|
|
||||||
mkRedirection = service: {
|
|
||||||
my.services.nginx.virtualHosts = {
|
|
||||||
${service} = {
|
|
||||||
port = ports.${service};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
mkFail2Ban = service: lib.mkIf cfg.${service}.enable {
|
|
||||||
services.fail2ban.jails = {
|
|
||||||
${service} = ''
|
|
||||||
enabled = true
|
|
||||||
filter = ${service}
|
|
||||||
action = iptables-allports
|
|
||||||
'';
|
|
||||||
};
|
|
||||||
|
|
||||||
environment.etc = {
|
|
||||||
"fail2ban/filter.d/${service}.conf".text = ''
|
|
||||||
[Definition]
|
|
||||||
failregex = ^.*\|Warn\|Auth\|Auth-Failure ip <HOST> username .*$
|
|
||||||
journalmatch = _SYSTEMD_UNIT=${service}.service
|
|
||||||
'';
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
mkFullConfig = service: lib.mkIf cfg.${service}.enable (lib.mkMerge [
|
|
||||||
(mkService service)
|
|
||||||
(mkRedirection service)
|
|
||||||
]);
|
|
||||||
in
|
|
||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./bazarr.nix
|
./bazarr.nix
|
||||||
|
(import ./starr.nix "lidarr")
|
||||||
|
(import ./starr.nix "radarr")
|
||||||
|
(import ./starr.nix "readarr")
|
||||||
|
(import ./starr.nix "sonarr")
|
||||||
];
|
];
|
||||||
|
|
||||||
options.my.services.servarr = {
|
options.my.services.servarr = {
|
||||||
enableAll = lib.mkEnableOption "media automation suite";
|
enableAll = lib.mkEnableOption "media automation suite";
|
||||||
|
|
||||||
lidarr = {
|
|
||||||
enable = lib.mkEnableOption "Lidarr" // { default = cfg.enableAll; };
|
|
||||||
};
|
};
|
||||||
|
|
||||||
radarr = {
|
|
||||||
enable = lib.mkEnableOption "Radarr" // { default = cfg.enableAll; };
|
|
||||||
};
|
|
||||||
|
|
||||||
readarr = {
|
|
||||||
enable = lib.mkEnableOption "Readarr" // { default = cfg.enableAll; };
|
|
||||||
};
|
|
||||||
|
|
||||||
sonarr = {
|
|
||||||
enable = lib.mkEnableOption "Sonarr" // { default = cfg.enableAll; };
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
config = (lib.mkMerge [
|
|
||||||
# Lidarr for music
|
|
||||||
(mkFullConfig "lidarr")
|
|
||||||
(mkFail2Ban "lidarr")
|
|
||||||
# Radarr for movies
|
|
||||||
(mkFullConfig "radarr")
|
|
||||||
(mkFail2Ban "radarr")
|
|
||||||
# Readarr for books
|
|
||||||
(mkFullConfig "readarr")
|
|
||||||
(mkFail2Ban "readarr")
|
|
||||||
# Sonarr for shows
|
|
||||||
(mkFullConfig "sonarr")
|
|
||||||
(mkFail2Ban "sonarr")
|
|
||||||
]);
|
|
||||||
}
|
}
|
||||||
|
|
|
||||||
51
modules/nixos/services/servarr/starr.nix
Normal file
51
modules/nixos/services/servarr/starr.nix
Normal file
|
|
@ -0,0 +1,51 @@
|
||||||
|
# Templated *arr configuration
|
||||||
|
starr:
|
||||||
|
{ config, lib, ... }:
|
||||||
|
let
|
||||||
|
cfg = config.my.services.servarr.${starr};
|
||||||
|
ports = {
|
||||||
|
lidarr = 8686;
|
||||||
|
radarr = 7878;
|
||||||
|
readarr = 8787;
|
||||||
|
sonarr = 8989;
|
||||||
|
};
|
||||||
|
in
|
||||||
|
{
|
||||||
|
options.my.services.servarr.${starr} = with lib; {
|
||||||
|
enable = lib.mkEnableOption (lib.toSentenceCase starr) // {
|
||||||
|
default = config.my.services.servarr.enableAll;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
config = lib.mkIf cfg.enable {
|
||||||
|
services.${starr} = {
|
||||||
|
enable = true;
|
||||||
|
group = "media";
|
||||||
|
};
|
||||||
|
|
||||||
|
# Set-up media group
|
||||||
|
users.groups.media = { };
|
||||||
|
|
||||||
|
my.services.nginx.virtualHosts = {
|
||||||
|
${starr} = {
|
||||||
|
port = ports.${starr};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
services.fail2ban.jails = {
|
||||||
|
${starr} = ''
|
||||||
|
enabled = true
|
||||||
|
filter = ${starr}
|
||||||
|
action = iptables-allports
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
|
||||||
|
environment.etc = {
|
||||||
|
"fail2ban/filter.d/${starr}.conf".text = ''
|
||||||
|
[Definition]
|
||||||
|
failregex = ^.*\|Warn\|Auth\|Auth-Failure ip <HOST> username .*$
|
||||||
|
journalmatch = _SYSTEMD_UNIT=${starr}.service
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
Loading…
Add table
Add a link
Reference in a new issue