mirror of
https://git.sr.ht/~rouven/nixos-config
synced 2025-04-11 09:16:20 +02:00
Compare commits
7 commits
f32125afb7
...
1c2f5c95e6
Author | SHA1 | Date | |
---|---|---|---|
1c2f5c95e6 | |||
f23177f96d | |||
02eef8f563 | |||
4bd3816f34 | |||
e6c4f0bc75 | |||
9a13c1774f | |||
a7b2d18db0 |
17 changed files with 333 additions and 366 deletions
31
flake.lock
generated
31
flake.lock
generated
|
@ -180,11 +180,11 @@
|
||||||
]
|
]
|
||||||
},
|
},
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1710164657,
|
"lastModified": 1710336510,
|
||||||
"narHash": "sha256-l64+ZjaQAVkHDVaK0VHwtXBdjcBD6nLBD+p7IfyBp/w=",
|
"narHash": "sha256-mT/Z1AseVhhiFooCu2J7wudx+FivkRrlRBW0iBC2V/o=",
|
||||||
"owner": "nix-community",
|
"owner": "nix-community",
|
||||||
"repo": "home-manager",
|
"repo": "home-manager",
|
||||||
"rev": "017b12de5b899ef9b64e2c035ce257bfe95b8ae2",
|
"rev": "383296ffa45b539c28bf79ec2a272f652838ddd1",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
|
@ -296,11 +296,11 @@
|
||||||
},
|
},
|
||||||
"nixpkgs": {
|
"nixpkgs": {
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1709961763,
|
"lastModified": 1710272261,
|
||||||
"narHash": "sha256-6H95HGJHhEZtyYA3rIQpvamMKAGoa8Yh2rFV29QnuGw=",
|
"narHash": "sha256-g0bDwXFmTE7uGDOs9HcJsfLFhH7fOsASbAuOzDC+fhQ=",
|
||||||
"owner": "NixOS",
|
"owner": "NixOS",
|
||||||
"repo": "nixpkgs",
|
"repo": "nixpkgs",
|
||||||
"rev": "3030f185ba6a4bf4f18b87f345f104e6a6961f34",
|
"rev": "0ad13a6833440b8e238947e47bea7f11071dc2b2",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
|
@ -411,6 +411,24 @@
|
||||||
"type": "github"
|
"type": "github"
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
|
"river": {
|
||||||
|
"flake": false,
|
||||||
|
"locked": {
|
||||||
|
"lastModified": 1710341821,
|
||||||
|
"narHash": "sha256-cWFJv5QUmcBqnJGk9twjcndk3/dIAEZ5tOKVhRhQhAg=",
|
||||||
|
"ref": "refs/heads/master",
|
||||||
|
"rev": "fecfa89a9a8ba1d9704b4d07fe02c16cd20a1644",
|
||||||
|
"revCount": 1172,
|
||||||
|
"submodules": true,
|
||||||
|
"type": "git",
|
||||||
|
"url": "https://github.com/riverwm/river"
|
||||||
|
},
|
||||||
|
"original": {
|
||||||
|
"submodules": true,
|
||||||
|
"type": "git",
|
||||||
|
"url": "https://github.com/riverwm/river"
|
||||||
|
}
|
||||||
|
},
|
||||||
"root": {
|
"root": {
|
||||||
"inputs": {
|
"inputs": {
|
||||||
"agenix": "agenix",
|
"agenix": "agenix",
|
||||||
|
@ -422,6 +440,7 @@
|
||||||
"nixpkgs": "nixpkgs",
|
"nixpkgs": "nixpkgs",
|
||||||
"pfersel": "pfersel",
|
"pfersel": "pfersel",
|
||||||
"purge": "purge",
|
"purge": "purge",
|
||||||
|
"river": "river",
|
||||||
"trucksimulatorbot": "trucksimulatorbot"
|
"trucksimulatorbot": "trucksimulatorbot"
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
|
|
|
@ -43,6 +43,13 @@
|
||||||
inputs.nixpkgs.follows = "nixpkgs";
|
inputs.nixpkgs.follows = "nixpkgs";
|
||||||
};
|
};
|
||||||
|
|
||||||
|
river = {
|
||||||
|
url = "https://github.com/riverwm/river";
|
||||||
|
flake = false;
|
||||||
|
type = "git";
|
||||||
|
submodules = true;
|
||||||
|
};
|
||||||
|
|
||||||
};
|
};
|
||||||
|
|
||||||
outputs =
|
outputs =
|
||||||
|
@ -57,6 +64,7 @@
|
||||||
, purge
|
, purge
|
||||||
, trucksimulatorbot
|
, trucksimulatorbot
|
||||||
, pfersel
|
, pfersel
|
||||||
|
, river
|
||||||
, ...
|
, ...
