Compare commits
51 Commits
5e54dfded8
...
11a8dfebff
| Author | SHA1 | Date | |
|---|---|---|---|
|
11a8dfebff
|
|||
| c2a1654be8 | |||
|
6d431bdf9d
|
|||
|
5dc4e6d3c0
|
|||
|
5c1c326baf
|
|||
| 4e5b555498 | |||
|
895a495b3f
|
|||
|
7e4a6ac8fe
|
|||
|
cd52be2620
|
|||
|
34b2c4d015
|
|||
|
|
943956f119 | ||
|
|
27f3b76ab7 | ||
|
|
4decf54e13 | ||
|
|
abd567a8a5 | ||
|
5785832cbe
|
|||
|
0eacdcdc27
|
|||
|
0890c49887
|
|||
|
fb94547fa2
|
|||
|
c10e121604
|
|||
|
8a87dc6c93
|
|||
|
5db9d23792
|
|||
|
1651bb9356
|
|||
|
a9d4f6de5a
|
|||
|
404f35c0b9
|
|||
|
9baf54ef33
|
|||
|
5a9ff77a29
|
|||
|
87a6c1a862
|
|||
|
43660ff173
|
|||
|
fe6d79edb5
|
|||
|
da4309e2e0
|
|||
|
e1e72965f9
|
|||
|
0979956f16
|
|||
|
28c9799f60
|
|||
|
f9e29ce77f
|
|||
|
f4a8493dce
|
|||
|
e097c9d25f
|
|||
|
58ab2f07a7
|
|||
|
e1faa10e24
|
|||
|
f9ed56123d
|
|||
|
30934f006c
|
|||
|
31bec468c8
|
|||
|
6c1400e295
|
|||
|
8d3bbe9d75
|
|||
|
4f96bcda1d
|
|||
|
0ecd267fa8
|
|||
|
c590fb01dc
|
|||
|
d9a9d110de
|
|||
|
09f2e19683
|
|||
|
8b12178bfc
|
|||
|
4f0f6021e5
|
|||
|
00ead02ff1
|
@@ -1,6 +1,6 @@
|
|||||||
#Catpuccin Mocha
|
#Catpuccin Mocha
|
||||||
let
|
let
|
||||||
colors = rec{
|
colors = rec {
|
||||||
rosewater = "#F5E0DC";
|
rosewater = "#F5E0DC";
|
||||||
flamingo = "#F2CDCD";
|
flamingo = "#F2CDCD";
|
||||||
pink = "#F5C2E7";
|
pink = "#F5C2E7";
|
||||||
@@ -37,5 +37,9 @@ in
|
|||||||
rec {
|
rec {
|
||||||
default = with builtins; mapAttrs (_: color: substring 1 6 color) colors; # hex without hash
|
default = with builtins; mapAttrs (_: color: substring 1 6 color) colors; # hex without hash
|
||||||
hex = colors; # hex with hash
|
hex = colors; # hex with hash
|
||||||
argb = { a ? "ff" }: builtins.mapAttrs (_:color: a + color) default; # ARGB
|
argb =
|
||||||
|
{
|
||||||
|
a ? "ff",
|
||||||
|
}:
|
||||||
|
builtins.mapAttrs (_: color: a + color) default; # ARGB
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -15,6 +15,7 @@
|
|||||||
};
|
};
|
||||||
domain = {
|
domain = {
|
||||||
natto = "weirdnatto.in";
|
natto = "weirdnatto.in";
|
||||||
|
amneesh = "amneesh.com";
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
|
|||||||
720
flake.lock
generated
720
flake.lock
generated
File diff suppressed because it is too large
Load Diff
113
flake.nix
113
flake.nix
@@ -1,56 +1,13 @@
|
|||||||
{
|
{
|
||||||
description = "dotfiles";
|
description = "dotfiles";
|
||||||
|
|
||||||
inputs = {
|
outputs =
|
||||||
nixpkgs.url = github:nixos/nixpkgs/nixpkgs-unstable;
|
inputs@{ self, ... }:
|
||||||
|
|
||||||
stable.url = github:nixos/nixpkgs/release-24.05;
|
|
||||||
|
|
||||||
flake-parts.url = github:hercules-ci/flake-parts;
|
|
||||||
|
|
||||||
home-manager = {
|
|
||||||
url = github:nix-community/home-manager;
|
|
||||||
inputs.nixpkgs.follows = "nixpkgs";
|
|
||||||
};
|
|
||||||
|
|
||||||
mailserver = {
|
|
||||||
url = gitlab:simple-nixos-mailserver/nixos-mailserver;
|
|
||||||
inputs.nixpkgs.follows = "nixpkgs";
|
|
||||||
};
|
|
||||||
|
|
||||||
filehost = {
|
|
||||||
url = github:natto1784/simpler-filehost;
|
|
||||||
};
|
|
||||||
|
|
||||||
nix-gaming.url = github:fufexan/nix-gaming;
|
|
||||||
|
|
||||||
nbfc = {
|
|
||||||
url = github:nbfc-linux/nbfc-linux;
|
|
||||||
inputs.nixpkgs.follows = "nixpkgs";
|
|
||||||
};
|
|
||||||
|
|
||||||
emacs-overlay.url = github:nix-community/emacs-overlay;
|
|
||||||
|
|
||||||
nvim-overlay.url = github:nix-community/neovim-nightly-overlay;
|
|
||||||
|
|
||||||
hyprland = {
|
|
||||||
type = "git";
|
|
||||||
url = "https://github.com/hyprwm/Hyprland";
|
|
||||||
submodules = true;
|
|
||||||
};
|
|
||||||
|
|
||||||
hyprland-contrib = {
|
|
||||||
url = github:hyprwm/contrib;
|
|
||||||
};
|
|
||||||
|
|
||||||
agenix.url = github:ryantm/agenix;
|
|
||||||
|
|
||||||
ags.url = github:Aylur/ags;
|
|
||||||
};
|
|
||||||
|
|
||||||
outputs = inputs@{ self, ... }:
|
|
||||||
inputs.flake-parts.lib.mkFlake { inherit inputs; } {
|
inputs.flake-parts.lib.mkFlake { inherit inputs; } {
|
||||||
systems = [ "x86_64-linux" "aarch64-linux" ];
|
systems = [
|
||||||
|
"x86_64-linux"
|
||||||
|
"aarch64-linux"
|
||||||
|
];
|
||||||
|
|
||||||
imports = [
|
imports = [
|
||||||
./hosts
|
./hosts
|
||||||
@@ -59,10 +16,13 @@
|
|||||||
./conf
|
./conf
|
||||||
];
|
];
|
||||||
|
|
||||||
perSystem = { system, pkgs, ... }:
|
perSystem =
|
||||||
|
{ system, pkgs, ... }:
|
||||||
rec {
|
rec {
|
||||||
formatter = pkgs.nixpkgs-fmt;
|
formatter = pkgs.nixfmt-tree;
|
||||||
devShells.default = with pkgs; mkShell {
|
devShells.default =
|
||||||
|
with pkgs;
|
||||||
|
mkShell {
|
||||||
packages = [
|
packages = [
|
||||||
nixd
|
nixd
|
||||||
formatter
|
formatter
|
||||||
@@ -73,4 +33,53 @@
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
|
inputs = {
|
||||||
|
nixpkgs.url = "github:nixos/nixpkgs/nixpkgs-unstable";
|
||||||
|
|
||||||
|
stable.url = "github:nixos/nixpkgs/release-24.05";
|
||||||
|
|
||||||
|
flake-parts.url = "github:hercules-ci/flake-parts";
|
||||||
|
|
||||||
|
home-manager = {
|
||||||
|
url = "github:nix-community/home-manager";
|
||||||
|
inputs.nixpkgs.follows = "nixpkgs";
|
||||||
|
};
|
||||||
|
|
||||||
|
mailserver = {
|
||||||
|
url = "gitlab:simple-nixos-mailserver/nixos-mailserver";
|
||||||
|
inputs.nixpkgs.follows = "nixpkgs";
|
||||||
|
};
|
||||||
|
|
||||||
|
filehost = {
|
||||||
|
url = "github:natto1784/simpler-filehost";
|
||||||
|
};
|
||||||
|
|
||||||
|
nix-gaming.url = "github:fufexan/nix-gaming";
|
||||||
|
|
||||||
|
nbfc = {
|
||||||
|
url = "github:nbfc-linux/nbfc-linux";
|
||||||
|
inputs.nixpkgs.follows = "nixpkgs";
|
||||||
|
};
|
||||||
|
|
||||||
|
emacs-overlay.url = "github:nix-community/emacs-overlay";
|
||||||
|
|
||||||
|
nvim-overlay.url = "github:nix-community/neovim-nightly-overlay";
|
||||||
|
|
||||||
|
hyprland = {
|
||||||
|
type = "git";
|
||||||
|
url = "https://github.com/hyprwm/Hyprland";
|
||||||
|
submodules = true;
|
||||||
|
};
|
||||||
|
|
||||||
|
hyprland-contrib = {
|
||||||
|
url = "github:hyprwm/contrib";
|
||||||
|
};
|
||||||
|
|
||||||
|
agenix.url = "github:ryantm/agenix";
|
||||||
|
|
||||||
|
ags.url = "github:Aylur/ags/v1";
|
||||||
|
|
||||||
|
nixgl.url = "github:nix-community/nixGL";
|
||||||
|
};
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -4,5 +4,5 @@ bat : default user for remilia (Oracle VM - NixOS Unstable)
|
|||||||
spin : default user for hina (Oracle VM - NixOS Unstable)
|
spin : default user for hina (Oracle VM - NixOS Unstable)
|
||||||
spark : default user for marisa (RPi4 - NixOS Unstable)
|
spark : default user for marisa (RPi4 - NixOS Unstable)
|
||||||
kero : default user for suwako (ARM OracleVM - NixOS Unstable)
|
kero : default user for suwako (ARM OracleVM - NixOS Unstable)
|
||||||
amneesh : default user for nightbug (Workplace PC - Ubuntu 22.04)
|
amneesh : default user for nightbug (Workplace PC - Arch Linux)
|
||||||
|
|
||||||
|
|||||||
@@ -1,24 +0,0 @@
|
|||||||
{ config, pkgs, inputs, ... }:
|
|
||||||
{
|
|
||||||
home = {
|
|
||||||
homeDirectory = "/home/amneesh";
|
|
||||||
username = "amneesh";
|
|
||||||
stateVersion = "24.05";
|
|
||||||
|
|
||||||
packages = with pkgs; [
|
|
||||||
htop
|
|
||||||
nattovim
|
|
||||||
clang-tools
|
|
||||||
llvmPackages.clang
|
|
||||||
];
|
|
||||||
};
|
|
||||||
|
|
||||||
imports = [
|
|
||||||
./natto/emacs.nix
|
|
||||||
# ./natto/wayland.nix
|
|
||||||
];
|
|
||||||
|
|
||||||
xdg.mime.enable = true;
|
|
||||||
targets.genericLinux.enable = true;
|
|
||||||
programs.bash.enable = true;
|
|
||||||
}
|
|
||||||
35
home/amneesh/default.nix
Normal file
35
home/amneesh/default.nix
Normal file
@@ -0,0 +1,35 @@
|
|||||||
|
{
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
inputs,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
{
|
||||||
|
home = {
|
||||||
|
homeDirectory = "/home/amneesh";
|
||||||
|
username = "amneesh";
|
||||||
|
stateVersion = "24.05";
|
||||||
|
};
|
||||||
|
|
||||||
|
targets.genericLinux.enable = true;
|
||||||
|
|
||||||
|
imports = [
|
||||||
|
./pkgs.nix
|
||||||
|
./nixgl.nix
|
||||||
|
# wayland
|
||||||
|
./wayvnc.nix
|
||||||
|
|
||||||
|
# From personal
|
||||||
|
../natto/ags
|
||||||
|
../natto/emacs.nix
|
||||||
|
../natto/browser.nix
|
||||||
|
../natto/dunst.nix
|
||||||
|
../natto/gtk.nix
|
||||||
|
../natto/cursor.nix
|
||||||
|
# wayland
|
||||||
|
../natto/wayland.nix
|
||||||
|
../natto/hyprland.nix
|
||||||
|
../natto/tofi.nix
|
||||||
|
../natto/foot.nix
|
||||||
|
];
|
||||||
|
}
|
||||||
25
home/amneesh/nixgl.nix
Normal file
25
home/amneesh/nixgl.nix
Normal file
@@ -0,0 +1,25 @@
|
|||||||
|
{
|
||||||
|
config,
|
||||||
|
lib,
|
||||||
|
pkgs,
|
||||||
|
inputs,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
let
|
||||||
|
inherit (inputs) nixgl;
|
||||||
|
inherit (inputs.hyprland.packages.${pkgs.system}) hyprland;
|
||||||
|
inherit (config.lib.nixGL) wrap;
|
||||||
|
in
|
||||||
|
{
|
||||||
|
nixGL = {
|
||||||
|
packages = nixgl.packages;
|
||||||
|
defaultWrapper = "mesa";
|
||||||
|
offloadWrapper = "nvidiaPrime";
|
||||||
|
installScripts = [
|
||||||
|
"mesa"
|
||||||
|
"nvidiaPrime"
|
||||||
|
];
|
||||||
|
};
|
||||||
|
|
||||||
|
wayland.windowManager.hyprland.package = lib.mkForce (wrap hyprland);
|
||||||
|
}
|
||||||
27
home/amneesh/pkgs.nix
Normal file
27
home/amneesh/pkgs.nix
Normal file
@@ -0,0 +1,27 @@
|
|||||||
|
{
|
||||||
|
pkgs,
|
||||||
|
inputs,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
{
|
||||||
|
|
||||||
|
xdg.mime.enable = true;
|
||||||
|
programs = {
|
||||||
|
bash.enable = true;
|
||||||
|
};
|
||||||
|
|
||||||
|
home.packages = with pkgs; [
|
||||||
|
clang-tools
|
||||||
|
cmake
|
||||||
|
corkscrew
|
||||||
|
dtc
|
||||||
|
file
|
||||||
|
htop
|
||||||
|
llvmPackages.clang
|
||||||
|
(nattovim.override { nvimPackage = inputs.nvim-overlay.packages.${pkgs.system}.neovim; })
|
||||||
|
meson
|
||||||
|
ninja
|
||||||
|
thunderbird
|
||||||
|
wget
|
||||||
|
];
|
||||||
|
}
|
||||||
13
home/amneesh/wayvnc.nix
Normal file
13
home/amneesh/wayvnc.nix
Normal file
@@ -0,0 +1,13 @@
|
|||||||
|
{
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
{
|
||||||
|
services.wayvnc = rec {
|
||||||
|
enable = true;
|
||||||
|
autoStart = enable;
|
||||||
|
settings = {
|
||||||
|
address = "0.0.0.0";
|
||||||
|
port = 5900;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
4
home/common/direnv/default.nix
Normal file
4
home/common/direnv/default.nix
Normal file
@@ -0,0 +1,4 @@
|
|||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
programs.direnv.enable = true;
|
||||||
|
}
|
||||||
20
home/common/fonts/default.nix
Normal file
20
home/common/fonts/default.nix
Normal file
@@ -0,0 +1,20 @@
|
|||||||
|
{ pkgs, ... }:
|
||||||
|
{
|
||||||
|
home.packages = with pkgs; [
|
||||||
|
fira-code
|
||||||
|
fira-mono
|
||||||
|
monoid
|
||||||
|
font-awesome
|
||||||
|
material-icons
|
||||||
|
material-design-icons
|
||||||
|
lohit-fonts.devanagari
|
||||||
|
lohit-fonts.gurmukhi
|
||||||
|
office-code-pro
|
||||||
|
eb-garamond
|
||||||
|
noto-fonts-cjk-sans
|
||||||
|
takao
|
||||||
|
liberation_ttf
|
||||||
|
];
|
||||||
|
|
||||||
|
fonts.fontconfig.enable = true;
|
||||||
|
}
|
||||||
@@ -1,8 +0,0 @@
|
|||||||
{ config, ... }:
|
|
||||||
{
|
|
||||||
programs = {
|
|
||||||
home-manager.enable = true;
|
|
||||||
password-store.enable = true;
|
|
||||||
direnv.enable = true;
|
|
||||||
};
|
|
||||||
}
|
|
||||||
@@ -1,4 +1,4 @@
|
|||||||
{ ... }:
|
{ lib, ... }:
|
||||||
{
|
{
|
||||||
programs.zsh = {
|
programs.zsh = {
|
||||||
enable = true;
|
enable = true;
|
||||||
@@ -16,8 +16,11 @@
|
|||||||
prompt.theme = "pure";
|
prompt.theme = "pure";
|
||||||
autosuggestions.color = "fg=yellow,bold";
|
autosuggestions.color = "fg=yellow,bold";
|
||||||
utility.safeOps = false;
|
utility.safeOps = false;
|
||||||
|
extraConfig = lib.mkBefore ''
|
||||||
|
export GREP_COLORS="ms=01;31"
|
||||||
|
'';
|
||||||
};
|
};
|
||||||
initExtra = ''
|
initContent = lib.mkAfter ''
|
||||||
unsetopt extendedGlob
|
unsetopt extendedGlob
|
||||||
[[ -f ~/.zsh_custom ]] && source ~/.zsh_custom
|
[[ -f ~/.zsh_custom ]] && source ~/.zsh_custom
|
||||||
'';
|
'';
|
||||||
@@ -1,11 +1,21 @@
|
|||||||
{ self, inputs, globalArgs, ... }:
|
{
|
||||||
|
self,
|
||||||
|
inputs,
|
||||||
|
globalArgs,
|
||||||
|
...
