Compare commits
1 Commits
19d322f406
...
helios-dis
| Author | SHA1 | Date | |
|---|---|---|---|
|
2cbacf93b6
|
@@ -5,9 +5,9 @@ System and user configuration for NixOS-based systems.
|
|||||||
| | |
|
| | |
|
||||||
|-|-|
|
|-|-|
|
||||||
| **Shell:** | zsh |
|
| **Shell:** | zsh |
|
||||||
| **WM:** | Hyprland |
|
| **DE:** | GNOME |
|
||||||
| **Theme:** | Adwaita |
|
| **Theme:** | Adwaita |
|
||||||
| **Terminal:** | kitty |
|
| **Terminal:** | Ghostty |
|
||||||
|
|
||||||
## Provisioning a new host
|
## Provisioning a new host
|
||||||
|
|
||||||
|
|||||||
765
flake.lock
generated
765
flake.lock
generated
File diff suppressed because it is too large
Load Diff
30
flake.nix
30
flake.nix
@@ -30,7 +30,7 @@
|
|||||||
};
|
};
|
||||||
|
|
||||||
home-manager = {
|
home-manager = {
|
||||||
url = "github:nix-community/home-manager/release-25.11";
|
url = "github:nix-community/home-manager/release-25.05";
|
||||||
inputs.nixpkgs.follows = "nixpkgs";
|
inputs.nixpkgs.follows = "nixpkgs";
|
||||||
};
|
};
|
||||||
|
|
||||||
@@ -60,37 +60,28 @@
|
|||||||
flake = false;
|
flake = false;
|
||||||
};
|
};
|
||||||
|
|
||||||
niri = {
|
|
||||||
url = "github:sodiboo/niri-flake";
|
|
||||||
inputs.nixpkgs.follows = "nixpkgs";
|
|
||||||
};
|
|
||||||
|
|
||||||
nixos-hardware.url = "github:NixOS/nixos-hardware";
|
nixos-hardware.url = "github:NixOS/nixos-hardware";
|
||||||
|
|
||||||
nixos-mailserver = {
|
nixos-mailserver = {
|
||||||
url = "gitlab:simple-nixos-mailserver/nixos-mailserver/nixos-25.11";
|
url = "gitlab:simple-nixos-mailserver/nixos-mailserver/nixos-25.05";
|
||||||
inputs.nixpkgs.follows = "nixpkgs";
|
inputs.nixpkgs.follows = "nixpkgs";
|
||||||
};
|
};
|
||||||
|
|
||||||
nixpkgs.url = "nixpkgs/nixos-25.11";
|
nixpkgs.url = "nixpkgs/nixos-25.05";
|
||||||
|
|
||||||
nixpkgs-unstable.url = "nixpkgs/nixos-unstable";
|
nixpkgs-unstable.url = "nixpkgs/nixos-unstable";
|
||||||
|
|
||||||
# nixpkgs-master.url = "nixpkgs";
|
# nixpkgs-master.url = "nixpkgs";
|
||||||
|
|
||||||
nixvim = {
|
nixvim = {
|
||||||
url = "github:nix-community/nixvim/nixos-25.11";
|
url = "github:nix-community/nixvim/nixos-25.05";
|
||||||
inputs.nixpkgs.follows = "nixpkgs";
|
inputs.nixpkgs.follows = "nixpkgs";
|
||||||
};
|
};
|
||||||
|
|
||||||
nix-topology = {
|
nix-topology = {
|
||||||
url = "github:oddlama/nix-topology";
|
url = "github:oddlama/nix-topology";
|
||||||
inputs.nixpkgs.follows = "nixpkgs";
|
inputs.nixpkgs.follows = "nixpkgs";
|
||||||
};
|
inputs.pre-commit-hooks.follows = "pre-commit-hooks";
|
||||||
|
|
||||||
noctalia = {
|
|
||||||
url = "github:noctalia-dev/noctalia-shell";
|
|
||||||
inputs.nixpkgs.follows = "nixpkgs";
|
|
||||||
};
|
};
|
||||||
|
|
||||||
pre-commit-hooks = {
|
pre-commit-hooks = {
|
||||||
@@ -112,11 +103,6 @@
|
|||||||
url = "github:numtide/treefmt-nix";
|
url = "github:numtide/treefmt-nix";
|
||||||
inputs.nixpkgs.follows = "nixpkgs";
|
inputs.nixpkgs.follows = "nixpkgs";
|
||||||
};
|
};
|
||||||
|
|
||||||
zen-browser = {
|
|
||||||
url = "github:youwen5/zen-browser-flake";
|
|
||||||
inputs.nixpkgs.follows = "nixpkgs";
|
|
||||||
};
|
|
||||||
};
|
};
|
||||||
|
|
||||||
outputs =
|
outputs =
|
||||||
@@ -127,10 +113,10 @@
|
|||||||
}:
|
}:
|
||||||
flake-parts.lib.mkFlake { inherit inputs; } {
|
flake-parts.lib.mkFlake { inherit inputs; } {
|
||||||
imports = [
|
imports = [
|
||||||
|
inputs.agenix-rekey.flakeModule
|
||||||
inputs.pre-commit-hooks.flakeModule
|
inputs.pre-commit-hooks.flakeModule
|
||||||
inputs.nix-topology.flakeModule
|
inputs.nix-topology.flakeModule
|
||||||
inputs.treefmt-nix.flakeModule
|
inputs.treefmt-nix.flakeModule
|
||||||
./nix/agenix-rekey.nix
|
|
||||||
./nix/devshell.nix
|
./nix/devshell.nix
|
||||||
./nix/hosts.nix
|
./nix/hosts.nix
|
||||||
];
|
];
|
||||||
@@ -150,7 +136,7 @@
|
|||||||
perSystem =
|
perSystem =
|
||||||
{ pkgs, ... }:
|
{ pkgs, ... }:
|
||||||
{
|
{
|
||||||
formatter = pkgs.nixfmt;
|
formatter = pkgs.nixfmt-rfc-style;
|
||||||
|
|
||||||
legacyPackages = pkgs.lib.packagesFromDirectoryRecursive {
|
legacyPackages = pkgs.lib.packagesFromDirectoryRecursive {
|
||||||
callPackage = pkgs.callPackage;
|
callPackage = pkgs.callPackage;
|
||||||
@@ -182,7 +168,7 @@
|
|||||||
no-lambda-arg = true;
|
no-lambda-arg = true;
|
||||||
};
|
};
|
||||||
mdformat.enable = true;
|
mdformat.enable = true;
|
||||||
nixfmt.enable = true;
|
nixfmt-rfc-style.enable = true;
|
||||||
shellcheck.enable = true;
|
shellcheck.enable = true;
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|||||||
@@ -23,13 +23,8 @@ in
|
|||||||
|
|
||||||
nixpkgs = {
|
nixpkgs = {
|
||||||
hostPlatform = "x86_64-linux";
|
hostPlatform = "x86_64-linux";
|
||||||
config.permittedInsecurePackages = [
|
|
||||||
"qtwebengine-5.15.19"
|
|
||||||
];
|
|
||||||
};
|
};
|
||||||
|
|
||||||
age.rekey.hostPubkey = ./ssh_host_ed25519_key.pub;
|
|
||||||
|
|
||||||
boot.loader = {
|
boot.loader = {
|
||||||
systemd-boot = {
|
systemd-boot = {
|
||||||
enable = true;
|
enable = true;
|
||||||
@@ -105,7 +100,7 @@ in
|
|||||||
};
|
};
|
||||||
desktop = {
|
desktop = {
|
||||||
gnome.enable = lib.mkForce false;
|
gnome.enable = lib.mkForce false;
|
||||||
hyprland.enable = false;
|
hyprland.enable = true;
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|||||||
@@ -68,9 +68,8 @@ in
|
|||||||
"amdgpu.sched_hw_submission=4"
|
"amdgpu.sched_hw_submission=4"
|
||||||
"audit=0"
|
"audit=0"
|
||||||
];
|
];
|
||||||
kernelPackages = pkgs.linuxPackages_6_18;
|
kernelPackages = pkgs.linuxPackages_6_15;
|
||||||
supportedFilesystems = [ "ntfs" ];
|
supportedFilesystems = [ "ntfs" ];
|
||||||
zfs.package = pkgs.zfs_2_4;
|
|
||||||
};
|
};
|
||||||
|
|
||||||
hardware = {
|
hardware = {
|
||||||
|
|||||||
@@ -1 +0,0 @@
|
|||||||
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDXJmnp4LUE9AFjGHwvxAu4m/3PB2uYQ69F7wYv7cGGT
|
|
||||||
@@ -9,8 +9,6 @@
|
|||||||
|
|
||||||
nixpkgs.hostPlatform = "x86_64-linux";
|
nixpkgs.hostPlatform = "x86_64-linux";
|
||||||
|
|
||||||
age.rekey.hostPubkey = ./ssh_host_ed25519_key.pub;
|
|
||||||
|
|
||||||
boot.loader = {
|
boot.loader = {
|
||||||
systemd-boot.enable = true;
|
systemd-boot.enable = true;
|
||||||
efi.canTouchEfiVariables = true;
|
efi.canTouchEfiVariables = true;
|
||||||
|
|||||||
@@ -1 +0,0 @@
|
|||||||
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIPddvpZeCUelUGsnFvx87WOqKKc+MGPU6+rx6s1ReWQl
|
|
||||||
@@ -6,34 +6,25 @@
|
|||||||
}:
|
}:
|
||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
inputs.agenix.nixosModules.default
|
inputs.agenix.nixosModules.age
|
||||||
inputs.agenix-rekey.nixosModules.default
|
|
||||||
inputs.home-manager.nixosModules.home-manager
|
inputs.home-manager.nixosModules.home-manager
|
||||||
../modules/nixos
|
../modules/nixos
|
||||||
../modules/nixos/impermanence.nix
|
../modules/nixos/impermanence.nix
|
||||||
];
|
];
|
||||||
|
|
||||||
age.rekey = {
|
|
||||||
masterIdentities = [ ../secrets/yubikey-nix-primary.pub ];
|
|
||||||
storageMode = "local";
|
|
||||||
generatedSecretsDir = inputs.self.outPath + "/secrets/generated/${config.networking.hostName}";
|
|
||||||
localStorageDir = inputs.self.outPath + "/secrets/rekeyed/${config.networking.hostName}";
|
|
||||||
};
|
|
||||||
|
|
||||||
nixpkgs = {
|
nixpkgs = {
|
||||||
config.allowUnfree = true;
|
config.allowUnfree = true;
|
||||||
overlays = [
|
overlays = [
|
||||||
inputs.agenix.overlays.default
|
inputs.agenix.overlays.default
|
||||||
inputs.niri.overlays.niri
|
(import ../overlays/default.nix)
|
||||||
(final: prev: {
|
(final: prev: {
|
||||||
unstable = import inputs.nixpkgs-unstable {
|
unstable = import inputs.nixpkgs-unstable {
|
||||||
config = {
|
config = {
|
||||||
allowUnfree = true;
|
allowUnfree = true;
|
||||||
};
|
};
|
||||||
system = final.stdenv.hostPlatform.system;
|
system = final.system;
|
||||||
};
|
};
|
||||||
})
|
})
|
||||||
(import ../overlays/default.nix)
|
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
|
|
||||||
@@ -80,10 +71,9 @@
|
|||||||
|
|
||||||
nix = {
|
nix = {
|
||||||
package = pkgs.nixVersions.stable;
|
package = pkgs.nixVersions.stable;
|
||||||
settings.extra-experimental-features = [
|
extraOptions = ''
|
||||||
"flakes"
|
experimental-features = nix-command flakes
|
||||||
"nix-command"
|
'';
|
||||||
];
|
|
||||||
buildMachines = [
|
buildMachines = [
|
||||||
{
|
{
|
||||||
hostName = "10.0.1.235";
|
hostName = "10.0.1.235";
|
||||||
@@ -119,14 +109,13 @@
|
|||||||
dates = "weekly";
|
dates = "weekly";
|
||||||
options = "-d --delete-older-than 7d";
|
options = "-d --delete-older-than 7d";
|
||||||
};
|
};
|
||||||
registry.unstable.flake = inputs.nixpkgs-unstable;
|
|
||||||
};
|
};
|
||||||
|
|
||||||
home-manager = {
|
home-manager = {
|
||||||
useGlobalPkgs = true;
|
useGlobalPkgs = true;
|
||||||
useUserPackages = true;
|
useUserPackages = true;
|
||||||
sharedModules = [
|
sharedModules = [
|
||||||
inputs.nixvim.homeModules.nixvim
|
inputs.nixvim.homeManagerModules.nixvim
|
||||||
{
|
{
|
||||||
home.stateVersion = config.system.stateVersion;
|
home.stateVersion = config.system.stateVersion;
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -40,7 +40,7 @@
|
|||||||
};
|
};
|
||||||
|
|
||||||
system.autoUpgrade = {
|
system.autoUpgrade = {
|
||||||
enable = false;
|
enable = true;
|
||||||
flake = "git+ssh://git@git.vimium.com/jordan/nix-config.git";
|
flake = "git+ssh://git@git.vimium.com/jordan/nix-config.git";
|
||||||
randomizedDelaySec = "10min";
|
randomizedDelaySec = "10min";
|
||||||
};
|
};
|
||||||
|
|||||||
@@ -1,4 +1,5 @@
|
|||||||
{
|
{
|
||||||
|
inputs,
|
||||||
pkgs,
|
pkgs,
|
||||||
lib,
|
lib,
|
||||||
...
|
...