|
||||||
}@attrs: {
|
}@attrs: {
|
||||||
packages.x86_64-linux = {
|
packages.x86_64-linux = {
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ config, pkgs, ... }:
|
{ pkgs, ... }:
|
||||||
{
|
{
|
||||||
imports =
|
imports =
|
||||||
[
|
[
|
||||||
|
@ -29,6 +29,11 @@
|
||||||
kernelPackages = pkgs.linuxPackages_latest;
|
kernelPackages = pkgs.linuxPackages_latest;
|
||||||
};
|
};
|
||||||
|
|
||||||
|
users.users.rouven = {
|
||||||
|
description = "Rouven Seifert";
|
||||||
|
isNormalUser = true;
|
||||||
|
};
|
||||||
|
|
||||||
time.timeZone = "Europe/Berlin";
|
time.timeZone = "Europe/Berlin";
|
||||||
|
|
||||||
i18n.defaultLocale = "en_US.UTF-8";
|
i18n.defaultLocale = "en_US.UTF-8";
|
||||||
|
|
|
@ -88,6 +88,7 @@ in
|
||||||
systemd.services.bind.preStart = ''
|
systemd.services.bind.preStart = ''
|
||||||
# copy the file manually to its destination since signing requires a writable directory
|
# copy the file manually to its destination since signing requires a writable directory
|
||||||
${pkgs.coreutils}/bin/cp ${zonefile} ${config.services.bind.directory}/rfive.de.zone.txt
|
${pkgs.coreutils}/bin/cp ${zonefile} ${config.services.bind.directory}/rfive.de.zone.txt
|
||||||
|
${pkgs.coreutils}/bin/chown named:named ${config.services.bind.directory}/rfive.de.zone.txt
|
||||||
'';
|
'';
|
||||||
networking.firewall.extraInputRules = ''
|
networking.firewall.extraInputRules = ''
|
||||||
ip saddr ${secondary}/32 tcp dport 53 accept comment "Allow DNS AXFR access from INWX Servers"
|
ip saddr ${secondary}/32 tcp dport 53 accept comment "Allow DNS AXFR access from INWX Servers"
|
||||||
|
|
|
@ -1,237 +1,13 @@
|
||||||
{ config, pkgs, lib, ... }:
|
{ config, ... }:
|
||||||
|
|
||||||
let
|
let
|
||||||
domain = config.networking.domain;
|
domain = "mail.${config.networking.domain}";
|
||||||
hostname = "mail.${domain}";
|
|
||||||
# see https://www.kuketz-blog.de/e-mail-anbieter-ip-stripping-aus-datenschutzgruenden/
|
|
||||||
header_cleanup = pkgs.writeText "header_cleanup_outgoing" ''
|
|
||||||
/^\s*(Received: from)[^\n]*(.*)/ REPLACE $1 127.0.0.1 (localhost [127.0.0.1])$2
|
|
||||||
/^\s*User-Agent/ IGNORE
|
|
||||||
/^\s*X-Enigmail/ IGNORE
|
|
||||||
/^\s*X-Mailer/ IGNORE
|
|
||||||
/^\s*X-Originating-IP/ IGNORE
|
|
||||||
/^\s*Mime-Version/ IGNORE
|
|
||||||
'';
|
|
||||||
login_maps = pkgs.writeText "login_maps.pcre" ''
|
|
||||||
# basic username => username@rfive.de
|
|
||||||
/^([^@+]*)(\+[^@]*)?@rfive\.de$/ ''${1}
|
|
||||||
'';
|
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
networking.firewall.allowedTCPPorts = [
|
imports = [
|
||||||
25 # SMTP
|
./postfix.nix
|
||||||
465 # SUBMISSONS
|
./dovecot2.nix
|
||||||
993 # IMAPS
|
./rspamd.nix
|
||||||
4190 # sieve
|
|
||||||
];
|
];
|
||||||
users.users.rouven = {
|
|
||||||
description = "Rouven Seifert";
|
|
||||||
isNormalUser = true;
|
|
||||||
};
|
|
||||||
|
|
||||||
services = {
|
|
||||||
postfix = {
|
|
||||||
enable = true;
|
|
||||||
enableSubmission = true;
|
|
||||||
enableSubmissions = true;
|
|
||||||
recipientDelimiter = "+";
|
|
||||||
hostname = "${hostname}";
|
|
||||||
domain = "${domain}";
|
|
||||||
origin = "${domain}";
|
|
||||||
destination = [ "${hostname}" "${domain}" "localhost" ];
|
|
||||||
networks = [ "127.0.0.1" ];
|
|
||||||
sslCert = "/var/lib/acme/${hostname}/fullchain.pem";
|
|
||||||
sslKey = "/var/lib/acme/${hostname}/key.pem";
|
|
||||||
config = {
|
|
||||||
home_mailbox = "Maildir/";
|
|
||||||
smtp_helo_name = config.networking.fqdn;
|
|
||||||
smtpd_banner = "${config.networking.fqdn} ESMTP $mail_name";
|
|
||||||
smtp_use_tls = true;
|
|
||||||
smtpd_use_tls = true;
|
|
||||||
smtpd_tls_protocols = [
|
|
||||||
"!SSLv2"
|
|
||||||
"!SSLv3"
|
|
||||||
"!TLSv1"
|
|
||||||
"!TLSv1.1"
|
|
||||||
];
|
|
||||||
smtpd_recipient_restrictions = [
|
|
||||||
"permit_sasl_authenticated"
|
|
||||||
"permit_mynetworks"
|
|
||||||
"reject_unauth_destination"
|
|
||||||
