formatting
This commit is contained in:
parent
7ce780986b
commit
415715a4f9
58 changed files with 398 additions and 229 deletions
15
flake.nix
15
flake.nix
|
|
@ -41,18 +41,25 @@
|
||||||
nix-index-database.inputs.nixpkgs.follows = "nixpkgs";
|
nix-index-database.inputs.nixpkgs.follows = "nixpkgs";
|
||||||
};
|
};
|
||||||
|
|
||||||
outputs = {
|
outputs =
|
||||||
|
{
|
||||||
self,
|
self,
|
||||||
nixpkgs,
|
nixpkgs,
|
||||||
nix-on-droid,
|
nix-on-droid,
|
||||||
deploy-rs,
|
deploy-rs,
|
||||||
...
|
...
|
||||||
} @ inputs: let
|
}@inputs:
|
||||||
|
let
|
||||||
inherit (self) outputs;
|
inherit (self) outputs;
|
||||||
supportedSystems = [ "x86_64-linux" "aarch64-linux" "x86_64-darwin" ];
|
supportedSystems = [
|
||||||
|
"x86_64-linux"
|
||||||
|
"aarch64-linux"
|
||||||
|
"x86_64-darwin"
|
||||||
|
];
|
||||||
forAllSystems = f: nixpkgs.lib.genAttrs supportedSystems (system: f system);
|
forAllSystems = f: nixpkgs.lib.genAttrs supportedSystems (system: f system);
|
||||||
makePkgs = system: import nixpkgs { inherit system; };
|
makePkgs = system: import nixpkgs { inherit system; };
|
||||||
in {
|
in
|
||||||
|
{
|
||||||
nixosConfigurations = {
|
nixosConfigurations = {
|
||||||
tartarus = nixpkgs.lib.nixosSystem {
|
tartarus = nixpkgs.lib.nixosSystem {
|
||||||
specialArgs = { inherit inputs outputs; };
|
specialArgs = { inherit inputs outputs; };
|
||||||
|
|
|
||||||
|
|
@ -3,7 +3,8 @@
|
||||||
lib,
|
lib,
|
||||||
config,
|
config,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options.enableAlacritty = lib.mkEnableOption "Alacritty terminal emulator";
|
options.enableAlacritty = lib.mkEnableOption "Alacritty terminal emulator";
|
||||||
config = {
|
config = {
|
||||||
programs.alacritty = {
|
programs.alacritty = {
|
||||||
|
|
@ -14,7 +15,12 @@
|
||||||
normal.family = "Cascadia Code";
|
normal.family = "Cascadia Code";
|
||||||
};
|
};
|
||||||
terminal.shell = {
|
terminal.shell = {
|
||||||
args = ["new-session" "-A" "-s" "general"];
|
args = [
|
||||||
|
"new-session"
|
||||||
|
"-A"
|
||||||
|
"-s"
|
||||||
|
"general"
|
||||||
|
];
|
||||||
program = lib.getExe pkgs.tmux;
|
program = lib.getExe pkgs.tmux;
|
||||||
};
|
};
|
||||||
window = {
|
window = {
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
lib,
|
lib,
|
||||||
config,
|
config,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options.enableFirefox = lib.mkEnableOption "enableFirefox";
|
options.enableFirefox = lib.mkEnableOption "enableFirefox";
|
||||||
config = {
|
config = {
|
||||||
programs.firefox = {
|
programs.firefox = {
|
||||||
|
|
@ -32,7 +33,9 @@
|
||||||
DisplayBookmarksToolbar = "always"; # alternatives: "never" or "newtab"
|
DisplayBookmarksToolbar = "always"; # alternatives: "never" or "newtab"
|
||||||
# DisplayMenuBar = "default-off"; # alternatives: "always", "never" or "default-on"
|
# DisplayMenuBar = "default-off"; # alternatives: "always", "never" or "default-on"
|
||||||
# SearchBar = "unified"; # alternat
|
# SearchBar = "unified"; # alternat
|
||||||
ExtensionSettings = with builtins; let
|
ExtensionSettings =
|
||||||
|
with builtins;
|
||||||
|
let
|
||||||
extension = shortId: uuid: {
|
extension = shortId: uuid: {
|
||||||
name = uuid;
|
name = uuid;
|
||||||
value = {
|
value = {
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
lib,
|
lib,
|
||||||
config,
|
config,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options.enableGhostty = lib.mkEnableOption "Ghostty terminal emulator";
|
options.enableGhostty = lib.mkEnableOption "Ghostty terminal emulator";
|
||||||
config = {
|
config = {
|
||||||
programs.ghostty = {
|
programs.ghostty = {
|
||||||
|
|
|
||||||
|
|
@ -3,7 +3,8 @@
|
||||||
lib,
|
lib,
|
||||||
config,
|
config,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options = {
|
options = {
|
||||||
# Enable the GTK theme
|
# Enable the GTK theme
|
||||||
enableGTK = lib.mkEnableOption "enableGTK";
|
enableGTK = lib.mkEnableOption "enableGTK";
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
config,
|
config,
|
||||||
pkgs,
|
pkgs,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./alacritty.nix
|
./alacritty.nix
|
||||||
./tmux
|
./tmux
|
||||||
|
|
|
||||||
|
|
@ -1,4 +1,5 @@
|
||||||
{...}: let
|
{ ... }:
|
||||||
|
let
|
||||||
# define a block that just takes a hostname and returns attrset to not repeat the same fields
|
# define a block that just takes a hostname and returns attrset to not repeat the same fields
|
||||||
sshBlock = hostname: {
|
sshBlock = hostname: {
|
||||||
hostname = hostname;
|
hostname = hostname;
|
||||||
|
|
@ -18,7 +19,8 @@
|
||||||
port = 8022;
|
port = 8022;
|
||||||
# fish not found error ???
|
# fish not found error ???
|
||||||
};
|
};
|
||||||
in {
|
in
|
||||||
|
{
|
||||||
programs.ssh = {
|
programs.ssh = {
|
||||||
enable = true;
|
enable = true;
|
||||||
hashKnownHosts = true;
|
hashKnownHosts = true;
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
pkgs,
|
pkgs,
|
||||||
lib,
|
lib,
|
||||||
...