|
||||||
@@ -9,15 +10,15 @@ let
|
|||||||
in
|
in
|
||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
|
inputs.disko.nixosModules.disko
|
||||||
./hardware-configuration.nix
|
./hardware-configuration.nix
|
||||||
|
./disko-config.nix
|
||||||
../desktop.nix
|
../desktop.nix
|
||||||
../../users/jordan
|
../../users/jordan
|
||||||
];
|
];
|
||||||
|
|
||||||
nixpkgs.hostPlatform = "x86_64-linux";
|
nixpkgs.hostPlatform = "x86_64-linux";
|
||||||
|
|
||||||
age.rekey.hostPubkey = ./ssh_host_ed25519_key.pub;
|
|
||||||
|
|
||||||
boot = {
|
boot = {
|
||||||
loader.grub = {
|
loader.grub = {
|
||||||
enable = true;
|
enable = true;
|
||||||
|
|||||||
101
hosts/helios/disko-config.nix
Normal file
101
hosts/helios/disko-config.nix
Normal file
@@ -0,0 +1,101 @@
|
|||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
disko.devices = {
|
||||||
|
disk = {
|
||||||
|
main = {
|
||||||
|
type = "disk";
|
||||||
|
device = "/dev/disk/by-id/ata-SanDisk_Ultra_II_480GB_162224802391";
|
||||||
|
content = {
|
||||||
|
type = "gpt";
|
||||||
|
partitions = {
|
||||||
|
MBR = {
|
||||||
|
size = "1M";
|
||||||
|
type = "EF02"; # For GRUB MBR
|
||||||
|
};
|
||||||
|
boot = {
|
||||||
|
size = "500M";
|
||||||
|
type = "EF00";
|
||||||
|
content = {
|
||||||
|
type = "filesystem";
|
||||||
|
format = "vfat";
|
||||||
|
mountpoint = "/boot";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
zfs = {
|
||||||
|
size = "100%";
|
||||||
|
content = {
|
||||||
|
type = "zfs";
|
||||||
|
pool = "rpool";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
zpool = {
|
||||||
|
rpool = {
|
||||||
|
type = "zpool";
|
||||||
|
options = {
|
||||||
|
ashift = "12";
|
||||||
|
};
|
||||||
|
rootFsOptions = {
|
||||||
|
compression = "zstd";
|
||||||
|
acltype = "posix";
|
||||||
|
atime = "off";
|
||||||
|
xattr = "sa";
|
||||||
|
dnodesize = "auto";
|
||||||
|
mountpoint = "none";
|
||||||
|
canmount = "off";
|
||||||
|
devices = "off";
|
||||||
|
exec = "off";
|
||||||
|
setuid = "off";
|
||||||
|
};
|
||||||
|
datasets = {
|
||||||
|
"local" = {
|
||||||
|
type = "zfs_fs";
|
||||||
|
};
|
||||||
|
"local/root" = {
|
||||||
|
type = "zfs_fs";
|
||||||
|
mountpoint = "/";
|
||||||
|
options = {
|
||||||
|
canmount = "noauto";
|
||||||
|
mountpoint = "/";
|
||||||
|
exec = "on";
|
||||||
|
setuid = "on";
|
||||||
|
};
|
||||||
|
postCreateHook = "zfs snapshot rpool/local/root@blank";
|
||||||
|
};
|
||||||
|
"local/nix" = {
|
||||||
|
type = "zfs_fs";
|
||||||
|
mountpoint = "/nix";
|
||||||
|
options = {
|
||||||
|
canmount = "noauto";
|
||||||
|
mountpoint = "/nix";
|
||||||
|
exec = "on";
|
||||||
|
setuid = "on";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
"local/state" = {
|
||||||
|
type = "zfs_fs";
|
||||||
|
mountpoint = "/state";
|
||||||
|
options = {
|
||||||
|
canmount = "noauto";
|
||||||
|
mountpoint = "/state";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
"safe" = {
|
||||||
|
type = "zfs_fs";
|
||||||
|
};
|
||||||
|
"safe/persist" = {
|
||||||
|
type = "zfs_fs";
|
||||||
|
mountpoint = "/persist";
|
||||||
|
options = {
|
||||||
|
canmount = "noauto";
|
||||||
|
mountpoint = "/persist";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
@@ -1 +0,0 @@
|
|||||||
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIL2tDij7eTDbljl6Crz4i7qrM0lgp8U2T9ZMXt7VQPT/
|
|
||||||
101
hosts/hypnos/0001-Add-apple_set_os-EFI-boot-service.patch
Normal file
101
hosts/hypnos/0001-Add-apple_set_os-EFI-boot-service.patch
Normal file
@@ -0,0 +1,101 @@
|
|||||||
|
From d310ddee0fb8e7a5a8b89668c6cb8f9dc863ce94 Mon Sep 17 00:00:00 2001
|
||||||
|
From: Jordan Holt <jordan@vimium.com>
|
||||||
|
Date: Sun, 28 Apr 2024 15:59:52 +0100
|
||||||
|
Subject: [PATCH] Add apple_set_os EFI boot service
|
||||||
|
|
||||||
|
---
|
||||||
|
drivers/firmware/efi/libstub/x86-stub.c | 59 +++++++++++++++++++++++++
|
||||||
|
include/linux/efi.h | 1 +
|
||||||
|
2 files changed, 60 insertions(+)
|
||||||
|
|
||||||
|
diff --git a/drivers/firmware/efi/libstub/x86-stub.c b/drivers/firmware/efi/libstub/x86-stub.c
|
||||||
|
index d5a8182cf..be722c43a 100644
|
||||||
|
--- a/drivers/firmware/efi/libstub/x86-stub.c
|
||||||
|
+++ b/drivers/firmware/efi/libstub/x86-stub.c
|
||||||
|
@@ -449,6 +449,63 @@ static void setup_graphics(struct boot_params *boot_params)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
+typedef struct {
|
||||||
|
+ u64 version;
|
||||||
|
+ void (*set_os_version) (const char *os_version);
|
||||||
|
+ void (*set_os_vendor) (const char *os_vendor);
|
||||||
|
+} apple_set_os_interface_t;
|
||||||
|
+
|
||||||
|
+static efi_status_t apple_set_os()
|
||||||
|
+{
|
||||||
|
+ apple_set_os_interface_t *set_os;
|
||||||
|
+ efi_guid_t set_os_guid = APPLE_SET_OS_PROTOCOL_GUID;
|
||||||
|
+ efi_status_t status;
|
||||||
|
+ void **handles;
|
||||||
|
+ unsigned long i, nr_handles, size = 0;
|
||||||
|
+
|
||||||
|
+ status = efi_bs_call(locate_handle, EFI_LOCATE_BY_PROTOCOL,
|
||||||
|
+ &set_os_guid, NULL, &size, handles);
|
||||||
|
+
|
||||||
|
+ if (status == EFI_BUFFER_TOO_SMALL) {
|
||||||
|
+ status = efi_bs_call(allocate_pool, EFI_LOADER_DATA,
|
||||||
|
+ size, &handles);
|
||||||
|
+
|
||||||
|
+ if (status != EFI_SUCCESS)
|
||||||
|
+ return status;
|
||||||
|
+
|
||||||
|
+ status = efi_bs_call(locate_handle, EFI_LOCATE_BY_PROTOCOL,
|
||||||
|
+ &set_os_guid, NULL, &size, handles);
|
||||||
|
+ }
|
||||||
|
+
|
||||||
|
+ if (status != EFI_SUCCESS)
|
||||||
|
+ goto free_handle;
|
||||||
|
+
|
||||||
|
+ nr_handles = size / sizeof(void *);
|
||||||
|
+ for (i = 0; i < nr_handles; i++) {
|
||||||
|
+ void *h = handles[i];
|
||||||
|
+
|
||||||
|
+ status = efi_bs_call(handle_protocol, h,
|
||||||
|
+ &set_os_guid, &set_os);
|
||||||
|
+
|
||||||
|
+ if (status != EFI_SUCCESS || !set_os)
|
||||||
|
+ continue;
|
||||||
|
+
|
||||||
|
+ if (set_os->version > 0) {
|
||||||
|
+ efi_bs_call((unsigned long)set_os->set_os_version,
|
||||||
|
+ "Mac OS X 10.9");
|
||||||
|
+ }
|
||||||
|
+
|
||||||
|
+ if (set_os->version >= 2) {
|
||||||
|
+ efi_bs_call((unsigned long)set_os->set_os_vendor,
|
||||||
|
+ "Apple Inc.");
|
||||||
|
+ }
|
||||||
|
+ }
|
||||||
|
+
|
||||||
|
+free_handle:
|
||||||
|
+ efi_bs_call(free_pool, uga_handle);
|
||||||
|
+
|
||||||
|
+ return status;
|
||||||
|
+}
|
||||||
|
|
||||||
|
static void __noreturn efi_exit(efi_handle_t handle, efi_status_t status)
|
||||||
|
{
|
||||||
|
@@ -951,6 +1008,8 @@ void __noreturn efi_stub_entry(efi_handle_t handle,
|
||||||
|
|
||||||
|
setup_unaccepted_memory();
|
||||||
|
|
||||||
|
+ apple_set_os();
|
||||||
|
+
|
||||||
|
status = exit_boot(boot_params, handle);
|
||||||
|
if (status != EFI_SUCCESS) {
|
||||||
|
efi_err("exit_boot() failed!\n");
|
||||||
|
diff --git a/include/linux/efi.h b/include/linux/efi.h
|
||||||
|
index d59b0947f..81158014f 100644
|
||||||
|
--- a/include/linux/efi.h
|
||||||
|
+++ b/include/linux/efi.h
|
||||||
|
@@ -385,6 +385,7 @@ void efi_native_runtime_setup(void);
|
||||||
|
#define EFI_MEMORY_ATTRIBUTES_TABLE_GUID EFI_GUID(0xdcfa911d, 0x26eb, 0x469f, 0xa2, 0x20, 0x38, 0xb7, 0xdc, 0x46, 0x12, 0x20)
|
||||||
|
#define EFI_CONSOLE_OUT_DEVICE_GUID EFI_GUID(0xd3b36f2c, 0xd551, 0x11d4, 0x9a, 0x46, 0x00, 0x90, 0x27, 0x3f, 0xc1, 0x4d)
|
||||||
|
#define APPLE_PROPERTIES_PROTOCOL_GUID EFI_GUID(0x91bd12fe, 0xf6c3, 0x44fb, 0xa5, 0xb7, 0x51, 0x22, 0xab, 0x30, 0x3a, 0xe0)
|
||||||
|
+#define APPLE_SET_OS_PROTOCOL_GUID EFI_GUID(0xc5c5da95, 0x7d5c, 0x45e6, 0xb2, 0xf1, 0x3f, 0xd5, 0x2b, 0xb1, 0x00, 0x77)
|
||||||
|
#define EFI_TCG2_PROTOCOL_GUID EFI_GUID(0x607f766c, 0x7455, 0x42be, 0x93, 0x0b, 0xe4, 0xd7, 0x6d, 0xb2, 0x72, 0x0f)
|
||||||
|
#define EFI_TCG2_FINAL_EVENTS_TABLE_GUID EFI_GUID(0x1e2ed096, 0x30e2, 0x4254, 0xbd, 0x89, 0x86, 0x3b, 0xbe, 0xf8, 0x23, 0x25)
|
||||||
|
#define EFI_LOAD_FILE_PROTOCOL_GUID EFI_GUID(0x56ec3091, 0x954c, 0x11d2, 0x8e, 0x3f, 0x00, 0xa0, 0xc9, 0x69, 0x72, 0x3b)
|
||||||
|
--
|
||||||
|
2.42.0
|
||||||
@@ -24,24 +24,16 @@ Apple SSD SM0512F | `/dev/sda1` (EFI, 256 MiB, NixOS Boot) <br> `/dev/sda2` (ZFS
|
|||||||
rpool/
|
rpool/
|
||||||
├── local
|
├── local
|
||||||
│ ├── nix
|
│ ├── nix
|
||||||
|
│ └── tmp
|
||||||
|
├── system
|
||||||
│ ├── root
|
│ ├── root
|
||||||
│ └── state
|
│ └── var
|
||||||
└── safe
|
└── user
|
||||||
└── persist
|
└── home
|
||||||
```
|
```
|
||||||
|
|
||||||
See [Graham Christensen's article](https://grahamc.com/blog/nixos-on-zfs/#datasets) for the motivation behind these datasets.
|
See [Graham Christensen's article](https://grahamc.com/blog/nixos-on-zfs/#datasets) for the motivation behind these datasets.
|
||||||
|
|
||||||
#### Impermanence
|
|
||||||
|
|
||||||
This machine uses [impermanence](https://github.com/nix-community/impermanence) and is rolled back to a clean state on each reboot.
|
|
||||||
|
|
||||||
Mountpoint | Persists across reboots? | Backed up?
|
|
||||||
--- | --- | ---
|
|
||||||
`/` | No | Yes
|
|
||||||
`/state` | Yes | No
|
|
||||||
`/persist` | Yes | Yes
|
|
||||||
|
|
||||||
### Networks
|
### Networks
|
||||||
|
|
||||||
- DHCP on `10.0.1.0/24` subnet.
|
- DHCP on `10.0.1.0/24` subnet.
|
||||||
|
|||||||
@@ -4,113 +4,48 @@
|
|||||||
pkgs,
|
pkgs,
|
||||||
...
|
...
|
||||||
}:
|
}:
|
||||||
let
|
|
||||||
inherit (lib)
|
|
||||||
mkForce
|
|
||||||
;
|
|
||||||
in
|
|
||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
inputs.disko.nixosModules.disko
|
inputs.disko.nixosModules.disko
|
||||||
./hardware-configuration.nix
|
./hardware-configuration.nix
|
||||||
./disko-config.nix
|
./disko-config.nix
|
||||||
../desktop.nix
|
../desktop.nix
|
||||||
../../modules/nixos/deterministic-ids.nix
|
|
||||||
../../users/jordan
|
../../users/jordan
|
||||||
];
|
];
|
||||||
|
|
||||||
nixpkgs = {
|
nixpkgs = {
|
||||||
hostPlatform = "x86_64-linux";
|
hostPlatform = "x86_64-linux";
|
||||||
config = {
|
config = {
|
||||||
permittedInsecurePackages = [ "broadcom-sta-6.30.223.271-59-6.12.63" ];
|
nvidia.acceptLicense = true;
|
||||||
|
permittedInsecurePackages = [ "broadcom-sta-6.30.223.271-57-6.12.41" ];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
age.rekey.hostPubkey = ./ssh_host_ed25519_key.pub;
|
boot.loader = {
|
||||||
|
|
||||||
boot = {
|
|
||||||
loader = {
|
|
||||||
systemd-boot.enable = true;
|
systemd-boot.enable = true;
|
||||||
efi.canTouchEfiVariables = true;
|
efi.canTouchEfiVariables = true;
|
||||||
};
|
};
|
||||||
initrd.systemd = {
|
|
||||||
enable = true;
|
|
||||||
extraBin.cryptsetup = "${pkgs.cryptsetup}/bin/cryptsetup";
|
|
||||||
services."zfs-import-rpool".after = [ "cryptsetup.target" ];
|
|
||||||
};
|
|
||||||
tmp.useTmpfs = true;
|
|
||||||
};
|
|
||||||
|
|
||||||
console.earlySetup = true;
|
networking.hostId = "cf791898";
|
||||||
|
|
||||||
systemd.network.enable = true;
|
# nvidia 470 driver doesn't work with Wayland
|
||||||
systemd.network.wait-online.enable = false;
|
services = {
|
||||||
|
xserver = {
|
||||||
networking = {
|
displayManager.gdm.wayland = lib.mkForce false;
|
||||||
hostId = "cf791898";
|
videoDrivers = [ "nvidia" ];
|
||||||
useNetworkd = true;
|
|
||||||
dhcpcd.enable = false;
|
|
||||||
firewall = {
|
|
||||||
enable = true;
|
|
||||||
allowedTCPPorts = [
|
|
||||||
22 # SSH
|
|
||||||
];
|
|
||||||
};
|
};
|
||||||
|
displayManager = {
|
||||||
|
defaultSession = "gnome-xorg";
|
||||||
};
|
};
|
||||||
|
|
||||||
services.resolved = {
|
|
||||||
enable = true;
|
|
||||||
dnssec = "false";
|
|
||||||
fallbackDns = [
|
|
||||||
"9.9.9.9"
|
|
||||||
"2620:fe::fe"
|
|
||||||
"1.1.1.1"
|
|
||||||
"2606:4700:4700::1111"
|
|
||||||
];
|
|
||||||
llmnr = "false";
|
|
||||||
extraConfig = ''
|
|
||||||
MulticastDNS=false
|
|
||||||
'';
|
|
||||||
};
|
};
|
||||||
|
|
||||||
# Workaround for label rendering bug in GTK4 with nvidia 470 driver
|
# Workaround for label rendering bug in GTK4 with nvidia 470 driver
|
||||||
environment.sessionVariables.GSK_RENDERER = "gl";
|
environment.sessionVariables.GSK_RENDERER = "gl";
|
||||||
|
|
||||||
environment.persistence."/persist".enable = mkForce true;
|
environment.systemPackages = [
|
||||||
environment.persistence."/state".enable = mkForce true;
|
pkgs.moonlight-qt
|
||||||
|
|
||||||
modules = {
|
|
||||||
system.desktop.gnome.enable = mkForce false;
|
|
||||||
};
|
|
||||||
|
|
||||||
services.openssh.settings.PermitRootLogin = mkForce "prohibit-password";
|
|
||||||
|
|
||||||
users = {
|
|
||||||
users = {
|
|
||||||
root = {
|
|
||||||
openssh.authorizedKeys.keys = [
|
|
||||||
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAILVHTjsyMIV4THNw6yz0OxAxGnC+41gX72UrPqTzR+OS jordan@vimium.com"
|
|
||||||
];
|
];
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
users.deterministicIds =
|
|
||||||
let
|
|
||||||
uidGid = id: {
|
|
||||||
uid = id;
|
|
||||||
gid = id;
|
|
||||||
};
|
|
||||||
in
|
|
||||||
{
|
|
||||||
systemd-oom = uidGid 999;
|
|
||||||
systemd-coredump = uidGid 998;
|
|
||||||
sshd = uidGid 997;
|
|
||||||
nscd = uidGid 996;
|
|
||||||
polkituser = uidGid 995;
|
|
||||||
rtkit = uidGid 994;
|
|
||||||
lpadmin = uidGid 993;
|
|
||||||
};
|
|
||||||
|
|
||||||
system.stateVersion = "22.11";
|
system.stateVersion = "22.11";
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -8,28 +8,17 @@
|
|||||||
content = {
|
content = {
|
||||||
type = "gpt";
|
type = "gpt";
|
||||||
partitions = {
|
partitions = {
|
||||||
efi = {
|
ESP = {
|
||||||
size = "256M";
|
size = "256M";
|
||||||
type = "ef00";
|
type = "EF00";
|
||||||
content = {
|
content = {
|
||||||
type = "filesystem";
|
type = "filesystem";
|
||||||
format = "vfat";
|
format = "vfat";
|
||||||
mountpoint = "/boot";
|
mountpoint = "/boot";
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
swap = {
|
zfs = {
|
||||||
size = "8G";
|
|
||||||
content = {
|
|
||||||
type = "swap";
|
|
||||||
randomEncryption = true;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
rpool = {
|
|
||||||
size = "100%";
|
size = "100%";
|
||||||
content = {
|
|
||||||
type = "luks";
|
|
||||||
name = "rpool_ata-APPLE_SSD_SM0512F_S1K5NYBF736152";
|
|
||||||
settings.allowDiscards = true;
|
|
||||||
content = {
|
content = {
|
||||||
type = "zfs";
|
type = "zfs";
|
||||||
pool = "rpool";
|
pool = "rpool";
|
||||||
@@ -39,7 +28,6 @@
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
|
||||||
zpool = {
|
zpool = {
|
||||||
rpool = {
|
rpool = {
|
||||||
type = "zpool";
|
type = "zpool";
|
||||||
@@ -47,59 +35,87 @@
|
|||||||
ashift = "12";
|
ashift = "12";
|
||||||
};
|
};
|
||||||
rootFsOptions = {
|
rootFsOptions = {
|
||||||
compression = "zstd";
|
|
||||||
acltype = "posix";
|
|
||||||
atime = "off";
|
|
||||||
xattr = "sa";
|
|
||||||
dnodesize = "auto";
|
|
||||||
mountpoint = "none";
|
|
||||||
canmount = "off";
|
canmount = "off";
|
||||||
devices = "off";
|
mountpoint = "none";
|
||||||
exec = "off";
|
dnodesize = "auto";
|
||||||
setuid = "off";
|
xattr = "sa";
|
||||||
};
|
};
|
||||||
|
postCreateHook = "zfs snapshot rpool@blank";
|
||||||
datasets = {
|
datasets = {
|
||||||
"local" = {
|
local = {
|
||||||
type = "zfs_fs";
|
type = "zfs_fs";
|
||||||
};
|
|
||||||
"local/root" = {
|
|
||||||
type = "zfs_fs";
|
|
||||||
mountpoint = "/";
|
|
||||||
options = {
|
options = {
|
||||||
canmount = "noauto";
|
mountpoint = "none";
|
||||||
mountpoint = "/";
|
|
||||||
exec = "on";
|
|
||||||
setuid = "on";
|
|
||||||
};
|
};
|
||||||
postCreateHook = "zfs snapshot rpool/local/root@blank";
|
|
||||||
};
|
};
|
||||||
"local/nix" = {
|
"local/nix" = {
|
||||||
type = "zfs_fs";
|
type = "zfs_fs";
|
||||||
mountpoint = "/nix";
|
mountpoint = "/nix";
|
||||||
options = {
|
options = {
|
||||||
canmount = "noauto";
|
atime = "off";
|
||||||
mountpoint = "/nix";
|
mountpoint = "legacy";
|
||||||
exec = "on";
|
|
||||||
setuid = "on";
|
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
"local/state" = {
|
"local/tmp" = {
|
||||||
type = "zfs_fs";
|
type = "zfs_fs";
|
||||||
mountpoint = "/state";
|
mountpoint = "/tmp";
|
||||||
options = {
|
options = {
|
||||||
canmount = "noauto";
|
setuid = "off";
|
||||||
mountpoint = "/state";
|
devices = "off";
|
||||||
|
mountpoint = "legacy";
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
"safe" = {
|
system = {
|
||||||
type = "zfs_fs";
|
type = "zfs_fs";
|
||||||
};
|
mountpoint = "/";
|
||||||
"safe/persist" = {
|
|
||||||
type = "zfs_fs";
|
|
||||||
mountpoint = "/persist";
|
|
||||||
options = {
|
options = {
|
||||||
canmount = "noauto";
|
mountpoint = "legacy";
|
||||||
mountpoint = "/persist";
|
};
|
||||||
|
};
|
||||||
|
"system/var" = {
|
||||||
|
type = "zfs_fs";
|
||||||
|
mountpoint = "/var";
|
||||||
|
options = {
|
||||||
|
mountpoint = "legacy";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
"system/var/tmp" = {
|
||||||
|
type = "zfs_fs";
|
||||||
|
mountpoint = "/var/tmp";
|
||||||
|
options = {
|
||||||
|
devices = "off";
|
||||||
|
mountpoint = "legacy";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
"system/var/log" = {
|
||||||
|
type = "zfs_fs";
|
||||||
|
mountpoint = "/var/log";
|
||||||
|
options = {
|
||||||
|
compression = "on";
|
||||||
|
acltype = "posix";
|
||||||
|
mountpoint = "legacy";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
user = {
|
||||||
|
type = "zfs_fs";
|
||||||
|
options = {
|
||||||
|
mountpoint = "none";
|
||||||
|
encryption = "aes-256-gcm";
|
||||||
|
keyformat = "passphrase";
|
||||||
|
keylocation = "file:///tmp/secret.key";
|
||||||
|
};
|
||||||
|
# use this to read the key during boot
|
||||||
|
postCreateHook = ''
|
||||||
|
zfs set keylocation="prompt" "rpool/$name";
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
"user/home" = {
|
||||||
|
type = "zfs_fs";
|
||||||
|
mountpoint = "/home";
|
||||||
|
options = {
|
||||||
|
setuid = "off";
|
||||||
|
devices = "off";
|
||||||
|
mountpoint = "legacy";
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|||||||
@@ -30,6 +30,7 @@
|
|||||||
];
|
];
|
||||||
extraModulePackages = [
|
extraModulePackages = [
|
||||||
config.boot.kernelPackages.broadcom_sta
|
config.boot.kernelPackages.broadcom_sta
|
||||||
|
config.boot.kernelPackages.nvidiaPackages.legacy_470
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
|
|
||||||
@@ -39,6 +40,11 @@
|
|||||||
|
|
||||||
hardware = {
|
hardware = {
|
||||||
cpu.intel.updateMicrocode = lib.mkDefault config.hardware.enableRedistributableFirmware;
|
cpu.intel.updateMicrocode = lib.mkDefault config.hardware.enableRedistributableFirmware;
|
||||||
|
nvidia = {
|
||||||
|
package = config.boot.kernelPackages.nvidiaPackages.legacy_470;
|
||||||
|
modesetting.enable = true;
|
||||||
|
powerManagement.enable = true;
|
||||||
|
};
|
||||||
graphics = {
|
graphics = {
|
||||||
enable = true;
|
enable = true;
|
||||||
extraPackages = with pkgs; [
|
extraPackages = with pkgs; [
|
||||||
|
|||||||
@@ -1 +0,0 @@
|
|||||||
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAINGlbvy+4QHbveFbS6r9S0JWUVHeI/MgYLyGtfpZqJ/3
|
|
||||||
@@ -1,22 +1,19 @@
|
|||||||
{
|
{
|
||||||
|
inputs,
|
||||||
config,
|
config,
|
||||||
pkgs,
|
pkgs,
|
||||||
...