"reject_non_fqdn_sender"
|
|
||||||
"reject_non_fqdn_recipient"
|
|
||||||
"reject_unknown_sender_domain"
|
|
||||||
"reject_unknown_recipient_domain"
|
|
||||||
"reject_unauth_destination"
|
|
||||||
"reject_unauth_pipelining"
|
|
||||||
"reject_invalid_hostname"
|
|
||||||
];
|
|
||||||
smtpd_relay_restrictions = [
|
|
||||||
"permit_sasl_authenticated"
|
|
||||||
"permit_mynetworks"
|
|
||||||
"reject_unauth_destination"
|
|
||||||
];
|
|
||||||
smtpd_sender_restrictions = [
|
|
||||||
"reject_authenticated_sender_login_mismatch"
|
|
||||||
];
|
|
||||||
smtpd_sender_login_maps = [ "pcre:${login_maps}" ];
|
|
||||||
smtp_header_checks = "pcre:${header_cleanup}";
|
|
||||||
|
|
||||||
alias_maps = [ "hash:/etc/aliases" ];
|
|
||||||
smtpd_sasl_auth_enable = true;
|
|
||||||
smtpd_sasl_path = "/var/lib/postfix/auth";
|
|
||||||
smtpd_sasl_type = "dovecot";
|
|
||||||
mailbox_transport = "lmtp:unix:/run/dovecot2/dovecot-lmtp";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
dovecot2 = {
|
|
||||||
enable = true;
|
|
||||||
enableImap = true;
|
|
||||||
enableQuota = false;
|
|
||||||
enableLmtp = true;
|
|
||||||
mailLocation = "maildir:~/Maildir";
|
|
||||||
sslServerCert = "/var/lib/acme/${hostname}/fullchain.pem";
|
|
||||||
sslServerKey = "/var/lib/acme/${hostname}/key.pem";
|
|
||||||
protocols = [ "imap" "sieve" ];
|
|
||||||
mailPlugins = {
|
|
||||||
globally.enable = [ "listescape" ];
|
|
||||||
perProtocol = {
|
|
||||||
imap = {
|
|
||||||
enable = [ "imap_sieve" "imap_filter_sieve" ];
|
|
||||||
};
|
|
||||||
lmtp = {
|
|
||||||
enable = [ "sieve" ];
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
mailboxes = {
|
|
||||||
Spam = {
|
|
||||||
auto = "create";
|
|
||||||
specialUse = "Junk";
|
|
||||||
};
|
|
||||||
Sent = {
|
|
||||||
auto = "create";
|
|
||||||
specialUse = "Sent";
|
|
||||||
};
|
|
||||||
Drafts = {
|
|
||||||
auto = "create";
|
|
||||||
specialUse = "Drafts";
|
|
||||||
};
|
|
||||||
Trash = {
|
|
||||||
auto = "create";
|
|
||||||
specialUse = "Trash";
|
|
||||||
};
|
|
||||||
Archive = {
|
|
||||||
auto = "no";
|
|
||||||
specialUse = "Archive";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
modules = [
|
|
||||||
pkgs.dovecot_pigeonhole
|
|
||||||
];
|
|
||||||
sieve = {
|
|
||||||
# just pot something in here to prevent empty strings
|
|
||||||
extensions = [ "notify" ];
|
|
||||||
# globalExtensions = [ "+vnd.dovecot.pipe" ];
|
|
||||||
pipeBins = map lib.getExe [
|
|
||||||
(pkgs.writeShellScriptBin "learn-ham.sh" "exec ${pkgs.rspamd}/bin/rspamc learn_ham")
|
|
||||||
(pkgs.writeShellScriptBin "learn-spam.sh" "exec ${pkgs.rspamd}/bin/rspamc learn_spam")
|
|
||||||
];
|
|
||||||
plugins = [
|
|
||||||
"sieve_imapsieve"
|
|
||||||
"sieve_extprograms"
|
|
||||||
];
|
|
||||||
};
|
|
||||||
imapsieve.mailbox = [
|
|
||||||
{
|
|
||||||
# Spam: From elsewhere to Spam folder or flag changed in Spam folder
|
|
||||||
name = "Spam";
|
|
||||||
causes = [ "COPY" "APPEND" "FLAG" ];
|
|
||||||
before = ./report-spam.sieve;
|
|
||||||
|
|
||||||
}
|
|
||||||
{
|
|
||||||
# From Junk folder to elsewhere
|
|
||||||
name = "*";
|
|
||||||
from = "Spam";
|
|
||||||
causes = [ "COPY" ];
|
|
||||||
before = ./report-ham.sieve;
|
|
||||||
}
|
|
||||||
];
|
|
||||||
|
|
||||||
extraConfig = ''
|
|
||||||
auth_username_format = %Ln
|
|
||||||
userdb {
|
|
||||||
driver = passwd
|
|
||||||
args = blocking=no
|
|
||||||
}
|
|
||||||
service auth {
|
|
||||||
unix_listener /var/lib/postfix/auth {
|
|
||||||
group = postfix
|
|
||||||
mode = 0660
|
|
||||||
user = postfix
|
|
||||||
}
|
|
||||||
}
|
|
||||||
service managesieve-login {
|
|
||||||
inet_listener sieve {
|
|
||||||
port = 4190
|
|
||||||
}
|
|
||||||
|
|
||||||
service_count = 1
|
|
||||||
}
|
|
||||||
namespace inbox {
|
|
||||||
separator = /
|
|
||||||
inbox = yes
|
|
||||||
}
|
|
||||||
service lmtp {
|
|
||||||
unix_listener dovecot-lmtp {
|
|
||||||
group = postfix
|
|
||||||
mode = 0600
|
|
||||||
user = postfix