|
||||||
|
}:
|
||||||
let
|
let
|
||||||
common = [
|
common = [
|
||||||
./common/zsh.nix
|
{ programs.home-manager.enable = true; }
|
||||||
./common/programs.nix
|
./common/zsh
|
||||||
|
./common/direnv
|
||||||
|
./common/laptop.nix
|
||||||
|
inputs.agenix.homeManagerModules.default
|
||||||
];
|
];
|
||||||
|
|
||||||
mkPkgs = system: import inputs.nixpkgs {
|
mkPkgs =
|
||||||
|
system:
|
||||||
|
import inputs.nixpkgs {
|
||||||
inherit system;
|
inherit system;
|
||||||
config = {
|
config = {
|
||||||
allowUnfree = true;
|
allowUnfree = true;
|
||||||
@@ -18,86 +28,94 @@ let
|
|||||||
extraSpecialArgs = globalArgs;
|
extraSpecialArgs = globalArgs;
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
flake.homeConfigurations =
|
flake.homeConfigurations = {
|
||||||
let
|
|
||||||
|
|
||||||
nattoModules = [
|
|
||||||
./natto
|
|
||||||
./common/laptop.nix
|
|
||||||
inputs.agenix.homeManagerModules.default
|
|
||||||
] ++ common;
|
|
||||||
in
|
|
||||||
{
|
|
||||||
natto-laptop = inputs.home-manager.lib.homeManagerConfiguration {
|
natto-laptop = inputs.home-manager.lib.homeManagerConfiguration {
|
||||||
inherit extraSpecialArgs;
|
inherit extraSpecialArgs;
|
||||||
modules = nattoModules ++ [
|
modules = [
|
||||||
|
./natto
|
||||||
|
./common/fonts
|
||||||
{ isLaptop = true; }
|
{ isLaptop = true; }
|
||||||
];
|
]
|
||||||
|
++ common;
|
||||||
pkgs = mkPkgs "x86_64-linux";
|
pkgs = mkPkgs "x86_64-linux";
|
||||||
};
|
};
|
||||||
|
|
||||||
natto = inputs.home-manager.lib.homeManagerConfiguration {
|
natto = inputs.home-manager.lib.homeManagerConfiguration {
|
||||||
inherit extraSpecialArgs;
|
inherit extraSpecialArgs;
|
||||||
modules = nattoModules;
|
modules = [
|
||||||
|
./natto
|
||||||
|
./common/fonts
|
||||||
|
]
|
||||||
|
++ common;
|
||||||
pkgs = mkPkgs "x86_64-linux";
|
pkgs = mkPkgs "x86_64-linux";
|
||||||
};
|
};
|
||||||
|
|
||||||
}
|
|
||||||
|
|
||||||
// {
|
|
||||||
spark = inputs.home-manager.lib.homeManagerConfiguration {
|
spark = inputs.home-manager.lib.homeManagerConfiguration {
|
||||||
inherit extraSpecialArgs;
|
inherit extraSpecialArgs;
|
||||||
modules = [{
|
modules = [
|
||||||
|
{
|
||||||
home = {
|
home = {
|
||||||
homeDirectory = "/home/spark";
|
homeDirectory = "/home/spark";
|
||||||
username = "spark";
|
username = "spark";
|
||||||
stateVersion = "23.05";
|
stateVersion = "23.05";
|
||||||
};
|
};
|
||||||
}] ++ common;
|
}
|
||||||
|
]
|
||||||
|
++ common;
|
||||||
pkgs = mkPkgs "aarch64-linux";
|
pkgs = mkPkgs "aarch64-linux";
|
||||||
};
|
};
|
||||||
|
|
||||||
bat = inputs.home-manager.lib.homeManagerConfiguration {
|
bat = inputs.home-manager.lib.homeManagerConfiguration {
|
||||||
inherit extraSpecialArgs;
|
inherit extraSpecialArgs;
|
||||||
modules = [{
|
modules = [
|
||||||
|
{
|
||||||
home = {
|
home = {
|
||||||
homeDirectory = "/home/bat";
|
homeDirectory = "/home/bat";
|
||||||
username = "bat";
|
username = "bat";
|
||||||
stateVersion = "23.05";
|
stateVersion = "23.05";
|
||||||
};
|
};
|
||||||
}] ++ common;
|
}
|
||||||
|
]
|
||||||
|
++ common;
|
||||||
pkgs = mkPkgs "x86_64-linux";
|
pkgs = mkPkgs "x86_64-linux";
|
||||||
};
|
};
|
||||||
|
|
||||||
spin = inputs.home-manager.lib.homeManagerConfiguration {
|
spin = inputs.home-manager.lib.homeManagerConfiguration {
|
||||||
inherit extraSpecialArgs;
|
inherit extraSpecialArgs;
|
||||||
modules = [{
|
modules = [
|
||||||
|
{
|
||||||
home = {
|
home = {
|
||||||
homeDirectory = "/home/spin";
|
homeDirectory = "/home/spin";
|
||||||
username = "spin";
|
username = "spin";
|
||||||
stateVersion = "23.05";
|
stateVersion = "23.05";
|
||||||
};
|
};
|
||||||
}] ++ common;
|
}
|
||||||
|
]
|
||||||
|
++ common;
|
||||||
pkgs = mkPkgs "x86_64-linux";
|
pkgs = mkPkgs "x86_64-linux";
|
||||||
};
|
};
|
||||||
|
|
||||||
kero = inputs.home-manager.lib.homeManagerConfiguration {
|
kero = inputs.home-manager.lib.homeManagerConfiguration {
|
||||||
inherit extraSpecialArgs;
|
inherit extraSpecialArgs;
|
||||||
modules = [{
|
modules = [
|
||||||
|
{
|
||||||
home = {
|
home = {
|
||||||
homeDirectory = "/home/kero";
|
homeDirectory = "/home/kero";
|
||||||
username = "kero";
|
username = "kero";
|
||||||
stateVersion = "24.05";
|
stateVersion = "24.05";
|
||||||
};
|
};
|
||||||
}] ++ common;
|
}
|
||||||
|
]
|
||||||
|
++ common;
|
||||||
pkgs = mkPkgs "aarch64-linux";
|
pkgs = mkPkgs "aarch64-linux";
|
||||||
};
|
};
|
||||||
|
|
||||||
amneesh = inputs.home-manager.lib.homeManagerConfiguration {
|
amneesh = inputs.home-manager.lib.homeManagerConfiguration {
|
||||||
inherit extraSpecialArgs;
|
inherit extraSpecialArgs;
|
||||||
modules = [
|
modules = [
|
||||||
./amneesh.nix
|
./amneesh
|
||||||
] ++ common;
|
]
|
||||||
|
++ common;
|
||||||
pkgs = mkPkgs "x86_64-linux";
|
pkgs = mkPkgs "x86_64-linux";
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|||||||
@@ -1,8 +1,16 @@
|
|||||||
{ pkgs, lib, config, inputs, ... }:
|
{
|
||||||
|
pkgs,
|
||||||
|
lib,
|
||||||
|
config,
|
||||||
|
inputs,
|
||||||
|
...
|
||||||
|
}:
|
||||||
let
|
let
|
||||||
cfg = config.programs.ags;
|
cfg = config.programs.ags;
|
||||||
|
|
||||||
deps = with pkgs; [
|
deps =
|
||||||
|
with pkgs;
|
||||||
|
[
|
||||||
sass
|
sass
|
||||||
gawk
|
gawk
|
||||||
bash
|
bash
|
||||||
@@ -11,12 +19,13 @@ let
|
|||||||
imagemagick
|
imagemagick
|
||||||
systemd
|
systemd
|
||||||
config.wayland.windowManager.hyprland.package
|
config.wayland.windowManager.hyprland.package
|
||||||
] ++ lib.optional config.isLaptop brightnessctl;
|
]
|
||||||
|
++ lib.optional config.isLaptop brightnessctl;
|
||||||
|
|
||||||
configDir = lib.cleanSourceWith {
|
configDir = lib.cleanSourceWith {
|
||||||
src = ./.;
|
src = ./.;
|
||||||
filter = name: _:
|
filter =
|
||||||
|
name: _:
|
||||||
let
|
let
|
||||||
baseName = baseNameOf (toString name);
|
baseName = baseNameOf (toString name);
|
||||||
in
|
in
|
||||||
@@ -28,7 +37,10 @@ in
|
|||||||
inputs.ags.homeManagerModules.default
|
inputs.ags.homeManagerModules.default
|
||||||
];
|
];
|
||||||
|
|
||||||
programs.ags.enable = true;
|
programs.ags = {
|
||||||
|
enable = true;
|
||||||
|
# package = pkgs.ags_1;
|
||||||
|
};
|
||||||
|
|
||||||
xdg.configFile."ags" = {
|
xdg.configFile."ags" = {
|
||||||
source = configDir;
|
source = configDir;
|
||||||
@@ -47,6 +59,7 @@ in
|
|||||||
Environment = "PATH=${lib.makeBinPath deps}";
|
Environment = "PATH=${lib.makeBinPath deps}";
|
||||||
ExecStart = "${cfg.package}/bin/ags";
|
ExecStart = "${cfg.package}/bin/ags";
|
||||||
Restart = "on-failure";
|
Restart = "on-failure";
|
||||||
|
RestartSec = 10;
|
||||||
};
|
};
|
||||||
Install.WantedBy = [ "graphical-session.target" ];
|
Install.WantedBy = [ "graphical-session.target" ];
|
||||||
};
|
};
|
||||||
|
|||||||
18
home/natto/browser.nix
Normal file
18
home/natto/browser.nix
Normal file
@@ -0,0 +1,18 @@
|
|||||||
|
{ pkgs, ... }:
|
||||||
|
{
|
||||||
|
programs = {
|
||||||
|
firefox = {
|
||||||
|
enable = true;
|
||||||
|
profiles.natto = {
|
||||||
|
name = "natto";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
chromium = {
|
||||||
|
enable = true;
|
||||||
|
package = pkgs.ungoogled-chromium;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
home.sessionVariables = {
|
||||||
|
BROWSER = "firefox";
|
||||||
|
};
|
||||||
|
}
|
||||||
@@ -78,32 +78,39 @@
|
|||||||
(dark-theme t))
|
(dark-theme t))
|
||||||
#+end_src
|
#+end_src
|
||||||
|
|
||||||
** Configure Selectrum
|
** Minibuffer
|
||||||
Enable selectrum
|
Enable vertico
|
||||||
#+begin_src emacs-lisp
|
#+begin_src emacs-lisp
|
||||||
(use-package selectrum
|
(use-package vertico
|
||||||
:defer t
|
:init
|
||||||
:config
|
(vertico-mode)
|
||||||
(selectrum-mode +1))
|
:bind (:map vertico-map
|
||||||
|
("C-j" . vertico-next)
|
||||||
|
("C-k" . vertico-previous)))
|
||||||
#+end_src
|
#+end_src
|
||||||
|
|
||||||
Add selectrum-prescient
|
Marginalia for description
|
||||||
#+begin_src emacs-lisp
|
#+begin_src emacs-lisp
|
||||||
(use-package selectrum-prescient
|
(use-package marginalia
|
||||||
|
:after vertico
|
||||||
:config
|
:config
|
||||||
(selectrum-prescient-mode +1)
|
(marginalia-mode 1))
|
||||||
(prescient-persist-mode +1))
|
|
||||||
#+end_src
|
#+end_src
|
||||||
|
|
||||||
|
Orderless
|
||||||
#+begin_src emacs-lisp
|
#+begin_src emacs-lisp
|
||||||
|
|
||||||
(use-package orderless
|
(use-package orderless
|
||||||
:after selectrum
|
:after vertico
|
||||||
:config
|
:config
|
||||||
(setq completion-styles '(orderless basic))
|
(setq completion-styles '(orderless basic)))
|
||||||
(savehist-mode)
|
#+end_src
|
||||||
(setq orderless-skip-highlighting (lambda () selectrum-is-active)
|
|
||||||
selectrum-highlight-candidates-function #'orderless-highlight-matches))
|
Consult
|
||||||
|
#+begin_src emacs-lisp
|
||||||
|
(use-package consult
|
||||||
|
:bind (("M-s M-g" . consult-grep)
|
||||||
|
("M-s M-f" . consult-find)
|
||||||
|
("M-s M-b" . consult-buffer)))
|
||||||
#+end_src
|
#+end_src
|
||||||
|
|
||||||
** Evil
|
** Evil
|
||||||
@@ -132,6 +139,22 @@ Add selectrum-prescient
|
|||||||
(evil-mode 1))
|
(evil-mode 1))
|
||||||
#+end_src
|
#+end_src
|
||||||
|
|
||||||
|
*** Evil related packages
|
||||||
|
#+begin_src emacs-lisp
|
||||||
|
(use-package evil-collection
|
||||||
|
:after evil
|
||||||
|
:ensure t
|
||||||
|
:config
|
||||||
|
(evil-collection-init))
|
||||||
|
|
||||||
|
(use-package evil-terminal-cursor-changer
|
||||||
|
:after evil
|
||||||
|
:if (not (display-graphic-p))
|
||||||
|
:config
|
||||||
|
(evil-terminal-cursor-changer-activate))
|
||||||
|
(use-package evil-anzu :after evil)
|
||||||
|
#+end_src
|
||||||
|
|
||||||
*** Configure undo tree
|
*** Configure undo tree
|
||||||
To undo and redo easily like vi
|
To undo and redo easily like vi
|
||||||
#+begin_src emacs-lisp
|
#+begin_src emacs-lisp
|
||||||
@@ -142,15 +165,6 @@ To undo and redo easily like vi
|
|||||||
(global-undo-tree-mode 1))
|
(global-undo-tree-mode 1))
|
||||||
#+end_src
|
#+end_src
|
||||||
|
|
||||||
*** Miscellaneous evil related packages
|
|
||||||
#+begin_src emacs-lisp
|
|
||||||
(use-package evil-terminal-cursor-changer
|
|
||||||
:if (not (display-graphic-p))
|
|
||||||
:config
|
|
||||||
(evil-terminal-cursor-changer-activate))
|
|
||||||
(use-package evil-anzu :after evil)
|
|
||||||
#+end_src
|
|
||||||
|
|
||||||
** Treemacs
|
** Treemacs
|
||||||
*** Configure treemacs
|
*** Configure treemacs
|
||||||
#+begin_src emacs-lisp
|
#+begin_src emacs-lisp
|
||||||
|
|||||||
@@ -1,10 +1,10 @@
|
|||||||
monitor=, highrr, auto, 1, bitdepth, 10
|
monitor=, highrr, auto, 1
|
||||||
|
|
||||||
input {
|
input {
|
||||||
kb_layout = us
|
kb_layout = us,us
|
||||||
kb_variant = colemak_dh
|
kb_variant = colemak_dh,
|
||||||
kb_model =
|
kb_model =
|
||||||
kb_options =
|
kb_options = grp:rctrl_toggle
|
||||||
kb_rules =
|
kb_rules =
|
||||||
|
|
||||||
follow_mouse = 1
|
follow_mouse = 1
|
||||||
@@ -33,7 +33,10 @@ general {
|
|||||||
decoration {
|
decoration {
|
||||||
rounding = 1
|
rounding = 1
|
||||||
inactive_opacity = 0.8
|
inactive_opacity = 0.8
|
||||||
drop_shadow = true
|
|
||||||
|
shadow {
|
||||||
|
enabled = true
|
||||||
|
}
|
||||||
|
|
||||||
blur {
|
blur {
|
||||||
enabled = true
|
enabled = true
|
||||||
@@ -56,26 +59,23 @@ animations {
|
|||||||
animation = workspaces, 1, 6, overshot
|
animation = workspaces, 1, 6, overshot
|
||||||
}
|
}
|
||||||
|
|
||||||
|
cursor {
|
||||||
|
no_hardware_cursors = true
|
||||||
|
}
|
||||||
|
|
||||||
dwindle {
|
dwindle {
|
||||||
pseudotile = yes
|
pseudotile = yes
|
||||||
preserve_split = yes
|
preserve_split = yes
|
||||||
}
|
}
|
||||||
|
|
||||||
master {
|
|
||||||
new_is_master = false
|
|
||||||
}
|
|
||||||
|
|
||||||
gestures {
|
gestures {
|
||||||
workspace_swipe = off
|
workspace_swipe = off
|
||||||
}
|
}
|
||||||
|
|
||||||
misc {
|
misc {
|
||||||
no_direct_scanout = true
|
|
||||||
disable_hyprland_logo = true
|
disable_hyprland_logo = true
|
||||||
}
|
}
|
||||||
|
|
||||||
windowrule=float, ^.*(iwgtk)$
|
|
||||||
|
|
||||||
$mainMod=SUPER
|
$mainMod=SUPER
|
||||||
|
|
||||||
binde=$mainMod, RETURN, exec, foot
|
binde=$mainMod, RETURN, exec, foot
|
||||||
|
|||||||
13
home/natto/cursor.nix
Normal file
13
home/natto/cursor.nix
Normal file
@@ -0,0 +1,13 @@
|
|||||||
|
{ pkgs, ... }:
|
||||||
|
{
|
||||||
|
home.pointerCursor = {
|
||||||
|
package = pkgs.catppuccin-cursors.mochaFlamingo;
|
||||||
|
name = "catppuccin-mocha-flamingo-cursors";
|
||||||
|
size = 32;
|
||||||
|
x11 = {
|
||||||
|
enable = true;
|
||||||
|
defaultCursor = "crosshair";
|
||||||
|
};
|
||||||
|
gtk.enable = true;
|
||||||
|
};
|
||||||
|
}
|
||||||
@@ -1,4 +1,4 @@
|
|||||||
{ config, pkgs, lib, ... }:
|
{ ... }:
|
||||||
{
|
{
|
||||||
home = {
|
home = {
|
||||||
homeDirectory = "/home/natto";
|
homeDirectory = "/home/natto";
|
||||||
@@ -8,17 +8,29 @@
|
|||||||
|
|
||||||
imports = [
|
imports = [
|
||||||
./email.nix
|
./email.nix
|
||||||
./programs.nix
|
./pass.nix
|
||||||
# ./xsession.nix
|
./browser.nix
|
||||||
./wayland.nix
|
./pdf.nix
|
||||||
|
./mpv.nix
|
||||||
./pkgs.nix
|
./pkgs.nix
|
||||||
./stuff.nix
|
./stuff.nix
|
||||||
./emacs.nix
|
|
||||||
./gtk.nix
|
./gtk.nix
|
||||||
./dunst.nix
|
./dunst.nix
|
||||||
./git.nix
|
./git.nix
|
||||||
./music.nix
|
./music.nix
|
||||||
./zsh.nix
|
./zsh.nix
|
||||||
./games.nix
|
./games.nix
|
||||||
|
./cursor.nix
|
||||||
|
./emacs.nix
|
||||||
|
|
||||||
|
# when xserver
|
||||||
|
# ./xsession.nix
|
||||||
|
|
||||||
|
# when wayland
|
||||||
|
./wayland.nix
|
||||||
|
./hyprland.nix
|
||||||
|
./foot.nix
|
||||||
|
./tofi.nix
|
||||||
|
./ags
|
||||||
];
|
];
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -3,7 +3,9 @@
|
|||||||
services = {
|
services = {
|
||||||
dunst = {
|
dunst = {
|
||||||
enable = true;
|
enable = true;
|
||||||
iconTheme = with config.gtk.iconTheme; { inherit name package; };
|
iconTheme = with config.gtk.iconTheme; {
|
||||||
|
inherit name package;
|
||||||
|
};
|
||||||
settings = with conf.colors.hex; {
|
settings = with conf.colors.hex; {
|
||||||
global = {
|
global = {
|
||||||
mouse_left_click = "close_current";
|
mouse_left_click = "close_current";
|
||||||
|
|||||||
@@ -1,6 +1,6 @@
|
|||||||
{ config, pkgs, inputs, lib, ... }:
|
{ pkgs, inputs, ... }:
|
||||||
let
|
let
|
||||||
emacs = pkgs.emacs-pgtk;
|
emacs = pkgs.emacs-git-pgtk;
|
||||||
configFile = ./config/emacs/config.org;
|
configFile = ./config/emacs/config.org;
|
||||||
enable = true;
|
enable = true;
|
||||||
in
|
in
|
||||||
@@ -24,7 +24,8 @@ in
|
|||||||
alwaysEnsure = true;
|
alwaysEnsure = true;
|
||||||
alwaysTangle = true;
|
alwaysTangle = true;
|
||||||
defaultInitFile = true;
|
defaultInitFile = true;
|
||||||
extraEmacsPackages = epkgs: with epkgs; [
|
extraEmacsPackages =
|
||||||
|
epkgs: with epkgs; [
|
||||||
use-package
|
use-package
|
||||||
(tree-sitter-langs.withPlugins (_: tree-sitter-langs.plugins))
|
(tree-sitter-langs.withPlugins (_: tree-sitter-langs.plugins))
|
||||||
];
|
];
|
||||||
|
|||||||
@@ -1,19 +1,29 @@
|
|||||||
{ config, lib, pkgs, ... }:
|
{
|
||||||
|
config,
|
||||||
|
lib,
|
||||||
|
pkgs,
|
||||||
|
inputs,
|
||||||
|
conf,
|
||||||
|
...