|
...
|
||||||
}: let
|
}:
|
||||||
|
let
|
||||||
wanikani-current-reviews-script = builtins.path { path = ./wanikani-current-reviews.sh; };
|
wanikani-current-reviews-script = builtins.path { path = ./wanikani-current-reviews.sh; };
|
||||||
wanikani-level-script = builtins.path { path = ./wanikani-level.sh; };
|
wanikani-level-script = builtins.path { path = ./wanikani-level.sh; };
|
||||||
wanikani-progression-script = builtins.path { path = ./wanikani-progression.sh; };
|
wanikani-progression-script = builtins.path { path = ./wanikani-progression.sh; };
|
||||||
|
|
@ -29,7 +30,8 @@
|
||||||
maintainers = with maintainers; [ ethancedwards8 ];
|
maintainers = with maintainers; [ ethancedwards8 ];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
in {
|
in
|
||||||
|
{
|
||||||
programs.tmux = {
|
programs.tmux = {
|
||||||
enable = true;
|
enable = true;
|
||||||
historyLimit = 100000;
|
historyLimit = 100000;
|
||||||
|
|
|
||||||
|
|
@ -3,7 +3,8 @@
|
||||||
config,
|
config,
|
||||||
pkgs,
|
pkgs,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options.enableWezterm = lib.mkEnableOption "Wezterm terminal emulator";
|
options.enableWezterm = lib.mkEnableOption "Wezterm terminal emulator";
|
||||||
config = {
|
config = {
|
||||||
programs.wezterm = {
|
programs.wezterm = {
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
lib,
|
lib,
|
||||||
pkgs,
|
pkgs,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
user.userName = lib.mkForce "osbm"; # fuck i hate unmaintained projects
|
user.userName = lib.mkForce "osbm"; # fuck i hate unmaintained projects
|
||||||
environment.packages = with pkgs; [
|
environment.packages = with pkgs; [
|
||||||
vim # or some other editor, e.g. nano or neovim
|
vim # or some other editor, e.g. nano or neovim
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
lib,
|
lib,
|
||||||
inputs,
|
inputs,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./sd-image.nix
|
./sd-image.nix
|
||||||
"${inputs.nixpkgs}/nixos/modules/installer/sd-card/sd-image-aarch64.nix"
|
"${inputs.nixpkgs}/nixos/modules/installer/sd-card/sd-image-aarch64.nix"
|
||||||
|
|
|
||||||
|
|
@ -2,12 +2,12 @@
|
||||||
pkgs,
|
pkgs,
|
||||||
lib,
|
lib,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
# Some packages (ahci fail... this bypasses that) https://discourse.nixos.org/t/does-pkgs-linuxpackages-rpi3-build-all-required-kernel-modules/42509
|
# Some packages (ahci fail... this bypasses that) https://discourse.nixos.org/t/does-pkgs-linuxpackages-rpi3-build-all-required-kernel-modules/42509
|
||||||
nixpkgs.overlays = [
|
nixpkgs.overlays = [
|
||||||
(final: super: {
|
(final: super: {
|
||||||
makeModulesClosure = x:
|
makeModulesClosure = x: super.makeModulesClosure (x // { allowMissing = true; });
|
||||||
super.makeModulesClosure (x // {allowMissing = true;});
|
|
||||||
})
|
})
|
||||||
];
|
];
|
||||||
|
|
||||||
|
|
@ -63,7 +63,11 @@
|
||||||
boot = {
|
boot = {
|
||||||
kernelPackages = pkgs.linuxPackages_rpi02w;
|
kernelPackages = pkgs.linuxPackages_rpi02w;
|
||||||
|
|
||||||
initrd.availableKernelModules = ["xhci_pci" "usbhid" "usb_storage"];
|
initrd.availableKernelModules = [
|
||||||
|
"xhci_pci"
|
||||||
|
"usbhid"
|
||||||
|
"usb_storage"
|
||||||
|
];
|
||||||
loader = {
|
loader = {
|
||||||
grub.enable = false;
|
grub.enable = false;
|
||||||
generic-extlinux-compatible.enable = true;
|
generic-extlinux-compatible.enable = true;
|
||||||
|
|
|
||||||
|
|
@ -4,7 +4,8 @@
|
||||||
config,
|
config,
|
||||||
lib,
|
lib,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options.sdImage = with lib; {
|
options.sdImage = with lib; {
|
||||||
extraFirmwareConfig = mkOption {
|
extraFirmwareConfig = mkOption {
|
||||||
type = types.attrs;
|
type = types.attrs;
|
||||||
|
|
@ -25,8 +26,7 @@
|
||||||
keyValueList = lib.mapAttrsToList keyValueMap config.sdImage.extraFirmwareConfig;
|
keyValueList = lib.mapAttrsToList keyValueMap config.sdImage.extraFirmwareConfig;
|
||||||
extraFirmwareConfigString = lib.concatStringsSep "\n" keyValueList;
|
extraFirmwareConfigString = lib.concatStringsSep "\n" keyValueList;
|
||||||
in
|
in
|
||||||
lib.mkAfter
|
lib.mkAfter ''
|
||||||
''