|
...
|
||||||
}:
|
}:
|
||||||
|
|
||||||
let
|
|
||||||
stateDir = "/var/lib/open-webui";
|
|
||||||
in
|
|
||||||
{
|
{
|
||||||
age.secrets.open-webui-env = {
|
age.secrets."files/services/open-webui/envfile" = {
|
||||||
rekeyFile = ./secrets/open-webui-env.age;
|
file = "${inputs.secrets}/files/services/open-webui/envfile.age";
|
||||||
};
|
};
|
||||||
|
|
||||||
services.open-webui = {
|
services.open-webui = {
|
||||||
enable = true;
|
enable = true;
|
||||||
package = pkgs.unstable.open-webui;
|
package = pkgs.unstable.open-webui;
|
||||||
port = 8081;
|
port = 8081;
|
||||||
host = "0.0.0.0";
|
|
||||||
environment =
|
environment =
|
||||||
let
|
let
|
||||||
clientId = "open-webui";
|
clientId = "open-webui";
|
||||||
@@ -32,33 +29,10 @@ in
|
|||||||
OFFLINE_MODE = "True";
|
OFFLINE_MODE = "True";
|
||||||
OPENID_PROVIDER_URL = "https://auth.vimium.com/oauth2/openid/${clientId}/.well-known/openid-configuration";
|
OPENID_PROVIDER_URL = "https://auth.vimium.com/oauth2/openid/${clientId}/.well-known/openid-configuration";
|
||||||
OPENID_REDIRECT_URI = "${publicUrl}/oauth/oidc/callback";
|
OPENID_REDIRECT_URI = "${publicUrl}/oauth/oidc/callback";
|
||||||
|
|
||||||
# Fix from https://github.com/NixOS/nixpkgs/pull/431395
|
|
||||||
STATIC_DIR = "${stateDir}/static";
|
|
||||||
DATA_DIR = "${stateDir}/data";
|
|
||||||
HF_HOME = "${stateDir}/hf_home";
|
|
||||||
SENTENCE_TRANSFORMERS_HOME = "${stateDir}/transformers_home";
|
|
||||||
};
|
};
|
||||||
environmentFile = config.age.secrets.open-webui-env.path;
|
environmentFile = config.age.secrets."files/services/open-webui/envfile".path;
|
||||||
};
|
};
|
||||||
|
|
||||||
# Fix from https://github.com/NixOS/nixpkgs/pull/432897
|
|
||||||
systemd.services.open-webui.preStart = ''
|
|
||||||
if [ -d "${stateDir}/data" ] && [ -n "$(ls -A "${stateDir}/data" 2>/dev/null)" ]; then
|
|
||||||
exit 0
|
|
||||||
fi
|
|
||||||
|
|
||||||
mkdir -p "${stateDir}/data"
|
|
||||||
|
|
||||||
[ -f "${stateDir}/webui.db" ] && mv "${stateDir}/webui.db" "${stateDir}/data/"
|
|
||||||
|
|
||||||
for dir in cache uploads vector_db; do
|
|
||||||
[ -d "${stateDir}/$dir" ] && mv "${stateDir}/$dir" "${stateDir}/data/"
|
|
||||||
done
|
|
||||||
|
|
||||||
exit 0
|
|
||||||
'';
|
|
||||||
|
|
||||||
modules.services.borgmatic.directories = [
|
modules.services.borgmatic.directories = [
|
||||||
"/var/lib/private/open-webui"
|
"/var/lib/private/open-webui"
|
||||||
];
|
];
|
||||||
|
|||||||
@@ -17,8 +17,6 @@
|
|||||||
|
|
||||||
nixpkgs.hostPlatform = "x86_64-linux";
|
nixpkgs.hostPlatform = "x86_64-linux";
|
||||||
|
|
||||||
age.rekey.hostPubkey = ./ssh_host_ed25519_key.pub;
|
|
||||||
|
|
||||||
boot = {
|
boot = {
|
||||||
loader.systemd-boot.enable = true;
|
loader.systemd-boot.enable = true;
|
||||||
loader.efi.canTouchEfiVariables = true;
|
loader.efi.canTouchEfiVariables = true;
|
||||||
|
|||||||
@@ -8,7 +8,7 @@
|
|||||||
hardware.graphics = {
|
hardware.graphics = {
|
||||||
enable = true;
|
enable = true;
|
||||||
extraPackages = with pkgs; [
|
extraPackages = with pkgs; [
|
||||||
libva-vdpau-driver
|
vaapiVdpau
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
|
|
||||||
|
|||||||
@@ -13,7 +13,7 @@
|
|||||||
services.meilisearch = {
|
services.meilisearch = {
|
||||||
enable = true;
|
enable = true;
|
||||||
package = pkgs.meilisearch;
|
package = pkgs.meilisearch;
|
||||||
masterKeyFile = config.age.secrets."files/services/meilisearch/envfile".path;
|
masterKeyEnvironmentFile = config.age.secrets."files/services/meilisearch/envfile".path;
|
||||||
};
|
};
|
||||||
|
|
||||||
users.users.jellysearch = {
|
users.users.jellysearch = {
|
||||||
|
|||||||
@@ -33,6 +33,25 @@
|
|||||||
'';
|
'';
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
"chat.ai.vimium.com" = {
|
||||||
|
listen = [
|
||||||
|
{
|
||||||
|
addr = "127.0.0.1";
|
||||||
|
port = 8001;
|
||||||
|
}
|
||||||
|
];
|
||||||
|
locations."/" = {
|
||||||
|
proxyPass = "http://localhost:8081";
|
||||||
|
extraConfig = proxyConfig + ''
|
||||||
|
# Disable proxy buffering for better streaming response from models
|
||||||
|
proxy_buffering off;
|
||||||
|
|
||||||
|
# Increase max request size for large attachments and long audio messages
|
||||||
|
client_max_body_size 20M;
|
||||||
|
proxy_read_timeout 10m;
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
};
|
||||||
"jellyfin.vimium.com" = {
|
"jellyfin.vimium.com" = {
|
||||||
default = true;
|
default = true;
|
||||||
listen = [
|
listen = [
|
||||||
|
|||||||
@@ -1,10 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> piv-p256 a1N2XA AqHsJTdBE6LT9QJK7Dek6b3zA/PaqAmma7uRdKHdQQym
|
|
||||||
KMB+yq8M+eej5pg7MHFBqzYhQhVnrPpTevDVo1RZn5Q
|
|
||||||
-> m;#M[T-grease > G>`e0C&G OS
|
|
||||||
ichBG8145Jl9vthZfVHcznJmi+c81HHZfd7UGzdfP7TR1wp9ub6IXiqK9KRe7ga7
|
|
||||||
N3osvWzwiwCI5oN0NA
|
|
||||||
--- ILq3bk5+xuZ4CV7J/rQkYBMz5wG2dHzn+G+cvEqUSRw
|
|
||||||
j
|
|
||||||
æìXÖ+âÊrýá±jÏüÃZW¢¡p¶Âñk‡%Ç—xdC5mͧ '[ˆæwÂxá雸ã#ÃûËO<18>Ì7<C38C>bC'8ÑÖ3÷bñ{_Ç%_êês&„žªÑ¹rrÚÁ¦ž,
|
|
||||||
5L8‚yCØOÅ6oîÆÙk}ˆÏ_®Üižm¾u3|Šf 5°Õ5ãêA¾Vê>¢+âúªóE=¹»è«E²’ÇaE¿-ÉÔ<>^•»Q›¬j…ƒš•7¯6Pì»böàE8*4ß„
|
|
||||||
@@ -1 +0,0 @@
|
|||||||
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIBP+SH4lzFTE29y9HfjkaO7Ino5OqEws5UXcnBFoo76C
|
|
||||||
@@ -14,8 +14,6 @@
|
|||||||
|
|
||||||
nixpkgs.hostPlatform = "x86_64-linux";
|
nixpkgs.hostPlatform = "x86_64-linux";
|
||||||
|
|
||||||
age.rekey.hostPubkey = ./ssh_host_ed25519_key.pub;
|
|
||||||
|
|
||||||
networking = {
|
networking = {
|
||||||
hostId = "08ac2f14";
|
hostId = "08ac2f14";
|
||||||
firewall = {
|
firewall = {
|
||||||
|
|||||||
@@ -1 +0,0 @@
|
|||||||
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIGLHtC0JmFfct+lYl0EjgphutmeYY8BWDctY3+/TsO6L
|
|
||||||
@@ -1 +0,0 @@
|
|||||||
AWS_REGION=us-east-1
|
|
||||||
@@ -1,35 +0,0 @@
|
|||||||
{
|
|
||||||
hardware.graphics.enable32Bit = true;
|
|
||||||
hardware.nvidia-container-toolkit.enable = true;
|
|
||||||
|
|
||||||
virtualisation.docker.enable = true;
|
|
||||||
|
|
||||||
virtualisation.oci-containers = {
|
|
||||||
backend = "docker";
|
|
||||||
containers = {
|
|
||||||
comfyui = {
|
|
||||||
image = "ghcr.io/clsferguson/comfyui-docker:latest";
|
|
||||||
autoStart = true;
|
|
||||||
ports = [ "8188:8188" ];
|
|
||||||
extraOptions = [
|
|
||||||
"--device=nvidia.com/gpu=all"
|
|
||||||
"--ipc=host"
|
|
||||||
];
|
|
||||||
volumes = [
|
|
||||||
"/home/jordan/ComfyUI/user:/app/ComfyUI/user"
|
|
||||||
"/home/jordan/ComfyUI/custom_nodes:/app/ComfyUI/custom_nodes"
|
|
||||||
"/home/jordan/ComfyUI/models:/app/ComfyUI/models:rw"
|
|
||||||
"/home/jordan/ComfyUI/input:/app/ComfyUI/input:rw"
|
|
||||||
"/home/jordan/ComfyUI/output:/app/ComfyUI/output:rw"
|
|
||||||
];
|
|
||||||
environment = {
|
|
||||||
TZ = "Europe/London";
|
|
||||||
PUID = "1000";
|
|
||||||
PGID = "1000";
|
|
||||||
COMFY_AUTO_INSTALL = "1";
|
|
||||||
FORCE_SAGE_ATTENTION = "1";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
|
||||||
@@ -7,9 +7,7 @@
|
|||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./hardware-configuration.nix
|
./hardware-configuration.nix
|
||||||
./comfyui-docker.nix
|
|
||||||
./gitea-runner.nix
|
./gitea-runner.nix
|
||||||
./home-assistant
|
|
||||||
./nix-serve.nix
|
./nix-serve.nix
|
||||||
../desktop.nix
|
../desktop.nix
|
||||||
../../users/jordan
|
../../users/jordan
|
||||||
@@ -22,8 +20,6 @@
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
age.rekey.hostPubkey = ./ssh_host_ed25519_key.pub;
|
|
||||||
|
|
||||||
boot.loader = {
|
boot.loader = {
|
||||||
systemd-boot = {
|
systemd-boot = {
|
||||||
enable = true;
|
enable = true;
|
||||||
@@ -54,41 +50,6 @@
|
|||||||
capSysAdmin = true;
|
capSysAdmin = true;
|
||||||
};
|
};
|
||||||
|
|
||||||
environment.systemPackages = with pkgs; [
|
|
||||||
yubikey-manager
|
|
||||||
age-plugin-yubikey
|
|
||||||
];
|
|
||||||
|
|
||||||
services.udev.packages = with pkgs; [
|
|
||||||
libfido2
|
|
||||||
];
|
|
||||||
|
|
||||||
services.pcscd.enable = true;
|
|
||||||
|
|
||||||
security.acme = {
|
|
||||||
acceptTerms = true;
|
|
||||||
defaults = {
|
|
||||||
email = "hostmaster@vimium.com";
|
|
||||||
dnsProvider = "route53";
|
|
||||||
dnsResolver = "9.9.9.9";
|
|
||||||
credentialFiles = {
|
|
||||||
AWS_SHARED_CREDENTIALS_FILE = "/home/jordan/projects/vimium/infra/credentials";
|
|
||||||
};
|
|
||||||
environmentFile = ./aws.env;
|
|
||||||
};
|
|
||||||
certs = {
|
|
||||||
"vimium.com" = {
|
|
||||||
extraDomainNames = [ "*.vimium.com" ];
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
# We actually use the home-manager module to add the actual portal config,
|
|
||||||
# but need this so relevant implementations are found
|
|
||||||
environment.pathsToLink = [
|
|
||||||
"/share/xdg-desktop-portal"
|
|
||||||
];
|
|
||||||
|
|
||||||
modules = {
|
modules = {
|
||||||
hardware.presonus-studio.enable = true;
|
hardware.presonus-studio.enable = true;
|
||||||
services = {
|
services = {
|
||||||
@@ -108,7 +69,7 @@
|
|||||||
};
|
};
|
||||||
system.desktop = {
|
system.desktop = {
|
||||||
gnome.enable = lib.mkForce false;
|
gnome.enable = lib.mkForce false;
|
||||||
hyprland.enable = lib.mkForce false;
|
hyprland.enable = true;
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
|
|||||||
@@ -44,7 +44,6 @@
|
|||||||
powerManagement.enable = true;
|
powerManagement.enable = true;
|
||||||
nvidiaSettings = false;
|
nvidiaSettings = false;
|
||||||
};
|
};
|
||||||
nvidia-container-toolkit.enable = true;
|
|
||||||
};
|
};
|
||||||
|
|
||||||
powerManagement.cpuFreqGovernor = "schedutil";
|
powerManagement.cpuFreqGovernor = "schedutil";
|
||||||
|
|||||||
@@ -1,63 +0,0 @@
|
|||||||
{
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
|
|
||||||
{
|
|
||||||
/**
|
|
||||||
*******************
|
|
||||||
- Service Dashboard for stats (energy usage, bandwidth etc.)