|
||||||
|
}:
|
||||||
let
|
let
|
||||||
key = "53EC089EF230E47A83BA8F8195949BD4B853F559";
|
|
||||||
host = "mail.weirdnatto.in";
|
|
||||||
realName = "Amneesh Singh";
|
realName = "Amneesh Singh";
|
||||||
address = "natto@weirdnatto.in";
|
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
accounts.email = {
|
accounts.email = {
|
||||||
accounts = {
|
accounts = {
|
||||||
natto = rec {
|
natto =
|
||||||
inherit address realName;
|
let
|
||||||
|
domain = conf.network.addresses.domain.natto;
|
||||||
|
address = "natto@${domain}";
|
||||||
|
host = "mail.${domain}";
|
||||||
|
in
|
||||||
|
{
|
||||||
|
inherit realName address;
|
||||||
primary = true;
|
primary = true;
|
||||||
userName = address;
|
userName = address;
|
||||||
gpg = {
|
gpg = {
|
||||||
inherit key;
|
key = "3C4BDBE7BBF45B52C14EA193007257B05FCC86A8";
|
||||||
signByDefault = true;
|
signByDefault = true;
|
||||||
};
|
};
|
||||||
imap = {
|
imap = {
|
||||||
@@ -40,6 +50,45 @@ in
|
|||||||
];
|
];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
|
amneesh =
|
||||||
|
let
|
||||||
|
domain = conf.network.addresses.domain.amneesh;
|
||||||
|
address = "me@${domain}";
|
||||||
|
host = "mail.${domain}";
|
||||||
|
in
|
||||||
|
{
|
||||||
|
inherit address realName;
|
||||||
|
userName = address;
|
||||||
|
|
||||||
|
gpg = {
|
||||||
|
key = "0C2FDA374F2D48D9F9F0F7788EAAB36980C424C2";
|
||||||
|
signByDefault = true;
|
||||||
|
};
|
||||||
|
|
||||||
|
imap = {
|
||||||
|
inherit host;
|
||||||
|
tls.enable = true;
|
||||||
|
};
|
||||||
|
imapnotify.enable = true;
|
||||||
|
smtp = {
|
||||||
|
inherit host;
|
||||||
|
tls.enable = true;
|
||||||
|
};
|
||||||
|
mbsync = {
|
||||||
|
enable = true;
|
||||||
|
create = "both";
|
||||||
|
};
|
||||||
|
passwordCommand = "pass show email/${address}";
|
||||||
|
neomutt = {
|
||||||
|
enable = true;
|
||||||
|
extraMailboxes = [
|
||||||
|
"Sent"
|
||||||
|
"Drafts"
|
||||||
|
"Junk"
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
services = {
|
services = {
|
||||||
@@ -51,18 +100,17 @@ in
|
|||||||
enable = true;
|
enable = true;
|
||||||
package = pkgs.neomutt;
|
package = pkgs.neomutt;
|
||||||
sort = "reverse-date";
|
sort = "reverse-date";
|
||||||
extraConfig =
|
extraConfig = lib.concatMapStringsSep "\n" builtins.readFile [
|
||||||
lib.concatMapStringsSep
|
|
||||||
"\n"
|
|
||||||
builtins.readFile
|
|
||||||
[
|
|
||||||
./config/neomutt/neomuttrc
|
./config/neomutt/neomuttrc
|
||||||
./config/neomutt/theme
|
./config/neomutt/theme
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
home = {
|
home = {
|
||||||
packages = with pkgs; [ mailcap w3m ];
|
packages = with pkgs; [
|
||||||
|
mailcap
|
||||||
|
w3m
|
||||||
|
];
|
||||||
file = {
|
file = {
|
||||||
mailcap = {
|
mailcap = {
|
||||||
source = ./config/mailcap;
|
source = ./config/mailcap;
|
||||||
|
|||||||
@@ -1,11 +1,17 @@
|
|||||||
{ config, pkgs, lib, ... }:
|
{
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
lib,
|
||||||
|
...
|
||||||
|
}:
|
||||||
{
|
{
|
||||||
programs.eww = {
|
programs.eww = {
|
||||||
enable = true;
|
enable = true;
|
||||||
package = pkgs.eww;
|
package = pkgs.eww;
|
||||||
configDir = lib.cleanSourceWith {
|
configDir = lib.cleanSourceWith {
|
||||||
src = ./.;
|
src = ./.;
|
||||||
filter = name: _:
|
filter =
|
||||||
|
name: _:
|
||||||
let
|
let
|
||||||
baseName = baseNameOf (toString name);
|
baseName = baseNameOf (toString name);
|
||||||
in
|
in
|
||||||
@@ -20,11 +26,11 @@
|
|||||||
};
|
};
|
||||||
Service =
|
Service =
|
||||||
let
|
let
|
||||||
deps = [
|
deps =
|
||||||
|
[
|
||||||
config.programs.eww.package
|
config.programs.eww.package
|
||||||
] ++ lib.optional
|
]
|
||||||
config.wayland.windowManager.hyprland.enable
|
++ lib.optional config.wayland.windowManager.hyprland.enable config.wayland.windowManager.hyprland.package
|
||||||
config.wayland.windowManager.hyprland.package
|
|
||||||
++ (with pkgs; [
|
++ (with pkgs; [
|
||||||
coreutils
|
coreutils
|
||||||
bash
|
bash
|
||||||
@@ -48,4 +54,3 @@
|
|||||||
Install.WantedBy = [ "graphical-session.target" ];
|
Install.WantedBy = [ "graphical-session.target" ];
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|||||||
@@ -1,31 +1,6 @@
|
|||||||
{ pkgs, config, conf, ... }:
|
{ conf, ... }:
|
||||||
{
|
{
|
||||||
programs = {
|
programs = {
|
||||||
firefox = {
|
|
||||||
enable = true;
|
|
||||||
profiles.natto = {
|
|
||||||
name = "natto";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
chromium = {
|
|
||||||
enable = true;
|
|
||||||
package = pkgs.ungoogled-chromium;
|
|
||||||
};
|
|
||||||
zathura = {
|
|
||||||
enable = true;
|
|
||||||
extraConfig = builtins.readFile ./config/zathura/zathurarc;
|
|
||||||
options = {
|
|
||||||
recolor = true;
|
|
||||||
recolor-lightcolor = "rgba(0,0,0,0)";
|
|
||||||
default-bg = "rgba(0,0,0,0.8)";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
sioyek = {
|
|
||||||
enable = true;
|
|
||||||
};
|
|
||||||
|
|
||||||
go.enable = true;
|
|
||||||
foot = {
|
foot = {
|
||||||
enable = true;
|
enable = true;
|
||||||
settings = {
|
settings = {
|
||||||
@@ -55,16 +30,5 @@
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
mpv = {
|
|
||||||
enable = true;
|
|
||||||
config = {
|
|
||||||
force-window = true;
|
|
||||||
keep-open = true;
|
|
||||||
save-position-on-quit = true;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
home.sessionVariables = {
|
|
||||||
BROWSER = "firefox";
|
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
@@ -11,4 +11,3 @@
|
|||||||
|
|
||||||
programs.mangohud.enable = true;
|
programs.mangohud.enable = true;
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|||||||
@@ -3,7 +3,7 @@
|
|||||||
gtk = {
|
gtk = {
|
||||||
enable = true;
|
enable = true;
|
||||||
theme = {
|
theme = {
|
||||||
name = "Catppuccin-Mocha-Standard-Teal-Dark";
|
name = "catppuccin-mocha-teal-standard";
|
||||||
package = pkgs.catppuccin-gtk.override {
|
package = pkgs.catppuccin-gtk.override {
|
||||||
accents = [ "teal" ];
|
accents = [ "teal" ];
|
||||||
variant = "mocha";
|
variant = "mocha";
|
||||||
|
|||||||
41
home/natto/hyprland.nix
Normal file
41
home/natto/hyprland.nix
Normal file
@@ -0,0 +1,41 @@
|
|||||||
|
{
|
||||||
|
pkgs,
|
||||||
|
inputs,
|
||||||
|
config,
|
||||||
|
conf,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
{
|
||||||
|
wayland = {
|
||||||
|
windowManager = {
|
||||||
|
hyprland = {
|
||||||
|
enable = true;
|
||||||
|
package = inputs.hyprland.packages.${pkgs.system}.hyprland;
|
||||||
|
portalPackage = inputs.hyprland.packages.${pkgs.system}.xdg-desktop-portal-hyprland;
|
||||||
|
xwayland = {
|
||||||
|
enable = true;
|
||||||
|
};
|
||||||
|
extraConfig =
|
||||||
|
(builtins.readFile ./config/hypr/hyprland.conf)
|
||||||
|
+ (with config.home.pointerCursor; ''
|
||||||
|
exec-once=hyprctl setcursor ${name} ${toString size}
|
||||||
|
'')
|
||||||
|
+ (with conf.colors.argb { a = "ee"; }; ''
|
||||||
|
general {
|
||||||
|
col.active_border = 0x${mauve} 0x${flamingo} 135deg
|
||||||
|
col.inactive_border = 0x${surface0}
|
||||||
|
}
|
||||||
|
'');
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
home.packages = with pkgs; [
|
||||||
|
grim
|
||||||
|
slurp
|
||||||
|
inputs.hyprland-contrib.packages.${pkgs.system}.grimblast
|
||||||
|
wl-clipboard
|
||||||
|
swayimg
|
||||||
|
swaybg
|
||||||
|
];
|
||||||
|
}
|
||||||
13
home/natto/mpv.nix
Normal file
13
home/natto/mpv.nix
Normal file
@@ -0,0 +1,13 @@
|
|||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
programs = {
|
||||||
|
mpv = {
|
||||||
|
enable = true;
|
||||||
|
config = {
|
||||||
|
force-window = true;
|
||||||
|
keep-open = true;
|
||||||
|
save-position-on-quit = true;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
@@ -18,8 +18,7 @@ in
|
|||||||
};
|
};
|
||||||
|
|
||||||
mpd-discord-rpc = {
|
mpd-discord-rpc = {
|
||||||
# inherit (mpd) enable;
|
inherit (mpd) enable;
|
||||||
enable = false;
|
|
||||||
settings = {
|
settings = {
|
||||||
id = 1039532008424099850; # dont really care
|
id = 1039532008424099850; # dont really care
|
||||||
format = {
|
format = {
|
||||||
@@ -67,6 +66,7 @@ in
|
|||||||
|
|
||||||
home = {
|
home = {
|
||||||
packages = with pkgs; [
|
packages = with pkgs; [
|
||||||
|
spotify
|
||||||
playerctl
|
playerctl
|
||||||
mpc_cli
|
mpc_cli
|
||||||
(ncmpcpp.override {
|
(ncmpcpp.override {
|
||||||
@@ -82,12 +82,7 @@ in
|
|||||||
source = ./config/ncmpcpp/config;
|
source = ./config/ncmpcpp/config;
|
||||||
target = "${config.xdg.configHome}/ncmpcpp/config";
|
target = "${config.xdg.configHome}/ncmpcpp/config";
|
||||||
};
|
};
|
||||||
|
|
||||||
sessionVariables = {
|
|
||||||
# LV2_PATH = lib.makeSearchPath "lib/lv2" (with pkgs; [ calf ]);
|
|
||||||
};
|
};
|
||||||
};
|
|
||||||
|
|
||||||
|
|
||||||
age.secrets.mpdasrc = {
|
age.secrets.mpdasrc = {
|
||||||
file = ./secrets/mpdasrc.age;
|
file = ./secrets/mpdasrc.age;
|
||||||
|
|||||||
6
home/natto/pass.nix
Normal file
6
home/natto/pass.nix
Normal file
@@ -0,0 +1,6 @@
|
|||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
programs = {
|
||||||
|
password-store.enable = true;
|
||||||
|
};
|
||||||
|
}
|
||||||
18
home/natto/pdf.nix
Normal file
18
home/natto/pdf.nix
Normal file
@@ -0,0 +1,18 @@
|
|||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
programs = {
|
||||||
|
zathura = {
|
||||||
|
enable = true;
|
||||||
|
extraConfig = builtins.readFile ./config/zathura/zathurarc;
|
||||||
|
options = {
|
||||||
|
recolor = true;
|
||||||
|
recolor-lightcolor = "rgba(0,0,0,0)";
|
||||||
|
default-bg = "rgba(0,0,0,0.8)";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
sioyek = {
|
||||||
|
enable = true;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
@@ -1,12 +1,18 @@
|
|||||||
{ flake, pkgs, config, ... }:
|
|
||||||
{
|
{
|
||||||
home.packages = with pkgs; [
|
flake,
|
||||||
|
pkgs,
|
||||||
|
config,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
{
|
||||||
|
home.packages =
|
||||||
|
with pkgs;
|
||||||
|
[
|
||||||
# A/V, codec and media stuff
|
# A/V, codec and media stuff
|
||||||
ffmpeg-full
|
ffmpeg-full
|
||||||
wireplumber
|
wireplumber
|
||||||
pulseaudio
|
pulseaudio
|
||||||
pavucontrol
|
pavucontrol
|
||||||
spotify
|
|
||||||
imagemagick
|
imagemagick
|
||||||
|
|
||||||
# Utils
|
# Utils
|
||||||
@@ -21,8 +27,7 @@
|
|||||||
cachix
|
cachix
|
||||||
steam-run
|
steam-run
|
||||||
|
|
||||||
# GUI utils
|
# GUI
|
||||||
slack
|
|
||||||
vesktop
|
vesktop
|
||||||
(xfce.thunar.override {
|
(xfce.thunar.override {
|
||||||
thunarPlugins = with xfce; [
|
thunarPlugins = with xfce; [
|
||||||
@@ -36,39 +41,13 @@
|
|||||||
qbittorrent
|
qbittorrent
|
||||||
hexchat
|
hexchat
|
||||||
dunst
|
dunst
|
||||||
gnome.zenity
|
zenity
|
||||||
|
|
||||||
# Programming and dev stuff
|
|
||||||
(texlive.combine {
|
|
||||||
inherit (texlive)
|
|
||||||
scheme-small
|
|
||||||
babel
|
|
||||||
lm
|
|
||||||
graphics-def
|
|
||||||
url
|
|
||||||
mhchem
|
|
||||||
wrapfig
|
|
||||||
capt-of
|
|
||||||
minted
|
|
||||||
fvextra
|
|
||||||
xstring
|
|
||||||
catchfile
|
|
||||||
framed
|
|
||||||
upquote
|
|
||||||
pdfsync
|
|
||||||
tocloft
|
|
||||||
enumitem
|
|
||||||
multirow
|
|
||||||
tcolorbox;
|
|
||||||
})
|
|
||||||
python3Packages.pygments
|
|
||||||
|
|
||||||
# Misc
|
# Misc
|
||||||
anki
|
|
||||||
tor-browser-bundle-bin
|
|
||||||
mailcap
|
mailcap
|
||||||
libsForQt5.qtstyleplugins
|
libsForQt5.qtstyleplugins
|
||||||
] ++ lib.optionals config.isLaptop [
|
]
|
||||||
|
++ lib.optionals config.isLaptop [
|
||||||
powertop
|
powertop
|
||||||
undervolt
|
undervolt
|
||||||
];
|
];
|
||||||
|
|||||||
@@ -1,4 +1,10 @@
|
|||||||
{ config, lib, pkgs, ... }: {
|
{
|
||||||
|
config,
|
||||||
|
lib,
|
||||||
|
pkgs,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
{
|
||||||
xdg = {
|
xdg = {
|
||||||
enable = true;
|
enable = true;
|
||||||
userDirs.enable = true;
|
userDirs.enable = true;
|
||||||
@@ -7,28 +13,20 @@
|
|||||||
age.identityPaths = [ "${config.home.homeDirectory}/.ssh/id_ed25519" ];
|
age.identityPaths = [ "${config.home.homeDirectory}/.ssh/id_ed25519" ];
|
||||||
|
|
||||||
home = {
|
home = {
|
||||||
pointerCursor = {
|
|
||||||
package = pkgs.catppuccin-cursors.mochaFlamingo;
|
|
||||||
name = "Catppuccin-Mocha-Flamingo-Cursors";
|
|
||||||
size = 32;
|
|
||||||
x11 = {
|
|
||||||
enable = true;
|
|
||||||
defaultCursor = "crosshair";
|
|
||||||
};
|
|
||||||
gtk.enable = true;
|
|
||||||
};
|
|
||||||
|
|
||||||
sessionVariables = {
|
sessionVariables = {
|
||||||
QT_X11_NO_MITSHM = "1";
|
QT_X11_NO_MITSHM = "1";
|
||||||
HM_CONF_DIR = "/etc/nixos";
|
HM_CONF_DIR = "/etc/nixos";
|
||||||
QT_QPA_PLATFORMTHEME = "gtk2";
|
QT_QPA_PLATFORMTHEME = "gtk2";
|
||||||
};
|
};
|
||||||
|
|
||||||
};
|
};
|
||||||
i18n = {
|
i18n = {
|
||||||
inputMethod = {
|
inputMethod = {
|
||||||
enabled = "fcitx5";
|
enable = true;
|
||||||
fcitx5.addons = with pkgs; [ fcitx5-m17n fcitx5-mozc ];
|
type = "fcitx5";
|
||||||
|
fcitx5.addons = with pkgs; [
|
||||||
|
fcitx5-m17n
|
||||||
|
fcitx5-mozc
|
||||||
|
];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|||||||
37
home/natto/tofi.nix
Normal file
37
home/natto/tofi.nix
Normal file
@@ -0,0 +1,37 @@
|
|||||||
|
{
|
||||||
|
conf,
|
||||||
|
pkgs,
|
||||||
|
config,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
{
|
||||||
|
home.file.tofi = {
|
||||||
|
source = pkgs.writeText "tofi-config" (
|
||||||
|
pkgs.lib.generators.toKeyValue { } (
|
||||||
|
with conf.colors.default;
|
||||||
|
{
|
||||||
|
# https://github.com/philj56/tofi/blob/master/themes/fullscreen
|
||||||
|
width = "100%";
|
||||||
|
height = "100%";
|
||||||
|
border-width = 0;
|
||||||
|
outline-width = 0;
|
||||||
|
padding-left = "35%";
|
||||||
|
padding-top = "35%";
|
||||||
|
result-spacing = 25;
|
||||||
|
num-results = 5;
|
||||||
|
font = "Fira Mono";
|
||||||
|
font-size = 15;
|
||||||
|
text-color = foreground;
|
||||||
|
selection-color = rosewater;
|
||||||
|
selection-match-color = red;
|
||||||
|
background-color = "#000A";
|
||||||
|
}
|
||||||
|
)
|
||||||
|
);
|
||||||
|
target = "${config.xdg.configHome}/tofi/config";
|
||||||
|
};
|
||||||
|
|
||||||
|
home.packages = with pkgs; [
|
||||||
|
tofi
|
||||||
|
];
|
||||||
|
}
|
||||||
@@ -1,64 +1,11 @@
|
|||||||
{ pkgs, config, conf, inputs, ... }:
|
{ pkgs, inputs, ... }:
|
||||||
{
|
{
|
||||||
imports = [
|
|
||||||
inputs.hyprland.homeManagerModules.default
|
|
||||||
|
|
||||||
./ags
|
|
||||||
# ./eww
|
|
||||||
];
|
|
||||||
|
|
||||||
wayland = {
|
|
||||||
windowManager = {
|
|
||||||
sway = {
|
|
||||||
enable = true;
|
|
||||||
};
|
|
||||||
hyprland = {
|
|
||||||
enable = true;
|
|
||||||
xwayland = {
|
|
||||||
enable = true;
|
|
||||||
};
|
|
||||||
extraConfig = (builtins.readFile ./config/hypr/hyprland.conf)
|
|
||||||
+ (with config.home.pointerCursor; ''
|
|
||||||
exec-once=hyprctl setcursor ${name} ${toString size}
|
|
||||||
'')
|
|
||||||
+ (with conf.colors.argb { a = "ee"; };''
|
|
||||||
general {
|
|
||||||
col.active_border = 0x${mauve} 0x${flamingo} 135deg
|
|
||||||
col.inactive_border = 0x${surface0}
|
|
||||||
}
|
|
||||||
'');
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
home.file.tofi = {
|
|
||||||
source = pkgs.writeText "tofi-config" (pkgs.lib.generators.toKeyValue { } (with conf.colors.default; {
|
|
||||||
# https://github.com/philj56/tofi/blob/master/themes/fullscreen
|
|
||||||
width = "100%";
|
|
||||||
height = "100%";
|
|
||||||
border-width = 0;
|
|
||||||
outline-width = 0;
|
|
||||||
padding-left = "35%";
|
|
||||||
padding-top = "35%";
|
|
||||||
result-spacing = 25;
|
|
||||||
num-results = 5;
|
|
||||||
font = "Fira Mono";
|
|
||||||
font-size = 15;
|
|
||||||
text-color = foreground;
|
|
||||||
selection-color = rosewater;
|
|
||||||
selection-match-color = red;
|
|
||||||
background-color = "#000A";
|
|
||||||
}));
|
|
||||||
target = "${config.xdg.configHome}/tofi/config";
|
|
||||||
};
|
|
||||||
|
|
||||||
home.packages = with pkgs; [
|
home.packages = with pkgs; [
|
||||||
tofi
|
|
||||||
imv
|
|
||||||
grim
|
grim
|
||||||
slurp
|
slurp
|
||||||
inputs.hyprland-contrib.packages.${pkgs.system}.grimblast
|
inputs.hyprland-contrib.packages.${pkgs.system}.grimblast
|
||||||
wl-clipboard
|
wl-clipboard
|
||||||
|
swayimg
|
||||||
swaybg
|
swaybg
|
||||||
];
|
];
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -1,4 +1,9 @@
|
|||||||
{ pkgs, config, flake, ... }:
|
{
|
||||||
|
pkgs,
|
||||||
|
config,
|
||||||
|
flake,
|
||||||
|
...