|
|
||||||
config=firmware/config.txt
|
config=firmware/config.txt
|
||||||
# The initial file has just been created without write permissions. Add them to be able to append the file.
|
# The initial file has just been created without write permissions. Add them to be able to append the file.
|
||||||
chmod u+w $config
|
chmod u+w $config
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
lib,
|
lib,
|
||||||
inputs,
|
inputs,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./hardware-configuration.nix
|
./hardware-configuration.nix
|
||||||
../../modules
|
../../modules
|
||||||
|
|
|
||||||
|
|
@ -2,12 +2,12 @@
|
||||||
pkgs,
|
pkgs,
|
||||||
lib,
|
lib,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
# Some packages (ahci fail... this bypasses that) https://discourse.nixos.org/t/does-pkgs-linuxpackages-rpi3-build-all-required-kernel-modules/42509
|
# Some packages (ahci fail... this bypasses that) https://discourse.nixos.org/t/does-pkgs-linuxpackages-rpi3-build-all-required-kernel-modules/42509
|
||||||
nixpkgs.overlays = [
|
nixpkgs.overlays = [
|
||||||
(final: super: {
|
(final: super: {
|
||||||
makeModulesClosure = x:
|
makeModulesClosure = x: super.makeModulesClosure (x // { allowMissing = true; });
|
||||||
super.makeModulesClosure (x // {allowMissing = true;});
|
|
||||||
})
|
})
|
||||||
];
|
];
|
||||||
|
|
||||||
|
|
@ -49,7 +49,11 @@
|
||||||
boot = {
|
boot = {
|
||||||
kernelPackages = pkgs.linuxPackages_rpi02w;
|
kernelPackages = pkgs.linuxPackages_rpi02w;
|
||||||
|
|
||||||
initrd.availableKernelModules = ["xhci_pci" "usbhid" "usb_storage"];
|
initrd.availableKernelModules = [
|
||||||
|
"xhci_pci"
|
||||||
|
"usbhid"
|
||||||
|
"usb_storage"
|
||||||
|
];
|
||||||
loader = {
|
loader = {
|
||||||
grub.enable = false;
|
grub.enable = false;
|
||||||
generic-extlinux-compatible.enable = true;
|
generic-extlinux-compatible.enable = true;
|
||||||
|
|
|
||||||
|
|
@ -4,7 +4,8 @@
|
||||||
pkgs,
|
pkgs,
|
||||||
system,
|
system,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
imports = [
|
imports = [
|
||||||
];
|
];
|
||||||
|
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
pkgs,
|
pkgs,
|
||||||
inputs,
|
inputs,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
imports = [
|
imports = [
|
||||||
inputs.raspberry-pi-nix.nixosModules.raspberry-pi
|
inputs.raspberry-pi-nix.nixosModules.raspberry-pi
|
||||||
inputs.raspberry-pi-nix.nixosModules.sd-image
|
inputs.raspberry-pi-nix.nixosModules.sd-image
|
||||||
|
|
@ -37,9 +38,15 @@
|
||||||
wget
|
wget
|
||||||
];
|
];
|
||||||
|
|
||||||
nix.settings.experimental-features = ["nix-command" "flakes"];
|
nix.settings.experimental-features = [
|
||||||
|
"nix-command"
|
||||||
|
"flakes"
|
||||||
|
];
|
||||||
|
|
||||||
nix.settings.trusted-users = ["root" "osbm"];
|
nix.settings.trusted-users = [
|
||||||
|
"root"
|
||||||
|
"osbm"
|
||||||
|
];
|
||||||
|
|
||||||
nixpkgs.hostPlatform = "aarch64-linux";
|
nixpkgs.hostPlatform = "aarch64-linux";
|
||||||
|
|
||||||
|
|
|
||||||
|
|
@ -3,7 +3,8 @@
|
||||||
lib,
|
lib,
|
||||||
inputs,
|
inputs,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./hardware-configuration.nix
|
./hardware-configuration.nix
|
||||||
../../modules
|
../../modules
|
||||||
|
|
|
||||||
|
|
@ -5,7 +5,8 @@
|
||||||
lib,
|
lib,
|
||||||
modulesPath,
|
modulesPath,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
imports = [
|
imports = [
|
||||||
(modulesPath + "/installer/scan/not-detected.nix")
|
(modulesPath + "/installer/scan/not-detected.nix")
|
||||||
];
|
];
|
||||||
|
|
@ -23,7 +24,10 @@
|
||||||
fileSystems."/boot/firmware" = {
|
fileSystems."/boot/firmware" = {
|
||||||
device = "/dev/disk/by-uuid/2178-694E";
|
device = "/dev/disk/by-uuid/2178-694E";
|
||||||
fsType = "vfat";
|
fsType = "vfat";
|
||||||
options = ["fmask=0022" "dmask=0022"];
|
options = [
|
||||||
|
"fmask=0022"
|
||||||
|
"dmask=0022"
|
||||||
|
];
|
||||||
};
|
};
|
||||||
|
|
||||||
swapDevices = [ ];
|
swapDevices = [ ];
|
||||||
|
|
|
||||||
|
|
@ -3,7 +3,8 @@
|
||||||
pkgs,
|
pkgs,
|
||||||
inputs,
|
inputs,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./hardware-configuration.nix
|
./hardware-configuration.nix
|
||||||
../../modules
|
../../modules
|
||||||
|
|
|
||||||
|
|
@ -7,12 +7,19 @@
|
||||||
pkgs,
|
pkgs,
|
||||||
modulesPath,
|
modulesPath,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
imports = [
|
imports = [
|
||||||
(modulesPath + "/installer/scan/not-detected.nix")
|
(modulesPath + "/installer/scan/not-detected.nix")
|
||||||
];
|
];
|
||||||
|
|
||||||
boot.initrd.availableKernelModules = ["xhci_pci" "ahci" "nvme" "usb_storage" "sd_mod"];
|
boot.initrd.availableKernelModules = [
|
||||||
|
"xhci_pci"
|
||||||
|
"ahci"
|
||||||
|
"nvme"
|
||||||
|
"usb_storage"
