create custom nixos module for k8s ingress
This commit is contained in:
parent
4b01eeadbb
commit
4ded27d82e
15 changed files with 193 additions and 483 deletions
|
@ -21,5 +21,6 @@
|
|||
./metallb.nix
|
||||
./cert-manager.nix
|
||||
./minecraft.nix
|
||||
./custom/ingress.nix
|
||||
];
|
||||
}
|
||||
|
|
68
kubenix-modules/custom/ingress.nix
Normal file
68
kubenix-modules/custom/ingress.nix
Normal file
|
@ -0,0 +1,68 @@
|
|||
{ lib, config, ... }:
|
||||
let
|
||||
ingressOpts = { name, ... }: {
|
||||
options = {
|
||||
host = lib.mkOption {
|
||||
type = lib.types.str;
|
||||
};
|
||||
|
||||
entrypoint = lib.mkOption {
|
||||
type = lib.types.str;
|
||||
default = "websecure";
|
||||
};
|
||||
|
||||
service = {
|
||||
name = lib.mkOption {
|
||||
type = lib.types.str;
|
||||
};
|
||||
|
||||
portName = lib.mkOption {
|
||||
type = lib.types.str;
|
||||
};
|
||||
};
|
||||
};
|
||||
};
|
||||
in
|
||||
{
|
||||
options = {
|
||||
lab.ingresses = lib.mkOption {
|
||||
type = with lib.types; attrsOf (submodule ingressOpts);
|
||||
|
||||
default = { };
|
||||
};
|
||||
};
|
||||
|
||||
config = {
|
||||
kubernetes.resources.ingresses = builtins.mapAttrs
|
||||
(name: ingress: {
|
||||
metadata.annotations = {
|
||||
"cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
"traefik.ingress.kubernetes.io/router.entrypoints" = ingress.entrypoint;
|
||||
};
|
||||
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
host = ingress.host;
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
name = ingress.service.name;
|
||||
port.name = ingress.service.portName;
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "${name}-tls";
|
||||
hosts = [ ingress.host ];
|
||||
}];
|
||||
};
|
||||
})
|
||||
config.lab.ingresses;
|
||||
};
|
||||
}
|
|
@ -22,32 +22,14 @@
|
|||
targetPort = "web";
|
||||
};
|
||||
};
|
||||
};
|
||||
|
||||
ingresses.cyberchef = {
|
||||
metadata.annotations."cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
lab.ingresses.cyberchef = {
|
||||
host = "cyberchef.kun.is";
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
service = {
|
||||
name = "cyberchef";
|
||||
port.name = "web";
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "cyberchef-tls";
|
||||
hosts = [ "cyberchef.kun.is" ];
|
||||
}];
|
||||
};
|
||||
portName = "web";
|
||||
};
|
||||
};
|
||||
}
|
||||
|
|
|
@ -9,32 +9,14 @@
|
|||
targetPort = 80;
|
||||
};
|
||||
};
|
||||
};
|
||||
|
||||
ingresses.esrom = {
|
||||
metadata.annotations."cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
lab.ingresses.esrom = {
|
||||
host = "esrom.kun.is";
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
service = {
|
||||
name = "esrom";
|
||||
port.name = "web";
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "esrom-tls";
|
||||
hosts = [ "esrom.kun.is" ];
|
||||
}];
|
||||
};
|
||||
portName = "web";
|
||||
};
|
||||
};
|
||||
}
|
||||
|
|
|
@ -196,32 +196,14 @@
|
|||
};
|
||||
};
|
||||
};
|
||||
};
|
||||
|
||||
ingresses.forgejo = {
|
||||
metadata.annotations."cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
lab.ingresses.forgejo = {
|
||||
host = "git.kun.is";
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
service = {
|
||||
name = "forgejo-web";
|
||||
port.name = "web";
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "forgejo-tls";
|
||||
hosts = [ "git.kun.is" ];
|
||||
}];
|
||||
};
|
||||
portName = "web";
|
||||
};
|
||||
};
|
||||
}
|
||||
|
|
|
@ -73,32 +73,14 @@
|
|||
targetPort = "web";
|
||||
};
|
||||
};
|
||||
};
|
||||
|
||||
ingresses.freshrss = {
|
||||
metadata.annotations."cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
lab.ingresses.freshrss = {
|
||||
host = "rss.kun.is";
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
service = {
|
||||
name = "freshrss";
|
||||
port.name = "web";
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "freshrss-tls";
|
||||
hosts = [ "rss.kun.is" ];
|
||||
}];
|
||||
};
|
||||
portName = "web";
|
||||
};
|
||||
};
|
||||
}
|
||||
|
|
|
@ -98,32 +98,14 @@
|
|||
targetPort = "web";
|
||||
};
|
||||
};
|
||||
};
|
||||
|
||||
ingresses.hedgedoc = {
|
||||
metadata.annotations."cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
lab.ingresses.hedgedoc = {
|
||||
host = "md.kun.is";
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
service = {
|
||||
name = "hedgedoc";
|
||||
port.name = "web";
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "hedgedoc-tls";
|
||||