|
|
||||||
}
|
|
||||||
client_limit = 1
|
|
||||||
}
|
|
||||||
'';
|
|
||||||
};
|
|
||||||
|
|
||||||
rspamd = {
|
|
||||||
enable = true;
|
|
||||||
postfix.enable = true;
|
|
||||||
locals = {
|
|
||||||
"worker-controller.inc".text = ''
|
|
||||||
password = "$2$g1jh7t5cxschj11set5wksd656ixd5ie$cgwrj53hfb87xndqbh5r3ow9qfi1ejii8dxok1ihbnhamccn1rxy";
|
|
||||||
'';
|
|
||||||
"redis.conf".text = ''
|
|
||||||
read_servers = "/run/redis-rspamd/redis.sock";
|
|
||||||
write_servers = "/run/redis-rspamd/redis.sock";
|
|
||||||
'';
|
|
||||||
"milter_headers.conf".text = ''
|
|
||||||
use = ["x-spam-level", "x-spam-status", "x-spamd-result", "authentication-results" ];
|
|
||||||
'';
|
|
||||||
"dmarc.conf".text = ''
|
|
||||||
reporting {
|
|
||||||
enabled = true;
|
|
||||||
email = 'reports@${config.networking.domain}';
|
|
||||||
domain = '${config.networking.domain}';
|
|
||||||
org_name = '${config.networking.domain}';
|
|
||||||
from_name = 'DMARC Aggregate Report';
|
|
||||||
}
|
|
||||||
'';
|
|
||||||
"dkim_signing.conf".text = ''
|
|
||||||
selector = "rspamd";
|
|
||||||
allow_username_mismatch = true;
|
|
||||||
path = /var/lib/rspamd/dkim/$domain.key;
|
|
||||||
'';
|
|
||||||
};
|
|
||||||
};
|
|
||||||
redis = {
|
|
||||||
vmOverCommit = true;
|
|
||||||
servers.rspamd = {
|
|
||||||
enable = true;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
security.acme.certs."${domain}" = {
|
security.acme.certs."${domain}" = {
|
||||||
reloadServices = [
|
reloadServices = [
|
||||||
"postfix.service"
|
"postfix.service"
|
||||||
|
@ -240,32 +16,9 @@ in
|
||||||
};
|
};
|
||||||
|
|
||||||
services.nginx.virtualHosts = {
|
services.nginx.virtualHosts = {
|
||||||
"${hostname}" = {
|
"${domain}" = {
|
||||||
enableACME = true;
|
enableACME = true;
|
||||||
forceSSL = true;
|
forceSSL = true;
|
||||||
};
|
};
|
||||||
"rspamd.${config.networking.domain}" = {
|
|
||||||
enableACME = true;
|
|
||||||
forceSSL = true;
|
|
||||||
locations = {
|
|
||||||
"/" = {
|
|
||||||
proxyPass = "http://127.0.0.1:11334";
|
|
||||||
proxyWebsockets = true;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
users.users.rspamd.extraGroups = [ "redis-rspamd" ];
|
|
||||||
systemd = {
|
|
||||||
services.rspamd-dmarc-report = {
|
|
||||||
description = "rspamd dmarc reporter";
|
|
||||||
serviceConfig = {
|
|
||||||
Type = "oneshot";
|
|
||||||
ExecStart = "${pkgs.rspamd}/bin/rspamadm dmarc_report -v";
|
|
||||||
User = "rspamd";
|
|
||||||
Group = "rspamd";
|
|
||||||
};
|
|
||||||
startAt = "daily";
|
|
||||||
};
|
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|
120
hosts/falkenstein/modules/mail/dovecot2.nix
Normal file
120
hosts/falkenstein/modules/mail/dovecot2.nix
Normal file
|
@ -0,0 +1,120 @@
|
||||||
|
{ config, pkgs, lib, ... }:
|
||||||
|
let
|
||||||
|
hostname = "mail.${config.networking.domain}";
|
||||||
|
in
|
||||||
|
{
|
||||||
|
networking.firewall.allowedTCPPorts = [
|
||||||
|
993
|
||||||
|
4190
|
||||||
|
];
|
||||||
|
services = {
|
||||||
|
dovecot2 = {
|
||||||
|
enable = true;
|
||||||
|
enableImap = true;
|
||||||
|
enableQuota = false;
|
||||||
|
enableLmtp = true;
|
||||||
|
mailLocation = "maildir:~/Maildir";
|
||||||
|
sslServerCert = "/var/lib/acme/${hostname}/fullchain.pem";
|
||||||
|
sslServerKey = "/var/lib/acme/${hostname}/key.pem";
|
||||||
|
protocols = [ "imap" "sieve" ];
|
||||||
|
mailPlugins = {
|
||||||
|
globally.enable = [ "listescape" ];
|
||||||
|
perProtocol = {
|
||||||
|
imap = {
|
||||||
|
enable = [ "imap_sieve" "imap_filter_sieve" ];
|
||||||
|
};
|
||||||
|
lmtp = {
|
||||||
|
enable = [ "sieve" ];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
mailboxes = {
|
||||||
|
Spam = {
|
||||||
|
auto = "create";
|
||||||
|
specialUse = "Junk";
|
||||||
|
};
|
||||||
|
Sent = {
|
||||||
|
auto = "create";
|
||||||
|
specialUse = "Sent";
|
||||||
|
};
|
||||||
|
Drafts = {
|
||||||
|
auto = "create";
|
||||||
|
specialUse = "Drafts";
|