|
|
||||||
- Dashboard fragment per room
|
|
||||||
- Tablet in each room can display just its associated fragment
|
|
||||||
- Per user dynamic dashboard that shows the dashboard fragment for the room
|
|
||||||
you are in using Bluetooth presence detection
|
|
||||||
|
|
||||||
Rooms: [Auto, Bedroom, Kitchen, Living Room, Office]
|
|
||||||
|
|
||||||
Shared: Date/time, Guest Override action, Weather, Air quality
|
|
||||||
|
|
||||||
Bedroom:
|
|
||||||
- Temperature
|
|
||||||
- Minimal Lights action
|
|
||||||
- Individual light cards
|
|
||||||
- Sheets last changed
|
|
||||||
- Plant last watered
|
|
||||||
|
|
||||||
Kitchen:
|
|
||||||
- Temperature
|
|
||||||
- Individual light cards
|
|
||||||
- Water filter age
|
|
||||||
|
|
||||||
Living Room:
|
|
||||||
- Temperature
|
|
||||||
- Turn TV on action
|
|
||||||
* dynamic card to start Movie Mode
|
|
||||||
- Individual light cards
|
|
||||||
- Plant last watered
|
|
||||||
|
|
||||||
Office:
|
|
||||||
- Temperature
|
|
||||||
- Individual light cards
|
|
||||||
- Bandwidth usage
|
|
||||||
- Computer stats
|
|
||||||
|
|
||||||
Primary IEEE address: 00:12:4B:00:29:E8:B1:9E
|
|
||||||
|
|
||||||
Random inspiration words:
|
|
||||||
- "Temp Disable Office Motion"
|
|
||||||
- "Main Lights {Bright,Dim,Warm}"
|
|
||||||
- "Robot Vacuum"
|
|
||||||
- "Living Room TV"
|
|
||||||
- "Morning wakeup"
|
|
||||||
- "Going to sleep early"
|
|
||||||
- "Take out bins"
|
|
||||||
- "Video Conference"
|
|
||||||
- "Gaming"
|
|
||||||
- Monitor power usage to tell when something has started/stopped
|
|
||||||
- Vibration sensor for kitchen drawer
|
|
||||||
- Todo list for dinner schedule
|
|
||||||
- Air quality sensor in kitchen
|
|
||||||
- Notification to close vents when outdoor air quality is bad
|
|
||||||
- "TV Lights Lock" - don't auto dim-lights on play/pause
|
|
||||||
*********************
|
|
||||||
*/
|
|
||||||
}
|
|
||||||
@@ -1 +0,0 @@
|
|||||||
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIJre8/cjdoUnbTu0x4ClTITcq4lq+FjpEyJBbLbOlox7
|
|
||||||
@@ -27,4 +27,3 @@ SD card | `/dev/mmcblk0` (ext4, NixOS Root)
|
|||||||
- HDMI to ONKYO HT-R990
|
- HDMI to ONKYO HT-R990
|
||||||
- S/PDIF to ONKYO HT-R990
|
- S/PDIF to ONKYO HT-R990
|
||||||
- Ethernet to ONKYO HT-R990
|
- Ethernet to ONKYO HT-R990
|
||||||
- Ethernet to LG TV
|
|
||||||
|
|||||||
@@ -8,14 +8,13 @@
|
|||||||
imports = [
|
imports = [
|
||||||
inputs.nixos-hardware.nixosModules.raspberry-pi-4
|
inputs.nixos-hardware.nixosModules.raspberry-pi-4
|
||||||
./hardware-configuration.nix
|
./hardware-configuration.nix
|
||||||
|
./home-assistant
|
||||||
./snapcast.nix
|
./snapcast.nix
|
||||||
../server.nix
|
../server.nix
|
||||||
];
|
];
|
||||||
|
|
||||||
nixpkgs.hostPlatform = "aarch64-linux";
|
nixpkgs.hostPlatform = "aarch64-linux";
|
||||||
|
|
||||||
age.rekey.hostPubkey = ./ssh_host_ed25519_key.pub;
|
|
||||||
|
|
||||||
hardware = {
|
hardware = {
|
||||||
raspberry-pi."4" = {
|
raspberry-pi."4" = {
|
||||||
apply-overlays-dtmerge.enable = true;
|
apply-overlays-dtmerge.enable = true;
|
||||||
@@ -100,7 +99,7 @@
|
|||||||
];
|
];
|
||||||
};
|
};
|
||||||
firmware = with pkgs; [
|
firmware = with pkgs; [
|
||||||
linux-firmware
|
firmwareLinuxNonfree
|
||||||
wireless-regdb
|
wireless-regdb
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
@@ -130,9 +129,8 @@
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
networking.interfaces = {
|
|
||||||
# Connection to ONKYO HT-R990
|
# Connection to ONKYO HT-R990
|
||||||
end0 = {
|
networking.interfaces.end0 = {
|
||||||
ipv4.addresses = [
|
ipv4.addresses = [
|
||||||
{
|
{
|
||||||
address = "172.16.0.1";
|
address = "172.16.0.1";
|
||||||
@@ -140,16 +138,6 @@
|
|||||||
}
|
}
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
# Connection to LG TV
|
|
||||||
enp1s0u2 = {
|
|
||||||
ipv4.addresses = [
|
|
||||||
{
|
|
||||||
address = "172.16.1.1";
|
|
||||||
prefixLength = 30;
|
|
||||||
}
|
|
||||||
];
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
environment.systemPackages = with pkgs; [
|
environment.systemPackages = with pkgs; [
|
||||||
python311Packages.onkyo-eiscp
|
python311Packages.onkyo-eiscp
|
||||||
|
|||||||
@@ -124,13 +124,13 @@
|
|||||||
"folder_watcher"
|
"folder_watcher"
|
||||||
"forecast_solar"
|
"forecast_solar"
|
||||||
"frontend"
|
"frontend"
|
||||||
# "gdacs"
|
"gdacs"
|
||||||
"generic"
|
"generic"
|
||||||
"generic_hygrostat"
|
"generic_hygrostat"
|
||||||
"generic_thermostat"
|
"generic_thermostat"
|
||||||
"geo_json_events"
|
"geo_json_events"
|
||||||
"geo_location"
|
"geo_location"
|
||||||
# "geo_rss_events"
|
"geo_rss_events"
|
||||||
"github"
|
"github"
|
||||||
"group"
|
"group"
|
||||||
"hardware"
|
"hardware"
|
||||||
@@ -244,7 +244,6 @@
|
|||||||
"wake_on_lan"
|
"wake_on_lan"
|
||||||
"water_heater"
|
"water_heater"
|
||||||
"weather"
|
"weather"
|
||||||
"webostv"
|
|
||||||
"websocket_api"
|
"websocket_api"
|
||||||
"wled"
|
"wled"
|
||||||
"workday"
|
"workday"
|
||||||
@@ -18,7 +18,15 @@
|
|||||||
};
|
};
|
||||||
|
|
||||||
services.snapserver = {
|
services.snapserver = {
|
||||||
enable = false;
|
enable = true;
|
||||||
|
streams = {
|
||||||
|
default = {
|
||||||
|
type = "file";
|
||||||
|
location = "/var/lib/snapserver/test.wav";
|
||||||
|
sampleFormat = "44100:16:2";
|
||||||
|
codec = "flac";
|
||||||
|
};
|
||||||
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
systemd.services.snapclient = {
|
systemd.services.snapclient = {
|
||||||
|
|||||||
@@ -1 +0,0 @@
|
|||||||
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIFYv5V6Lr1Er1dljwmunurIz1Q3Ce5FsFSxtUOW6aO9J
|
|
||||||
@@ -11,8 +11,6 @@
|
|||||||
|
|
||||||
nixpkgs.hostPlatform = "aarch64-linux";
|
nixpkgs.hostPlatform = "aarch64-linux";
|
||||||
|
|
||||||
age.rekey.hostPubkey = ./ssh_host_ed25519_key.pub;
|
|
||||||
|
|
||||||
networking = {
|
networking = {
|
||||||
hostId = "731d1660";
|
hostId = "731d1660";
|
||||||
firewall = {
|
firewall = {
|
||||||
|
|||||||
@@ -78,7 +78,7 @@
|
|||||||
];
|
];
|
||||||
};
|
};
|
||||||
firmware = with pkgs; [
|
firmware = with pkgs; [
|
||||||
linux-firmware
|
firmwareLinuxNonfree
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
|
|
||||||
|
|||||||
@@ -1 +0,0 @@
|
|||||||
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIHv5+HwcRetBxtQZXpGbYv22S4prJu9bYCzKTSoMCl8D
|
|
||||||
@@ -6,8 +6,8 @@ VPS hosted in OVH.
|
|||||||
|
|
||||||
## Specs
|
## Specs
|
||||||
|
|
||||||
- CPU - 4 vCores
|
- CPU - ??
|
||||||
- Memory - 4 GB
|
- Memory - ??
|
||||||
|
|
||||||
### Disks
|
### Disks
|
||||||
|
|
||||||
|
|||||||
@@ -12,7 +12,6 @@
|
|||||||
./matrix.nix
|
./matrix.nix
|
||||||
./nginx.nix
|
./nginx.nix
|
||||||
./photoprism.nix
|
./photoprism.nix
|
||||||
./vaultwarden.nix
|
|
||||||
../server.nix
|
../server.nix
|
||||||
];
|
];
|
||||||
|
|
||||||
@@ -20,8 +19,6 @@
|
|||||||
hostPlatform = "x86_64-linux";
|
hostPlatform = "x86_64-linux";
|
||||||
};
|
};
|
||||||
|
|
||||||
age.rekey.hostPubkey = ./ssh_host_ed25519_key.pub;
|
|
||||||
|
|
||||||
networking = {
|
networking = {
|
||||||
hostId = "08bf6db3";
|
hostId = "08bf6db3";
|
||||||
firewall = {
|
firewall = {
|
||||||
|
|||||||
@@ -36,7 +36,7 @@ in
|
|||||||
{
|
{
|
||||||
name = "home.mesh.vimium.net";
|
name = "home.mesh.vimium.net";
|
||||||
type = "A";
|
type = "A";
|
||||||
value = "100.64.0.5";
|
value = "100.64.0.7";
|
||||||
}
|
}
|
||||||
];
|
];
|
||||||
magic_dns = true;
|
magic_dns = true;
|
||||||
@@ -60,7 +60,7 @@ in
|
|||||||
forceSSL = true;
|
forceSSL = true;
|
||||||
enableACME = true;
|
enableACME = true;
|
||||||
locations."/" = {
|
locations."/" = {
|
||||||
proxyPass = "http://127.0.0.1:${toString config.services.headscale.port}";
|
proxyPass = "http://localhost:${toString config.services.headscale.port}";
|
||||||
proxyWebsockets = true;
|
proxyWebsockets = true;
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|||||||
@@ -6,27 +6,14 @@
|
|||||||
let
|
let
|
||||||
baseDomain = "vimium.com";
|
baseDomain = "vimium.com";
|
||||||
domain = "auth.${baseDomain}";
|
domain = "auth.${baseDomain}";
|
||||||
|
|
||||||
mkRandomSecret = {
|
|
||||||
generator.script = "alnum";
|
|
||||||
mode = "440";
|
|
||||||
group = "kanidm";
|
|
||||||
};
|
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
age.secrets.kanidm-admin-password = mkRandomSecret;
|
|
||||||
age.secrets.kanidm-idm-admin-password = mkRandomSecret;
|
|
||||||
|
|
||||||
age.secrets.kanidm-oauth2-gitea = mkRandomSecret;
|
|
||||||
age.secrets.kanidm-oauth2-open-webui = mkRandomSecret;
|
|
||||||
age.secrets.kanidm-oauth2-vaultwarden = mkRandomSecret;
|
|
||||||
|
|
||||||
services.kanidm =
|
services.kanidm =
|
||||||
let
|
let
|
||||||
uri = "https://${domain}";
|
uri = "https://${domain}";
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
package = pkgs.unstable.kanidmWithSecretProvisioning_1_7;
|
package = pkgs.unstable.kanidm;
|
||||||
enableClient = true;
|
enableClient = true;
|
||||||
enableServer = true;
|
enableServer = true;
|
||||||
clientSettings = {
|
clientSettings = {
|
||||||
@@ -41,90 +28,6 @@ in
|
|||||||
tls_key = "${config.security.acme.certs.${domain}.directory}/key.pem";
|
tls_key = "${config.security.acme.certs.${domain}.directory}/key.pem";
|
||||||
version = "2";
|
version = "2";
|
||||||
};
|
};
|
||||||
provision = {
|
|
||||||
enable = true;
|
|
||||||
adminPasswordFile = config.age.secrets.kanidm-admin-password.path;
|
|
||||||
idmAdminPasswordFile = config.age.secrets.kanidm-idm-admin-password.path;
|
|
||||||
|
|
||||||
persons.jordan = {
|
|
||||||
displayName = "Jordan Holt";
|
|
||||||
legalName = "Jordan Holt";
|
|
||||||
mailAddresses = [
|
|
||||||
"jordan@vimium.com"
|
|
||||||
];
|
|
||||||
groups = [
|
|
||||||
"gitea_admins"
|
|
||||||
"gitea_users"
|
|
||||||
"jellyfin_admins"
|
|
||||||
"jellyfin_users"
|
|
||||||
"open-webui_admins"
|
|
||||||
"open-webui_users"
|
|
||||||
"vaultwarden_users"
|
|
||||||
];
|
|
||||||
};
|
|
||||||
|
|
||||||
groups."gitea_admins" = { };
|
|
||||||
groups."gitea_users" = { };
|
|
||||||
systems.oauth2.gitea = {
|
|
||||||
displayName = "Gitea";
|
|
||||||
originUrl = "https://git.vimium.com/user/oauth2/Vimium/callback";
|
|
||||||
originLanding = "https://git.vimium.com/";
|
|
||||||
basicSecretFile = config.age.secrets.kanidm-oauth2-gitea.path;
|
|
||||||
scopeMaps."gitea_users" = [
|
|
||||||
"openid"
|
|
||||||
"email"
|
|
||||||
"profile"
|
|
||||||
];
|
|
||||||
allowInsecureClientDisablePkce = true;
|
|
||||||
preferShortUsername = true;
|
|
||||||
claimMaps.groups = {
|
|
||||||
joinType = "array";
|
|
||||||
valuesByGroup."gitea_admins" = [ "admin" ];
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
groups."jellyfin_admins" = { };
|
|
||||||
groups."jellyfin_users" = { };
|
|
||||||
|
|
||||||
groups."open-webui_admins" = { };
|
|
||||||
groups."open-webui_users" = { };
|
|
||||||
systems.oauth2.open-webui = {
|
|
||||||
displayName = "Open WebUI";
|
|
||||||
originUrl = "https://chat.ai.vimium.com/oauth/oidc/callback";
|
|
||||||
originLanding = "https://chat.ai.vimium.com/";
|
|
||||||
basicSecretFile = config.age.secrets.kanidm-oauth2-open-webui.path;
|
|
||||||
scopeMaps."open-webui_users" = [
|
|
||||||
"openid"
|
|
||||||
"email"
|
|
||||||
"profile"
|
|
||||||
];
|
|
||||||
allowInsecureClientDisablePkce = true;
|
|
||||||
claimMaps.groups = {
|
|
||||||
joinType = "array";
|
|
||||||
valuesByGroup."open-webui_admins" = [ "admin" ];
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
groups."vaultwarden_users" = { };
|
|
||||||
systems.oauth2.vaultwarden = {
|
|
||||||
displayName = "Vaultwarden";
|
|
||||||
originUrl = "https://vaultwarden.vimium.com/identity/connect/oidc-signin";
|
|
||||||
originLanding = "https://vaultwarden.vimium.com/";
|
|
||||||
basicSecretFile = config.age.secrets.kanidm-oauth2-vaultwarden.path;
|
|
||||||
scopeMaps."vaultwarden_users" = [
|
|
||||||
"openid"
|
|
||||||
"email"
|
|
||||||
"profile"
|
|
||||||
];
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
# LDAP server binds to tailscale network interface
|
|
||||||
systemd.services.kanidm = {
|
|
||||||
requires = [ "tailscaled.service" ];
|
|
||||||
after = [ "tailscaled.service" ];
|
|
||||||
serviceConfig.RestartSec = "60";
|
|
||||||
};
|
};
|
||||||
|
|
||||||
services.nginx.virtualHosts = {
|
services.nginx.virtualHosts = {
|
||||||
|
|||||||
@@ -1,5 +1,4 @@
|
|||||||
{
|
{
|
||||||
inputs,
|
|
||||||
config,
|
config,
|
||||||
lib,
|
lib,
|
||||||
pkgs,
|
pkgs,
|
||||||
@@ -27,69 +26,33 @@ let
|
|||||||
};
|
};
|
||||||
matrixServerConfig."m.server" = "${matrixSubdomain}:443";
|
matrixServerConfig."m.server" = "${matrixSubdomain}:443";
|
||||||
commonBridgeSettings = bridge: {
|
commonBridgeSettings = bridge: {
|
||||||
|
appservice = {
|
||||||
database = lib.mkIf usePostgresql {
|
database = lib.mkIf usePostgresql {
|
||||||
type = "postgres";
|
type = "postgres";
|
||||||
uri = "postgresql:///${bridge}?host=/run/postgresql";
|
uri = "postgresql:///${bridge}?host=/run/postgresql";
|
||||||
};
|
};
|
||||||
|
};
|
||||||
bridge = {
|
bridge = {
|
||||||
permissions = {
|
|
||||||
"${serverName}" = "user";
|
|
||||||
"@jordan:${serverName}" = "admin";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
encryption = {
|
encryption = {
|
||||||
allow = true;
|
allow = true;
|
||||||
default = true;
|
default = true;
|
||||||
require = true;
|
require = true;
|
||||||
};
|
};
|
||||||
|
permissions = {
|
||||||
|
"${serverName}" = "user";
|
||||||
|
"@jordan:${serverName}" = "admin";
|
||||||
|
};
|
||||||
provisioning = {
|
provisioning = {
|
||||||
shared_secret = "disable";
|
shared_secret = "disable";
|
||||||
};
|
};
|
||||||
|
};
|
||||||
homeserver = {
|
homeserver = {
|
||||||
address = "https://${matrixSubdomain}";
|
address = "https://${matrixSubdomain}";
|
||||||
domain = serverName;
|
domain = serverName;
|
||||||
};
|
};
|
||||||
double_puppet.secrets = {
|
|
||||||
"${serverName}" = "as_token:$MAUTRIX_DOUBLEPUPPET_TOKEN";
|
|
||||||
};
|
};
|
||||||
};
|
|
||||||
proxyConfig = ''
|
|
||||||
proxy_set_header Host $host;
|
|
||||||
proxy_set_header X-Real-IP $remote_addr;
|
|
||||||
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
|
||||||
proxy_set_header X-Forwarded-Proto $scheme;
|
|
||||||
proxy_set_header X-Forwarded-Host $host;
|
|
||||||
proxy_set_header X-Forwarded-Server $host;
|
|
||||||
'';
|
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
# Backport new options from https://github.com/NixOS/nixpkgs/pull/446155
|
|
||||||
disabledModules = [
|
|
||||||
"services/matrix/mautrix-whatsapp.nix"
|
|
||||||
];
|
|
||||||
|
|
||||||
imports = [
|
|
||||||
(inputs.nixpkgs-unstable + /nixos/modules/services/matrix/mautrix-whatsapp.nix)
|
|
||||||
];
|
|
||||||
|
|
||||||
age.secrets = {
|
|
||||||
mautrix-doublepuppet-registration = {
|
|
||||||
rekeyFile = ./secrets/mautrix-doublepuppet-registration.age;
|
|
||||||
mode = "0440";
|
|
||||||
group = "matrix-synapse";
|
|
||||||
};
|
|
||||||
mautrix-signal-env = {
|
|
||||||
rekeyFile = ./secrets/mautrix-signal-env.age;
|
|
||||||
mode = "0440";
|
|
||||||
group = "mautrix-signal";
|
|
||||||
};
|
|
||||||
mautrix-whatsapp-env = {
|
|
||||||
rekeyFile = ./secrets/mautrix-whatsapp-env.age;
|
|
||||||
mode = "0440";
|
|
||||||
group = "mautrix-whatsapp";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