|
||||||
|
"sd_mod"
|
||||||
|
];
|
||||||
boot.initrd.kernelModules = [ ];
|
boot.initrd.kernelModules = [ ];
|
||||||
boot.kernelModules = [ "kvm-intel" ];
|
boot.kernelModules = [ "kvm-intel" ];
|
||||||
boot.extraModulePackages = [ ];
|
boot.extraModulePackages = [ ];
|
||||||
|
|
@ -25,7 +32,10 @@
|
||||||
fileSystems."/boot" = {
|
fileSystems."/boot" = {
|
||||||
device = "/dev/disk/by-uuid/33D0-6524";
|
device = "/dev/disk/by-uuid/33D0-6524";
|
||||||
fsType = "vfat";
|
fsType = "vfat";
|
||||||
options = ["fmask=0077" "dmask=0077"];
|
options = [
|
||||||
|
"fmask=0077"
|
||||||
|
"dmask=0077"
|
||||||
|
];
|
||||||
};
|
};
|
||||||
|
|
||||||
swapDevices = [
|
swapDevices = [
|
||||||
|
|
|
||||||
|
|
@ -1,4 +1,5 @@
|
||||||
{lib, ...}: {
|
{ lib, ... }:
|
||||||
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./hardware-configuration.nix
|
./hardware-configuration.nix
|
||||||
../../modules
|
../../modules
|
||||||
|
|
|
||||||
|
|
@ -7,12 +7,21 @@
|
||||||
pkgs,
|
pkgs,
|
||||||
modulesPath,
|
modulesPath,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
imports = [
|
imports = [
|
||||||
(modulesPath + "/installer/scan/not-detected.nix")
|
(modulesPath + "/installer/scan/not-detected.nix")
|
||||||
];
|
];
|
||||||
|
|
||||||
boot.initrd.availableKernelModules = ["ahci" "ehci_pci" "megaraid_sas" "nvme" "usbhid" "usb_storage" "sd_mod"];
|
boot.initrd.availableKernelModules = [
|
||||||
|
"ahci"
|
||||||
|
"ehci_pci"
|
||||||
|
"megaraid_sas"
|
||||||
|
"nvme"
|
||||||
|
"usbhid"
|
||||||
|
"usb_storage"
|
||||||
|
"sd_mod"
|
||||||
|
];
|
||||||
boot.initrd.kernelModules = [ ];
|
boot.initrd.kernelModules = [ ];
|
||||||
boot.kernelModules = [ "kvm-intel" ];
|
boot.kernelModules = [ "kvm-intel" ];
|
||||||
boot.extraModulePackages = [ ];
|
boot.extraModulePackages = [ ];
|
||||||
|
|
@ -25,7 +34,10 @@
|
||||||
fileSystems."/boot" = {
|
fileSystems."/boot" = {
|
||||||
device = "/dev/disk/by-uuid/A1EB-43F8";
|
device = "/dev/disk/by-uuid/A1EB-43F8";
|
||||||
fsType = "vfat";
|
fsType = "vfat";
|
||||||
options = ["fmask=0077" "dmask=0077"];
|
options = [
|
||||||
|
"fmask=0077"
|
||||||
|
"dmask=0077"
|
||||||
|
];
|
||||||
};
|
};
|
||||||
|
|
||||||
swapDevices = [
|
swapDevices = [
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
config,
|
config,
|
||||||
pkgs,
|
pkgs,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./hardware-configuration.nix
|
./hardware-configuration.nix
|
||||||
../../modules
|
../../modules
|
||||||
|
|
@ -29,7 +30,10 @@
|
||||||
|
|
||||||
networking.hostName = "ymir"; # Define your hostname.
|
networking.hostName = "ymir"; # Define your hostname.
|
||||||
|
|
||||||
networking.firewall.allowedTCPPorts = [8889 8000];
|
networking.firewall.allowedTCPPorts = [
|
||||||
|
8889
|
||||||
|
8000
|
||||||
|
];
|
||||||
|
|
||||||
# Enable networking
|
# Enable networking
|
||||||
networking.networkmanager.enable = true;
|
networking.networkmanager.enable = true;
|
||||||
|
|
|
||||||
|
|
@ -7,12 +7,20 @@
|
||||||
pkgs,
|
pkgs,
|
||||||
modulesPath,
|
modulesPath,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
imports = [
|
imports = [
|
||||||
(modulesPath + "/installer/scan/not-detected.nix")
|
(modulesPath + "/installer/scan/not-detected.nix")
|
||||||
];
|
];
|
||||||
|
|
||||||
boot.initrd.availableKernelModules = ["xhci_pci" "ahci" "nvme" "usbhid" "usb_storage" "sd_mod"];
|
boot.initrd.availableKernelModules = [
|
||||||
|
"xhci_pci"
|
||||||
|
"ahci"
|
||||||
|
"nvme"
|
||||||
|
"usbhid"
|
||||||
|
"usb_storage"
|
||||||
|
"sd_mod"
|
||||||
|
];
|
||||||
boot.initrd.kernelModules = [ ];
|
boot.initrd.kernelModules = [ ];
|
||||||
boot.kernelModules = [ "kvm-intel" ];
|
boot.kernelModules = [ "kvm-intel" ];
|
||||||
boot.extraModulePackages = [ ];
|
boot.extraModulePackages = [ ];
|
||||||
|
|
@ -25,7 +33,10 @@
|
||||||
fileSystems."/boot" = {
|
fileSystems."/boot" = {
|
||||||
device = "/dev/disk/by-uuid/383D-1E8A";
|
device = "/dev/disk/by-uuid/383D-1E8A";
|
||||||
fsType = "vfat";
|
fsType = "vfat";
|
||||||
options = ["fmask=0077" "dmask=0077"];
|
options = [
|
||||||
|
"fmask=0077"
|
||||||
|
"dmask=0077"
|
||||||
|
];
|
||||||
};
|
};
|
||||||
|
|
||||||
swapDevices = [
|
swapDevices = [
|
||||||
|
|
|
||||||
|
|
@ -1,7 +1,9 @@
|
||||||
{pkgs, ...}: {
|
{ pkgs, ... }:
|
||||||
|
{
|
||||||
|
|
||||||
importList = lib.mapAttrsToList (name: _path: ./. + "/${name}")
|
importList = lib.mapAttrsToList (name: _path: ./. + "/${name}") (
|
||||||
(lib.filterAttrs (filename: kind:
|
lib.filterAttrs (
|
||||||
filename != "default.nix" && (kind == "regular" || kind == "directory"))
|
filename: kind: filename != "default.nix" && (kind == "regular" || kind == "directory")
|
||||||
(builtins.readDir ./.));
|
) (builtins.readDir ./.)