||||||
|
};
|
||||||
|
Trash = {
|
||||||
|
auto = "create";
|
||||||
|
specialUse = "Trash";
|
||||||
|
};
|
||||||
|
Archive = {
|
||||||
|
auto = "no";
|
||||||
|
specialUse = "Archive";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
modules = [
|
||||||
|
pkgs.dovecot_pigeonhole
|
||||||
|
];
|
||||||
|
sieve = {
|
||||||
|
# just pot something in here to prevent empty strings
|
||||||
|
extensions = [ "notify" ];
|
||||||
|
# globalExtensions = [ "+vnd.dovecot.pipe" ];
|
||||||
|
pipeBins = map lib.getExe [
|
||||||
|
(pkgs.writeShellScriptBin "learn-ham.sh" "exec ${pkgs.rspamd}/bin/rspamc learn_ham")
|
||||||
|
(pkgs.writeShellScriptBin "learn-spam.sh" "exec ${pkgs.rspamd}/bin/rspamc learn_spam")
|
||||||
|
];
|
||||||
|
plugins = [
|
||||||
|
"sieve_imapsieve"
|
||||||
|
"sieve_extprograms"
|
||||||
|
];
|
||||||
|
};
|
||||||
|
imapsieve.mailbox = [
|
||||||
|
{
|
||||||
|
# Spam: From elsewhere to Spam folder or flag changed in Spam folder
|
||||||
|
name = "Spam";
|
||||||
|
causes = [ "COPY" "APPEND" "FLAG" ];
|
||||||
|
before = ./report-spam.sieve;
|
||||||
|
|
||||||
|
}
|
||||||
|
{
|
||||||
|
# From Junk folder to elsewhere
|
||||||
|
name = "*";
|
||||||
|
from = "Spam";
|
||||||
|
causes = [ "COPY" ];
|
||||||
|
before = ./report-ham.sieve;
|
||||||
|
}
|
||||||
|
];
|
||||||
|
extraConfig = ''
|
||||||
|
auth_username_format = %Ln
|
||||||
|
userdb {
|
||||||
|
driver = passwd
|
||||||
|
args = blocking=no
|
||||||
|
}
|
||||||
|
service auth {
|
||||||
|
unix_listener /var/lib/postfix/auth {
|
||||||
|
group = postfix
|
||||||
|
mode = 0660
|
||||||
|
user = postfix
|
||||||
|
}
|
||||||
|
}
|
||||||
|
service managesieve-login {
|
||||||
|
inet_listener sieve {
|
||||||
|
port = 4190
|
||||||
|
}
|
||||||
|
|
||||||
|
service_count = 1
|
||||||
|
}
|
||||||
|
namespace inbox {
|
||||||
|
separator = /
|
||||||
|
inbox = yes
|
||||||
|
}
|
||||||
|
service lmtp {
|
||||||
|
unix_listener dovecot-lmtp {
|
||||||
|
group = postfix
|
||||||
|
mode = 0600
|
||||||
|
user = postfix
|
||||||
|
}
|
||||||
|
client_limit = 1
|
||||||
|
}
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
81
hosts/falkenstein/modules/mail/postfix.nix
Normal file
81
hosts/falkenstein/modules/mail/postfix.nix
Normal file
|
@ -0,0 +1,81 @@
|
||||||
|
{ config, pkgs, ... }:
|
||||||
|
|
||||||
|
let
|
||||||
|
domain = config.networking.domain;
|
||||||
|
hostname = "mail.${domain}";
|
||||||
|
header_cleanup = pkgs.writeText "header_cleanup_outgoing" ''
|
||||||
|
/^\s*(Received: from)[^\n]*(.*)/ REPLACE $1 127.0.0.1 (localhost [127.0.0.1])$2
|
||||||
|
/^\s*User-Agent/ IGNORE
|
||||||
|
/^\s*X-Enigmail/ IGNORE
|
||||||
|
/^\s*X-Mailer/ IGNORE
|
||||||
|
/^\s*X-Originating-IP/ IGNORE
|
||||||
|
/^\s*Mime-Version/ IGNORE
|
||||||
|
'';
|
||||||
|
login_maps = pkgs.writeText "login_maps.pcre" ''
|
||||||
|
# basic username => username@rfive.de
|
||||||
|
/^([^@+]*)(\+[^@]*)?@rfive\.de$/ ''${1}
|
||||||
|
'';
|
||||||
|
in
|
||||||
|
{
|
||||||
|
networking.firewall.allowedTCPPorts = [
|
||||||
|
25 # SMTP
|
||||||
|
465 # SUBMISSONS
|
||||||
|
];
|
||||||
|
|
||||||
|
services = {
|
||||||
|
postfix = {
|
||||||
|
enable = true;
|
||||||
|
enableSubmission = true;
|
||||||
|
enableSubmissions = true;
|
||||||
|
recipientDelimiter = "+";
|
||||||
|
hostname = "${hostname}";
|
||||||
|
domain = "${domain}";
|
||||||
|
origin = "${domain}";
|
||||||
|
destination = [ "${hostname}" "${domain}" "localhost" ];
|
||||||
|
networks = [ "127.0.0.1" ];
|
||||||
|
sslCert = "/var/lib/acme/${hostname}/fullchain.pem";
|
||||||
|
sslKey = "/var/lib/acme/${hostname}/key.pem";
|
||||||
|
config = {
|
||||||
|
home_mailbox = "Maildir/";
|
||||||
|
smtp_helo_name = config.networking.fqdn;
|
||||||
|
smtpd_banner = "${config.networking.fqdn} ESMTP $mail_name";
|
||||||
|
smtp_use_tls = true;
|
||||||
|
smtpd_use_tls = true;
|
||||||
|
smtpd_tls_protocols = [
|
||||||
|
"!SSLv2"
|
||||||
|
"!SSLv3"
|
||||||
|
"!TLSv1"