|
||||||
|
}:
|
||||||
{
|
{
|
||||||
xsession = {
|
xsession = {
|
||||||
enable = true;
|
enable = true;
|
||||||
|
|||||||
@@ -3,9 +3,8 @@ let
|
|||||||
secretPath = "${config.home.homeDirectory}/.zshenv_secret";
|
secretPath = "${config.home.homeDirectory}/.zshenv_secret";
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
programs.zsh.initExtra = lib.mkForce ''
|
programs.zsh.initContent = lib.mkAfter ''
|
||||||
. ${secretPath};
|
. ${secretPath};
|
||||||
unsetopt extendedGlob
|
|
||||||
'';
|
'';
|
||||||
|
|
||||||
age.secrets.zshenv_secret = {
|
age.secrets.zshenv_secret = {
|
||||||
|
|||||||
4
hosts/common/programs/adb/default.nix
Normal file
4
hosts/common/programs/adb/default.nix
Normal file
@@ -0,0 +1,4 @@
|
|||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
programs.adb.enable = true;
|
||||||
|
}
|
||||||
4
hosts/common/programs/dconf/default.nix
Normal file
4
hosts/common/programs/dconf/default.nix
Normal file
@@ -0,0 +1,4 @@
|
|||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
programs.dconf.enable = true;
|
||||||
|
}
|
||||||
16
hosts/common/programs/doas/default.nix
Normal file
16
hosts/common/programs/doas/default.nix
Normal file
@@ -0,0 +1,16 @@
|
|||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
security = {
|
||||||
|
doas = {
|
||||||
|
enable = true;
|
||||||
|
extraRules = [
|
||||||
|
{
|
||||||
|
groups = [ "wheel" ];
|
||||||
|
keepEnv = true;
|
||||||
|
persist = true;
|
||||||
|
setEnv = [ "PATH" ];
|
||||||
|
}
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
4
hosts/common/programs/git/default.nix
Normal file
4
hosts/common/programs/git/default.nix
Normal file
@@ -0,0 +1,4 @@
|
|||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
programs.git.enable = true;
|
||||||
|
}
|
||||||
9
hosts/common/programs/gnupg/default.nix
Normal file
9
hosts/common/programs/gnupg/default.nix
Normal file
@@ -0,0 +1,9 @@
|
|||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
programs.gnupg = {
|
||||||
|
agent = {
|
||||||
|
enableSSHSupport = true;
|
||||||
|
enable = true;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
@@ -16,7 +16,10 @@
|
|||||||
'';
|
'';
|
||||||
settings = {
|
settings = {
|
||||||
auto-optimise-store = true;
|
auto-optimise-store = true;
|
||||||
trusted-users = [ "root" "@wheel" ];
|
trusted-users = [
|
||||||
|
"root"
|
||||||
|
"@wheel"
|
||||||
|
];
|
||||||
substituters = [
|
substituters = [
|
||||||
"https://nix-community.cachix.org"
|
"https://nix-community.cachix.org"
|
||||||
"https://mirrors.tuna.tsinghua.edu.cn/nix-channels/store"
|
"https://mirrors.tuna.tsinghua.edu.cn/nix-channels/store"
|
||||||
13
hosts/common/programs/zsh/default.nix
Normal file
13
hosts/common/programs/zsh/default.nix
Normal file
@@ -0,0 +1,13 @@
|
|||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
programs.zsh = {
|
||||||
|
enable = true;
|
||||||
|
histSize = 30000;
|
||||||
|
enableBashCompletion = true;
|
||||||
|
enableCompletion = true;
|
||||||
|
autosuggestions = {
|
||||||
|
enable = true;
|
||||||
|
highlightStyle = "fg=yellow,bold";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
21
hosts/common/security/default.nix
Normal file
21
hosts/common/security/default.nix
Normal file
@@ -0,0 +1,21 @@
|
|||||||
|
{
|
||||||
|
lib,
|
||||||
|
conf,
|
||||||
|
config,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
let
|
||||||
|
domain = conf.network.addresses.domain.natto;
|
||||||
|
nginx = config.services.nginx;
|
||||||
|
in
|
||||||
|
{
|
||||||
|
security = {
|
||||||
|
acme = lib.mkIf nginx.enable {
|
||||||
|
acceptTerms = true;
|
||||||
|
certs = lib.mapAttrs (n: _: { email = "natto@${domain}"; }) (
|
||||||
|
lib.filterAttrs (_: v: v.enableACME) nginx.virtualHosts
|
||||||
|
);
|
||||||
|
};
|
||||||
|
pki.certificateFiles = [ ../../../cert.pem ];
|
||||||
|
};
|
||||||
|
}
|
||||||
@@ -1,6 +1,5 @@
|
|||||||
{ lib, config, pkgs, ... }: {
|
{ ... }:
|
||||||
# sound stuff
|
{
|
||||||
sound.enable = true;
|
|
||||||
services.pipewire = {
|
services.pipewire = {
|
||||||
enable = true;
|
enable = true;
|
||||||
alsa = {
|
alsa = {
|
||||||
@@ -1,17 +1,11 @@
|
|||||||
{ config, lib, ... }:
|
{ config, lib, ... }:
|
||||||
|
|
||||||
#let
|
|
||||||
# compiledLayout = pkgs.runCommand "keyboard-layout" {} ''
|
|
||||||
# ${pkgs.xorg.xkbcomp}/bin/xkbcomp ${./colemak-dh.xkb} $out
|
|
||||||
# '';
|
|
||||||
#in
|
|
||||||
{
|
{
|
||||||
services = {
|
services = {
|
||||||
libinput = {
|
libinput = {
|
||||||
enable = true;
|
enable = true;
|
||||||
mouse = {
|
mouse = {
|
||||||
accelSpeed = "0";
|
accelSpeed = "0";
|
||||||
# accelProfile = "flat";
|
|
||||||
};
|
};
|
||||||
touchpad = {
|
touchpad = {
|
||||||
middleEmulation = false;
|
middleEmulation = false;
|
||||||
@@ -22,13 +16,9 @@
|
|||||||
};
|
};
|
||||||
xserver = {
|
xserver = {
|
||||||
enable = true;
|
enable = true;
|
||||||
displayManager = {
|
displayManager.startx.enable = true;
|
||||||
startx = {
|
|
||||||
enable = true;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
xkb.layout = "us";
|
xkb.layout = "us";
|
||||||
xkb.variant = "colemak_dh"; # trying to ditch DHz now
|
xkb.variant = "colemak_dh";
|
||||||
autoRepeatDelay = 320;
|
autoRepeatDelay = 320;
|
||||||
autoRepeatInterval = 30;
|
autoRepeatInterval = 30;
|
||||||
};
|
};
|
||||||
@@ -1,5 +1,10 @@
|
|||||||
#Taken from https://github.com/MagicRB/dotfiles/blob/master/nix/nixos-modules/vault-agent.nix
|
#Taken from https://github.com/MagicRB/dotfiles/blob/master/nix/nixos-modules/vault-agent.nix
|
||||||
{ config, lib, pkgs, ... }:
|
{
|
||||||
|
config,
|
||||||
|
lib,
|
||||||
|
pkgs,
|
||||||
|
...
|
||||||
|
}:
|
||||||
with lib;
|
with lib;
|
||||||
let
|
let
|
||||||
cfg = config.services.vault-agent;
|
cfg = config.services.vault-agent;
|
||||||
@@ -59,8 +64,7 @@ in
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
config = mkIf cfg.enable
|
config = mkIf cfg.enable ({
|
||||||
({
|
|
||||||
users = {
|
users = {
|
||||||
users = {
|
users = {
|
||||||
"${cfg.userName}" = {
|
"${cfg.userName}" = {
|
||||||
@@ -84,9 +88,12 @@ in
|
|||||||
wantedBy = [ "multi-user.target" ];
|
wantedBy = [ "multi-user.target" ];
|
||||||
wants = [ "network-online.target" ];
|
wants = [ "network-online.target" ];
|
||||||
after = [ "network-online.target" ];
|
after = [ "network-online.target" ];
|
||||||
path = (with pkgs; [
|
path = (
|
||||||
|
with pkgs;
|
||||||
|
[
|
||||||
glibc
|
glibc
|
||||||
]);
|
]
|
||||||
|
);
|
||||||
serviceConfig = {
|
serviceConfig = {
|
||||||
User = cfg.userName;
|
User = cfg.userName;
|
||||||
Group = cfg.groupName;
|
Group = cfg.groupName;
|
||||||
@@ -103,4 +110,3 @@ in
|
|||||||
};
|
};
|
||||||
});
|
});
|
||||||
}
|
}
|
||||||
|
|
||||||
26
hosts/common/x86builder.nix
Normal file
26
hosts/common/x86builder.nix
Normal file
@@ -0,0 +1,26 @@
|
|||||||
|
{ config, ... }:
|
||||||
|
{
|
||||||
|
nix = {
|
||||||
|
extraOptions = ''
|
||||||
|
builders-use-substitutes = true
|
||||||
|
'';
|
||||||
|
buildMachines = [
|
||||||
|
{
|
||||||
|
hostName = "okina";
|
||||||
|
systems = [
|
||||||
|
"x86_64-linux"
|
||||||
|
"aarch64-linux"
|
||||||
|
];
|
||||||
|
maxJobs = 4;
|
||||||
|
speedFactor = 2;
|
||||||
|
supportedFeatures = [
|
||||||
|
"nixos-test"
|
||||||
|
"benchmark"
|
||||||
|
"big-parallel"
|
||||||
|
"kvm"
|
||||||
|
];
|
||||||
|
}
|
||||||
|
];
|
||||||
|
distributedBuilds = true;
|
||||||
|
};
|
||||||
|
}
|
||||||
@@ -3,19 +3,23 @@ let
|
|||||||
inherit (inputs) nixpkgs;
|
inherit (inputs) nixpkgs;
|
||||||
|
|
||||||
commonModules = [
|
commonModules = [
|
||||||
./nvim.nix
|
|
||||||
./nix.nix
|
|
||||||
{
|
{
|
||||||
_module.args = globalArgs;
|
_module.args = globalArgs;
|
||||||
}
|
}
|
||||||
|
./common/programs/neovim
|
||||||
|
./common/programs/nix
|
||||||
|
./common/programs/zsh
|
||||||
|
./common/programs/gnupg
|
||||||
|
./common/programs/git
|
||||||
|
./common/programs/doas
|
||||||
|
./common/security
|
||||||
];
|
];
|
||||||
desktopModules = [
|
desktopModules = [
|
||||||
./xorg.nix
|
./common/programs/adb
|
||||||
./wayland.nix
|
./common/programs/dconf
|
||||||
./desktop-pkgs.nix
|
./common/services/xserver
|
||||||
./sound.nix
|
./common/services/pipewire
|
||||||
];
|
];
|
||||||
serverModules = [ ./minimal.nix ];
|
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
flake.nixosConfigurations = {
|
flake.nixosConfigurations = {
|
||||||
@@ -45,8 +49,7 @@ in
|
|||||||
modules = [
|
modules = [
|
||||||
./marisa
|
./marisa
|
||||||
]
|
]
|
||||||
++ commonModules
|
++ commonModules;
|
||||||
++ serverModules;
|
|
||||||
};
|
};
|
||||||
|
|
||||||
#Oracle Cloud VM
|
#Oracle Cloud VM
|
||||||
@@ -54,11 +57,10 @@ in
|
|||||||
system = "x86_64-linux";
|
system = "x86_64-linux";
|
||||||
modules = [
|
modules = [
|
||||||
./remilia
|
./remilia
|
||||||
./x86builder.nix
|
./common/x86builder.nix
|
||||||
inputs.mailserver.nixosModules.mailserver
|
inputs.mailserver.nixosModules.mailserver
|
||||||
]
|
]
|
||||||
++ commonModules
|
++ commonModules;
|
||||||
++ serverModules;
|
|
||||||
};
|
};
|
||||||
|
|
||||||
#Oracle Cloud VM
|
#Oracle Cloud VM
|
||||||
@@ -66,10 +68,9 @@ in
|
|||||||
system = "x86_64-linux";
|
system = "x86_64-linux";
|
||||||
modules = [
|
modules = [
|
||||||
./hina
|
./hina
|
||||||
./x86builder.nix
|
./common/x86builder.nix
|
||||||
]
|
]
|
||||||
++ commonModules
|
++ commonModules;
|
||||||
++ serverModules;
|
|
||||||
};
|
};
|
||||||
|
|
||||||
#Oracle Cloud VM
|
#Oracle Cloud VM
|
||||||
@@ -77,9 +78,9 @@ in
|
|||||||
system = "aarch64-linux";
|
system = "aarch64-linux";
|
||||||
modules = [
|
modules = [
|
||||||
./suwako
|
./suwako
|
||||||
|
inputs.mailserver.nixosModules.mailserver
|
||||||
]
|
]
|
||||||
++ commonModules
|
++ commonModules;
|
||||||
++ serverModules;
|
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -1,63 +0,0 @@
|
|||||||
{ lib, config, inputs, pkgs, ... }:
|
|
||||||
|
|
||||||
{
|
|
||||||
environment.systemPackages = with pkgs; [
|
|
||||||
tmux
|
|
||||||
bc
|
|
||||||
gnumake
|
|
||||||
pciutils
|
|
||||||
usbutils
|
|
||||||
ntfs3g
|
|
||||||
python3
|
|
||||||
htop
|
|
||||||
wget
|
|
||||||
ripgrep
|
|
||||||
kbd
|
|
||||||
gcc
|
|
||||||
vulkan-tools
|
|
||||||
vulkan-headers
|
|
||||||
jq
|
|
||||||
dconf
|
|
||||||
];
|
|
||||||
|
|
||||||
fonts.packages = with pkgs; [
|
|
||||||
fira-code
|
|
||||||
fira-mono
|
|
||||||
monoid
|
|
||||||
font-awesome
|
|
||||||
material-icons
|
|
||||||
material-design-icons
|
|
||||||
lohit-fonts.devanagari
|
|
||||||
lohit-fonts.gurmukhi
|
|
||||||
office-code-pro
|
|
||||||
eb-garamond
|
|
||||||
noto-fonts-cjk
|
|
||||||
takao
|
|
||||||
liberation_ttf
|
|
||||||
];
|
|
||||||
|
|
||||||
programs = {
|
|
||||||
git.enable = true;
|
|
||||||
|
|
||||||
gnupg = {
|
|
||||||
agent = {
|
|
||||||
enableSSHSupport = true;
|
|
||||||
enable = true;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
zsh = {
|
|
||||||
enable = true;
|
|
||||||
histSize = 30000;
|
|
||||||
enableBashCompletion = true;
|
|
||||||
enableCompletion = true;
|
|
||||||
autosuggestions = {
|
|
||||||
enable = true;
|
|
||||||
highlightStyle = "fg=yellow,bold";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
adb.enable = true;
|
|
||||||
gamemode.enable = true;
|
|
||||||
};
|
|
||||||
}
|
|
||||||
@@ -3,9 +3,19 @@
|
|||||||
boot = {
|
boot = {
|
||||||
kernel.sysctl."net.ipv4.ip_forward" = 1;
|
kernel.sysctl."net.ipv4.ip_forward" = 1;
|
||||||
initrd.kernelModules = [ "bochs" ];
|
initrd.kernelModules = [ "bochs" ];
|
||||||
initrd.availableKernelModules = [ "ata_piix" "uhci_hcd" "virtio_pci" "virtio_scsi" ];
|
initrd.availableKernelModules = [
|
||||||
|
"ata_piix"
|
||||||
|
"uhci_hcd"
|
||||||
|
"virtio_pci"
|
||||||
|
"virtio_scsi"
|
||||||
|
];
|
||||||
kernelModules = [ "kvm-amd" ];
|
kernelModules = [ "kvm-amd" ];
|
||||||
kernelParams = [ "console=ttyS0" "console=tty1" "nvme.shutdown_timeout=10" "libiscsi.debug_libiscsi_eh=1" ];
|
kernelParams = [
|
||||||
|
"console=ttyS0"
|
||||||
|
"console=tty1"
|
||||||
|
"nvme.shutdown_timeout=10"
|
||||||
|
"libiscsi.debug_libiscsi_eh=1"
|
||||||
|
];
|
||||||
loader = {
|
loader = {
|
||||||
systemd-boot.enable = true;
|
systemd-boot.enable = true;
|
||||||
efi.canTouchEfiVariables = true;
|
efi.canTouchEfiVariables = true;
|
||||||
|
|||||||
@@ -1,4 +1,9 @@
|
|||||||
{ config, pkgs, conf, ... }:
|
{
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
conf,
|
||||||
|
...