|
||||||
|
);
|
||||||
}
|
}
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
lib,
|
lib,
|
||||||
config,
|
config,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options = {
|
options = {
|
||||||
myModules.enableADB = lib.mkOption {
|
myModules.enableADB = lib.mkOption {
|
||||||
type = lib.types.bool;
|
type = lib.types.bool;
|
||||||
|
|
|
||||||
|
|
@ -3,7 +3,8 @@
|
||||||
lib,
|
lib,
|
||||||
config,
|
config,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options = {
|
options = {
|
||||||
myModules.arduinoSetup = lib.mkOption {
|
myModules.arduinoSetup = lib.mkOption {
|
||||||
type = lib.types.bool;
|
type = lib.types.bool;
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
pkgs,
|
pkgs,
|
||||||
inputs,
|
inputs,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
environment.systemPackages = with pkgs; [
|
environment.systemPackages = with pkgs; [
|
||||||
inputs.osbm-nvim.packages."${pkgs.stdenv.hostPlatform.system}".default
|
inputs.osbm-nvim.packages."${pkgs.stdenv.hostPlatform.system}".default
|
||||||
wget
|
wget
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
lib,
|
lib,
|
||||||
config,
|
config,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options = {
|
options = {
|
||||||
myModules = {
|
myModules = {
|
||||||
blockYoutube = lib.mkOption {
|
blockYoutube = lib.mkOption {
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
lib,
|
lib,
|
||||||
config,
|
config,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options = {
|
options = {
|
||||||
myModules.disableHibernation = lib.mkOption {
|
myModules.disableHibernation = lib.mkOption {
|
||||||
type = lib.types.bool;
|
type = lib.types.bool;
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
lib,
|
lib,
|
||||||
config,
|
config,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options = {
|
options = {
|
||||||
myModules.enableAarch64Emulation = lib.mkOption {
|
myModules.enableAarch64Emulation = lib.mkOption {
|
||||||
type = lib.types.bool;
|
type = lib.types.bool;
|
||||||
|
|
|
||||||
|
|
@ -3,7 +3,8 @@
|
||||||
lib,
|
lib,
|
||||||
config,
|
config,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options = {
|
options = {
|
||||||
myModules.enableFonts = lib.mkOption {
|
myModules.enableFonts = lib.mkOption {
|
||||||
type = lib.types.bool;
|
type = lib.types.bool;
|
||||||
|
|
@ -43,9 +44,22 @@
|
||||||
# defaultFonts.emoji = ["Noto Color Emoji"];
|
# defaultFonts.emoji = ["Noto Color Emoji"];
|
||||||
# };
|
# };
|
||||||
fonts.fontconfig.defaultFonts = {
|
fonts.fontconfig.defaultFonts = {
|
||||||
serif = ["Source Han Serif SC" "Source Han Serif TC" "Noto Color Emoji"];
|
serif = [
|
||||||
sansSerif = ["Source Han Sans SC" "Source Han Sans TC" "Noto Color Emoji"];
|
"Source Han Serif SC"
|
||||||
monospace = ["Droid Sans Mono" "DejaVu Sans Mono" "Source Han Mono" "Cascadia Code"];
|
"Source Han Serif TC"
|
||||||
|
"Noto Color Emoji"
|
||||||
|
];
|
||||||
|
sansSerif = [
|
||||||
|
"Source Han Sans SC"
|
||||||
|
"Source Han Sans TC"
|
||||||
|
"Noto Color Emoji"
|
||||||
|
];
|
||||||
|
monospace = [
|
||||||
|
"Droid Sans Mono"
|
||||||
|
"DejaVu Sans Mono"
|
||||||
|
"Source Han Mono"
|
||||||
|
"Cascadia Code"
|
||||||
|
];
|
||||||
emoji = [ "Noto Color Emoji" ];
|
emoji = [ "Noto Color Emoji" ];
|
||||||
};
|
};
|
||||||
})
|
})
|
||||||
|
|
|
||||||
|
|
@ -3,7 +3,8 @@
|
||||||
lib,
|
lib,
|
||||||
config,
|
config,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options = {
|
options = {
|
||||||
myModules.enableKDE = lib.mkOption {
|
myModules.enableKDE = lib.mkOption {
|
||||||
type = lib.types.bool;
|
type = lib.types.bool;
|
||||||
|
|
|
||||||
|
|
@ -3,7 +3,8 @@
|
||||||
pkgs,
|
pkgs,
|
||||||
inputs,
|
inputs,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
imports = [
|
imports = [
|
||||||
inputs.home-manager.nixosModules.home-manager
|
inputs.home-manager.nixosModules.home-manager
|
||||||
];
|
];
|
||||||
|
|
|
||||||
|
|
@ -1,4 +1,5 @@
|
||||||
{pkgs, ...}: {
|
{ pkgs, ... }:
|
||||||
|
{
|
||||||
time.timeZone = "Europe/Istanbul";
|
time.timeZone = "Europe/Istanbul";