hosts = [ "md.kun.is" ];
|
||||
}];
|
||||
};
|
||||
portName = "web";
|
||||
};
|
||||
};
|
||||
}
|
||||
|
|
|
@ -44,35 +44,15 @@
|
|||
}];
|
||||
};
|
||||
};
|
||||
|
||||
ingresses.inbucket = {
|
||||
metadata.annotations = {
|
||||
"cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
"traefik.ingress.kubernetes.io/router.entrypoints" = "localsecure";
|
||||
};
|
||||
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
lab.ingresses.inbucket = {
|
||||
host = "inbucket.kun.is";
|
||||
entrypoint = "localsecure";
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
service = {
|
||||
name = "inbucket-web";
|
||||
port.name = "web";
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "inbucket-tls";
|
||||
hosts = [ "inbucket.kun.is" ];
|
||||
}];
|
||||
};
|
||||
portName = "web";
|
||||
};
|
||||
};
|
||||
}
|
||||
|
|
|
@ -114,32 +114,14 @@
|
|||
};
|
||||
};
|
||||
};
|
||||
};
|
||||
|
||||
ingresses.kitchenowl = {
|
||||
metadata.annotations."cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
lab.ingresses.kitchenowl = {
|
||||
host = "boodschappen.kun.is";
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
service = {
|
||||
name = "kitchenowl-web";
|
||||
port.name = "web";
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "kitchenowl-tls";
|
||||
hosts = [ "boodschappen.kun.is" ];
|
||||
}];
|
||||
};
|
||||
portName = "web";
|
||||
};
|
||||
};
|
||||
}
|
||||
|
|
|
@ -581,212 +581,75 @@
|
|||
};
|
||||
};
|
||||
};
|
||||
};
|
||||
|
||||
ingresses = {
|
||||
lab.ingresses = {
|
||||
jellyfin = {
|
||||
metadata.annotations."cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
host = "media.kun.is";
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
service = {
|
||||
name = "jellyfin";
|
||||
port.name = "web";
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "jellyfin-tls";
|
||||
hosts = [ "media.kun.is" ];
|
||||
}];
|
||||
portName = "web";
|
||||
};
|
||||
};
|
||||
|
||||
transmission = {
|
||||
metadata.annotations = {
|
||||
"cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
"traefik.ingress.kubernetes.io/router.entrypoints" = "localsecure";
|
||||
};
|
||||
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
host = "transmission.kun.is";
|
||||
entrypoint = "localsecure";
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
service = {
|
||||
name = "transmission-web";
|
||||
port.name = "web";
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "transmission-tls";
|
||||
hosts = [ "transmission.kun.is" ];
|
||||
}];
|
||||
portName = "web";
|
||||
};
|
||||
};
|
||||
|
||||
jellyseerr = {
|
||||
metadata.annotations = {
|
||||
"cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
"traefik.ingress.kubernetes.io/router.entrypoints" = "localsecure";
|
||||
};
|
||||
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
host = "jellyseerr.kun.is";
|
||||
entrypoint = "localsecure";
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
service = {
|
||||
name = "jellyseerr";
|
||||
port.name = "web";
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "jellyseerr-tls";
|
||||
hosts = [ "jellyseerr.kun.is" ];
|
||||
}];
|
||||
portName = "web";
|
||||
};
|
||||
};
|
||||
|
||||
radarr = {
|
||||
metadata.annotations = {
|
||||
"cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
"traefik.ingress.kubernetes.io/router.entrypoints" = "localsecure";
|
||||
};
|
||||
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
host = "radarr.kun.is";
|
||||
entrypoint = "localsecure";
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
service = {
|
||||
name = "radarr";
|
||||
port.name = "web";
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "radarr-tls";
|
||||
hosts = [ "radarr.kun.is" ];
|
||||
}];
|
||||
portName = "web";
|
||||
};
|
||||
};
|
||||
|
||||
prowlarr = {
|
||||
metadata.annotations = {
|
||||
"cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
"traefik.ingress.kubernetes.io/router.entrypoints" = "localsecure";
|
||||
};
|
||||
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
host = "prowlarr.kun.is";
|
||||
entrypoint = "localsecure";
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
service = {
|
||||
name = "prowlarr";
|
||||
port.name = "web";
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "prowlarr-tls";
|
||||
hosts = [ "prowlarr.kun.is" ];
|
||||
}];
|
||||
portName = "web";
|
||||
};
|
||||
};
|
||||
|
||||
sonarr = {
|
||||
metadata.annotations = {
|
||||
"cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
"traefik.ingress.kubernetes.io/router.entrypoints" = "localsecure";
|
||||
};
|
||||
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
host = "sonarr.kun.is";
|
||||
entrypoint = "localsecure";
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
service = {
|
||||
name = "sonarr";
|
||||
port.name = "web";
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "sonarr-tls";
|
||||
hosts = [ "sonarr.kun.is" ];
|
||||
}];
|
||||
portName = "web";
|
||||
};
|
||||
};
|
||||
|
||||
bazarr = {
|
||||
metadata.annotations = {
|
||||
"cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
"traefik.ingress.kubernetes.io/router.entrypoints" = "localsecure";
|
||||
};
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
host = "bazarr.kun.is";
|
||||
entrypoint = "localsecure";
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
service = {
|
||||
name = "bazarr";
|
||||
port.name = "web";
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "bazarr-tls";
|
||||
hosts = [ "bazarr.kun.is" ];
|
||||
}];
|
||||
};
|
||||
portName = "web";
|
||||
};
|
||||
};
|
||||
};
|
||||
|
|
|
@ -65,32 +65,14 @@
|
|||
targetPort = "web";
|
||||
};
|
||||
};
|
||||
};
|
||||
|
||||
ingresses.nextcloud = {
|
||||
metadata.annotations."cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
lab.ingresses.nextcloud = {
|
||||
host = "cloud.kun.is";
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
service = {
|
||||
name = "nextcloud";
|
||||
port.name = "web";
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "nextcloud-tls";
|
||||
hosts = [ "cloud.kun.is" ];
|
||||
}];
|
||||
};
|
||||
portName = "web";
|
||||
};
|
||||
};
|
||||
}
|
||||
|
|
|
@ -168,32 +168,14 @@
|
|||
};
|
||||
};
|
||||
};
|
||||
};
|
||||
|
||||
ingresses.paperless-ngx = {
|
||||
metadata.annotations."cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
lab.ingresses.paperless-ngx = {
|
||||
host = "paperless.kun.is";
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
service = {
|
||||
name = "paperless-ngx-web";
|
||||
port.name = "web";
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "paperless-ngx-tls";
|
||||
hosts = [ "paperless.kun.is" ];
|
||||
}];
|
||||
};
|
||||
portName = "web";
|
||||
};
|
||||
};
|
||||
}
|
||||
|
|
|
@ -116,35 +116,15 @@
|
|||
};
|
||||
};
|
||||
};
|
||||
|
||||
ingresses.pihole-web = {
|
||||
metadata.annotations = {
|
||||
"cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
"traefik.ingress.kubernetes.io/router.entrypoints" = "localsecure";
|
||||
};
|
||||
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
lab.ingresses.pihole = {
|
||||
host = "pihole.kun.is";
|
||||
entrypoint = "localsecure";
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
service = {
|
||||
name = "pihole-web";
|
||||
port.name = "web";
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "pihole-tls";
|
||||
hosts = [ "pihole.kun.is" ];
|
||||
}];
|
||||
};
|
||||
portName = "web";
|
||||
};
|
||||
};
|
||||
}
|
||||
|
|
|
@ -98,32 +98,14 @@
|
|||
targetPort = "web";
|
||||
};
|
||||
};
|
||||
};
|
||||
|
||||
ingresses.radicale = {
|
||||
metadata.annotations."cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
lab.ingresses.radicale = {
|
||||
host = "dav.kun.is";
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
service = {
|
||||
name = "radicale";
|
||||
port.name = "web";
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "radicale-tls";
|
||||
hosts = [ "dav.kun.is" ];
|
||||
}];
|
||||
};
|
||||
portName = "web";
|
||||
};
|
||||
};
|
||||
}
|
||||
|
|
|
@ -67,35 +67,15 @@
|
|||
targetPort = "web";
|
||||
};
|
||||
};
|
||||
|
||||
ingresses.syncthing = {
|
||||
metadata.annotations = {
|
||||
"cert-manager.io/cluster-issuer" = "letsencrypt";
|
||||
"traefik.ingress.kubernetes.io/router.entrypoints" = "localsecure";
|
||||
};
|
||||
|
||||
spec = {
|
||||
ingressClassName = "traefik";
|
||||
|
||||
rules = [{
|
||||
lab.ingresses.syncthing = {
|
||||
host = "sync.kun.is";
|
||||
entrypoint = "localsecure";
|
||||
|
||||
http.paths = [{
|
||||
path = "/";
|
||||
pathType = "Prefix";
|
||||
|
||||
backend.service = {
|
||||
service = {
|
||||
name = "syncthing";
|
||||
port.name = "web";
|
||||
};
|
||||
}];
|
||||
}];
|
||||
|
||||
tls = [{
|
||||
secretName = "syncthing-tls";
|
||||
hosts = [ "sync.kun.is" ];
|
||||
}];
|
||||
};
|
||||
portName = "web";
|
||||
};
|
||||
};
|
||||
}
|
||||
|
|
Loading…
Reference in a new issue