|
||||||
|
}:
|
||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./networking.nix
|
./networking.nix
|
||||||
@@ -16,7 +21,6 @@
|
|||||||
extraGroups = [ "wheel" ];
|
extraGroups = [ "wheel" ];
|
||||||
openssh.authorizedKeys.keys = conf.network.commonSSHKeys;
|
openssh.authorizedKeys.keys = conf.network.commonSSHKeys;
|
||||||
};
|
};
|
||||||
programs.zsh.enable = true;
|
|
||||||
|
|
||||||
system.stateVersion = "21.11";
|
system.stateVersion = "21.11";
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -1,14 +1,18 @@
|
|||||||
{ config, lib, pkgs, modulesPath, ... }:
|
{
|
||||||
|
config,
|
||||||
|
lib,
|
||||||
|
pkgs,
|
||||||
|
modulesPath,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
|
||||||
{
|
{
|
||||||
imports =
|
imports = [
|
||||||
[
|
|
||||||
(modulesPath + "/profiles/qemu-guest.nix")
|
(modulesPath + "/profiles/qemu-guest.nix")
|
||||||
];
|
];
|
||||||
|
|
||||||
fileSystems."/" =
|
fileSystems."/" = {
|
||||||
{
|
device = "/dev/disk/by-label/cloudimg-rootfs";
|
||||||
device = "/dev/disk/by-uuid/d91adce2-9059-4a8a-86e7-dee6ecc85b2b";
|
|
||||||
fsType = "ext4";
|
fsType = "ext4";
|
||||||
};
|
};
|
||||||
|
|
||||||
|
|||||||
@@ -1,13 +1,22 @@
|
|||||||
{ lib, config, conf, pkgs, ... }:
|
{
|
||||||
|
lib,
|
||||||
|
config,
|
||||||
|
conf,
|
||||||
|
pkgs,
|
||||||
|
...
|
||||||
|
}:
|
||||||
{
|
{
|
||||||
networking = {
|
networking = {
|
||||||
useDHCP = false;
|
useDHCP = false;
|
||||||
hostName = "hina";
|
hostName = "hina";
|
||||||
firewall =
|
firewall = {
|
||||||
{
|
|
||||||
interfaces = {
|
interfaces = {
|
||||||
ens3 = {
|
ens3 = {
|
||||||
allowedTCPPorts = [ 9898 80 443 ];
|
allowedTCPPorts = [
|
||||||
|
9898
|
||||||
|
80
|
||||||
|
443
|
||||||
|
];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|||||||
@@ -1,4 +1,10 @@
|
|||||||
{ config, pkgs, lib, conf, ... }:
|
{
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
lib,
|
||||||
|
conf,
|
||||||
|
...
|
||||||
|
}:
|
||||||
let
|
let
|
||||||
domain = conf.network.addresses.domain.natto;
|
domain = conf.network.addresses.domain.natto;
|
||||||
in
|
in
|
||||||
@@ -31,12 +37,4 @@ in
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
security.acme = {
|
|
||||||
acceptTerms = true;
|
|
||||||
certs = lib.mapAttrs (n: _: { email = "natto@${domain}"; })
|
|
||||||
(lib.filterAttrs (_: v: v.enableACME) config.services.nginx.virtualHosts);
|
|
||||||
};
|
|
||||||
security.pki.certificateFiles = [ ../../cert.pem ];
|
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|||||||
@@ -2,19 +2,33 @@
|
|||||||
{
|
{
|
||||||
boot = {
|
boot = {
|
||||||
consoleLogLevel = 7;
|
consoleLogLevel = 7;
|
||||||
kernelParams = [ "console=ttyS0,115200n8" "console=ttyAMA0,115200n8" "console=tty0" ];
|
kernelParams = [
|
||||||
|
"console=ttyS0,115200n8"
|
||||||
|
"console=ttyAMA0,115200n8"
|
||||||
|
"console=tty0"
|
||||||
|
];
|
||||||
kernelPackages = pkgs.linuxPackages_5_10;
|
kernelPackages = pkgs.linuxPackages_5_10;
|
||||||
initrd.availableKernelModules = [ "xhci_pci" "usb_storage" "usbhid" "uas" "pcie-brcmstb" "vc4" ];
|
initrd.availableKernelModules = [
|
||||||
|
"xhci_pci"
|
||||||
|
"usb_storage"
|
||||||
|
"usbhid"
|
||||||
|
"uas"
|
||||||
|
"pcie-brcmstb"
|
||||||
|
"vc4"
|
||||||
|
];
|
||||||
loader = {
|
loader = {
|
||||||
grub.enable = false;
|
grub.enable = false;
|
||||||
generic-extlinux-compatible.enable = true;
|
generic-extlinux-compatible.enable = true;
|
||||||
/* raspberryPi= {
|
/*
|
||||||
|
raspberryPi= {
|
||||||
version = 4;
|
version = 4;
|
||||||
firmwareConfig = "dtparam=sd_poll_once=on";
|
firmwareConfig = "dtparam=sd_poll_once=on";
|
||||||
enable = true;
|
enable = true;
|
||||||
}; */
|
|
||||||
};
|
};
|
||||||
/* kernelPatches = [
|
*/
|
||||||
|
};
|
||||||
|
/*
|
||||||
|
kernelPatches = [
|
||||||
{
|
{
|
||||||
name = "change-pgtable";
|
name = "change-pgtable";
|
||||||
patch = null;
|
patch = null;
|
||||||
@@ -22,6 +36,7 @@
|
|||||||
CONFIG_PGTABLE_LEVELS 4
|
CONFIG_PGTABLE_LEVELS 4
|
||||||
'';
|
'';
|
||||||
}
|
}
|
||||||
];*/
|
];
|
||||||
|
*/
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -1,4 +1,9 @@
|
|||||||
{ config, pkgs, conf, ... }:
|
{
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
conf,
|
||||||
|
...
|
||||||
|
}:
|
||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./networking.nix
|
./networking.nix
|
||||||
@@ -14,10 +19,7 @@
|
|||||||
extraGroups = [ "wheel" ];
|
extraGroups = [ "wheel" ];
|
||||||
openssh.authorizedKeys.keys = conf.network.commonSSHKeys;
|
openssh.authorizedKeys.keys = conf.network.commonSSHKeys;
|
||||||
};
|
};
|
||||||
programs.zsh.enable = true;
|
|
||||||
|
|
||||||
time.timeZone = "Asia/Kolkata";
|
time.timeZone = "Asia/Kolkata";
|
||||||
system.stateVersion = "21.05";
|
system.stateVersion = "21.05";
|
||||||
|
|
||||||
security.pki.certificateFiles = [ ../../cert.pem ../../consul-agent-ca.pem ];
|
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -1,17 +1,20 @@
|
|||||||
# Do not modify this file! It was generated by ‘nixos-generate-config’
|
# Do not modify this file! It was generated by ‘nixos-generate-config’
|
||||||
# and may be overwritten by future invocations. Please make changes
|
# and may be overwritten by future invocations. Please make changes
|
||||||
# to /etc/nixos/configuration.nix instead.
|
# to /etc/nixos/configuration.nix instead.
|
||||||
{ config, lib, pkgs, ... }:
|
{
|
||||||
|
config,
|
||||||
|
lib,
|
||||||
|
pkgs,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
|
||||||
{
|
{
|
||||||
fileSystems."/" =
|
fileSystems."/" = {
|
||||||
{
|
|
||||||
device = "/dev/disk/by-label/NIXOS_SD";
|
device = "/dev/disk/by-label/NIXOS_SD";
|
||||||
fsType = "ext4";
|
fsType = "ext4";
|
||||||
};
|
};
|
||||||
|
|
||||||
fileSystems."/nix/store" =
|
fileSystems."/nix/store" = {
|
||||||
{
|
|
||||||
device = "/nix/store";
|
device = "/nix/store";
|
||||||
fsType = "none";
|
fsType = "none";
|
||||||
options = [ "bind" ];
|
options = [ "bind" ];
|
||||||
|
|||||||
@@ -1,4 +1,9 @@
|
|||||||
{ config, pkgs, conf, ... }:
|
{
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
conf,
|
||||||
|
...
|
||||||
|
}:
|
||||||
{
|
{
|
||||||
networking = {
|
networking = {
|
||||||
hostName = "marisa";
|
hostName = "marisa";
|
||||||
@@ -7,10 +12,10 @@
|
|||||||
22 # ssh
|
22 # ssh
|
||||||
80 # http
|
80 # http
|
||||||
# 5454
|
# 5454
|
||||||
5001 #gitea
|
5001 # gitea
|
||||||
4646 #nomad
|
4646 # nomad
|
||||||
# 8500 #vault nomad consul
|
# 8500 #vault nomad consul
|
||||||
8000 #simpler-filehost
|
8000 # simpler-filehost
|
||||||
# 6666 #concourse
|
# 6666 #concourse
|
||||||
# 202 #gitea-ssh
|
# 202 #gitea-ssh
|
||||||
];
|
];
|
||||||
@@ -25,16 +30,20 @@
|
|||||||
|
|
||||||
interfaces = {
|
interfaces = {
|
||||||
eth0 = {
|
eth0 = {
|
||||||
ipv4.addresses = [{
|
ipv4.addresses = [
|
||||||
|
{
|
||||||
prefixLength = 24;
|
prefixLength = 24;
|
||||||
address = "192.168.1.159";
|
address = "192.168.1.159";
|
||||||
}];
|
}
|
||||||
|
];
|
||||||
};
|
};
|
||||||
wlan0 = {
|
wlan0 = {
|
||||||
ipv4.addresses = [{
|
ipv4.addresses = [
|
||||||
|
{
|
||||||
prefixLength = 24;
|
prefixLength = 24;
|
||||||
address = "192.168.1.159";
|
address = "192.168.1.159";
|
||||||
}];
|
}
|
||||||
|
];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
wireguard.interfaces.wg0 = with conf.network.addresses.wireguard.ips; {
|
wireguard.interfaces.wg0 = with conf.network.addresses.wireguard.ips; {
|
||||||
@@ -52,6 +61,9 @@
|
|||||||
];
|
];
|
||||||
};
|
};
|
||||||
defaultGateway = "192.168.1.1";
|
defaultGateway = "192.168.1.1";
|
||||||
nameservers = [ "1.1.1.1" "8.8.8.8" ];
|
nameservers = [
|
||||||
|
"1.1.1.1"
|
||||||
|
"8.8.8.8"
|
||||||
|
];
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -3,33 +3,20 @@
|
|||||||
|
|
||||||
imports = [
|
imports = [
|
||||||
# ./hashicorp.nix
|
# ./hashicorp.nix
|
||||||
./filehost.nix
|
|
||||||
./gitea.nix
|
|
||||||
];
|
];
|
||||||
|
|
||||||
# Add secrets to nomad, consul and vault
|
|
||||||
virtualisation.docker = {
|
virtualisation.docker = {
|
||||||
enable = true;
|
enable = true;
|
||||||
daemon.settings = {
|
daemon.settings = {
|
||||||
# default-cgroupns-mode = "host";
|
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
services = {
|
services = {
|
||||||
openssh = {
|
openssh = {
|
||||||
enable = true;
|
enable = true;
|
||||||
ports = [ 22 22001 ];
|
ports = [
|
||||||
|
22
|
||||||
|
22001
|
||||||
|
];
|
||||||
};
|
};
|
||||||
postgresql = {
|
|
||||||
enable = true;
|
|
||||||
authentication = ''
|
|
||||||
local gitea all ident map=gitea-map
|
|
||||||
'';
|
|
||||||
identMap =
|
|
||||||
''
|
|
||||||
gitea-map gitea gitea
|
|
||||||
'';
|
|
||||||
};
|
|
||||||
|
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|||||||
@@ -6,7 +6,10 @@
|
|||||||
enable = true;
|
enable = true;
|
||||||
enableDocker = true;
|
enableDocker = true;
|
||||||
dropPrivileges = false;
|
dropPrivileges = false;
|
||||||
extraPackages = with pkgs; [ consul cni-plugins ];
|
extraPackages = with pkgs; [
|
||||||
|
consul
|
||||||
|
cni-plugins
|
||||||
|
];
|
||||||
extraSettingsPaths = [ "/run/nomad/nomad.json" ];
|
extraSettingsPaths = [ "/run/nomad/nomad.json" ];
|
||||||
};
|
};
|
||||||
vault = {
|
vault = {
|
||||||
@@ -27,4 +30,3 @@
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|||||||
@@ -1,41 +0,0 @@
|
|||||||
{ config, pkgs, ... }:
|
|
||||||
{
|
|
||||||
security = {
|
|
||||||
sudo.enable = false;
|
|
||||||
doas = {
|
|
||||||
enable = true;
|
|
||||||
extraRules = [
|
|
||||||
{
|
|
||||||
groups = [ "wheel" ];
|
|
||||||
keepEnv = true;
|
|
||||||
persist = true;
|
|
||||||
}
|
|
||||||
];
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
environment.systemPackages = with pkgs; [
|
|
||||||
git
|
|
||||||
htop
|
|
||||||
vim
|
|
||||||
tmux
|
|
||||||
wireguard-tools
|
|
||||||
nmap
|
|
||||||
gcc
|
|
||||||
];
|
|
||||||
|
|
||||||
programs = {
|
|
||||||
gnupg = {
|
|
||||||
agent = {
|
|
||||||
enable = true;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
nix = {
|
|
||||||
extraOptions = ''
|
|
||||||
experimental-features = nix-command flakes
|
|
||||||
'';
|
|
||||||
settings.trusted-users = [ "root" ];
|
|
||||||
};
|
|
||||||
}
|
|
||||||
@@ -1,21 +1,41 @@
|
|||||||
{ lib, config, pkgs, ... }:
|
{
|
||||||
|
lib,
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
|
||||||
{
|
{
|
||||||
boot = {
|
boot = {
|
||||||
kernelPackages = pkgs.linuxPackages;
|
kernelPackages = pkgs.linuxPackages;
|
||||||
initrd = {
|
initrd = {
|
||||||
availableKernelModules = [ "xhci_pci" "ahci" "nvme" "usbhid" "usb_storage" "sd_mod" ];
|
availableKernelModules = [
|
||||||
|
"xhci_pci"
|
||||||
|
"ahci"
|
||||||
|
"nvme"
|
||||||
|
"usbhid"
|
||||||
|
"usb_storage"
|
||||||
|
"sd_mod"
|
||||||
|
];
|
||||||
kernelModules = [ ];
|
kernelModules = [ ];
|
||||||
};
|
};
|
||||||
kernelParams = [ "i915.force_probe=56a1" "resume_offset=11287312" ];
|
|
||||||
|
kernelParams = [ "i915.force_probe=56a1" ];
|
||||||
|
|
||||||
# kernelModules = [ "kvm-intel" "i2c-dev" "ddcci_backlight" ];
|
# kernelModules = [ "kvm-intel" "i2c-dev" "ddcci_backlight" ];
|
||||||
kernelModules = [ "kvm-intel" "i2c-dev" ];
|
kernelModules = [
|
||||||
|
"kvm-intel"
|
||||||
|
"i2c-dev"
|
||||||
|
];
|
||||||
# extraModulePackages = with config.boot.kernelPackages; [ v4l2loopback r8125 ddcci-driver ];
|
# extraModulePackages = with config.boot.kernelPackages; [ v4l2loopback r8125 ddcci-driver ];
|
||||||
extraModulePackages = with config.boot.kernelPackages; [ v4l2loopback r8125 ];
|
extraModulePackages = with config.boot.kernelPackages; [
|
||||||
|
v4l2loopback
|
||||||
|
r8125
|
||||||
|
];
|
||||||
blacklistedKernelModules = [ "r8169" ];
|
blacklistedKernelModules = [ "r8169" ];
|
||||||
|
extraModprobeConfig = ''options snd-intel-dspcfg dsp_driver=1 '';
|
||||||
|
|
||||||
resumeDevice = "/dev/disk/by-uuid/5679b901-3a70-4422-81f5-af91f287500b";
|