|
||||||
|
|
||||||
# Select internationalisation properties.
|
# Select internationalisation properties.
|
||||||
|
|
|
||||||
|
|
@ -4,7 +4,8 @@
|
||||||
lib,
|
lib,
|
||||||
pkgs,
|
pkgs,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
# imports = [
|
# imports = [
|
||||||
# inputs.minegrub-theme.nixosModules.default
|
# inputs.minegrub-theme.nixosModules.default
|
||||||
# ];
|
# ];
|
||||||
|
|
@ -24,9 +25,7 @@
|
||||||
# background = "background_options/1.8 - [Classic Minecraft].png";
|
# background = "background_options/1.8 - [Classic Minecraft].png";
|
||||||
# boot-options-count = 4;
|
# boot-options-count = 4;
|
||||||
# };
|
# };
|
||||||
theme =
|
theme = pkgs.fetchFromGitHub {
|
||||||
pkgs.fetchFromGitHub
|
|
||||||
{
|
|
||||||
owner = "Lxtharia";
|
owner = "Lxtharia";
|
||||||
repo = "minegrub-theme";
|
repo = "minegrub-theme";
|
||||||
rev = "193b3a7c3d432f8c6af10adfb465b781091f56b3";
|
rev = "193b3a7c3d432f8c6af10adfb465b781091f56b3";
|
||||||
|
|
|
||||||
|
|
@ -2,13 +2,15 @@
|
||||||
inputs,
|
inputs,
|
||||||
lib,
|
lib,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
imports = [
|
imports = [
|
||||||
inputs.nix-index-database.nixosModules.nix-index
|
inputs.nix-index-database.nixosModules.nix-index
|
||||||
];
|
];
|
||||||
programs.nix-index-database.comma.enable = true;
|
programs.nix-index-database.comma.enable = true;
|
||||||
# Allow unfree packages
|
# Allow unfree packages
|
||||||
nixpkgs.config.allowUnfreePredicate = pkg:
|
nixpkgs.config.allowUnfreePredicate =
|
||||||
|
pkg:
|
||||||
builtins.elem (lib.getName pkg) [
|
builtins.elem (lib.getName pkg) [
|
||||||
"vscode" # TODO: remove this
|
"vscode" # TODO: remove this
|
||||||
"discord"
|
"discord"
|
||||||
|
|
@ -30,7 +32,10 @@
|
||||||
];
|
];
|
||||||
|
|
||||||
# enable nix flakes
|
# enable nix flakes
|
||||||
nix.settings.experimental-features = ["nix-command" "flakes"];
|
nix.settings.experimental-features = [
|
||||||
|
"nix-command"
|
||||||
|
"flakes"
|
||||||
|
];
|
||||||
|
|
||||||
# nix.nixPath = ["nixpkgs=${inputs.nixpkgs}"];
|
# nix.nixPath = ["nixpkgs=${inputs.nixpkgs}"];
|
||||||
|
|
||||||
|
|
@ -57,7 +62,10 @@
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
nix.settings.trusted-users = ["root" "osbm"];
|
nix.settings.trusted-users = [
|
||||||
|
"root"
|
||||||
|
"osbm"
|
||||||
|
];
|
||||||
|
|
||||||
nix.gc = {
|
nix.gc = {
|
||||||
automatic = true;
|
automatic = true;
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
# config,
|
# config,
|
||||||
# outputs,
|
# outputs,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
# nix.distributedBuilds = true;
|
# nix.distributedBuilds = true;
|
||||||
# nix.settings.builders-use-substitutes = true;
|
# nix.settings.builders-use-substitutes = true;
|
||||||
# nix.buildMachines = [
|
# nix.buildMachines = [
|
||||||
|
|
|
||||||
|
|
@ -4,7 +4,8 @@
|
||||||
inputs,
|
inputs,
|
||||||
lib,
|
lib,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
imports = [
|
imports = [
|
||||||
inputs.agenix.nixosModules.default
|
inputs.agenix.nixosModules.default
|
||||||
];
|
];
|
||||||
|
|
|
||||||
|
|
@ -3,7 +3,8 @@
|
||||||
lib,
|
lib,
|
||||||
config,
|
config,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options = {
|
options = {
|
||||||
myModules.enableCaddy = lib.mkOption {
|
myModules.enableCaddy = lib.mkOption {
|
||||||
type = lib.types.bool;
|
type = lib.types.bool;
|
||||||
|
|
@ -58,7 +59,11 @@
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
networking.firewall.allowedTCPPorts = [80 443 3000];
|
networking.firewall.allowedTCPPorts = [
|
||||||
|
80
|
||||||
|
443
|
||||||
|
3000
|
||||||
|
];
|
||||||
|
|
||||||
environment.systemPackages = with pkgs; [
|
environment.systemPackages = with pkgs; [
|
||||||
nssTools
|
nssTools
|
||||||
|
|
|
||||||
|
|
@ -3,10 +3,13 @@
|
||||||
config,
|
config,
|
||||||
pkgs,
|
pkgs,
|
||||||
...
|
...