networking.firewall.allowedTCPPorts = [
|
networking.firewall.allowedTCPPorts = [
|
||||||
8448 # Matrix federation
|
8448 # Matrix federation
|
||||||
];
|
];
|
||||||
@@ -136,16 +99,19 @@ in
|
|||||||
];
|
];
|
||||||
locations = {
|
locations = {
|
||||||
"/" = {
|
"/" = {
|
||||||
proxyPass = "http://127.0.0.1:8008";
|
proxyPass = "http://localhost:8008";
|
||||||
extraConfig = proxyConfig;
|
extraConfig = ''
|
||||||
|
proxy_set_header X-Forwarded-For $remote_addr;
|
||||||
|
'';
|
||||||
};
|
};
|
||||||
"/_matrix" = {
|
"/_matrix" = {
|
||||||
proxyPass = "http://127.0.0.1:8008";
|
proxyPass = "http://localhost:8008";
|
||||||
extraConfig = proxyConfig + ''
|
extraConfig = ''
|
||||||
|
proxy_set_header X-Forwarded-For $remote_addr;
|
||||||
client_max_body_size 50M;
|
client_max_body_size 50M;
|
||||||
'';
|
'';
|
||||||
};
|
};
|
||||||
"/_synapse/client".proxyPass = "http://127.0.0.1:8008";
|
"/_synapse/client".proxyPass = "http://localhost:8008";
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
"${serverName}" =
|
"${serverName}" =
|
||||||
@@ -196,9 +162,6 @@ in
|
|||||||
enable = true;
|
enable = true;
|
||||||
enableRegistrationScript = true;
|
enableRegistrationScript = true;
|
||||||
settings = {
|
settings = {
|
||||||
app_service_config_files = [
|
|
||||||
config.age.secrets.mautrix-doublepuppet-registration.path
|
|
||||||
];
|
|
||||||
database.name = (if usePostgresql then "psycopg2" else "sqlite3");
|
database.name = (if usePostgresql then "psycopg2" else "sqlite3");
|
||||||
enable_metrics = false;
|
enable_metrics = false;
|
||||||
enable_registration = false;
|
enable_registration = false;
|
||||||
@@ -235,33 +198,23 @@ in
|
|||||||
|
|
||||||
services.mautrix-signal = lib.mkIf bridges.signal {
|
services.mautrix-signal = lib.mkIf bridges.signal {
|
||||||
enable = true;
|
enable = true;
|
||||||
environmentFile = config.age.secrets.mautrix-signal-env.path;
|
settings = commonBridgeSettings "mautrix-signal";
|
||||||
settings = lib.recursiveUpdate {
|
|
||||||
encryption = {
|
|
||||||
pickle_key = "$MAUTRIX_SIGNAL_ENCRYPTION_PICKLE_KEY";
|
|
||||||
};
|
|
||||||
} (commonBridgeSettings "mautrix-signal");
|
|
||||||
};
|
};
|
||||||
|
|
||||||
services.mautrix-whatsapp = lib.mkIf bridges.whatsapp {
|
services.mautrix-whatsapp = lib.mkIf bridges.whatsapp {
|
||||||
enable = true;
|
enable = true;
|
||||||
environmentFile = config.age.secrets.mautrix-whatsapp-env.path;
|
settings = {
|
||||||
settings = lib.recursiveUpdate {
|
bridge = {
|
||||||
backfill = {
|
|
||||||
enabled = true;
|
|
||||||
max_initial_messags = 50;
|
|
||||||
};
|
|
||||||
encryption = {
|
|
||||||
pickle_key = "$MAUTRIX_WHATSAPP_ENCRYPTION_PICKLE_KEY";
|
|
||||||
};
|
|
||||||
network = {
|
|
||||||
mute_status_broadcast = true;
|
|
||||||
history_sync = {
|
history_sync = {
|
||||||
|
backfill = true;
|
||||||
max_initial_conversations = -1;
|
max_initial_conversations = -1;
|
||||||
|
message_count = 50;
|
||||||
request_full_sync = true;
|
request_full_sync = true;
|
||||||
};
|
};
|
||||||
|
mute_bridging = true;
|
||||||
};
|
};
|
||||||
} (commonBridgeSettings "mautrix-whatsapp");
|
}
|
||||||
|
// commonBridgeSettings "mautrix-whatsapp";
|
||||||
};
|
};
|
||||||
|
|
||||||
environment.persistence."/persist".directories = [
|
environment.persistence."/persist".directories = [
|
||||||
|
|||||||
@@ -17,7 +17,7 @@ let
|
|||||||
add_header Expect-CT max-age=30 always;
|
add_header Expect-CT max-age=30 always;
|
||||||
add_header Referrer-Policy strict-origin-when-cross-origin always;
|
add_header Referrer-Policy strict-origin-when-cross-origin always;
|
||||||
add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always;
|
add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always;
|
||||||
add_header Vimium-Responding-Instance edge-lhr-a0 always;
|
add_header Vimium-Responding-Instance $hostname;
|
||||||
add_header X-XSS-Protection "1; mode=block" always;
|
add_header X-XSS-Protection "1; mode=block" always;
|
||||||
add_header X-Content-Type-Options nosniff always;
|
add_header X-Content-Type-Options nosniff always;
|
||||||
'';
|
'';
|
||||||
@@ -82,33 +82,14 @@ in
|
|||||||
maxSize = "100m";
|
maxSize = "100m";
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
proxyResolveWhileRunning = true;
|
|
||||||
resolver.addresses = [ "100.100.100.100" ];
|
|
||||||
upstreams = {
|
|
||||||
jellyfin.servers = {
|
|
||||||
"library.mesh.vimium.net:8096" = {
|
|
||||||
fail_timeout = "30s";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
open-webui.servers = {
|
|
||||||
"library.mesh.vimium.net:8081" = {
|
|
||||||
fail_timeout = "30s";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
skycam.servers = {
|
|
||||||
"skycam.mesh.vimium.net:1984" = {
|
|
||||||
fail_timeout = "30s";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
virtualHosts = {
|
virtualHosts = {
|
||||||
## Proxied sites
|
## Static sites
|
||||||
"chat.ai.vimium.com" = {
|
"chat.ai.vimium.com" = {
|
||||||
forceSSL = true;
|
forceSSL = true;
|
||||||
enableACME = true;
|
enableACME = true;
|
||||||
extraConfig = nginxErrorPages + nginxEdgeHeaders;
|
extraConfig = nginxErrorPages + nginxEdgeHeaders;
|
||||||
locations."/" = {
|
locations."/" = {
|
||||||
proxyPass = "http://open-webui";
|
proxyPass = "http://localhost:8001";
|
||||||
extraConfig = ''
|
extraConfig = ''
|
||||||
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
||||||
proxy_set_header X-Forwarded-Proto $scheme;
|
proxy_set_header X-Forwarded-Proto $scheme;
|
||||||
@@ -133,7 +114,7 @@ in
|
|||||||
enableACME = true;
|
enableACME = true;
|
||||||
extraConfig = nginxErrorPages + nginxEdgeHeaders;
|
extraConfig = nginxErrorPages + nginxEdgeHeaders;
|
||||||
locations."/" = {
|
locations."/" = {
|
||||||
proxyPass = "http://jellyfin";
|
proxyPass = "http://localhost:8000";
|
||||||
extraConfig = ''
|
extraConfig = ''
|
||||||
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
||||||
proxy_set_header X-Forwarded-Proto $scheme;
|
proxy_set_header X-Forwarded-Proto $scheme;
|
||||||
@@ -148,12 +129,7 @@ in
|
|||||||
proxy_set_header Connection "upgrade";
|
proxy_set_header Connection "upgrade";
|
||||||
'';
|
'';
|
||||||
};
|
};
|
||||||
locations."/metrics" = {
|
|
||||||
return = "404";
|
|
||||||
};
|
};
|
||||||
};
|
|
||||||
|
|
||||||
## Static sites
|
|
||||||
"jdholt.com" = {
|
"jdholt.com" = {
|
||||||
forceSSL = true;
|
forceSSL = true;
|
||||||
enableACME = true;
|
enableACME = true;
|
||||||
@@ -164,8 +140,11 @@ in
|
|||||||
};
|
};
|
||||||
locations."/skycam/snapshot.jpg" = {
|
locations."/skycam/snapshot.jpg" = {
|
||||||
extraConfig = ''
|
extraConfig = ''
|
||||||
set $args "";
|
set $backend "skycam.mesh.vimium.net:1984";
|
||||||
proxy_pass http://skycam/api/frame.jpeg?src=rpicam;
|
|
||||||
|
resolver 100.100.100.100;
|
||||||
|
|
||||||
|
proxy_pass http://$backend/api/frame.jpeg?src=rpicam;
|
||||||
proxy_cache skycam_cache;
|
proxy_cache skycam_cache;
|
||||||
proxy_cache_valid any 10s;
|
proxy_cache_valid any 10s;
|
||||||
proxy_ignore_headers Cache-Control Expires Set-Cookie;
|
proxy_ignore_headers Cache-Control Expires Set-Cookie;
|
||||||
@@ -185,6 +164,15 @@ in
|
|||||||
root = "/var/www/pki.vimium.com";
|
root = "/var/www/pki.vimium.com";
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
"suhailhussain.com" = {
|
||||||
|
forceSSL = true;
|
||||||
|
enableACME = true;
|
||||||
|
serverAliases = [ "www.suhailhussain.com" ];
|
||||||
|
extraConfig = nginxErrorPages + nginxEdgeHeaders + nginxStrictHeaders;
|
||||||
|
locations."/" = {
|
||||||
|
root = "/var/www/suhailhussain.com";
|
||||||
|
};
|
||||||
|
};
|
||||||
"vimium.com" = {
|
"vimium.com" = {
|
||||||
default = true;
|
default = true;
|
||||||
forceSSL = true;
|
forceSSL = true;
|
||||||
@@ -202,7 +190,6 @@ in
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|
||||||
## Redirects
|
## Redirects
|
||||||
// (mkRedirect "h0lt.com" "jdholt.com")
|
// (mkRedirect "h0lt.com" "jdholt.com")
|
||||||
// (mkRedirect "jordanholt.xyz" "jdholt.com")
|
// (mkRedirect "jordanholt.xyz" "jdholt.com")
|
||||||
|
|||||||
Binary file not shown.
@@ -1,9 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> piv-p256 a1N2XA AuFF7Zqic+KNiU82xDS8ItdNSnr1045DpKOyYHZgq3kE
|
|
||||||
qNK+p6I6kR2A41d/gVyCp2b3xu7g0/rCXIL22Gal3IA
|
|
||||||
-> R.kR/-r-grease 5Q54Z B.x PMjy\
|
|
||||||
3ajY8AoJzUB9fiDnHoFVSIPEfvgAk2VtJeHNOno9cxeK6uZ+Ve22pUWBN2cp+2Qz
|
|
||||||
J7J9U1zQWVSOum3dDmscAVBzf4Hw2hUBZcAnZA
|
|
||||||
--- hZ4N9mXSCS3zT9R/Axb9dWVx5Lr+mLxxXuR45oehok4
|
|
||||||
§½z󩃢âJ%ÓÍwþèðÍœŸ–ùcÛ' “«ÀK39¦´Ë¯ÀqªGøbX6<58>6±Ìšƒ¶p˜4ºmG<6D>æÕá¤ãŒÄ
|
|
||||||
ꇿë`¿8
|
|
||||||
Binary file not shown.
@@ -1,8 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> piv-p256 a1N2XA A+JTQrgN4xxrQpLhyMtfq82/26DwsudKmxyE8gx9PlJU
|
|
||||||
oZjXRvr2mza+28asKcXzSDU0em5edPpazk5dOLXrvZ8
|
|
||||||
-> )z\cT7C|-grease v>P/r|O s\(zEXaF Q ,!Y2g+NM
|
|
||||||
ZAEVPuF8OEWWNKFP+7IUrpaDydZDAFCRnj1vOdGiBf6BzgbicAAmIF4XgBQqpE5M
|
|
||||||
JoCzgjdKB1kLOQB2PWRfJ02L93/zFQXm
|
|
||||||
--- vcFS71G0ZZ1bU8dKgMmLMv5sUIi/TYjOu41EuDpJyXw
|
|
||||||
:żöźŚç÷!ä-<ˇě:”śđËrg?ŻN-i’†Ş?ŤdĺZ2hÍ3ţŽ]
|
|
||||||
@@ -1 +0,0 @@
|
|||||||
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAII9NBbTqjs709LTRgeBV306s3SI7WuQMbor195QprBFc
|
|
||||||
@@ -1,78 +0,0 @@
|
|||||||
{
|
|
||||||
config,
|
|
||||||
lib,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
let
|
|
||||||
inherit (lib)
|
|
||||||
mkForce
|
|
||||||
;
|
|
||||||
baseDomain = "vimium.com";
|
|
||||||
domain = "vaultwarden.${baseDomain}";
|
|
||||||
in
|
|
||||||
{
|
|
||||||
age.secrets.vaultwarden-env = {
|
|
||||||
rekeyFile = ./secrets/vaultwarden-env.age;
|
|
||||||
mode = "0440";
|
|
||||||
group = "vaultwarden";
|
|
||||||
};
|
|
||||||
|
|
||||||
services.vaultwarden = {
|
|
||||||
enable = true;
|
|
||||||
dbBackend = "sqlite";
|
|
||||||
backupDir = "/var/cache/vaultwarden-backup";
|
|
||||||
config = {
|
|
||||||
dataFolder = mkForce "/var/lib/vaultwarden";
|
|
||||||
useSysLog = true;
|
|
||||||
webVaultEnabled = true;
|
|
||||||
|
|
||||||
rocketPort = 8222;
|
|
||||||
|
|
||||||
ssoEnabled = true;
|
|
||||||
ssoOnly = true;
|
|
||||||
ssoAuthority = "https://auth.vimium.com/oauth2/openid/vaultwarden";
|
|
||||||
ssoClientId = "vaultwarden";
|
|
||||||
signupsAllowed = false;
|
|
||||||
passwordIterations = 1000000;
|
|
||||||
invitationsAllowed = true;
|
|
||||||
invitationOrgName = "Vimium";
|
|
||||||
domain = "https://${domain}";
|
|
||||||
};
|
|
||||||
environmentFile = config.age.secrets.vaultwarden-env.path;
|
|
||||||
};
|
|
||||||
|
|
||||||
services.nginx.virtualHosts = {
|
|
||||||
"${domain}" = {
|
|
||||||
forceSSL = true;
|
|
||||||
enableACME = true;
|
|
||||||
locations."/" = {
|
|
||||||
proxyPass = "http://127.0.0.1:${toString config.services.vaultwarden.config.rocketPort}";
|
|
||||||
proxyWebsockets = true;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
systemd.services.backup-vaultwarden.environment.DATA_FOLDER = mkForce "/var/lib/vaultwarden";
|
|
||||||
systemd.services.vaultwarden.serviceConfig = {
|
|
||||||
StateDirectory = mkForce "vaultwarden";
|
|
||||||
RestartSec = "60";
|
|
||||||
};
|
|
||||||
|
|
||||||
environment.persistence."/persist".directories = [
|
|
||||||
{
|
|
||||||
directory = "/var/lib/vaultwarden";
|
|
||||||
user = "vaultwarden";
|
|
||||||
group = "vaultwarden";
|
|
||||||
mode = "0700";
|
|
||||||
}
|
|
||||||
];
|
|
||||||
|
|
||||||
environment.persistence."/state".directories = [
|
|
||||||
{
|
|
||||||
directory = config.services.vaultwarden.backupDir;
|
|
||||||
user = "vaultwarden";
|
|
||||||
group = "vaultwarden";
|
|
||||||
mode = "0700";
|
|
||||||
}
|
|
||||||
];
|
|
||||||
}
|
|
||||||
31
hosts/vps2/default.nix
Normal file
31
hosts/vps2/default.nix
Normal file
@@ -0,0 +1,31 @@
|
|||||||
|
{
|
||||||
|
inputs,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
|
||||||
|
{
|
||||||
|
imports = [
|
||||||
|
inputs.disko.nixosModules.disko
|
||||||
|
./hardware-configuration.nix
|
||||||
|
./disko-config.nix
|
||||||
|
../server.nix
|
||||||
|
];
|
||||||
|
|
||||||
|
nixpkgs = {
|
||||||
|
hostPlatform = "x86_64-linux";
|
||||||
|
};
|
||||||
|
|
||||||
|
networking = {
|
||||||
|
hostId = "60de4af8";
|
||||||
|
firewall = {
|
||||||
|
enable = true;
|
||||||
|
allowedTCPPorts = [
|
||||||
|
22 # SSH
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
modules.services.tailscale.isExitNode = true;
|
||||||
|
|
||||||
|
system.stateVersion = "25.05";
|
||||||
|
}
|
||||||
55
hosts/vps2/disko-config.nix
Normal file
55
hosts/vps2/disko-config.nix
Normal file
@@ -0,0 +1,55 @@
|
|||||||
|
{ lib, ... }:
|
||||||
|
{
|
||||||
|
disko.devices = {
|
||||||
|
disk.disk1 = {
|
||||||
|
device = lib.mkDefault "/dev/sda";
|
||||||
|
type = "disk";
|
||||||
|
content = {
|
||||||
|
type = "gpt";
|
||||||
|
partitions = {
|
||||||
|
boot = {
|
||||||
|
name = "boot";
|
||||||
|
size = "2M";
|
||||||
|
type = "EF02";
|
||||||
|
};
|
||||||
|
esp = {
|
||||||
|
name = "ESP";
|
||||||
|
size = "300M";
|
||||||
|
type = "EF00";
|
||||||
|
content = {
|
||||||
|
type = "filesystem";
|
||||||
|
format = "vfat";
|
||||||
|
mountpoint = "/boot";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
root = {
|
||||||
|
name = "root";
|
||||||
|
size = "100%";
|
||||||
|
content = {
|
||||||
|
type = "lvm_pv";
|
||||||
|
vg = "pool";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
lvm_vg = {
|
||||||
|
pool = {
|
||||||
|
type = "lvm_vg";
|
||||||
|
lvs = {
|
||||||
|
root = {
|
||||||
|
size = "100%FREE";
|
||||||
|
content = {
|
||||||
|
type = "filesystem";
|
||||||
|
format = "ext4";
|
||||||
|
mountpoint = "/";
|
||||||
|
mountOptions = [
|
||||||
|
"defaults"
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
29
hosts/vps2/hardware-configuration.nix
Normal file
29
hosts/vps2/hardware-configuration.nix
Normal file
@@ -0,0 +1,29 @@
|
|||||||
|
{
|
||||||
|
modulesPath,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
|
||||||
|
{
|
||||||
|
imports = [
|
||||||
|
(modulesPath + "/profiles/qemu-guest.nix")
|
||||||
|
];
|
||||||
|
|
||||||
|
boot = {
|
||||||
|
initrd = {
|
||||||
|
availableKernelModules = [
|
||||||
|
"ata_piix"
|
||||||
|
"uhci_hcd"
|
||||||
|
"xen_blkfront"
|
||||||
|
"vmw_pvscsi"
|
||||||
|
];
|
||||||
|
kernelModules = [ "nvme" ];
|
||||||
|
};
|
||||||
|
loader.grub = {
|
||||||
|
efiSupport = true;
|
||||||
|
efiInstallAsRemovable = true;
|
||||||
|
};
|
||||||
|
tmp.cleanOnBoot = true;
|
||||||
|
};
|
||||||
|
|
||||||
|
zramSwap.enable = true;
|
||||||
|
}
|
||||||
@@ -1,100 +0,0 @@
|
|||||||
{
|
|
||||||
lib,
|
|
||||||
config,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
let
|
|
||||||
inherit (lib)
|
|
||||||
concatLists
|
|
||||||
flip
|
|
||||||
mapAttrsToList
|
|
||||||
mkDefault
|
|
||||||
mkIf
|
|
||||||
mkOption
|
|
||||||
types
|
|
||||||
;
|
|
||||||
|
|
||||||
cfg = config.users.deterministicIds;
|
|
||||||
in
|
|
||||||
{
|
|
||||||
options = {
|
|
||||||
users.deterministicIds = mkOption {
|
|
||||||
default = { };
|
|
||||||
description = ''
|
|
||||||
Maps a user or group name to its expected uid/gid values. If a user/group is
|
|
||||||
used on the system without specifying a uid/gid, this module will assign the
|
|
||||||
corresponding ids defined here, or show an error if the definition is missing.