resumeDevice = "/dev/disk/by-uuid/3770e3bd-a200-4e36-b3a5-4963d13865f9";
|
||||||
|
|
||||||
loader = {
|
loader = {
|
||||||
efi = {
|
efi = {
|
||||||
|
|||||||
@@ -1,7 +1,6 @@
|
|||||||
{ lib, config, ... }:
|
{ lib, config, ... }:
|
||||||
{
|
{
|
||||||
imports =
|
imports = [
|
||||||
[
|
|
||||||
./hardware.nix
|
./hardware.nix
|
||||||
./stuff.nix
|
./stuff.nix
|
||||||
./networking.nix
|
./networking.nix
|
||||||
|
|||||||
@@ -1,43 +1,45 @@
|
|||||||
{ config, lib, modulesPath, pkgs, ... }:
|
{
|
||||||
|
config,
|
||||||
|
lib,
|
||||||
|
modulesPath,
|
||||||
|
pkgs,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
|
||||||
{
|
{
|
||||||
imports =
|
imports = [
|
||||||
[
|
|
||||||
(modulesPath + "/installer/scan/not-detected.nix")
|
(modulesPath + "/installer/scan/not-detected.nix")
|
||||||
];
|
];
|
||||||
|
|
||||||
fileSystems."/" =
|
fileSystems."/" = {
|
||||||
{
|
|
||||||
device = "/dev/disk/by-uuid/5679b901-3a70-4422-81f5-af91f287500b";
|
device = "/dev/disk/by-uuid/5679b901-3a70-4422-81f5-af91f287500b";
|
||||||
fsType = "btrfs";
|
fsType = "btrfs";
|
||||||
options = [ "compress-force=zstd:3" ];
|
options = [ "compress-force=zstd:3" ];
|
||||||
};
|
};
|
||||||
|
|
||||||
fileSystems."/boot/efi" =
|
fileSystems."/boot/efi" = {
|
||||||
{
|
|
||||||
device = "/dev/disk/by-uuid/A2E5-006F";
|
device = "/dev/disk/by-uuid/A2E5-006F";
|
||||||
fsType = "vfat";
|
fsType = "vfat";
|
||||||
};
|
};
|
||||||
|
|
||||||
fileSystems."/media/omghi" =
|
fileSystems."/media/omghi" = {
|
||||||
{
|
|
||||||
device = "/dev/disk/by-uuid/0e862bdb-168a-42cc-8a28-0ae9e9a0753c";
|
device = "/dev/disk/by-uuid/0e862bdb-168a-42cc-8a28-0ae9e9a0753c";
|
||||||
fsType = "ext4";
|
fsType = "ext4";
|
||||||
};
|
};
|
||||||
|
|
||||||
/* fileSystems."/media/real" =
|
fileSystems."/media/real" = {
|
||||||
{
|
|
||||||
device = "/dev/disk/by-uuid/8086be20-c770-46be-bd8f-5bd2d7735c7d";
|
device = "/dev/disk/by-uuid/8086be20-c770-46be-bd8f-5bd2d7735c7d";
|
||||||
fsType = "btrfs";
|
fsType = "btrfs";
|
||||||
options = [ "compress-force=zstd:3" ];
|
options = [ "compress-force=zstd:3" ];
|
||||||
};
|
};
|
||||||
*/
|
|
||||||
|
|
||||||
/* fileSystems."/media/ntfs" =
|
/*
|
||||||
|
fileSystems."/media/ntfs" =
|
||||||
{
|
{
|
||||||
device = "/dev/disk/by-uuid/54034ca6-d3cd-11ee-9e0c-f020ff87c985";
|
device = "/dev/disk/by-uuid/54034ca6-d3cd-11ee-9e0c-f020ff87c985";
|
||||||
fsType = "ntfs";
|
fsType = "ntfs";
|
||||||
};*/
|
};
|
||||||
|
*/
|
||||||
|
|
||||||
zramSwap = {
|
zramSwap = {
|
||||||
enable = true;
|
enable = true;
|
||||||
@@ -47,7 +49,7 @@
|
|||||||
};
|
};
|
||||||
|
|
||||||
swapDevices = [
|
swapDevices = [
|
||||||
{ device = "/var/swap"; size = 32768; }
|
{ device = "/dev/disk/by-uuid/3770e3bd-a200-4e36-b3a5-4963d13865f9"; }
|
||||||
];
|
];
|
||||||
|
|
||||||
powerManagement = {
|
powerManagement = {
|
||||||
@@ -56,17 +58,18 @@
|
|||||||
};
|
};
|
||||||
|
|
||||||
hardware = {
|
hardware = {
|
||||||
|
steam-hardware.enable = true;
|
||||||
bluetooth.enable = true;
|
bluetooth.enable = true;
|
||||||
cpu.intel.updateMicrocode = lib.mkDefault config.hardware.enableRedistributableFirmware;
|
cpu.intel.updateMicrocode = lib.mkDefault config.hardware.enableRedistributableFirmware;
|
||||||
opengl = {
|
graphics = {
|
||||||
driSupport32Bit = true;
|
enable32Bit = true;
|
||||||
enable = true;
|
enable = true;
|
||||||
package = pkgs.mesa.drivers;
|
package = pkgs.mesa;
|
||||||
package32 = pkgs.pkgsi686Linux.mesa.drivers;
|
package32 = pkgs.pkgsi686Linux.mesa;
|
||||||
extraPackages = with pkgs; [
|
extraPackages = with pkgs; [
|
||||||
intel-media-driver
|
intel-media-driver
|
||||||
intel-compute-runtime
|
intel-compute-runtime
|
||||||
onevpl-intel-gpu
|
vpl-gpu-rt
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|||||||
@@ -1,4 +1,10 @@
|
|||||||
{ config, pkgs, conf, lib, ... }:
|
{
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
conf,
|
||||||
|
lib,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
|
||||||
{
|
{
|
||||||
networking = {
|
networking = {
|
||||||
@@ -10,35 +16,54 @@
|
|||||||
};
|
};
|
||||||
|
|
||||||
firewall = {
|
firewall = {
|
||||||
allowedTCPPorts = [ 22 18172 6600 8001 7590 25565 9092 8096 ];
|
allowedTCPPorts = [
|
||||||
allowedUDPPorts = [ 22 17840 18172 ];
|
22
|
||||||
|
18172
|
||||||
|
6600
|
||||||
|
8001
|
||||||
|
7590
|
||||||
|
25565
|
||||||
|
9092
|
||||||
|
8096
|
||||||
|
];
|
||||||
|
allowedUDPPorts = [
|
||||||
|
22
|
||||||
|
17840
|
||||||
|
18172
|
||||||
|
];
|
||||||
trustedInterfaces = [ "docker0" ];
|
trustedInterfaces = [ "docker0" ];
|
||||||
};
|
};
|
||||||
|
|
||||||
interfaces = {
|
interfaces = {
|
||||||
|
/*
|
||||||
enp7s0 = {
|
enp7s0 = {
|
||||||
ipv4.addresses = [{
|
ipv4.addresses = [{
|
||||||
prefixLength = 24;
|
prefixLength = 24;
|
||||||
address = "192.168.1.106";
|
address = "192.168.1.106";
|
||||||
}];
|
}];
|
||||||
};
|
};
|
||||||
|
*/
|
||||||
};
|
};
|
||||||
|
|
||||||
wireguard.interfaces.wg0 = with conf.network.addresses.wireguard.ips; {
|
wireguard.interfaces.wg0 = with conf.network.addresses.wireguard.ips; {
|
||||||
ips = [ okina ];
|
ips = [ okina ];
|
||||||
listenPort = 17840;
|
listenPort = 17840;
|
||||||
privateKeyFile = "/var/secrets/wg.key";
|
privateKeyFile = "/var/secrets/wg.key";
|
||||||
peers = [{
|
peers = [
|
||||||
|
{
|
||||||
#Oracle VM1
|
#Oracle VM1
|
||||||
publicKey = "z0Y2VNEWcyVQVSqRHiwmiJ5/0MgSPM+HZfEcwIccSxM=";
|
publicKey = "z0Y2VNEWcyVQVSqRHiwmiJ5/0MgSPM+HZfEcwIccSxM=";
|
||||||
allowedIPs = [ remilia ];
|
allowedIPs = [ remilia ];
|
||||||
endpoint = "${conf.network.addresses.domain.natto}:17840";
|
endpoint = "${conf.network.addresses.domain.natto}:17840";
|
||||||
persistentKeepalive = 25;
|
persistentKeepalive = 25;
|
||||||
}];
|
}
|
||||||
|
];
|
||||||
};
|
};
|
||||||
|
|
||||||
|
|
||||||
defaultGateway = "192.168.1.1";
|
defaultGateway = "192.168.1.1";
|
||||||
nameservers = [ "1.1.1.1" "8.8.8.8" ];
|
nameservers = [
|
||||||
|
"1.1.1.1"
|
||||||
|
"8.8.8.8"
|
||||||
|
];
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -1,4 +1,9 @@
|
|||||||
{ lib, config, pkgs, ... }:
|
{
|
||||||
|
lib,
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
...
|
||||||
|
}:
|
||||||
{
|
{
|
||||||
services = {
|
services = {
|
||||||
openssh = {
|
openssh = {
|
||||||
@@ -15,7 +20,7 @@
|
|||||||
};
|
};
|
||||||
avahi = lib.mkIf config.services.printing.enable {
|
avahi = lib.mkIf config.services.printing.enable {
|
||||||
enable = true;
|
enable = true;
|
||||||
nssmdns = true;
|
nssmdns4 = true;
|
||||||
openFirewall = true;
|
openFirewall = true;
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
@@ -24,7 +29,6 @@
|
|||||||
libvirtd.wantedBy = lib.mkForce [ ];
|
libvirtd.wantedBy = lib.mkForce [ ];
|
||||||
};
|
};
|
||||||
|
|
||||||
security.pki.certificateFiles = [ ../../cert.pem ];
|
|
||||||
virtualisation = {
|
virtualisation = {
|
||||||
docker = {
|
docker = {
|
||||||
enable = true;
|
enable = true;
|
||||||
|
|||||||
@@ -1,4 +1,9 @@
|
|||||||
{ lib, config, pkgs, ... }:
|
{
|
||||||
|
lib,
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
...
|
||||||
|
}:
|
||||||
{
|
{
|
||||||
time.timeZone = "Asia/Kolkata";
|
time.timeZone = "Asia/Kolkata";
|
||||||
|
|
||||||
@@ -8,25 +13,24 @@
|
|||||||
rtkit.enable = true;
|
rtkit.enable = true;
|
||||||
polkit.enable = true;
|
polkit.enable = true;
|
||||||
sudo.enable = true;
|
sudo.enable = true;
|
||||||
doas = {
|
|
||||||
enable = true;
|
|
||||||
extraRules = [
|
|
||||||
{
|
|
||||||
users = [ "natto" ];
|
|
||||||
keepEnv = true;
|
|
||||||
persist = true;
|
|
||||||
setEnv = [ "SSH_AUTH_SOCK" "PATH" "SHELL" ];
|
|
||||||
}
|
|
||||||
];
|
|
||||||
};
|
|
||||||
};
|
};
|
||||||
|
|
||||||
console.useXkbConfig = true;
|
console.useXkbConfig = true;
|
||||||
|
|
||||||
users.users.natto = {
|
users.users.natto = {
|
||||||
isNormalUser = true;
|
isNormalUser = true;
|
||||||
shell = pkgs.zsh;
|
shell = pkgs.zsh;
|
||||||
home = "/home/natto";
|
home = "/home/natto";
|
||||||
extraGroups = [ "wheel" "adbusers" "video" "libvirtd" "docker" "networkmanager" "dialout" ];
|
extraGroups = [
|
||||||
|
"wheel"
|
||||||
|
"adbusers"
|
||||||
|
"video"
|
||||||
|
"libvirtd"
|
||||||
|
"docker"
|
||||||
|
"networkmanager"
|
||||||
|
"dialout"
|
||||||
|
"pipewire"
|
||||||
|
];
|
||||||
};
|
};
|
||||||
|
|
||||||
virtualisation = {
|
virtualisation = {
|
||||||
|
|||||||
@@ -3,9 +3,19 @@
|
|||||||
boot = {
|
boot = {
|
||||||
kernel.sysctl."net.ipv4.ip_forward" = 1;
|
kernel.sysctl."net.ipv4.ip_forward" = 1;
|
||||||
initrd.kernelModules = [ "bochs" ];
|
initrd.kernelModules = [ "bochs" ];
|
||||||
initrd.availableKernelModules = [ "ata_piix" "uhci_hcd" "virtio_pci" "virtio_scsi" ];
|
initrd.availableKernelModules = [
|
||||||
|
"ata_piix"
|
||||||
|
"uhci_hcd"
|
||||||
|
"virtio_pci"
|
||||||
|
"virtio_scsi"
|
||||||
|
];
|
||||||
kernelModules = [ "kvm-amd" ];
|
kernelModules = [ "kvm-amd" ];
|
||||||
kernelParams = [ "console=ttyS0" "console=tty1" "nvme.shutdown_timeout=10" "libiscsi.debug_libiscsi_eh=1" ];
|
kernelParams = [
|
||||||
|
"console=ttyS0"
|
||||||
|
"console=tty1"
|
||||||
|
"nvme.shutdown_timeout=10"
|
||||||
|
"libiscsi.debug_libiscsi_eh=1"
|
||||||
|
];
|
||||||
loader = {
|
loader = {
|
||||||
systemd-boot.enable = true;
|
systemd-boot.enable = true;
|
||||||
efi.canTouchEfiVariables = true;
|
efi.canTouchEfiVariables = true;
|
||||||
|
|||||||
@@ -1,4 +1,9 @@
|
|||||||
{ config, pkgs, conf, ... }:
|
{
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
conf,
|
||||||
|
...
|
||||||
|
}:
|
||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./networking.nix
|
./networking.nix
|
||||||
@@ -17,7 +22,6 @@
|
|||||||
extraGroups = [ "wheel" ];
|
extraGroups = [ "wheel" ];
|
||||||
openssh.authorizedKeys.keys = conf.network.commonSSHKeys;
|
openssh.authorizedKeys.keys = conf.network.commonSSHKeys;
|
||||||
};
|
};
|
||||||
programs.zsh.enable = true;
|
|
||||||
|
|
||||||
system.stateVersion = "21.11";
|
system.stateVersion = "21.11";
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -1,14 +1,18 @@
|
|||||||
{ config, lib, pkgs, modulesPath, ... }:
|
{
|
||||||
|
config,
|
||||||
|
lib,
|
||||||
|
pkgs,
|
||||||
|
modulesPath,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
|
||||||
{
|
{
|
||||||
imports =
|
imports = [
|
||||||
[
|
|
||||||
(modulesPath + "/profiles/qemu-guest.nix")
|
(modulesPath + "/profiles/qemu-guest.nix")
|
||||||
];
|
];
|
||||||
|
|
||||||
fileSystems."/" =
|
fileSystems."/" = {
|
||||||
{
|
device = "/dev/disk/by-label/cloudimg-rootfs";
|
||||||
device = "/dev/disk/by-uuid/d91adce2-9059-4a8a-86e7-dee6ecc85b2b";
|
|
||||||
fsType = "ext4";
|
fsType = "ext4";
|
||||||
};
|
};
|
||||||
|
|
||||||
|
|||||||
@@ -1,14 +1,23 @@
|
|||||||
{ config, pkgs, conf, network, ... }:
|
{
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
conf,
|
||||||
|
network,
|
||||||
|
...
|
||||||
|
}:
|
||||||
{
|
{
|
||||||
mailserver =
|
mailserver =
|
||||||
let domain = conf.network.addresses.domain.natto; in
|
let
|
||||||
|
domain = conf.network.addresses.domain.natto;
|
||||||
|
in
|
||||||
rec {
|
rec {
|
||||||
enable = true;
|
enable = true;
|
||||||
|
stateVersion = 3;
|
||||||
fqdn = "mail.${domain}";
|
fqdn = "mail.${domain}";
|
||||||
sendingFqdn = fqdn;
|
sendingFqdn = fqdn;
|
||||||
domains = [ domain ];
|
domains = [ domain ];
|
||||||
certificateDomains = [ "mail.${domain}" ];
|
certificateDomains = [ "mail.${domain}" ];
|
||||||
certificateScheme = 3;
|
certificateScheme = "acme-nginx";
|
||||||
loginAccounts = {
|
loginAccounts = {
|
||||||
"natto@${domain}" = {
|
"natto@${domain}" = {
|
||||||
hashedPasswordFile = "/var/secrets/natto@${domain}.key";
|
hashedPasswordFile = "/var/secrets/natto@${domain}.key";
|
||||||
|
|||||||
@@ -1,26 +1,43 @@
|
|||||||
{ lib, config, conf, pkgs, ... }:
|
{
|
||||||
|
lib,
|
||||||
|
config,
|
||||||
|
conf,
|
||||||
|
pkgs,
|
||||||
|
...