|
||||||
|
"!TLSv1.1"
|
||||||
|
];
|
||||||
|
smtpd_recipient_restrictions = [
|
||||||
|
"permit_sasl_authenticated"
|
||||||
|
"permit_mynetworks"
|
||||||
|
"reject_unauth_destination"
|
||||||
|
"reject_non_fqdn_sender"
|
||||||
|
"reject_non_fqdn_recipient"
|
||||||
|
"reject_unknown_sender_domain"
|
||||||
|
"reject_unknown_recipient_domain"
|
||||||
|
"reject_unauth_destination"
|
||||||
|
"reject_unauth_pipelining"
|
||||||
|
"reject_invalid_hostname"
|
||||||
|
];
|
||||||
|
smtpd_relay_restrictions = [
|
||||||
|
"permit_sasl_authenticated"
|
||||||
|
"permit_mynetworks"
|
||||||
|
"reject_unauth_destination"
|
||||||
|
];
|
||||||
|
smtpd_sender_restrictions = [
|
||||||
|
"reject_authenticated_sender_login_mismatch"
|
||||||
|
];
|
||||||
|
smtpd_sender_login_maps = [ "pcre:${login_maps}" ];
|
||||||
|
smtp_header_checks = "pcre:${header_cleanup}";
|
||||||
|
|
||||||
|
alias_maps = [ "hash:/etc/aliases" ];
|
||||||
|
smtpd_sasl_auth_enable = true;
|
||||||
|
smtpd_sasl_path = "/var/lib/postfix/auth";
|
||||||
|
smtpd_sasl_type = "dovecot";
|
||||||
|
mailbox_transport = "lmtp:unix:/run/dovecot2/dovecot-lmtp";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
65
hosts/falkenstein/modules/mail/rspamd.nix
Normal file
65
hosts/falkenstein/modules/mail/rspamd.nix
Normal file
|
@ -0,0 +1,65 @@
|
||||||
|
{ config, pkgs, ... }:
|
||||||
|
{
|
||||||
|
users.users.rspamd.extraGroups = [ "redis-rspamd" ];
|
||||||
|
services = {
|
||||||
|
rspamd = {
|
||||||
|
enable = true;
|
||||||
|
postfix.enable = true;
|
||||||
|
locals = {
|
||||||
|
"worker-controller.inc".text = ''
|
||||||
|
password = "$2$g1jh7t5cxschj11set5wksd656ixd5ie$cgwrj53hfb87xndqbh5r3ow9qfi1ejii8dxok1ihbnhamccn1rxy";
|
||||||
|
'';
|
||||||
|
"redis.conf".text = ''
|
||||||
|
read_servers = "/run/redis-rspamd/redis.sock";
|
||||||
|
write_servers = "/run/redis-rspamd/redis.sock";
|
||||||
|
'';
|
||||||
|
"milter_headers.conf".text = ''
|
||||||
|
use = ["x-spam-level", "x-spam-status", "x-spamd-result", "authentication-results" ];
|
||||||
|
'';
|
||||||
|
"dmarc.conf".text = ''
|
||||||
|
reporting {
|
||||||
|
enabled = true;
|
||||||
|
email = 'reports@${config.networking.domain}';
|
||||||
|
domain = '${config.networking.domain}';
|
||||||
|
org_name = '${config.networking.domain}';
|
||||||
|
from_name = 'DMARC Aggregate Report';
|
||||||
|
}
|
||||||
|
'';
|
||||||
|
"dkim_signing.conf".text = ''
|
||||||
|
selector = "rspamd";
|
||||||
|
allow_username_mismatch = true;
|
||||||
|
path = /var/lib/rspamd/dkim/$domain.key;
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
};
|
||||||
|
redis = {
|
||||||
|
vmOverCommit = true;
|
||||||
|
servers.rspamd = {
|
||||||
|
enable = true;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
nginx.virtualHosts."rspamd.${config.networking.domain}" = {
|
||||||
|
enableACME = true;
|
||||||
|
forceSSL = true;
|
||||||
|
locations = {
|
||||||
|
"/" = {
|
||||||
|
proxyPass = "http://127.0.0.1:11334";
|
||||||
|
proxyWebsockets = true;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
systemd = {
|
||||||
|
services.rspamd-dmarc-report = {
|
||||||
|
description = "rspamd dmarc reporter";
|
||||||
|
serviceConfig = {
|
||||||
|
Type = "oneshot";
|
||||||
|
ExecStart = "${pkgs.rspamd}/bin/rspamadm dmarc_report -v";
|
||||||
|
User = "rspamd";
|
||||||
|
Group = "rspamd";
|
||||||
|
};
|
||||||
|
startAt = "daily";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
|
|
|
@ -1,22 +0,0 @@
|
||||||
{ config, ... }:
|
|
||||||
let
|
|
||||||
domain = "hydra.${config.networking.domain}";
|
|
||||||
in
|
|
||||||
{
|
|
||||||
services.hydra = {
|
|
||||||
enable = true;
|
|
||||||
port = 4000;
|
|
||||||
hydraURL = domain;
|
|
||||||
notificationSender = "hydra@localhost";
|
|
||||||
buildMachinesFiles = [ ];
|
|
||||||
useSubstitutes = true;
|
|
||||||
|
|
||||||
};
|
|
||||||
services.nginx.virtualHosts."${domain}" = {
|
|
||||||
enableACME = true;
|
|
||||||