|
|
||||||
'';
|
|
||||||
type = types.attrsOf (
|
|
||||||
types.submodule {
|
|
||||||
options = {
|
|
||||||
uid = mkOption {
|
|
||||||
type = types.nullOr types.int;
|
|
||||||
default = null;
|
|
||||||
description = "The uid to assign if it is missing in `users.users.<name>`.";
|
|
||||||
};
|
|
||||||
gid = mkOption {
|
|
||||||
type = types.nullOr types.int;
|
|
||||||
default = null;
|
|
||||||
description = "The gid to assign if it is missing in `users.groups.<name>`.";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
|
||||||
);
|
|
||||||
};
|
|
||||||
|
|
||||||
users.users = mkOption {
|
|
||||||
type = types.attrsOf (
|
|
||||||
types.submodule (
|
|
||||||
{ name, ... }:
|
|
||||||
{
|
|
||||||
config.uid =
|
|
||||||
let
|
|
||||||
deterministicUid = cfg.${name}.uid or null;
|
|
||||||
in
|
|
||||||
mkIf (deterministicUid != null) (mkDefault deterministicUid);
|
|
||||||
}
|
|
||||||
)
|
|
||||||
);
|
|
||||||
};
|
|
||||||
|
|
||||||
users.groups = mkOption {
|
|
||||||
type = types.attrsOf (
|
|
||||||
types.submodule (
|
|
||||||
{ name, ... }:
|
|
||||||
{
|
|
||||||
config.gid =
|
|
||||||
let
|
|
||||||
deterministicGid = cfg.${name}.gid or null;
|
|
||||||
in
|
|
||||||
mkIf (deterministicGid != null) (mkDefault deterministicGid);
|
|
||||||
}
|
|
||||||
)
|
|
||||||
);
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
config = {
|
|
||||||
assertions =
|
|
||||||
concatLists (
|
|
||||||
flip mapAttrsToList config.users.users (
|
|
||||||
name: user: [
|
|
||||||
{
|
|
||||||
assertion = user.uid != null;
|
|
||||||
message = "non-deterministic uid detected for '${name}', please assign one via `users.deterministicIds`";
|
|
||||||
}
|
|
||||||
{
|
|
||||||
assertion = !user.autoSubUidGidRange;
|
|
||||||
message = "non-deterministic subUids/subGids detected for: ${name}";
|
|
||||||
}
|
|
||||||
]
|
|
||||||
)
|
|
||||||
)
|
|
||||||
++ flip mapAttrsToList config.users.groups (
|
|
||||||
name: group: {
|
|
||||||
assertion = group.gid != null;
|
|
||||||
message = "non-deterministic gid detected for '${name}', please assign one via `users.deterministicIds`";
|
|
||||||
}
|
|
||||||
);
|
|
||||||
};
|
|
||||||
}
|
|
||||||
@@ -1,14 +1,21 @@
|
|||||||
{
|
{
|
||||||
config,
|
config,
|
||||||
|
pkgs,
|
||||||
lib,
|
lib,
|
||||||
...
|
...
|
||||||
}:
|
}:
|
||||||
let
|
let
|
||||||
inherit (lib)
|
inherit (lib)
|
||||||
|
attrNames
|
||||||
|
flip
|
||||||
|
isAttrs
|
||||||
|
mapAttrs
|
||||||
mkIf
|
mkIf
|
||||||
|
mkMerge
|
||||||
|
mkOption
|
||||||
optionals
|
optionals
|
||||||
|
types
|
||||||
;
|
;
|
||||||
zfsPkg = config.boot.zfs.package;
|
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
boot.zfs.forceImportRoot = false;
|
boot.zfs.forceImportRoot = false;
|
||||||
@@ -24,7 +31,7 @@ in
|
|||||||
unitConfig.DefaultDependencies = "no";
|
unitConfig.DefaultDependencies = "no";
|
||||||
serviceConfig = {
|
serviceConfig = {
|
||||||
Type = "oneshot";
|
Type = "oneshot";
|
||||||
ExecStart = "${zfsPkg}/bin/zfs rollback -r rpool/local/root@blank";
|
ExecStart = "${pkgs.zfs}/bin/zfs rollback -r rpool/local/root@blank";
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
@@ -81,4 +88,60 @@ in
|
|||||||
};
|
};
|
||||||
|
|
||||||
users.mutableUsers = !config.environment.persistence."/persist".enable;
|
users.mutableUsers = !config.environment.persistence."/persist".enable;
|
||||||
|
|
||||||
|
# For each user that has a home-manager config, merge the locally defined
|
||||||
|
# persistence options that we defined above.
|
||||||
|
imports =
|
||||||
|
let
|
||||||
|
mkUserFiles = map (
|
||||||
|
x: { parentDirectory.mode = "700"; } // (if isAttrs x then x else { file = x; })
|
||||||
|
);
|
||||||
|
mkUserDirs = map (x: { mode = "700"; } // (if isAttrs x then x else { directory = x; }));
|
||||||
|
in
|
||||||
|
[
|
||||||
|
{
|
||||||
|
environment.persistence = mkMerge (
|
||||||
|
flip map (attrNames config.home-manager.users) (
|
||||||
|
user:
|
||||||
|
let
|
||||||
|
hmUserCfg = config.home-manager.users.${user};
|
||||||
|
in
|
||||||
|
flip mapAttrs hmUserCfg.home.persistence (
|
||||||
|
_: sourceCfg: {
|
||||||
|
users.${user} = {
|
||||||
|
files = mkUserFiles sourceCfg.files;
|
||||||
|
directories = mkUserDirs sourceCfg.directories;
|
||||||
|
};
|
||||||
|
}
|
||||||
|
)
|
||||||
|
)
|
||||||
|
);
|
||||||
|
}
|
||||||
|
];
|
||||||
|
|
||||||
|
home-manager.sharedModules = [
|
||||||
|
{
|
||||||
|
options.home.persistence = mkOption {
|
||||||
|
description = "Additional persistence config for the given source path";
|
||||||
|
default = { };
|
||||||
|
type = types.attrsOf (
|
||||||
|
types.submodule {
|
||||||
|
options = {
|
||||||
|
files = mkOption {
|
||||||
|
description = "Additional files to persist via NixOS impermanence.";
|
||||||
|
type = types.listOf (types.either types.attrs types.str);
|
||||||
|
default = [ ];
|
||||||
|
};
|
||||||
|
|
||||||
|
directories = mkOption {
|
||||||
|
description = "Additional directories to persist via NixOS impermanence.";
|
||||||
|
type = types.listOf (types.either types.attrs types.str);
|
||||||
|
default = [ ];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
|
);
|
||||||
|
};
|
||||||
|
}
|
||||||
|
];
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -1,4 +1,5 @@
|
|||||||
{
|
{
|
||||||
|
pkgs,
|
||||||
lib,
|
lib,
|
||||||
config,
|
config,
|
||||||
...
|
...
|
||||||
@@ -8,7 +9,6 @@ with lib;
|
|||||||
|
|
||||||
let
|
let
|
||||||
cfg = config.modules.podman;
|
cfg = config.modules.podman;
|
||||||
zfsPkg = config.boot.zfs.package;
|
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
options.modules.podman = {
|
options.modules.podman = {
|
||||||
@@ -29,7 +29,7 @@ in
|
|||||||
dates = "weekly";
|
dates = "weekly";
|
||||||
flags = [ "--all" ];
|
flags = [ "--all" ];
|
||||||
};
|
};
|
||||||
extraPackages = [ zfsPkg ];
|
extraPackages = [ pkgs.zfs ];
|
||||||
};
|
};
|
||||||
|
|
||||||
containers.storage.settings.storage = {
|
containers.storage.settings.storage = {
|
||||||
|
|||||||
@@ -47,6 +47,7 @@ in
|
|||||||
gnomeExtensions.dash-to-panel
|
gnomeExtensions.dash-to-panel
|
||||||
gnomeExtensions.desktop-cube
|
gnomeExtensions.desktop-cube
|
||||||
gnomeExtensions.easyScreenCast
|
gnomeExtensions.easyScreenCast
|
||||||
|
gnomeExtensions.espresso
|
||||||
gnomeExtensions.fly-pie
|
gnomeExtensions.fly-pie
|
||||||
gnomeExtensions.forge
|
gnomeExtensions.forge
|
||||||
gnomeExtensions.gsconnect
|
gnomeExtensions.gsconnect
|
||||||
|
|||||||
@@ -1,29 +0,0 @@
|
|||||||
{
|
|
||||||
inputs,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
{
|
|
||||||
imports = [
|
|
||||||
inputs.agenix-rekey.flakeModule
|
|
||||||
];
|
|
||||||
|
|
||||||
perSystem =
|
|
||||||
{ config, ... }:
|
|
||||||
{
|
|
||||||
agenix-rekey.nixosConfigurations = inputs.self.nixosConfigurations;
|
|
||||||
devshells.default = {
|
|
||||||
commands = [
|
|
||||||
{
|
|
||||||
inherit (config.agenix-rekey) package;
|
|
||||||
help = "Edit, generate, and rekey secrets";
|
|
||||||
}
|
|
||||||
];
|
|
||||||
env = [
|
|
||||||
{
|
|
||||||
name = "AGENIX_REKEY_ADD_TO_GIT";
|
|
||||||
value = "true";
|
|
||||||
}
|
|
||||||
];
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
|
||||||
@@ -54,6 +54,7 @@
|
|||||||
"pi"
|
"pi"
|
||||||
"skycam"
|
"skycam"
|
||||||
"vps1"
|
"vps1"
|
||||||
|
"vps2"
|
||||||
] mkDeployNode;
|
] mkDeployNode;
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|||||||
@@ -31,8 +31,6 @@ lib.mapAttrs (
|
|||||||
else
|
else
|
||||||
# Namespaced package sets in regular attrsets.
|
# Namespaced package sets in regular attrsets.
|
||||||
prev.${name} // value
|
prev.${name} // value
|
||||||
else if name == "vaultwarden" then
|
|
||||||
final.callPackage value { rustPlatform = final.unstable.rustPlatform; }
|
|
||||||
else
|
else
|
||||||
final.callPackage value { }
|
final.callPackage value { }
|
||||||
) pkgs
|
) pkgs
|
||||||
|
|||||||
@@ -1,65 +0,0 @@
|
|||||||
{
|
|
||||||
lib,
|
|
||||||
stdenv,
|
|
||||||
callPackage,
|
|
||||||
rustPlatform,
|
|
||||||
fetchFromGitHub,
|
|
||||||
nixosTests,
|
|
||||||
pkg-config,
|
|
||||||
openssl,
|
|
||||||
libiconv,
|
|
||||||
dbBackend ? "sqlite",
|
|
||||||
libmysqlclient,
|
|
||||||
libpq,
|
|
||||||
}:
|
|
||||||
|
|
||||||
let
|
|
||||||
webvault = callPackage ./webvault.nix { };
|
|
||||||
in
|
|
||||||
|
|
||||||
rustPlatform.buildRustPackage rec {
|
|
||||||
pname = "vaultwarden";
|
|
||||||
version = "git-" + builtins.substring 0 7 src.rev;
|
|
||||||
|
|
||||||
src = fetchFromGitHub {
|
|
||||||
owner = "dani-garcia";
|
|
||||||
repo = "vaultwarden";
|
|
||||||
rev = "a2ad1dc7c3d28834749d4b14206838d795236c27";
|
|
||||||
sha256 = "sha256-6Qmp/Uv8hdKuL9e3tPMKgNq1ZdvRQbzM65ifmS2Z3UY=";
|
|
||||||
};
|
|
||||||
|
|
||||||
cargoHash = "sha256-F7we9rurJ7srz54lsuSrdoIZpkGE+4ncW3+wjEwaD7M=";
|
|
||||||
|
|
||||||
# used for "Server Installed" version in admin panel
|
|
||||||
env.VW_VERSION = version;
|
|
||||||
|
|
||||||
nativeBuildInputs = [ pkg-config ];
|
|
||||||
buildInputs = [
|
|
||||||
openssl
|
|
||||||
]
|
|
||||||
++ lib.optionals stdenv.hostPlatform.isDarwin [
|
|
||||||
libiconv
|
|
||||||
]
|
|
||||||
++ lib.optional (dbBackend == "mysql") libmysqlclient
|
|
||||||
++ lib.optional (dbBackend == "postgresql") libpq;
|
|
||||||
|
|
||||||
buildFeatures = dbBackend;
|
|
||||||
|
|
||||||
passthru = {
|
|
||||||
inherit webvault;
|
|
||||||
tests = nixosTests.vaultwarden;
|
|
||||||
updateScript = callPackage ./update.nix { };
|
|
||||||
};
|
|
||||||
|
|
||||||
meta = with lib; {
|
|
||||||
description = "Unofficial Bitwarden compatible server written in Rust";
|
|
||||||
homepage = "https://github.com/dani-garcia/vaultwarden";
|
|
||||||
changelog = "https://github.com/dani-garcia/vaultwarden/releases/tag/${version}";
|
|
||||||
license = licenses.agpl3Only;
|
|
||||||
maintainers = with maintainers; [
|
|
||||||
dotlambda
|
|
||||||
SuperSandro2000
|
|
||||||
];
|
|
||||||
mainProgram = "vaultwarden";
|
|
||||||
};
|
|
||||||
}
|
|
||||||
@@ -1,83 +0,0 @@
|
|||||||
{
|
|
||||||
lib,
|
|
||||||
buildNpmPackage,
|
|
||||||
fetchFromGitHub,
|
|
||||||
nixosTests,
|
|
||||||
python3,
|
|
||||||
vaultwarden,
|
|
||||||
}:
|
|
||||||
|
|
||||||
let
|
|
||||||
version = "2025.8.0";
|
|
||||||
|
|
||||||
bw_web_builds = fetchFromGitHub {
|
|
||||||
owner = "dani-garcia";
|
|
||||||
repo = "bw_web_builds";
|
|
||||||
rev = "v${version}";
|
|
||||||
hash = "sha256-93acGKO3Fq81M1wKPvIynvkTFXPQXypcMb+c4aEtxJc=";
|
|
||||||
};
|
|
||||||
|
|
||||||
in
|
|
||||||
buildNpmPackage rec {
|
|
||||||
pname = "vaultwarden-webvault";
|
|
||||||
inherit version;
|
|
||||||
|
|
||||||
src = fetchFromGitHub {
|
|
||||||
owner = "vaultwarden";
|
|
||||||
repo = "vw_web_builds";
|
|
||||||
rev = bw_web_builds.rev;
|
|
||||||
hash = "sha256-u51EP4I+bUcTeMqfzx1gbZMxpjalt3bpK3QGp5QEpYU=";
|
|
||||||
};
|
|
||||||
|
|
||||||
npmDepsHash = "sha256-wi7ZDgGKXrtueLob5OVNKCpnzC00UW9zo8KwuoyL1Bo=";
|
|
||||||
|
|
||||||
postPatch = ''
|
|
||||||
ln -s ${bw_web_builds}/{patches,resources} ..
