Marisa: add builder and misc changes
This commit is contained in:
@@ -7,13 +7,10 @@
|
|||||||
./marisa/networking.nix
|
./marisa/networking.nix
|
||||||
./marisa/hardware.nix
|
./marisa/hardware.nix
|
||||||
./marisa/boot.nix
|
./marisa/boot.nix
|
||||||
# ./marisa/services.nix
|
./marisa/services.nix
|
||||||
./marisa/cachix.nix
|
./marisa/builder.nix
|
||||||
../../configs/nvim.nix
|
../../configs/nvim.nix
|
||||||
];
|
];
|
||||||
environment.systemPackages = with pkgs; [
|
programs.gnupg.agent.enable = pkgs.lib.mkForce false;
|
||||||
docker_compose
|
|
||||||
];
|
|
||||||
virtualisation.docker.enable = true;
|
|
||||||
system.stateVersion = "21.05";
|
system.stateVersion = "21.05";
|
||||||
}
|
}
|
||||||
|
14
hosts/servers/marisa/builder.nix
Normal file
14
hosts/servers/marisa/builder.nix
Normal file
@@ -0,0 +1,14 @@
|
|||||||
|
{config, ...}:
|
||||||
|
{
|
||||||
|
nix.buildMachines = [ {
|
||||||
|
hostName = "Satori";
|
||||||
|
system = "aarch64-linux";
|
||||||
|
maxJobs = 4;
|
||||||
|
speedFactor = 2;
|
||||||
|
supportedFeatures = [ "nixos-test" "benchmark" "big-parallel" "kvm" ];
|
||||||
|
}] ;
|
||||||
|
nix.distributedBuilds = true;
|
||||||
|
nix.extraOptions = ''
|
||||||
|
builders-use-substitutes = true
|
||||||
|
'';
|
||||||
|
}
|
@@ -3,7 +3,7 @@
|
|||||||
networking = {
|
networking = {
|
||||||
hostName = "Marisa";
|
hostName = "Marisa";
|
||||||
firewall = {
|
firewall = {
|
||||||
allowedTCPPorts = [ 22 80 6060 5001 8800 ];
|
allowedTCPPorts = [ 22 80 6060 5001 8800 8888 ];
|
||||||
allowedUDPPorts = [ 17840 ];
|
allowedUDPPorts = [ 17840 ];
|
||||||
};
|
};
|
||||||
wireless = {
|
wireless = {
|
||||||
@@ -22,7 +22,7 @@
|
|||||||
wireguard.interfaces.wg0 = {
|
wireguard.interfaces.wg0 = {
|
||||||
ips = [ "10.55.0.2/24" ];
|
ips = [ "10.55.0.2/24" ];
|
||||||
listenPort = 17840;
|
listenPort = 17840;
|
||||||
privateKeyFile = "/var/secrets/wg.key";
|
privateKeyFile = "/var/wg";
|
||||||
peers = [
|
peers = [
|
||||||
{
|
{
|
||||||
#Oracle VM1
|
#Oracle VM1
|
||||||
|
@@ -5,10 +5,6 @@
|
|||||||
enable = true;
|
enable = true;
|
||||||
permitRootLogin = "yes";
|
permitRootLogin = "yes";
|
||||||
};
|
};
|
||||||
dovecot2 = {
|
|
||||||
enable = true;
|
|
||||||
enableImap = true;
|
|
||||||
};
|
|
||||||
vault = {
|
vault = {
|
||||||
package = pkgs.vault-bin;
|
package = pkgs.vault-bin;
|
||||||
enable = true;
|
enable = true;
|
||||||
@@ -42,7 +38,7 @@
|
|||||||
template = [
|
template = [
|
||||||
{
|
{
|
||||||
source = pkgs.writeText "gitea.tpl" ''
|
source = pkgs.writeText "gitea.tpl" ''
|
||||||
{{ with secret "kv/systems/Marisa" }}{{ .Data.data.gitea }}{{ end }}
|
{{ with secret "kv/systems/Marisa/gitea" }}{{ .Data.data.gitea }}{{ end }}
|
||||||
'';
|
'';
|
||||||
destination = "/var/secrets/gitea.key";
|
destination = "/var/secrets/gitea.key";
|
||||||
}
|
}
|
||||||
|
@@ -6,7 +6,6 @@
|
|||||||
vim
|
vim
|
||||||
wireguard
|
wireguard
|
||||||
vault
|
vault
|
||||||
tree-sitter
|
|
||||||
];
|
];
|
||||||
programs = {
|
programs = {
|
||||||
zsh = {
|
zsh = {
|
||||||
@@ -29,7 +28,9 @@
|
|||||||
package = pkgs.nixUnstable;
|
package = pkgs.nixUnstable;
|
||||||
extraOptions = ''
|
extraOptions = ''
|
||||||
experimental-features = nix-command ca-references flakes
|
experimental-features = nix-command ca-references flakes
|
||||||
|
builders-use-substitutes = true
|
||||||
'';
|
'';
|
||||||
trustedUsers = [ "root" ];
|
trustedUsers = [ "root" ];
|
||||||
};
|
};
|
||||||
|
documentation.enable = false;
|
||||||
}
|
}
|
||||||
|
Reference in New Issue
Block a user