|
||||||
}: let
|
}:
|
||||||
|
let
|
||||||
# https://github.com/NixOS/nixpkgs/pull/394352
|
# https://github.com/NixOS/nixpkgs/pull/394352
|
||||||
cloudflare-dyndns-5-3 = pkgs.cloudflare-dyndns.overridePythonAttrs rec {
|
cloudflare-dyndns-5-3 = pkgs.cloudflare-dyndns.overridePythonAttrs rec {
|
||||||
version = lib.warnIfNot (pkgs.cloudflare-dyndns.version == "5.0") "The cloudflare-dyndns package is updated, you should remove this override" "5.3";
|
version = lib.warnIfNot (
|
||||||
|
pkgs.cloudflare-dyndns.version == "5.0"
|
||||||
|
) "The cloudflare-dyndns package is updated, you should remove this override" "5.3";
|
||||||
src = pkgs.fetchFromGitHub {
|
src = pkgs.fetchFromGitHub {
|
||||||
owner = "kissgyorgy";
|
owner = "kissgyorgy";
|
||||||
repo = "cloudflare-dyndns";
|
repo = "cloudflare-dyndns";
|
||||||
|
|
@ -23,7 +26,8 @@
|
||||||
truststore
|
truststore
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
in {
|
in
|
||||||
|
{
|
||||||
options = {
|
options = {
|
||||||
myModules.enableCloudflareDyndns = lib.mkOption {
|
myModules.enableCloudflareDyndns = lib.mkOption {
|
||||||
type = lib.types.bool;
|
type = lib.types.bool;
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
config,
|
config,
|
||||||
lib,
|
lib,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options = {
|
options = {
|
||||||
myModules.enableCloudflared = lib.mkOption {
|
myModules.enableCloudflared = lib.mkOption {
|
||||||
type = lib.types.bool;
|
type = lib.types.bool;
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
lib,
|
lib,
|
||||||
config,
|
config,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options = {
|
options = {
|
||||||
myModules.enableForgejo = lib.mkOption {
|
myModules.enableForgejo = lib.mkOption {
|
||||||
type = lib.types.bool;
|
type = lib.types.bool;
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
config,
|
config,
|
||||||
lib,
|
lib,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options = {
|
options = {
|
||||||
myModules.enableJellyfin = lib.mkOption {
|
myModules.enableJellyfin = lib.mkOption {
|
||||||
type = lib.types.bool;
|
type = lib.types.bool;
|
||||||
|
|
|
||||||
|
|
@ -3,7 +3,8 @@
|
||||||
config,
|
config,
|
||||||
pkgs,
|
pkgs,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options = {
|
options = {
|
||||||
myModules.enableNextcloud = lib.mkOption {
|
myModules.enableNextcloud = lib.mkOption {
|
||||||
type = lib.types.bool;
|
type = lib.types.bool;
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
lib,
|
lib,
|
||||||
config,
|
config,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options = {
|
options = {
|
||||||
myModules = {
|
myModules = {
|
||||||
enableOllama = lib.mkOption {
|
enableOllama = lib.mkOption {
|
||||||
|
|
@ -18,7 +19,10 @@
|
||||||
services.ollama = {
|
services.ollama = {
|
||||||
enable = true;
|
enable = true;
|
||||||
acceleration = "cuda";
|
acceleration = "cuda";
|
||||||
loadModels = ["deepseek-r1:7b" "deepseek-r1:14b"];
|
loadModels = [
|
||||||
|
"deepseek-r1:7b"
|
||||||
|
"deepseek-r1:14b"
|
||||||
|
];
|
||||||
};
|
};
|
||||||
|
|
||||||
services.open-webui = {
|
services.open-webui = {
|
||||||
|
|
|
||||||
|
|
@ -3,13 +3,21 @@
|
||||||
config,
|
config,
|
||||||
lib,
|
lib,
|
||||||
...
|
...
|
||||||
}: let
|
}:
|
||||||
|
let
|
||||||
system-logger = pkgs.writeShellApplication {
|
system-logger = pkgs.writeShellApplication {
|
||||||
name = "system-logger";
|
name = "system-logger";
|
||||||
runtimeInputs = with pkgs; [curl jq zip gawk systemd];
|
runtimeInputs = with pkgs; [
|
||||||
|
curl
|
||||||
|
jq
|
||||||
|
zip
|
||||||
|
gawk
|
||||||
|
systemd
|
||||||
|
];
|
||||||
text = builtins.readFile ./system-logger.sh;
|
text = builtins.readFile ./system-logger.sh;
|
||||||
};
|
};
|
||||||
in {
|
in
|
||||||
|
{
|
||||||
options.services.system-logger = {
|
options.services.system-logger = {
|
||||||
enable = lib.mkEnableOption {
|
enable = lib.mkEnableOption {
|
||||||
description = "Enable System Logger Service";
|
description = "Enable System Logger Service";
|
||||||
|
|
|
||||||
|
|
@ -3,7 +3,8 @@
|
||||||
lib,
|
lib,
|
||||||
pkgs,
|
pkgs,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options = {
|
options = {
|
||||||
myModules.enableTailscale = lib.mkOption {
|
myModules.enableTailscale = lib.mkOption {
|
||||||
type = lib.types.bool;
|
type = lib.types.bool;
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
config,
|
config,
|
||||||
lib,
|
lib,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options = {
|
options = {
|
||||||
myModules.enableVaultwarden = lib.mkOption {
|
myModules.enableVaultwarden = lib.mkOption {
|
||||||
type = lib.types.bool;
|
type = lib.types.bool;
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
config,
|
config,
|
||||||
pkgs,
|
pkgs,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
services.code-server = {
|
services.code-server = {
|
||||||
# only true if the machine is not pochita
|
# only true if the machine is not pochita
|
||||||
enable = config.networking.hostName != "pochita";
|
enable = config.networking.hostName != "pochita";
|
||||||
|
|
@ -16,7 +17,8 @@
|
||||||
hashedPassword = "$argon2i$v=19$m=4096,t=3,p=1$dGc0TStGMDNzSS9JRkJYUFp3d091Q2p0bXlzPQ$zvdE9BkclkJmyFaenzPy2E99SEqsyDMt4IQNZfcfFFQ";
|
hashedPassword = "$argon2i$v=19$m=4096,t=3,p=1$dGc0TStGMDNzSS9JRkJYUFp3d091Q2p0bXlzPQ$zvdE9BkclkJmyFaenzPy2E99SEqsyDMt4IQNZfcfFFQ";
|
||||||
package = pkgs.vscode-with-extensions.override {
|
package = pkgs.vscode-with-extensions.override {
|
||||||
vscode = pkgs.code-server;
|
vscode = pkgs.code-server;
|
||||||
vscodeExtensions = with pkgs.vscode-extensions;
|
vscodeExtensions =
|
||||||
|
with pkgs.vscode-extensions;
|
||||||
[
|
[
|
||||||
bbenoist.nix
|
bbenoist.nix
|
||||||
catppuccin.catppuccin-vsc
|
catppuccin.catppuccin-vsc
|
||||||
|
|
|
||||||
|
|
@ -3,10 +3,14 @@
|
||||||
config,
|
config,
|
||||||
pkgs,
|
pkgs,
|
||||||
...