|
|
||||||
'';
|
|
||||||
|
|
||||||
nativeBuildInputs = [
|
|
||||||
python3
|
|
||||||
];
|
|
||||||
|
|
||||||
makeCacheWritable = true;
|
|
||||||
|
|
||||||
env = {
|
|
||||||
ELECTRON_SKIP_BINARY_DOWNLOAD = "1";
|
|
||||||
npm_config_build_from_source = "true";
|
|
||||||
};
|
|
||||||
|
|
||||||
npmRebuildFlags = [
|
|
||||||
# FIXME one of the esbuild versions fails to download @esbuild/linux-x64
|
|
||||||
"--ignore-scripts"
|
|
||||||
];
|
|
||||||
|
|
||||||
npmBuildScript = "dist:oss:selfhost";
|
|
||||||
|
|
||||||
npmBuildFlags = [
|
|
||||||
"--workspace"
|
|
||||||
"apps/web"
|
|
||||||
];
|
|
||||||
|
|
||||||
npmFlags = [ "--legacy-peer-deps" ];
|
|
||||||
|
|
||||||
installPhase = ''
|
|
||||||
runHook preInstall
|
|
||||||
mkdir -p $out/share/vaultwarden
|
|
||||||
mv apps/web/build $out/share/vaultwarden/vault
|
|
||||||
runHook postInstall
|
|
||||||
'';
|
|
||||||
|
|
||||||
passthru = {
|
|
||||||
inherit bw_web_builds;
|
|
||||||
tests = nixosTests.vaultwarden;
|
|
||||||
};
|
|
||||||
|
|
||||||
meta = with lib; {
|
|
||||||
description = "Integrates the web vault into vaultwarden";
|
|
||||||
homepage = "https://github.com/dani-garcia/bw_web_builds";
|
|
||||||
changelog = "https://github.com/dani-garcia/bw_web_builds/releases/tag/v${version}";
|
|
||||||
platforms = platforms.all;
|
|
||||||
license = licenses.gpl3Plus;
|
|
||||||
inherit (vaultwarden.meta) maintainers;
|
|
||||||
};
|
|
||||||
}
|
|
||||||
@@ -1,7 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> piv-p256 a1N2XA A54fi3eKkgTq6VOnMm2ze+aHVpJ0NNsqT+w7nvYoznbM
|
|
||||||
t/dRpZzqO/mX7iHLxbvzVxdmTECkRFPA5jmYfZwbMR0
|
|
||||||
-> O_h4MVE-grease {- v~ 05B3
|
|
||||||
Clwo0RqQmOGC24XDUIA+4MfDLlWnc3SjR8Kk0Wokqf6R5QFobU4
|
|
||||||
--- loq7Xutgff/pptwqLMmjVA1uZwtDE1z6wsORzSgY80w
|
|
||||||
"¯2ÑQœ`D„ $ÐNÑÃ<å<>Ä.•Ò=5ŸÊ8‘%g†±E¶òl[T˜Iùy
|
|
||||||
@@ -1,8 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> piv-p256 a1N2XA Aul2Rho3PfWaREBYYJr5FpyV5+eQ18GY5DT1dB9QcAH8
|
|
||||||
wDHmswR1WRsqCrqRv6imy2oeo+FP3Z1kDpWvr/IzcUY
|
|
||||||
-> 4-grease x K>#G$!
|
|
||||||
WbQ2yy2Pkkn0BYBR+y0tPLCFTN6cKEYGEp4B+nagPf42XONM3Q4ewp5UJF25rAiJ
|
|
||||||
LsUecsY7dvX1n9HAz6uBwMm6Xt4
|
|
||||||
--- iPJfeOsee5HmeCB5NRHSPIywjhUrjdhsoEx9aTxbrZs
|
|
||||||
^ɽ$jFP ®ä@¦ÈÆéŠ¿[|Òÿ«N´p2Æåà–|[ðÞI>>‡%f ©ç„Ö§´l¡W‘!Av`¬ß2‰¨Ù8³jVffÀJÎÛ
|
|
||||||
@@ -1,9 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> piv-p256 a1N2XA A5Gj5hu1YQbUrm3IK35oDUHhnohr594lykadF+Smf+LB
|
|
||||||
grnVZatvY80rTTQR8bZphg/25aa1cKJYUGh+jYGqi7A
|
|
||||||
-> 0-grease 6#aWp kp fD7ks3KL -)qyQ
|
|
||||||
FH1L4t8VAxZIOeP6bPJV3qdaBXPXGkuroABtMs7D88WzHduNjBoETZH47zekRDVM
|
|
||||||
BAGAdcqSHuGyCp7EA4lgttN/vfA+8fAbcit/p98TTiGQbXZ4YYg
|
|
||||||
--- KB5apFUmA/vu8OLpReNzr2zeDyig5NZ8iBXdy5XDbXM
|
|
||||||
ƒ€æÔ<EFBFBD>rŧ)NäSð•8óXÒsÏÇçàGÌx<C38C>qÀ%®éν²<C2BD>ˆ¿ëéCoÚ
|
|
||||||
©S6óÀÜ<EFBFBD>³L\U˜ðÙz<ûHª\ÖaÉ;Q%Ú‘
|
|
||||||
@@ -1,8 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> piv-p256 a1N2XA Ah6buspw/yLQJuiyWr0t3Phy+U3HhRY2t0SofqISzHmJ
|
|
||||||
pVYmmBoqXD9l55DUIad9D/0h/vhXmeMauK+xaBpX0cM
|
|
||||||
-> M)*gn$-grease _b3%6l sH|2-zq P%h
|
|
||||||
CWIfvXf9R5QvRXzv8wv+vB8nXLk0eTxy/htCUSm2ujjw
|
|
||||||
--- 1t/2tU8qFo9C2yH3ZtsZIp8ZMNEjrecLh2HkDVnKTx4
|
|
||||||
Û\ePŽŽ,<2C>üÏtª¨V—xû‘ý“è¤AÎKe´}üÆÍ\]Û
|
|
||||||
âÛ÷`<Çÿb;yGÛë‰À
|
|
||||||
Binary file not shown.
Binary file not shown.
@@ -1,9 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> ssh-ed25519 mV4Rog gj6NT+DEVJbKeGArVcbzNphmMXoXFmVPHlo+zWuI1Ek
|
|
||||||
Wt0saIoq6RnQR1jVLHI84JMDP0rCvc1kfjSQoSHly/4
|
|
||||||
-> t-grease <a`) :34)]ad /J) =]!RB~HB
|
|
||||||
m7JCE0PP2H9DkOdbj/dhZATaXfIoPmocKnGkYUXnjyo99nVMMy2FSmNdZyE0KGCR
|
|
||||||
eVkIGwJbH3HNimXst62gIxvSrFQ4a4IcO1Cv8UaMK9UjGfy731BRpg
|
|
||||||
--- bEP7E9Ajvw0pIWFF7+QakdFigo0B+0aa0ha9/Y/OADA
|
|
||||||
ZrÕ«ö‰0/^´2µB
|
|
||||||
oÒÀ’@3±¡~qSò‰–û¥H fa ¤¨Sœ0Àˆ•ŸrvŠ«ÑB+¿
|
|
||||||
Binary file not shown.
@@ -1,8 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> ssh-ed25519 3xQa4Q 3I7Mpt3/StzFpy8/egW+PleMsKV/YFsw1lpzt0057ns
|
|
||||||
Plc2u/sza/Fga8lnCMj4rH8midPdaFP+FZ1J8+pwRP8
|
|
||||||
-> .-grease !Yk9l62 H3@'J 9Klw
|
|
||||||
2fJgCUF22ciTm8EfYemHjA1uN1jkVGLGfcTllU8m08Ya2fUPig7ZK4fNLV3ttMc4
|
|
||||||
uLthrVZFo1HKF2wQSMeDq+ITZItvxHg2NFxqkWRCJv4
|
|
||||||
--- r3Fao3CQxFocTu4+9/Nh0zcCvTYQWpmRQD112YiAIwU
|
|
||||||
[µXG¹àÞŒ¡ÑÝ€aFa‘‹K|Å' øËdOµX§ ¨éúùGÁLHÿ€’©<>4¥<34>
|
|
||||||
@@ -1,7 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> ssh-ed25519 5PDipg VUUf0H5YtcvVIQGHWSRUjCCWJFC8uyifg9jb3dcKQEM
|
|
||||||
2u40LYxerTKD200Mkp/UhMFDwRQy/u74lpFa7JG783g
|
|
||||||
-> vSi-grease xC k Y9 7n3c
|
|
||||||
WC+dOm6hxAlN9zTouhlfHvZCHfJaGnqOMa5jSIw
|
|
||||||
--- 0ywtnNEFe21IGFUvzuzK0dO65YKZCymavaqHOmKB9iQ
|
|
||||||
Lš\_%£™ø%2{ÀˆSªžè eMî‡c¹8ˆÝHzÂ`zžà×<C3A0>LTJ1öðm6JE¡pñd`žÍÁMfÙâ5Äî½ü×ðKAØ<Vb‹ù_¿‘ÉǬhæÖí¶o# “‚Ôa€ªóí¸ñ7j„„q>ùW.¤ C«ŸðÏ:Ü¿K•¸«©q]_U•–#‘/M=×-PÓ¦
|
|
||||||
@@ -1,9 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> ssh-ed25519 5PDipg Eic12F37CNvDBqlFV17aMYXTS/eFKEd8SYfOvKV2CGY
|
|
||||||
Co7whyv5vxJnlELVyIZJiNmj+hATpw1/QpK2t8CtcvE
|
|
||||||
-> >e`c+0-grease D[m[ *0=DB?=
|
|
||||||
uPUY90BUNR6Hm0F2Q0F+dXWkUOe4cLjrAvkcxaR79km0qMgJ/C7ribHeWpK3siOe
|
|
||||||
2zz5YA
|
|
||||||
--- XoQX1p09n36Cqyc0sEShbtcn4wbX68ULdGNrDzX5w04
|
|
||||||
üš»AñXÖÓÄÝf’³(ã=<3D>†ÒeÈuϘÆz@ V.ù~Ê_Ié#å<>¤#2Q;9DÅ$el®H<C2AE>Ã;
|
|
||||||
‘`5âÂ
|
|
||||||
@@ -1,9 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> ssh-ed25519 QjbOZQ uJRXV06taQiHq9Um5E2FNNYo5oZP4M1mmY3OBRK7NSk
|
|
||||||
4rcF2AJ5hsnTM1yUD37yWYtU2E7zAzHBKNVagfRgVGQ
|
|
||||||
-> z[Ud1L%*-grease ]j 7_ ?+5
|
|
||||||
pVP4JA8o5o5kWHoxuttfOdd2GLhCiANBrdbNXWhe7fMZy74Gsj0IX7caHcL/rNkM
|
|
||||||
p/DF/V4Y5QUvgQ5y7F95tc36uvNzmcsKaKauk3yIdzp6+9nuu+hQ6Qbvr0liWkuR
|
|
||||||
0pQB
|
|
||||||
--- LeXXxszTuVoj2OE6m3yPEQe6hsQAFZkhPVXpspa40vo
|
|
||||||
.GËî®7m¨m=Æ2vªúùɼ®[÷ÿá.ο'roù¢9kõNy½TúuB¢èlnkJ]¶=N^3 QJà:7]–YëþG¬ RÔˆ€¿tš€¿cNÑSžvÕ×wÿw`fT¤¸jÚ¸Ýö—«Í‚X¯ÈÊý4ï`èoí<6F>(—ÇKê^”ÅI3ógP‹ð”7²r`V<*êí9ïya ¼PÒJ<C392>Þ¬ä©<C3A4>‡Ñ³éi6ÃT¯þ>Þnâ"QzƒÅ`š…ù|èÌ;冼¸Í¾™Ïý)‡>Ü<> ÿßòEâ1ª†ˆNKJ‡ejªI<C2AA>
|
|
||||||
@@ -1,8 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> ssh-ed25519 jqV4bA 9vHES4DslQIplaJN4M+TnWzQxPwO0WOWnusIQxrQqh8
|
|
||||||
oLran53jiS0hjirGdMD/akpaNCNvKY5M0+i/6ky5HNM
|
|
||||||
-> 2ZC`)9-grease W G
|
|
||||||
ZW4ghYvlO1xs0GHJldTD1ZdM+wXYQ4dNdZsg81dTE7VxIona+puaHU9MBq/v2+Sg
|
|
||||||
qmqbacPFykJqeBG/uhJHYHgjbuHT8c0gTvWH3RCIQEPq
|
|
||||||
--- fS6Rtw7zUkvtwfx1/GIHT40nzsmh5Nfj7/SG9svMXAQ
|
|
||||||
käE8ÙÏ<EFBFBD>ôEƒrhé”@ìZ•U9›ën›¡teiŸËW6YèbjCÄ•·PÍ.rÝÁË“<C2AD>÷Ìæ>
|
|
||||||
Binary file not shown.
@@ -1,10 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> ssh-ed25519 lOyIlA LfDvF0kXFmP4yGPz9A5uov9DbRfMeLniWQhgnYE3ZA0
|
|
||||||
9GkGo/twG1cfOHZgRGAmAcfQlrgQ86QvgehbkleKyz0
|
|
||||||
-> GEv|{-grease c)B+5+, \v$ piek
|
|
||||||
hwIw75OzOhfdScMKrNZ5i+WWh5zcfMryQXdbz81yUkEjWm9P4UVOYee+zz4/PU+t
|
|
||||||
6nEKEqvPf6RwBOzAlzx72Yi0l+onxh1CHOWRlfU
|
|
||||||
--- dkZlSoaBUqLnMu25ocR0VwgPr190ZOmcMdxQ3KApFS0
|
|
||||||
ƒþ<Ù²õŒ}M9Gdhœú’³0[ù¹ú¡²¯Ì®È¼ažjÅg–…¨:JÀ»Æ$:^èä€OÓeêø@÷žoé‡1
|
|
||||||
¤r]I>†tü?°XãQٕى¡„A¯r)ab §’”Ü$8e“ˆ<E2809C>½f¥Å<C2A5>zÍ7ÓÜÁlf)Õ|jl“%öâ
|
|
||||||
v-òá!ª‘•(ÕÙ.qR…ÚÙ*yŽÁ¿¿XªÙµ
|
|
||||||
Binary file not shown.
Binary file not shown.