forceSSL = true;
|
|
||||||
locations."/" = {
|
|
||||||
proxyPass = "http://127.0.0.1:${toString config.services.hydra.port}";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ config, ... }:
|
{ config, pkgs, ... }:
|
||||||
{
|
{
|
||||||
|
|
||||||
imports =
|
imports =
|
||||||
|
@ -58,10 +58,6 @@
|
||||||
blueman.enable = true; # bluetooth
|
blueman.enable = true; # bluetooth
|
||||||
devmon.enable = true; # automount stuff
|
devmon.enable = true; # automount stuff
|
||||||
upower.enable = true;
|
upower.enable = true;
|
||||||
avahi = {
|
|
||||||
enable = true;
|
|
||||||
nssmdns4 = true;
|
|
||||||
};
|
|
||||||
fwupd.enable = true; # firmware updates
|
fwupd.enable = true; # firmware updates
|
||||||
zfs.autoScrub.enable = true;
|
zfs.autoScrub.enable = true;
|
||||||
};
|
};
|
||||||
|
@ -96,5 +92,6 @@
|
||||||
dev.enable = true;
|
dev.enable = true;
|
||||||
man.generateCaches = true;
|
man.generateCaches = true;
|
||||||
};
|
};
|
||||||
|
environment.systemPackages = [ pkgs.man-pages ];
|
||||||
system.stateVersion = "22.11";
|
system.stateVersion = "22.11";
|
||||||
}
|
}
|
||||||
|
|
|
@ -8,11 +8,7 @@
|
||||||
runAsRoot = false;
|
runAsRoot = false;
|
||||||
swtpm.enable = true;
|
swtpm.enable = true;
|
||||||
ovmf.packages = [
|
ovmf.packages = [
|
||||||
(pkgs.OVMF.override ({
|
(pkgs.OVMF.override ({ tpmSupport = true; secureBoot = true; })).fd
|
||||||
tpmSupport = true;
|
|
||||||
secureBoot =
|
|
||||||
true;
|
|
||||||
})).fd
|
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
|
@ -1,11 +1,11 @@
|
||||||
{ ... }:
|
{ pkgs, ... }:
|
||||||
{
|
{
|
||||||
programs.gnupg = {
|
programs.gnupg = {
|
||||||
dirmngr.enable = true;
|
dirmngr.enable = true;
|
||||||
agent = {
|
agent = {
|
||||||
enable = true;
|
enable = true;
|
||||||
enableSSHSupport = true;
|
enableSSHSupport = true;
|
||||||
pinentryFlavor = "gnome3";
|
pinentryPackage = pkgs.pinentry-gnome3;
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
services.pcscd.enable = true;
|
services.pcscd.enable = true;
|
||||||
|
|
|
@ -58,7 +58,7 @@
|
||||||
# global wrapper for ausweisapp
|
# global wrapper for ausweisapp
|
||||||
programs.ausweisapp = {
|
programs.ausweisapp = {
|
||||||
enable = true;
|
enable = true;
|
||||||
openFirewall = true;
|
# openFirewall = true;
|
||||||
};
|
};
|
||||||
# home manager steam is borderline broken
|
# home manager steam is borderline broken
|
||||||
programs.steam.enable = true;
|
programs.steam.enable = true;
|
||||||
|
|
|
@ -8,7 +8,6 @@
|
||||||
|
|
||||||
zip
|
zip
|
||||||
unzip
|
unzip
|
||||||
man-pages
|
|
||||||
pcmanfm
|
pcmanfm
|
||||||
xdg-utils # used for xdg-open
|
xdg-utils # used for xdg-open
|
||||||
appimage-run
|
appimage-run
|
||||||
|
|
|
@ -2,7 +2,6 @@
|
||||||
|
|
||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./sway.nix
|
|
||||||
./river.nix
|
./river.nix
|
||||||
./breaktimer.nix
|
./breaktimer.nix
|
||||||
./waybar.nix
|
./waybar.nix
|
||||||
|
|
|
@ -1,8 +1,16 @@
|
||||||
{ pkgs, lib, ... }:
|
{ pkgs, lib, river, ... }:
|
||||||
{
|
{
|
||||||
wayland.windowManager.river = {
|
wayland.windowManager.river = {
|
||||||
enable = true;
|
enable = true;
|
||||||
systemd.extraCommands = [ "systemctl --user start river-session.target" ];
|
package = with pkgs; pkgs.river.overrideAttrs (old: {
|
||||||
|
src = river;
|
||||||
|
buildInputs = lib.lists.remove wlroots_0_16 old.buildInputs ++ [
|
||||||
|
(wlroots.overrideAttrs (_: {
|
||||||
|
version = "0.17.2";
|
||||||
|
}))
|
||||||
|
];
|
||||||
|
});
|
||||||
|
systemd. extraCommands = [ "systemctl --user start river-session.target" ];
|
||||||
settings = {
|
settings = {
|
||||||
focus-follows-cursor = "always";
|
focus-follows-cursor = "always";
|
||||||
set-cursor-warp = "on-focus-change";
|
set-cursor-warp = "on-focus-change";
|
||||||
|
@ -23,14 +31,13 @@
|
||||||
"Super" = {
|
"Super" = {
|
||||||
Return = "spawn footclient";
|
Return = "spawn footclient";
|
||||||
Space = "toggle-float";