|
||||||
|
}:
|
||||||
{
|
{
|
||||||
networking = {
|
networking = {
|
||||||
useDHCP = false;
|
useDHCP = false;
|
||||||
hostName = "remilia";
|
hostName = "remilia";
|
||||||
firewall =
|
firewall = {
|
||||||
{
|
|
||||||
interfaces = {
|
interfaces = {
|
||||||
ens3 = {
|
ens3 = {
|
||||||
allowedTCPPorts = [ 80 81 443 444 993 465 143 25 22 22001 22002 4444 ]
|
allowedTCPPorts = [
|
||||||
|
80
|
||||||
|
81
|
||||||
|
443
|
||||||
|
444
|
||||||
|
993
|
||||||
|
465
|
||||||
|
143
|
||||||
|
25
|
||||||
|
22
|
||||||
|
22001
|
||||||
|
22002
|
||||||
|
4444
|
||||||
|
]
|
||||||
++ (map (x: x.sourcePort) config.networking.nat.forwardPorts);
|
++ (map (x: x.sourcePort) config.networking.nat.forwardPorts);
|
||||||
allowedUDPPorts = [ 17840 ];
|
allowedUDPPorts = [ 17840 ];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
extraCommands = lib.concatMapStringsSep "\n"
|
extraCommands = lib.concatMapStringsSep "\n" (
|
||||||
(x:
|
x:
|
||||||
let
|
let
|
||||||
t = lib.splitString ":" x.destination;
|
t = lib.splitString ":" x.destination;
|
||||||
in
|
in
|
||||||
with lib;
|
with lib;
|
||||||
"iptables -t nat -A POSTROUTING -d ${head t} -p tcp -m tcp --dport ${last t} -j MASQUERADE"
|
"iptables -t nat -A POSTROUTING -d ${head t} -p tcp -m tcp --dport ${last t} -j MASQUERADE"
|
||||||
)
|
) config.networking.nat.forwardPorts;
|
||||||
config.networking.nat.forwardPorts;
|
|
||||||
};
|
};
|
||||||
interfaces = {
|
interfaces = {
|
||||||
ens3 = {
|
ens3 = {
|
||||||
@@ -76,6 +93,10 @@
|
|||||||
publicKey = "BRdWQYPyfZeEWGtghhoYZf90nOsU/kXB3vOFJ6A17Ao=";
|
publicKey = "BRdWQYPyfZeEWGtghhoYZf90nOsU/kXB3vOFJ6A17Ao=";
|
||||||
allowedIPs = [ ips.okina ];
|
allowedIPs = [ ips.okina ];
|
||||||
}
|
}
|
||||||
|
{
|
||||||
|
publicKey = "JriOM0LQr/YbdeIH++qY4O32vlcc8L2AC1MDoFGCpmA=";
|
||||||
|
allowedIPs = [ ips.suwako ];
|
||||||
|
}
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|||||||
@@ -1,4 +1,10 @@
|
|||||||
{ config, pkgs, lib, conf, ... }:
|
{
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
lib,
|
||||||
|
conf,
|
||||||
|
...
|
||||||
|
}:
|
||||||
let
|
let
|
||||||
domain = conf.network.addresses.domain.natto;
|
domain = conf.network.addresses.domain.natto;
|
||||||
in
|
in
|
||||||
@@ -8,7 +14,10 @@ in
|
|||||||
openssh = {
|
openssh = {
|
||||||
enable = true;
|
enable = true;
|
||||||
settings.PermitRootLogin = "yes";
|
settings.PermitRootLogin = "yes";
|
||||||
ports = [ 22 22002 ];
|
ports = [
|
||||||
|
22
|
||||||
|
22002
|
||||||
|
];
|
||||||
};
|
};
|
||||||
nginx = {
|
nginx = {
|
||||||
enable = true;
|
enable = true;
|
||||||
@@ -24,7 +33,13 @@ in
|
|||||||
'';
|
'';
|
||||||
virtualHosts =
|
virtualHosts =
|
||||||
let
|
let
|
||||||
genericHttpRProxy = { addr, ssl ? true, conf ? "" }: {
|
genericHttpRProxy =
|
||||||
|
{
|
||||||
|
addr,
|
||||||
|
ssl ? true,
|
||||||
|
conf ? "",
|
||||||
|
}:
|
||||||
|
{
|
||||||
enableACME = ssl;
|
enableACME = ssl;
|
||||||
# addSSL = ssl;
|
# addSSL = ssl;
|
||||||
forceSSL = ssl;
|
forceSSL = ssl;
|
||||||
@@ -33,11 +48,13 @@ in
|
|||||||
extraConfig = ''
|
extraConfig = ''
|
||||||
expires $expires;
|
expires $expires;
|
||||||
proxy_set_header Host $host;
|
proxy_set_header Host $host;
|
||||||
'' + conf;
|
''
|
||||||
|
+ conf;
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
in
|
in
|
||||||
with conf.network.addresses.wireguard.ips; {
|
with conf.network.addresses.wireguard.ips;
|
||||||
|
{
|
||||||
"${domain}" = {
|
"${domain}" = {
|
||||||
addSSL = true;
|
addSSL = true;
|
||||||
enableACME = true;
|
enableACME = true;
|
||||||
@@ -47,11 +64,13 @@ in
|
|||||||
};
|
};
|
||||||
serverAliases = [ "www.${domain}" ];
|
serverAliases = [ "www.${domain}" ];
|
||||||
};
|
};
|
||||||
# "vault.${domain}" = genericHttpRProxy { addr = "https://${marisa}:8800"; };
|
|
||||||
# "consul.${domain}" = genericHttpRProxy { addr = "http://${marisa}:8500"; };
|
# MPD server
|
||||||
"f.${domain}" = genericHttpRProxy { addr = "http://${marisa}:8000"; };
|
|
||||||
"radio.${domain}" = genericHttpRProxy { addr = "http://${satori}:8001"; };
|
"radio.${domain}" = genericHttpRProxy { addr = "http://${satori}:8001"; };
|
||||||
/* "radio.${domain}" = {
|
|
||||||
|
# Some random music server I once had
|
||||||
|
/*
|
||||||
|
"radio.${domain}" = {
|
||||||
addSSL = true;
|
addSSL = true;
|
||||||
enableACME = true;
|
enableACME = true;
|
||||||
locations."/" = {
|
locations."/" = {
|
||||||
@@ -62,13 +81,29 @@ in
|
|||||||
'';
|
'';
|
||||||
};
|
};
|
||||||
locations."= /".return = "301 /radio";
|
locations."= /".return = "301 /radio";
|
||||||
};*/
|
};
|
||||||
|
*/
|
||||||
|
|
||||||
|
# Gitea
|
||||||
|
/*
|
||||||
"git.${domain}" = genericHttpRProxy {
|
"git.${domain}" = genericHttpRProxy {
|
||||||
addr = "http://${marisa}:5001";
|
addr = "http://${marisa}:5001";
|
||||||
conf = "client_max_body_size 64M;";
|
conf = "client_max_body_size 64M;";
|
||||||
};
|
};
|
||||||
/*"nomad.${domain}" = genericHttpRProxy {
|
*/
|
||||||
|
|
||||||
|
# Personal filehost
|
||||||
|
# "f.${domain}" = genericHttpRProxy { addr = "http://${marisa}:8000"; };
|
||||||
|
|
||||||
|
# Hashicorp Vault
|
||||||
|
# "vault.${domain}" = genericHttpRProxy { addr = "https://${marisa}:8800"; };
|
||||||
|
|
||||||
|
# Hashicorp Consul
|
||||||
|
# "consul.${domain}" = genericHttpRProxy { addr = "http://${marisa}:8500"; };
|
||||||
|
|
||||||
|
# Hashicorp Nomad
|
||||||
|
/*
|
||||||
|
"nomad.${domain}" = genericHttpRProxy {
|
||||||
addr = "http://${marisa}:4646";
|
addr = "http://${marisa}:4646";
|
||||||
conf = ''
|
conf = ''
|
||||||
proxy_buffering off;
|
proxy_buffering off;
|
||||||
@@ -79,15 +114,4 @@ in
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
security.acme = {
|
|
||||||
acceptTerms = true;
|
|
||||||
certs = {
|
|
||||||
"${domain}".extraDomainNames = lib.singleton "www.${domain}";
|
|
||||||
} //
|
|
||||||
lib.mapAttrs (n: _: { email = "natto@${domain}"; })
|
|
||||||
(lib.filterAttrs (_: v: v.enableACME) config.services.nginx.virtualHosts);
|
|
||||||
};
|
|
||||||
security.pki.certificateFiles = [ ../../cert.pem ];
|
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|||||||
@@ -1,22 +1,49 @@
|
|||||||
{ lib, config, pkgs, ... }:
|
{
|
||||||
|
lib,
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
|
||||||
{
|
{
|
||||||
boot = {
|
boot = {
|
||||||
kernelPackages = pkgs.linuxPackages_latest;
|
kernelPackages = pkgs.linuxPackages_latest;
|
||||||
initrd = {
|
initrd = {
|
||||||
availableKernelModules = [ "xhci_pci" "ahci" "nvme" "usb_storage" "sd_mod" "vfio-pci" ];
|
availableKernelModules = [
|
||||||
/* preDeviceCommands = ''
|
"xhci_pci"
|
||||||
|
"ahci"
|
||||||
|
"nvme"
|
||||||
|
"usb_storage"
|
||||||
|
"sd_mod"
|
||||||
|
"vfio-pci"
|
||||||
|
];
|
||||||
|
/*
|
||||||
|
preDeviceCommands = ''
|
||||||
DEVS="0000:01:00.0 0000:01:00.1 0000:01:00.2 0000:01:00.3"
|
DEVS="0000:01:00.0 0000:01:00.1 0000:01:00.2 0000:01:00.3"
|
||||||
for DEV in $DEVS; do
|
for DEV in $DEVS; do
|
||||||
echo "vfio-pci" > /sys/bus/pci/devices/$DEV/driver_override
|
echo "vfio-pci" > /sys/bus/pci/devices/$DEV/driver_override
|
||||||
done
|
done
|
||||||
modprobe -i vfio-pci
|
modprobe -i vfio-pci
|
||||||
'';*/
|
'';
|
||||||
|
*/
|
||||||
kernelModules = [ ];
|
kernelModules = [ ];
|
||||||
};
|
};
|
||||||
kernelParams = [ "intel_pstate=active" "intel_iommu=on" "nvidia_drm.modeset=1" "clearcpuid=512" ];
|
kernelParams = [
|
||||||
kernelModules = [ "kvm-intel" "snd-seq" "snd-rawmidi" "joydev" ];
|
"intel_pstate=active"
|
||||||
extraModulePackages = with config.boot.kernelPackages; [ nvidia_x11 v4l2loopback ];
|
"intel_iommu=on"
|
||||||
|
"nvidia_drm.modeset=1"
|
||||||
|
"clearcpuid=512"
|
||||||
|
];
|
||||||
|
kernelModules = [
|
||||||
|
"kvm-intel"
|
||||||
|
"snd-seq"
|
||||||
|
"snd-rawmidi"
|
||||||
|
"joydev"
|
||||||
|
];
|
||||||
|
extraModulePackages = with config.boot.kernelPackages; [
|
||||||
|
nvidia_x11
|
||||||
|
v4l2loopback
|
||||||
|
];
|
||||||
loader = {
|
loader = {
|
||||||
efi = {
|
efi = {
|
||||||
canTouchEfiVariables = true;
|
canTouchEfiVariables = true;
|
||||||
|
|||||||
@@ -1,7 +1,6 @@
|
|||||||
{ lib, config, ... }:
|
{ lib, config, ... }:
|
||||||
{
|
{
|
||||||
imports =
|
imports = [
|
||||||
[
|
|
||||||
./hardware.nix
|
./hardware.nix
|
||||||
./stuff.nix
|
./stuff.nix
|
||||||
./networking.nix
|
./networking.nix
|
||||||
|
|||||||
@@ -1,4 +1,9 @@
|
|||||||
{ config, pkgs, lib, ... }:
|
{
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
lib,
|
||||||
|
...
|
||||||
|
}:
|
||||||
let
|
let
|
||||||
nvidia-offload = pkgs.writeShellScriptBin "nvi" ''
|
nvidia-offload = pkgs.writeShellScriptBin "nvi" ''
|
||||||
export __NV_PRIME_RENDER_OFFLOAD=1
|
export __NV_PRIME_RENDER_OFFLOAD=1
|
||||||
@@ -13,21 +18,25 @@ in
|
|||||||
nvidia-offload
|
nvidia-offload
|
||||||
];
|
];
|
||||||
hardware = {
|
hardware = {
|
||||||
opengl = {
|
graphics = {
|
||||||
driSupport32Bit = true;
|
enable32Bit = true;
|
||||||
enable = true;
|
enable = true;
|
||||||
package = pkgs.mesa.drivers;
|
package = pkgs.mesa;
|
||||||
package32 = pkgs.pkgsi686Linux.mesa.drivers;
|
package32 = pkgs.pkgsi686Linux.mesa;
|
||||||
};
|
};
|
||||||
nvidia = {
|
nvidia = {
|
||||||
package = config.boot.kernelPackages.nvidia_x11;
|
package = config.boot.kernelPackages.nvidia_x11;
|
||||||
prime = {
|
prime = {
|
||||||
# sync.enable = true;
|
# sync.enable = true;
|
||||||
offload = { enable = true; };
|
offload = {
|
||||||
|
enable = true;
|
||||||
|
};
|
||||||
intelBusId = "PCI:0:2:0";
|
intelBusId = "PCI:0:2:0";
|
||||||
nvidiaBusId = "PCI:1:0:0";
|
nvidiaBusId = "PCI:1:0:0";
|
||||||
};
|
};
|
||||||
modesetting = { enable = true; };
|
modesetting = {
|
||||||
|
enable = true;
|
||||||
|
};
|
||||||
powerManagement = {
|
powerManagement = {
|
||||||
enable = true;
|
enable = true;
|
||||||
finegrained = true;
|
finegrained = true;
|
||||||
|
|||||||
@@ -1,26 +1,27 @@
|
|||||||
{ config, lib, modulesPath, ... }:
|
{
|
||||||
|
config,
|
||||||
|
lib,
|
||||||
|
modulesPath,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
|
||||||
{
|
{
|
||||||
imports =
|
imports = [
|
||||||
[
|
|
||||||
(modulesPath + "/installer/scan/not-detected.nix")
|
(modulesPath + "/installer/scan/not-detected.nix")
|
||||||
];
|
];
|
||||||
|
|
||||||
fileSystems."/" =
|
fileSystems."/" = {
|
||||||
{
|
|
||||||
device = "/dev/disk/by-uuid/59af143c-1a87-4654-9b31-7594ac8ba530";
|
device = "/dev/disk/by-uuid/59af143c-1a87-4654-9b31-7594ac8ba530";
|
||||||
fsType = "ext4";
|
fsType = "ext4";
|
||||||
};
|
};
|
||||||
|
|
||||||
fileSystems."/media/real" =
|
fileSystems."/media/real" = {
|
||||||
{
|
|
||||||
device = "/dev/disk/by-uuid/8086be20-c770-46be-bd8f-5bd2d7735c7d";
|
device = "/dev/disk/by-uuid/8086be20-c770-46be-bd8f-5bd2d7735c7d";
|
||||||
fsType = "btrfs";
|
fsType = "btrfs";
|
||||||
options = [ "compress-force=zstd:3" ];
|
options = [ "compress-force=zstd:3" ];
|
||||||
};
|
};
|
||||||
|
|
||||||
fileSystems."/boot/efi" =
|
fileSystems."/boot/efi" = {
|
||||||
{
|
|
||||||
device = "/dev/disk/by-uuid/2424-5639";
|
device = "/dev/disk/by-uuid/2424-5639";
|
||||||
fsType = "vfat";
|
fsType = "vfat";
|
||||||
};
|
};
|
||||||
@@ -33,7 +34,10 @@
|
|||||||
};
|
};
|
||||||
|
|
||||||
swapDevices = [
|
swapDevices = [
|
||||||
{ device = "/var/swap"; size = 4096; }
|
{
|
||||||
|
device = "/var/swap";
|
||||||
|
size = 4096;
|
||||||
|
}
|
||||||
];
|
];
|
||||||
|
|
||||||
powerManagement = {
|
powerManagement = {
|
||||||
|
|||||||
@@ -1,4 +1,9 @@
|
|||||||
{ config, pkgs, conf, ... }:
|
{
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
conf,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
|
||||||
{
|
{
|
||||||
networking = {
|
networking = {
|
||||||
@@ -10,8 +15,20 @@
|
|||||||
};
|
};
|
||||||
|
|
||||||
firewall = {
|
firewall = {
|
||||||
allowedTCPPorts = [ 22 18172 6600 8001 7590 25565 9092 ];
|
allowedTCPPorts = [
|
||||||
allowedUDPPorts = [ 22 17840 18172 ];
|
22
|
||||||
|
18172
|
||||||
|
6600
|
||||||
|
8001
|
||||||
|
7590
|
||||||
|
25565
|
||||||
|
9092
|
||||||
|
];
|
||||||
|
allowedUDPPorts = [
|
||||||
|
22
|
||||||
|
17840
|
||||||
|
18172
|
||||||
|
];
|
||||||
trustedInterfaces = [ "docker0" ];
|
trustedInterfaces = [ "docker0" ];
|
||||||
};
|
};
|
||||||
|
|
||||||
@@ -19,16 +36,21 @@
|
|||||||
ips = [ satori ];
|
ips = [ satori ];
|
||||||
listenPort = 17840;
|
listenPort = 17840;
|
||||||
privateKeyFile = "/var/secrets/wg.key";
|
privateKeyFile = "/var/secrets/wg.key";
|
||||||
peers = [{
|
peers = [
|
||||||
|
{
|
||||||
#Oracle VM1
|
#Oracle VM1
|
||||||
publicKey = "z0Y2VNEWcyVQVSqRHiwmiJ5/0MgSPM+HZfEcwIccSxM=";
|
publicKey = "z0Y2VNEWcyVQVSqRHiwmiJ5/0MgSPM+HZfEcwIccSxM=";
|
||||||
allowedIPs = [ remilia ];
|
allowedIPs = [ remilia ];
|
||||||
endpoint = "${conf.network.addresses.domain.natto}:17840";
|
endpoint = "${conf.network.addresses.domain.natto}:17840";
|
||||||
persistentKeepalive = 25;
|
persistentKeepalive = 25;
|
||||||
}];
|
}
|
||||||
|
];
|
||||||
};
|
};
|
||||||
|
|
||||||
defaultGateway = "192.168.1.1";
|
defaultGateway = "192.168.1.1";
|
||||||
nameservers = [ "1.1.1.1" "8.8.8.8" ];
|
nameservers = [
|
||||||
|
"1.1.1.1"
|
||||||
|
"8.8.8.8"
|
||||||
|
];
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -1,4 +1,9 @@
|
|||||||
{ lib, config, pkgs, ... }:
|
{
|
||||||
|
lib,
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
...