@@ -1,8 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> ssh-ed25519 lOyIlA ZQWnreUg4ob9RmEKNrdJKWGRCC1k0HWc8op8ycG5uXU
|
|
||||||
U6SEQWo1DoLxclnhkXJy3D93nuijiD4kk9qjMk61Yis
|
|
||||||
-> b(/|-grease
|
|
||||||
CUalICYuF4P5Ipe5C6gdrw
|
|
||||||
--- OmIGQ6VJYZcCIkTPapXNIMJswGczS/1bp8A+AeAj0yU
|
|
||||||
¡MÜlànY›K-ç‹ÝG·^\Žõêèk(—ZØþ•˜·Z›$-=(<28>¢å¨·ÅßHú¤Õ=4ŸÌÙ‹#ƒYÑ7òø‡tnÝ<6E>gØp>`ÄÈE©B$ Â÷0Œ<30>¥ž8BWOá°Ù<C2B0>) (ŸüU®"Ͻî54U²Gþ‰oÈ¥?¯ðu§Aôâ
|
|
||||||
z`¥d3Ij`†Ò€¬SK¤Û}$ì×ã®<03>8%Ž·Á—ë9ÈÙÀ÷½?1tZ¤Av´+ê¢Jœ”Ï<E2809D>Z¥u˜lsôkJ+-Îhœ‚–µ
|
|
||||||
@@ -1,7 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> ssh-ed25519 lOyIlA OQXbnkBzK8DL7wJkbHWo/XUlLQHjBEVu1xMzmhB78Xc
|
|
||||||
vGcN1v+YxXidGs7Z3hvZypklIZVF1/J6DZpx8JId/hw
|
|
||||||
-> mfI^2]-grease ,
|
|
||||||
2C8Bs6nnhfatjdqc/Wc
|
|
||||||
--- tuwRBOHiF0e6lgo4bK4Ui+bjjuTf5uZJgDJnpqf1seU
|
|
||||||
½J´\gù;ü†èòV½·qFNq[7ÏålŒ¯ðÅf¢˜°w æã<C3A6>¯•<C2AF>i|RDLóR#œÀ%u-A1š£Â–âþ=€A†ÿöºW„c
|
|
||||||
@@ -1,10 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> ssh-ed25519 lOyIlA Tyyx5kyLTN9MI+Bc66Rh7RbQ+qZF0S5Y2HCTvUFRqBo
|
|
||||||
lzPjwPDXjg8ioc4XAJewTDdzXN5QO3BeGbTVxGW1B0U
|
|
||||||
-> *-grease >|vs MPFf.c. nm=m ^
|
|
||||||
OHDKbCO9uIoRv9Ar2kbIENz1NLY8iUlzmV07SouSJcxNWyEAqsVzxAkLsIeQKYn5
|
|
||||||
XbtjLv88wHhf2w
|
|
||||||
--- 7kHTJevOeZdsk2v9qP1V7wL4/Qz8wmFgoQiPMcx56WU
|
|
||||||
ÀLòÖȼamèüé°w½B]Ðý
|
|
||||||
¦ÔmÁÚ¾Ú<EFBFBD>ÌåOd‘øL%ÐPó¿IÎÐ'•X·’<koÞ>OFÏj¥8‘ÿÇ8s®[€(Á¢CàlTd’ ¦HÖ[9ýÐ …§$AÊl¦Pf¹}äÁjCo]`ÏÙÊÁnÝ¢õjw*ÔY <iùMOç¨Dš×À[!T#¼§È•X<E280A2>Ù‚¿KëXà-ƒè×{fÃ$%«<>›¤gT}<7D>Ók•R1ºQ?þƒ?ÙQ¾®hW· eÍà||zï—Xe‡rD3\';°j‚FÙþËhY
|
|
||||||
¨øRùH1‚ÄRꑱ/*w ‘ 3Ç·Y"¼{’§îLNÙs"«ˆÖ7Bô
|
|
||||||
@@ -1,8 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> ssh-ed25519 lOyIlA XbDvpING9Qe/x3sNWrqn2vqEw2SvgP79ApCrJTTGuiM
|
|
||||||
cOaoXvYgPH7egMF1MT4gtaMHnoHWgeKeEjkwCoOQf74
|
|
||||||
-> y''zjcK-grease J y ,CxRN3
|
|
||||||
2kaqVO6qm24DPq5fhEN+AM+hPvW3VPHKlzuMy8SLeW/3um8bXNmFdxwzfkDoFSf3
|
|
||||||
viYrDFmlY7+RTFt6JADBs67eYlQblBgZwTo
|
|
||||||
--- NwBzcAYM5hOyvIsRVLYH8ez6gn8Z3yxmX8Tfz1hETz0
|
|
||||||
¡g>ð@‘ÉýlÖægè[‚RÙ½„ó™€XvŽÊ9ßµ"<22>ë\ÒhÛºU…y›¬ÁÚ4ÜžO¼½ =zˆÃxBé@DzIJÆ’åO•åÑü«M„ LH<
|
|
||||||
@@ -1,8 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> ssh-ed25519 lOyIlA VsJu05NEZogLfeKJ8f9PiUH9RZn2RKJ+/FYOTzUOIyY
|
|
||||||
Zd5ze/ijrlRs948f6fhCR+IN6uXpck6ejMlpyGugOfQ
|
|
||||||
-> z+o-grease +J< ey N"
|
|
||||||
uAedOA+JGje0EKhTuQJj+RDh98H6dqryAUe7nC2iF6t7wAT1NHFLWWfRqw3nNtMb
|
|
||||||
Cb0pH7hECmbW0vygVD67NusZOvleB2RHng
|
|
||||||
--- KcTuAfeh0NIBLRmtXZFlbsAAmH9Eu2KmswfZzWgaeZ8
|
|
||||||
íƒ9EœQÞªF¡`iÝÙ´oŠä~éõ/þV<*{°'A~”n0ÁÕôø'@œKý¿<øxǽ'AJMFN®ûÁ#»$CÜŠ=$ZH¼AØ
|
|
||||||
@@ -1,7 +0,0 @@
|
|||||||
age-encryption.org/v1
|
|
||||||
-> ssh-ed25519 lOyIlA lN4CAdRzmrQqTaI75QwSyhPF34tXWvnyT3EF+wYp5H0
|
|
||||||
z9b9Rm/zk4PHrw35EeLtx4Gyp6Nlv55SWM/OxuuqOcA
|
|
||||||
-> CJNg-grease ^p}Pf r@D 94/&
|
|
||||||
eM0eWh2/4FSBoFvqSvVI
|
|
||||||
--- y0Tsd45+A1Q8XwnUee6RZJPkYiazusnxYkmBeHqru0E
|
|
||||||
W`.)"<22>(¸ƒÖYs·²ãóûrœ¡²0Ê“ ƒŸrÇg‘Y‰‡»6®P=;[YÞì±&¼bŒR¿ð6WvÑèÇ ¿÷Æsö&» <C2BB>=U
|
|
||||||
@@ -1,7 +0,0 @@
|
|||||||
# Serial: 24187788, Slot: 1
|
|
||||||
# Name: YubiKey Nix Primary
|
|
||||||
# Created: Mon, 25 Aug 2025 21:00:00 +0000
|
|
||||||
# PIN policy: Once (A PIN is required once per session, if set)
|
|
||||||
# Touch policy: Cached (A physical touch is required for decryption, and is cached for 15 seconds)
|
|
||||||
# Recipient: age1yubikey1qwwyem3502gqenzet20xdpjnuhhv2cezvzk590jdta9wqkw48p8gj7n4x96
|
|
||||||
AGE-PLUGIN-YUBIKEY-13SFHZQVZDDFHVHQGGYPC3
|
|
||||||
@@ -1,20 +0,0 @@
|
|||||||
{
|
|
||||||
pkgs,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
{
|
|
||||||
home.packages = with pkgs; [
|
|
||||||
gamescope
|
|
||||||
jellyfin-media-player
|
|
||||||
];
|
|
||||||
|
|
||||||
home.persistence."/state".directories = [
|
|
||||||
".cache/jellyfin.org"
|
|
||||||
];
|
|
||||||
|
|
||||||
home.persistence."/persist".directories = [
|
|
||||||
".config/jellyfin.org"
|
|
||||||
".local/share/jellyfinmediaplayer"
|
|
||||||
".local/share/Jellyfin Media Player"
|
|
||||||
];
|
|
||||||
}
|
|
||||||
@@ -8,10 +8,23 @@
|
|||||||
steam
|
steam
|
||||||
];
|
];
|
||||||
|
|
||||||
home.persistence."/persist".directories = [
|
systemd.user.services.steam-big-picture = {
|
||||||
".config/gamescope"
|
Unit = {
|
||||||
".local/share/Steam"
|
Description = "Steam Big Picture in Gamescope";
|
||||||
".local/share/vulkan"
|
After = [
|
||||||
".steam"
|
"graphical.target"
|
||||||
|
"default.target"
|
||||||
];
|
];
|
||||||
|
};
|
||||||
|
Service = {
|
||||||
|
ExecStart = ''
|
||||||
|
${pkgs.gamescope}/bin/gamescope --rt --backend drm --steam -- \
|
||||||
|
${pkgs.steam}/bin/steam -pipewire-dmabuf -tenfoot
|
||||||
|
'';
|
||||||
|
Restart = "always";
|
||||||
|
};
|
||||||
|
Install = {
|
||||||
|
WantedBy = [ "default.target" ];
|
||||||
|
};
|
||||||
|
};
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -22,13 +22,11 @@ in
|
|||||||
];
|
];
|
||||||
group = "users";
|
group = "users";
|
||||||
isNormalUser = true;
|
isNormalUser = true;
|
||||||
password = "";
|
|
||||||
shell = pkgs.zsh;
|
shell = pkgs.zsh;
|
||||||
};
|
};
|
||||||
|
|
||||||
home-manager.users.${name} = {
|
home-manager.users.${name} = {
|
||||||
imports = [
|
imports = [
|
||||||
./common/optional/graphical/jellyfin.nix
|
|
||||||
./common/optional/graphical/steam.nix
|
./common/optional/graphical/steam.nix
|
||||||
{
|
{
|
||||||
home.persistence."/state" = {
|
home.persistence."/state" = {
|
||||||
@@ -38,7 +36,11 @@ in
|
|||||||
};
|
};
|
||||||
home.persistence."/persist" = {
|
home.persistence."/persist" = {
|
||||||
directories = [
|
directories = [
|
||||||
|
".config/gamescope"
|
||||||
".local/share/icons"
|
".local/share/icons"
|
||||||
|
".local/share/Steam"
|
||||||
|
".local/share/vulkan"
|
||||||
|
".steam"
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
@@ -46,140 +48,17 @@ in
|
|||||||
++ optional (builtins.pathExists hostFile) hostFile;
|
++ optional (builtins.pathExists hostFile) hostFile;
|
||||||
|
|
||||||
home = {
|
home = {
|
||||||
packages = with pkgs; [
|
|
||||||
adwaita-fonts
|
|
||||||
];
|
|
||||||
username = name;
|
username = name;
|
||||||
sessionVariables = {
|
|
||||||
ZDOTDIR = "~/.config/zsh";
|
|
||||||
};
|
|
||||||
pointerCursor = {
|
|
||||||
enable = true;
|
|
||||||
size = 64;
|
|
||||||
name = "macOS";
|
|
||||||
package = pkgs.apple-cursor;
|
|
||||||
gtk.enable = true;
|
|
||||||
x11.enable = true;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
fonts.fontconfig.enable = true;
|
|
||||||
|
|
||||||
programs.firefox = {
|
|
||||||
enable = true;
|
|
||||||
profiles.Default = {
|
|
||||||
search = {
|
|
||||||
default = "ddg";
|
|
||||||
privateDefault = "ddg";
|
|
||||||
force = true;
|
|
||||||
};
|
|
||||||
settings = {
|
|
||||||
"layout.css.devPixelsPerPx" = 1.5;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
programs.zsh = {
|
|
||||||
enable = true;
|
|
||||||
enableCompletion = true;
|
|
||||||
};
|
};
|
||||||
|
|
||||||
xdg.enable = true;
|
xdg.enable = true;
|
||||||
};
|
};
|
||||||
|
|
||||||
services.displayManager = {
|
services.getty = {
|
||||||
enable = true;
|
autologinOnce = true;
|
||||||
sessionPackages =
|
autologinUser = "guest";
|
||||||
let
|
|
||||||
firefoxDesktopFile = pkgs.writeTextFile {
|
|
||||||
name = "firefox-desktop-entry";
|
|
||||||
destination = "/share/wayland-sessions/firefox.desktop";
|
|
||||||
text = ''
|
|
||||||
[Desktop Entry]
|
|
||||||
Name=Firefox
|
|
||||||
Comment=Desktop session for web browsing
|
|
||||||
Exec=${pkgs.gamescope}/bin/gamescope --rt --backend drm --expose-wayland -W 3840 -H 2160 -- MOZ_ENABLE_WAYLAND=1 ${pkgs.firefox}/bin/firefox https://www.youtube.com/
|
|
||||||
Type=Application
|
|
||||||
'';
|
|
||||||
};
|
};
|
||||||
|
|
||||||
jellyfinDesktopFile = pkgs.writeTextFile {
|
|
||||||
name = "jellyfin-desktop-entry";
|
|
||||||
destination = "/share/wayland-sessions/jellyfin.desktop";
|
|
||||||
text = ''
|
|
||||||
[Desktop Entry]
|
|
||||||
Name=Jellyfin
|
|
||||||
Comment=Desktop session for music, movies, and TV
|
|
||||||
Exec=${pkgs.gamescope}/bin/gamescope --rt --backend drm -W 3840 -H 2160 -- ${pkgs.jellyfin-media-player}/bin/jellyfinmediaplayer --scale-factor 2 --tv --fullscreen
|
|
||||||
Type=Application
|
|
||||||
'';
|
|
||||||
};
|
|
||||||
|
|
||||||
steamDesktopFile = pkgs.writeTextFile {
|
|
||||||
name = "steam-desktop-entry";
|
|
||||||
destination = "/share/wayland-sessions/steam.desktop";
|
|
||||||
text = ''
|
|
||||||
[Desktop Entry]
|
|
||||||
Name=Steam
|
|
||||||
Comment=Desktop session for gaming
|
|
||||||
Exec=${pkgs.gamescope}/bin/gamescope --rt --backend drm --steam -- ${pkgs.steam}/bin/steam -pipewire-dmabuf -tenfoot
|
|
||||||
Type=Application
|
|
||||||
'';
|
|
||||||
};
|
|
||||||
|
|
||||||
firefoxSession = pkgs.symlinkJoin {
|
|
||||||
name = "firefox-session";
|
|
||||||
paths = [ firefoxDesktopFile ];
|
|
||||||
passthru.providedSessions = [ "firefox" ];
|
|
||||||
};
|
|
||||||
|
|
||||||
jellyfinSession = pkgs.symlinkJoin {
|
|
||||||
name = "jellyfin-session";
|
|
||||||
paths = [ jellyfinDesktopFile ];
|
|
||||||
passthru.providedSessions = [ "jellyfin" ];
|
|
||||||
};
|
|
||||||
|
|
||||||
steamSession = pkgs.symlinkJoin {
|
|
||||||
name = "steam-session";
|
|
||||||
paths = [ steamDesktopFile ];
|
|
||||||
passthru.providedSessions = [ "steam" ];
|
|
||||||
};
|
|
||||||
in
|
|
||||||
[
|
|
||||||
firefoxSession
|
|
||||||
jellyfinSession
|
|
||||||
steamSession
|
|
||||||
];
|
|
||||||
};
|
|
||||||
|
|
||||||
services.greetd =
|
|
||||||
let
|
|
||||||
desktops = config.services.displayManager.sessionData.desktops;
|
|
||||||
in
|
|
||||||
{
|
|
||||||
enable = true;
|
|
||||||
settings = {
|
|
||||||
default_session = {
|
|
||||||
command = "${pkgs.tuigreet}/bin/tuigreet --time --sessions ${desktops}/share/xsessions:${desktops}/share/wayland-sessions";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
# security.pam.services = {
|
|
||||||
# greetd.text = ''
|
|
||||||
# auth requisite pam_nologin.so
|
|
||||||
# auth sufficient pam_succeed_if.so user = ${name} quiet_success
|
|
||||||
# auth required pam_unix.so
|
|
||||||
#
|
|
||||||
# account sufficient pam_unix.so
|
|
||||||
#
|
|
||||||
# password required pam_deny.so
|
|
||||||
#
|
|
||||||
# session optional pam_keyinit.so revoke
|
|
||||||
# session include login
|
|
||||||
# '';
|
|
||||||
# };
|
|
||||||
|
|
||||||
# Workaround: https://github.com/nix-community/home-manager/issues/7166
|
# Workaround: https://github.com/nix-community/home-manager/issues/7166
|
||||||
systemd.services."home-manager-${name}".serviceConfig = {
|
systemd.services."home-manager-${name}".serviceConfig = {
|
||||||
RemainAfterExit = "yes";
|
RemainAfterExit = "yes";
|
||||||
|
|||||||
@@ -12,9 +12,9 @@
|
|||||||
];
|
];
|
||||||
|
|
||||||
home.packages = with pkgs; [
|
home.packages = with pkgs; [
|
||||||
# jellyfin-media-player
|
jellyfin-media-player
|
||||||
unstable.lutris
|
lutris
|
||||||
pcsx2
|
unstable.pcsx2
|
||||||
xemu
|
xemu
|
||||||
];
|
];
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -10,7 +10,7 @@
|
|||||||
];
|
];
|
||||||
|
|
||||||
home.packages = with pkgs; [
|
home.packages = with pkgs; [
|
||||||
# jellyfin-media-player
|
jellyfin-media-player
|
||||||
qbittorrent
|
qbittorrent
|
||||||
];
|
];
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -5,7 +5,6 @@
|
|||||||
{
|
{
|
||||||
programs.git = {
|
programs.git = {
|
||||||
enable = true;
|
enable = true;
|
||||||
settings = {
|
|
||||||
aliases = {
|
aliases = {
|
||||||
amend = "commit --amend";
|
amend = "commit --amend";
|
||||||
lg = "log --color --graph --abbrev-commit --";
|
lg = "log --color --graph --abbrev-commit --";
|
||||||
@@ -13,14 +12,6 @@
|
|||||||
unadd = "reset HEAD";
|
unadd = "reset HEAD";
|
||||||
undo-commit = "reset --soft \"HEAD^\"";
|
undo-commit = "reset --soft \"HEAD^\"";
|
||||||
};
|
};
|
||||||
user = {
|
|
||||||
email = "jordan@vimium.com";
|
|
||||||
name = "Jordan Holt";
|
|
||||||
};
|
|
||||||
rebase.autosquash = true;
|
|
||||||
push.default = "current";
|
|
||||||
pull.rebase = true;
|
|
||||||
};
|
|
||||||
ignores = [
|
ignores = [
|
||||||
".Trash-*"
|
".Trash-*"
|
||||||
"[._]*.s[a-v][a-z]"
|
"[._]*.s[a-v][a-z]"
|
||||||
@@ -36,9 +27,16 @@
|
|||||||
"[._]*.un~"
|
"[._]*.un~"
|
||||||
"cmake-build-*/"
|
"cmake-build-*/"
|
||||||
];
|
];
|
||||||
|
userEmail = "jordan@vimium.com";
|
||||||
|
userName = "Jordan Holt";
|
||||||
signing = {
|
signing = {
|
||||||
key = "B8CFFF61F1CCF520";
|
key = "B8CFFF61F1CCF520";
|
||||||
signByDefault = true;
|
signByDefault = true;
|
||||||
};
|
};
|
||||||
|
extraConfig = {
|
||||||
|
rebase.autosquash = true;
|
||||||
|
push.default = "current";
|
||||||
|
pull.rebase = true;
|
||||||
|
};
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -9,6 +9,7 @@
|
|||||||
|
|
||||||
services.gpg-agent = {
|
services.gpg-agent = {
|
||||||
enable = true;
|
enable = true;
|
||||||
|
enableSshSupport = true;
|
||||||
};
|
};
|
||||||
|
|
||||||
home.persistence."/persist".directories = [
|
home.persistence."/persist".directories = [
|
||||||
|
|||||||
Some files were not shown because too many files have changed in this diff Show More
Reference in New Issue
Block a user