|
Space = "toggle-float";
|
||||||
A = "spawn\"${pkgs.wofi-emoji}/bin/wofi-emoji\"";
|
A = "spawn ${pkgs.wofi-emoji}/bin/wofi-emoji";
|
||||||
F = "toggle-fullscreen";
|
F = "toggle-fullscreen";
|
||||||
H = "focus-output previous";
|
H = "focus-output previous";
|
||||||
J = "focus-view previous";
|
J = "focus-view previous";
|
||||||
K = "focus-view next";
|
K = "focus-view next";
|
||||||
L = "focus-output next";
|
L = "focus-output next";
|
||||||
O = "send-to-output next";
|
O = "send-to-output next";
|
||||||
S = "send-to-output next";
|
|
||||||
};
|
};
|
||||||
"Super+Shift" = {
|
"Super+Shift" = {
|
||||||
Return = "zoom";
|
Return = "zoom";
|
||||||
|
@ -73,9 +80,9 @@
|
||||||
"Super+Shift+Control" = "toggle-view-tags";
|
"Super+Shift+Control" = "toggle-view-tags";
|
||||||
})
|
})
|
||||||
];
|
];
|
||||||
map-pointer.normal = {
|
map-pointer.normal."Super" = {
|
||||||
"Super BTN_LEFT" = "move-view";
|
"BTN_LEFT" = "move-view";
|
||||||
"Super BTN_RIGHT" = "resize-view";
|
"BTN_RIGHT" = "resize-view";
|
||||||
};
|
};
|
||||||
|
|
||||||
spawn = [
|
spawn = [
|
||||||
|
|
|
@ -1,61 +0,0 @@
|
||||||
{ config, pkgs, lib, ... }:
|
|
||||||
{
|
|
||||||
|
|
||||||
|
|
||||||
wayland.windowManager.sway = {
|
|
||||||
enable = true;
|
|
||||||
config = rec {
|
|
||||||
startup = [
|
|
||||||
{
|
|
||||||
command = "${pkgs.autotiling-rs}/bin/autotiling-rs";
|
|
||||||
}
|
|
||||||
{
|
|
||||||
command = ''swaymsg -t subscribe -m "['workspace']" | jq --unbuffered -r 'select(.change == "focus") | .current.output' | xargs -L1 swaymsg input 1386:884:Wacom_Intuos_S_Pen map_to_output'';
|
|
||||||
}
|
|
||||||
];
|
|
||||||
modifier = "Mod4";
|
|
||||||
menu = lib.getExe pkgs.fuzzel;
|
|
||||||
terminal = "${pkgs.foot}/bin/footclient";
|
|
||||||
bars = [ ];
|
|
||||||
gaps = {
|
|
||||||
outer = 5;
|
|
||||||
inner = 12;
|
|
||||||
};
|
|
||||||
input = {
|
|
||||||
"*" = {
|
|
||||||
xkb_layout = "us";
|
|
||||||
xkb_variant = "dvorak-alt-intl";
|
|
||||||
};
|
|
||||||
"2:7:SynPS/2_Synaptics_TouchPad" = {
|
|
||||||
tap = "enabled";
|
|
||||||
drag = "enabled";
|
|
||||||
middle_emulation = "enabled";
|
|
||||||
accel_profile = "adaptive";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
keybindings =
|
|
||||||
lib.mkOptionDefault {
|
|
||||||
"Mod1+space" = "exec ${menu}";
|
|
||||||
"Mod4+a" = "exec ${pkgs.wofi-emoji}/bin/wofi-emoji";
|
|
||||||
"Print" = "exec ${pkgs.sway-contrib.grimshot}/bin/grimshot copy area";
|
|
||||||
"XF86Launch2" = "exec ${pkgs.sway-contrib.grimshot}/bin/grimshot save area - | ${lib.getExe pkgs.swappy} -f -";
|
|
||||||
"XF86MonBrightnessUp" = "exec ${pkgs.light}/bin/light -A 10";
|
|
||||||
"XF86MonBrightnessDown" = "exec ${pkgs.light}/bin/light -U 10";
|
|
||||||
"XF86AudioMute" = "exec ${pkgs.pulseaudio}/bin/pactl set-sink-mute @DEFAULT_SINK@ toggle";
|
|
||||||
"XF86AudioMicMute" = "exec ${pkgs.pulseaudio}/bin/pactl set-source-mute @DEFAULT_SOURCE@ toggle";
|
|
||||||
"XF86AudioRaiseVolume" = "exec ${pkgs.pulseaudio}/bin/pactl set-sink-volume @DEFAULT_SINK@ +5%";
|
|
||||||
"XF86AudioLowerVolume" = "exec ${pkgs.pulseaudio}/bin/pactl set-sink-volume @DEFAULT_SINK@ -5%";
|
|
||||||
"Shift+XF86AudioRaiseVolume" = "exec ${pkgs.pulseaudio}/bin/pactl set-source-volume @DEFAULT_SOURCE@ +5%";
|
|
||||||
"Shift+XF86AudioLowerVolume" = "exec ${pkgs.pulseaudio}/bin/pactl set-source-volume @DEFAULT_SOURCE@ -5%";
|
|
||||||
|
|
||||||
"XF86Favorites" = "exec ${pkgs.systemd}/bin/loginctl lock-session";
|
|
||||||
"XF86PowerOff" = "exec ${pkgs.wlogout}/bin/wlogout";
|
|
||||||
|
|
||||||
"XF86Messenger" = "exec ${pkgs.swaynotificationcenter}/bin/swaync-client --toggle-panel";
|
|
||||||
"Cancel" = "exec ${pkgs.swaynotificationcenter}/bin/swaync-client --hide-latest";
|
|
||||||
"Shift+Cancel" = "exec ${pkgs.swaynotificationcenter}/bin/swaync-client --cloes-all";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
|
||||||
|
|
Loading…
Add table
Reference in a new issue