|
||||||
|
}:
|
||||||
{
|
{
|
||||||
services = {
|
services = {
|
||||||
openssh = {
|
openssh = {
|
||||||
@@ -21,7 +26,6 @@
|
|||||||
libvirtd.wantedBy = lib.mkForce [ ];
|
libvirtd.wantedBy = lib.mkForce [ ];
|
||||||
};
|
};
|
||||||
|
|
||||||
security.pki.certificateFiles = [ ../../cert.pem ];
|
|
||||||
virtualisation = {
|
virtualisation = {
|
||||||
docker = {
|
docker = {
|
||||||
enable = true;
|
enable = true;
|
||||||
|
|||||||
@@ -1,4 +1,9 @@
|
|||||||
{ lib, config, pkgs, ... }:
|
{
|
||||||
|
lib,
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
...
|
||||||
|
}:
|
||||||
{
|
{
|
||||||
time.timeZone = "Asia/Kolkata";
|
time.timeZone = "Asia/Kolkata";
|
||||||
|
|
||||||
@@ -8,26 +13,22 @@
|
|||||||
rtkit.enable = true;
|
rtkit.enable = true;
|
||||||
polkit.enable = true;
|
polkit.enable = true;
|
||||||
sudo.enable = true;
|
sudo.enable = true;
|
||||||
doas = {
|
|
||||||
enable = true;
|
|
||||||
extraRules = [
|
|
||||||
{
|
|
||||||
users = [ "natto" ];
|
|
||||||
keepEnv = true;
|
|
||||||
persist = true;
|
|
||||||
setEnv = [ "SSH_AUTH_SOCK" "PATH" "SHELL" ];
|
|
||||||
}
|
|
||||||
];
|
|
||||||
};
|
|
||||||
};
|
};
|
||||||
console.useXkbConfig = true;
|
console.useXkbConfig = true;
|
||||||
|
|
||||||
|
|
||||||
users.users.natto = {
|
users.users.natto = {
|
||||||
isNormalUser = true;
|
isNormalUser = true;
|
||||||
shell = pkgs.zsh;
|
shell = pkgs.zsh;
|
||||||
home = "/home/natto";
|
home = "/home/natto";
|
||||||
extraGroups = [ "wheel" "adbusers" "video" "libvirtd" "docker" "networkmanager" "dialout" ];
|
extraGroups = [
|
||||||
|
"wheel"
|
||||||
|
"adbusers"
|
||||||
|
"video"
|
||||||
|
"libvirtd"
|
||||||
|
"docker"
|
||||||
|
"networkmanager"
|
||||||
|
"dialout"
|
||||||
|
];
|
||||||
};
|
};
|
||||||
|
|
||||||
virtualisation = {
|
virtualisation = {
|
||||||
|
|||||||
@@ -3,9 +3,19 @@
|
|||||||
boot = {
|
boot = {
|
||||||
kernel.sysctl."net.ipv4.ip_forward" = 1;
|
kernel.sysctl."net.ipv4.ip_forward" = 1;
|
||||||
initrd.kernelModules = [ "bochs" ];
|
initrd.kernelModules = [ "bochs" ];
|
||||||
initrd.availableKernelModules = [ "ata_piix" "uhci_hcd" "virtio_pci" "virtio_scsi" ];
|
initrd.availableKernelModules = [
|
||||||
|
"ata_piix"
|
||||||
|
"uhci_hcd"
|
||||||
|
"virtio_pci"
|
||||||
|
"virtio_scsi"
|
||||||
|
];
|
||||||
kernelModules = [ "kvm-amd" ];
|
kernelModules = [ "kvm-amd" ];
|
||||||
kernelParams = [ "console=ttyS0" "console=tty1" "nvme.shutdown_timeout=10" "libiscsi.debug_libiscsi_eh=1" ];
|
kernelParams = [
|
||||||
|
"console=ttyS0"
|
||||||
|
"console=tty1"
|
||||||
|
"nvme.shutdown_timeout=10"
|
||||||
|
"libiscsi.debug_libiscsi_eh=1"
|
||||||
|
];
|
||||||
loader = {
|
loader = {
|
||||||
systemd-boot.enable = true;
|
systemd-boot.enable = true;
|
||||||
efi.canTouchEfiVariables = true;
|
efi.canTouchEfiVariables = true;
|
||||||
|
|||||||
@@ -1,10 +1,16 @@
|
|||||||
{ config, pkgs, conf, ... }:
|
{
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
conf,
|
||||||
|
...
|
||||||
|
}:
|
||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./networking.nix
|
./networking.nix
|
||||||
./hardware.nix
|
./hardware.nix
|
||||||
./boot.nix
|
./boot.nix
|
||||||
./services.nix
|
./services
|
||||||
|
./mailserver.nix
|
||||||
];
|
];
|
||||||
|
|
||||||
time.timeZone = "Asia/Kolkata";
|
time.timeZone = "Asia/Kolkata";
|
||||||
@@ -17,7 +23,5 @@
|
|||||||
openssh.authorizedKeys.keys = conf.network.commonSSHKeys;
|
openssh.authorizedKeys.keys = conf.network.commonSSHKeys;
|
||||||
};
|
};
|
||||||
|
|
||||||
programs.zsh.enable = true;
|
|
||||||
|
|
||||||
system.stateVersion = "24.05";
|
system.stateVersion = "24.05";
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -1,14 +1,18 @@
|
|||||||
{ config, lib, pkgs, modulesPath, ... }:
|
{
|
||||||
|
config,
|
||||||
|
lib,
|
||||||
|
pkgs,
|
||||||
|
modulesPath,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
|
||||||
{
|
{
|
||||||
imports =
|
imports = [
|
||||||
[
|
|
||||||
(modulesPath + "/profiles/qemu-guest.nix")
|
(modulesPath + "/profiles/qemu-guest.nix")
|
||||||
];
|
];
|
||||||
|
|
||||||
fileSystems."/" =
|
fileSystems."/" = {
|
||||||
{
|
device = "/dev/disk/by-label/cloudimg-rootfs";
|
||||||
device = "/dev/disk/by-uuid/e87c20b9-f451-45bf-b863-385ac9c290cf ";
|
|
||||||
fsType = "ext4";
|
fsType = "ext4";
|
||||||
};
|
};
|
||||||
|
|
||||||
|
|||||||
26
hosts/suwako/mailserver.nix
Normal file
26
hosts/suwako/mailserver.nix
Normal file
@@ -0,0 +1,26 @@
|
|||||||
|
{
|
||||||
|
conf,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
{
|
||||||
|
mailserver =
|
||||||
|
let
|
||||||
|
domain = conf.network.addresses.domain.amneesh;
|
||||||
|
in
|
||||||
|
rec {
|
||||||
|
enable = true;
|
||||||
|
stateVersion = 3;
|
||||||
|
fqdn = "mail.${domain}";
|
||||||
|
sendingFqdn = fqdn;
|
||||||
|
domains = [ domain ];
|
||||||
|
certificateDomains = [ "mail.${domain}" ];
|
||||||
|
certificateScheme = "acme-nginx";
|
||||||
|
loginAccounts = {
|
||||||
|
"me@${domain}" = {
|
||||||
|
hashedPasswordFile = "/var/secrets/me@${domain}.key";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
enablePop3 = false;
|
||||||
|
enablePop3Ssl = false;
|
||||||
|
};
|
||||||
|
}
|
||||||
@@ -1,13 +1,20 @@
|
|||||||
{ lib, config, conf, pkgs, ... }:
|
{
|
||||||
|
conf,
|
||||||
|
...
|
||||||
|
}:
|
||||||
{
|
{
|
||||||
networking = {
|
networking = {
|
||||||
useDHCP = false;
|
useDHCP = false;
|
||||||
hostName = "suwako";
|
hostName = "suwako";
|
||||||
firewall =
|
firewall = {
|
||||||
{
|
|
||||||
interfaces = {
|
interfaces = {
|
||||||
enp0s6 = {
|
enp0s6 = {
|
||||||
allowedTCPPorts = [ 22 443 80 ];
|
allowedTCPPorts = [
|
||||||
|
22
|
||||||
|
443
|
||||||
|
80
|
||||||
|
25565 # minecraft
|
||||||
|
];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|||||||
@@ -1,24 +0,0 @@
|
|||||||
{ config, pkgs, lib, conf, ... }:
|
|
||||||
let
|
|
||||||
domain = conf.network.addresses.domain.natto;
|
|
||||||
in
|
|
||||||
{
|
|
||||||
services = {
|
|
||||||
cron.enable = true;
|
|
||||||
|
|
||||||
openssh = {
|
|
||||||
enable = true;
|
|
||||||
settings.PermitRootLogin = "yes";
|
|
||||||
ports = [ 22 ];
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
security.acme = {
|
|
||||||
acceptTerms = true;
|
|
||||||
certs = lib.mapAttrs (n: _: { email = "natto@${domain}"; })
|
|
||||||
(lib.filterAttrs (_: v: v.enableACME) config.services.nginx.virtualHosts);
|
|
||||||
};
|
|
||||||
|
|
||||||
security.pki.certificateFiles = [ ../../cert.pem ];
|
|
||||||
}
|
|
||||||
|
|
||||||
33
hosts/suwako/services/default.nix
Normal file
33
hosts/suwako/services/default.nix
Normal file
@@ -0,0 +1,33 @@
|
|||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
imports = [
|
||||||
|
./nginx.nix
|
||||||
|
./pufferpanel.nix
|
||||||
|
./filehost.nix
|
||||||
|
./gitea.nix
|
||||||
|
];
|
||||||
|
|
||||||
|
virtualisation.docker = {
|
||||||
|
enable = true;
|
||||||
|
};
|
||||||
|
|
||||||
|
services = {
|
||||||
|
cron.enable = true;
|
||||||
|
|
||||||
|
openssh = {
|
||||||
|
enable = true;
|
||||||
|
settings.PermitRootLogin = "yes";
|
||||||
|
ports = [ 22 ];
|
||||||
|
};
|
||||||
|
|
||||||
|
postgresql = {
|
||||||
|
enable = true;
|
||||||
|
authentication = ''
|
||||||
|
local gitea all ident map=gitea-map
|
||||||
|
'';
|
||||||
|
identMap = ''
|
||||||
|
gitea-map gitea gitea
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
@@ -1,4 +1,10 @@
|
|||||||
{ config, pkgs, inputs, conf, ... }:
|
{
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
inputs,
|
||||||
|
conf,
|
||||||
|
...
|
||||||
|
}:
|
||||||
{
|
{
|
||||||
systemd.services.filehost = {
|
systemd.services.filehost = {
|
||||||
enable = true;
|
enable = true;
|
||||||
@@ -1,4 +1,9 @@
|
|||||||
{ config, pkgs, conf, ... }:
|
{
|
||||||
|
config,
|
||||||
|
pkgs,
|
||||||
|
conf,
|
||||||
|
...
|
||||||
|
}:
|
||||||
{
|
{
|
||||||
services = {
|
services = {
|
||||||
gitea = rec {
|
gitea = rec {
|
||||||
@@ -20,15 +25,14 @@
|
|||||||
HTTP_PORT = 5001;
|
HTTP_PORT = 5001;
|
||||||
ROOT_URL = "https://git.${domain}";
|
ROOT_URL = "https://git.${domain}";
|
||||||
SSH_DOMAIN = "git.${domain}";
|
SSH_DOMAIN = "git.${domain}";
|
||||||
SSH_PORT = 22001;
|
SSH_PORT = 22;
|
||||||
SSH_LISTEN_PORT = SSH_PORT;
|
SSH_LISTEN_PORT = SSH_PORT;
|
||||||
};
|
};
|
||||||
mailer = rec {
|
mailer = rec {
|
||||||
ENABLED = true;
|
ENABLED = true;
|
||||||
FROM = "masti@${domain}";
|
FROM = "masti@${domain}";
|
||||||
TYPE = "smtp";
|
SMTP_ADDR = "mail.${domain}";
|
||||||
HOST = "mail.${domain}";
|
PROTOCOL = "smtps";
|
||||||
IS_TLS_ENABLED = true;
|
|
||||||
USER = FROM;
|
USER = FROM;
|
||||||
REGISTER_MAIL_CONFIRM = true;
|
REGISTER_MAIL_CONFIRM = true;
|
||||||
};
|
};
|
||||||
@@ -38,4 +42,3 @@
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|
||||||
65
hosts/suwako/services/nginx.nix
Normal file
65
hosts/suwako/services/nginx.nix
Normal file
@@ -0,0 +1,65 @@
|
|||||||
|
{ conf, ... }:
|
||||||
|
let
|
||||||
|
domain = conf.network.addresses.domain.natto;
|
||||||
|
in
|
||||||
|
{
|
||||||
|
services.nginx = {
|
||||||
|
enable = true;
|
||||||
|
appendHttpConfig = ''
|
||||||
|
map $uri $expires {
|
||||||
|
default off;
|
||||||
|
~\.(jpg|jpeg|png|gif|ico)$ 30d;
|
||||||
|
}
|
||||||
|
'';
|
||||||
|
virtualHosts =
|
||||||
|
let
|
||||||
|
genericHttpRProxy =
|
||||||
|
{
|
||||||
|
addr,
|
||||||
|
ssl ? true,
|
||||||
|
conf ? "",
|
||||||
|
}:
|
||||||
|
{
|
||||||
|
enableACME = ssl;
|
||||||
|
# addSSL = ssl;
|
||||||
|
forceSSL = ssl;
|
||||||
|
locations."/" = {
|
||||||
|
proxyPass = toString addr;
|
||||||
|
extraConfig = ''
|
||||||
|
expires $expires;
|
||||||
|
proxy_set_header Host $host;
|
||||||
|
''
|
||||||
|
+ conf;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
in
|
||||||
|
with conf.network.addresses.wireguard.ips;
|
||||||
|
{
|
||||||
|
"moj.${domain}" = genericHttpRProxy { addr = "https://${suwako}:25565"; };
|
||||||
|
|
||||||
|
"puffer.${domain}" = genericHttpRProxy {
|
||||||
|
addr = "http://${suwako}:8080";
|
||||||
|
|
||||||
|
conf = ''
|
||||||
|
proxy_set_header X-Real-IP $remote_addr;
|
||||||
|
proxy_http_version 1.1;
|
||||||
|
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
||||||
|
proxy_set_header Connection "Upgrade";
|
||||||
|
proxy_set_header Upgrade $http_upgrade;
|
||||||
|
proxy_set_header X-Nginx-Proxy true;
|
||||||
|
proxy_set_header X-Forwarded-Proto $scheme;
|
||||||
|
client_max_body_size 100M;
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
|
||||||
|
# Gitea
|
||||||
|
"git.${domain}" = genericHttpRProxy {
|
||||||
|
addr = "http://${suwako}:5001";
|
||||||
|
conf = "client_max_body_size 64M;";
|
||||||
|
};
|
||||||
|
|
||||||
|
# Personal filehost
|
||||||
|
"f.${domain}" = genericHttpRProxy { addr = "http://${suwako}:8000"; };
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
17
hosts/suwako/services/pufferpanel.nix
Normal file
17
hosts/suwako/services/pufferpanel.nix
Normal file
@@ -0,0 +1,17 @@
|
|||||||
|
{ pkgs, lib, ... }:
|
||||||
|
{
|
||||||
|
services.pufferpanel = {
|
||||||
|
enable = true;
|
||||||
|
extraGroups = [ "docker" ];
|
||||||
|
package = pkgs.buildFHSEnv {
|
||||||
|
name = "pufferpanel-fhs";
|
||||||
|
runScript = lib.getExe pkgs.pufferpanel;
|
||||||
|
targetPkgs =
|
||||||
|
pkgs': with pkgs'; [
|
||||||
|
icu
|
||||||
|
openssl
|
||||||
|
zlib
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
@@ -1,11 +0,0 @@
|
|||||||
{ inputs, pkgs, ... }:
|
|
||||||
|
|
||||||
{
|
|
||||||
xdg.portal = {
|
|
||||||
enable = true;
|
|
||||||
extraPortals = [
|
|
||||||
inputs.hyprland.packages.${pkgs.system}.xdg-desktop-portal-hyprland
|
|
||||||
];
|
|
||||||
config.common.default = "*";
|
|
||||||
};
|
|
||||||
}
|
|
||||||
@@ -1,16 +0,0 @@
|
|||||||
{ config, ... }:
|
|
||||||
{
|
|
||||||
nix = {
|
|
||||||
extraOptions = ''
|
|
||||||
builders-use-substitutes = true
|
|
||||||
'';
|
|
||||||
buildMachines = [{
|
|
||||||
hostName = "okina";
|
|
||||||
systems = [ "x86_64-linux" "aarch64-linux" ];
|
|
||||||
maxJobs = 4;
|
|
||||||
speedFactor = 2;
|
|
||||||
supportedFeatures = [ "nixos-test" "benchmark" "big-parallel" "kvm" ];
|
|
||||||
}];
|
|
||||||
distributedBuilds = true;
|
|
||||||
};
|
|
||||||
}
|
|
||||||
@@ -1,4 +1,8 @@
|
|||||||
{ lib, stdenvNoCC, fetchFromGitHub }:
|
{
|
||||||
|
lib,
|
||||||
|
stdenvNoCC,
|
||||||
|
fetchFromGitHub,
|
||||||
|
}:
|
||||||
|
|
||||||
stdenvNoCC.mkDerivation {
|
stdenvNoCC.mkDerivation {
|
||||||
name = "customscripts";
|
name = "customscripts";
|
||||||
|
|||||||
@@ -1,4 +1,5 @@
|
|||||||
{ self, ... }: {
|
{ self, ... }:
|
||||||
|
{
|
||||||
flake = {
|
flake = {
|
||||||
overlays = rec {
|
overlays = rec {
|
||||||
packages = import ./packages.nix;
|
packages = import ./packages.nix;
|
||||||
@@ -6,7 +7,9 @@
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
perSystem = { pkgs, ... }: {
|
perSystem =
|
||||||
|
{ pkgs, ... }:
|
||||||
|
{
|
||||||
packages = self.overlays.default null pkgs;
|
packages = self.overlays.default null pkgs;
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|||||||
Some files were not shown because too many files have changed in this diff Show More
Reference in New Issue
Block a user