|
...
|
||||||
}: let
|
}:
|
||||||
|
let
|
||||||
waniKani-bypass-lessons = pkgs.writeShellApplication {
|
waniKani-bypass-lessons = pkgs.writeShellApplication {
|
||||||
name = "wanikani-bypass-lessons";
|
name = "wanikani-bypass-lessons";
|
||||||
runtimeInputs = with pkgs; [curl jq];
|
runtimeInputs = with pkgs; [
|
||||||
|
curl
|
||||||
|
jq
|
||||||
|
];
|
||||||
text = ''
|
text = ''
|
||||||
#!/usr/bin/env bash
|
#!/usr/bin/env bash
|
||||||
|
|
||||||
|
|
@ -44,7 +48,8 @@
|
||||||
sleep 3600
|
sleep 3600
|
||||||
'';
|
'';
|
||||||
};
|
};
|
||||||
in {
|
in
|
||||||
|
{
|
||||||
options.services.wanikani-bypass-lessons.enable = lib.mkEnableOption {
|
options.services.wanikani-bypass-lessons.enable = lib.mkEnableOption {
|
||||||
description = "Enable WaniKani Bypass Lessons";
|
description = "Enable WaniKani Bypass Lessons";
|
||||||
default = false;
|
default = false;
|
||||||
|
|
|
||||||
|
|
@ -3,13 +3,19 @@
|
||||||
config,
|
config,
|
||||||
lib,
|
lib,
|
||||||
...
|
...
|
||||||
}: let
|
}:
|
||||||
|
let
|
||||||
wanikani-fetcher = pkgs.writeShellApplication {
|
wanikani-fetcher = pkgs.writeShellApplication {
|
||||||
name = "wanikani-fetcher";
|
name = "wanikani-fetcher";
|
||||||
runtimeInputs = with pkgs; [curl jq zip];
|
runtimeInputs = with pkgs; [
|
||||||
|
curl
|
||||||
|
jq
|
||||||
|
zip
|
||||||
|
];
|
||||||
text = builtins.readFile ./wanikani-fetcher.sh;
|
text = builtins.readFile ./wanikani-fetcher.sh;
|
||||||
};
|
};
|
||||||
in {
|
in
|
||||||
|
{
|
||||||
options.services.wanikani-fetch-data.enable = lib.mkEnableOption {
|
options.services.wanikani-fetch-data.enable = lib.mkEnableOption {
|
||||||
description = "Enable WaniKani Fetch Data";
|
description = "Enable WaniKani Fetch Data";
|
||||||
default = false;
|
default = false;
|
||||||
|
|
|
||||||
|
|
@ -2,7 +2,8 @@
|
||||||
lib,
|
lib,
|
||||||
config,
|
config,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options = {
|
options = {
|
||||||
myModules.enableSound = lib.mkOption {
|
myModules.enableSound = lib.mkOption {
|
||||||
type = lib.types.bool;
|
type = lib.types.bool;
|
||||||
|
|
|
||||||
|
|
@ -1,10 +1,15 @@
|
||||||
{...}: {
|
{ ... }:
|
||||||
|
{
|
||||||
users.users = {
|
users.users = {
|
||||||
osbm = {
|
osbm = {
|
||||||
isNormalUser = true;
|
isNormalUser = true;
|
||||||
description = "osbm";
|
description = "osbm";
|
||||||
initialHashedPassword = "$6$IamAbigfailure$irfkAsWev8CMAr78wUwUggclplXL98sbI21fpGY9nMDz47bU88RZWFLO7FcN5SdRA18ZSidkMqS76uLCMH68f.";
|
initialHashedPassword = "$6$IamAbigfailure$irfkAsWev8CMAr78wUwUggclplXL98sbI21fpGY9nMDz47bU88RZWFLO7FcN5SdRA18ZSidkMqS76uLCMH68f.";
|
||||||
extraGroups = ["networkmanager" "wheel" "docker"];
|
extraGroups = [
|
||||||
|
"networkmanager"
|
||||||
|
"wheel"
|
||||||
|
"docker"
|
||||||
|
];
|
||||||
openssh.authorizedKeys.keys = [
|
openssh.authorizedKeys.keys = [
|
||||||
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIPfnV+qqUCJf92npNW4Jy0hIiepCJFBDJHXBHnUlNX0k"
|
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIPfnV+qqUCJf92npNW4Jy0hIiepCJFBDJHXBHnUlNX0k"
|
||||||
];
|
];
|
||||||
|
|
|
||||||
|
|
@ -3,7 +3,8 @@
|
||||||
lib,
|
lib,
|
||||||
config,
|
config,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
|
{
|
||||||
options = {
|
options = {
|
||||||
myModules.enableWakeOnLan = lib.mkOption {
|
myModules.enableWakeOnLan = lib.mkOption {
|
||||||
type = lib.types.bool;
|
type = lib.types.bool;
|
||||||
|
|
|
||||||
|
|
@ -12,7 +12,8 @@ let
|
||||||
pochita
|
pochita
|
||||||
wallfacer
|
wallfacer
|
||||||
];
|
];
|
||||||
in {
|
in
|
||||||
|
{
|
||||||
"network-manager.age".publicKeys = machines ++ [ osbm ];
|
"network-manager.age".publicKeys = machines ++ [ osbm ];
|
||||||
"ssh-key-private.age".publicKeys = machines ++ [ osbm ];
|
"ssh-key-private.age".publicKeys = machines ++ [ osbm ];
|
||||||
"ssh-key-public.age".publicKeys = machines ++ [ osbm ];
|
"ssh-key-public.age".publicKeys = machines ++ [ osbm ];
|
||||||
|
|
|
||||||
Loading…
Add table
Add a link
Reference in a new issue