Compare commits
24 Commits
227bf853ab
...
memos
Author | SHA1 | Date | |
---|---|---|---|
05fdf726a3 | |||
5eab965637 | |||
a42a8ba871 | |||
a9e74478c9 | |||
dbfe474299 | |||
455a36f0d1 | |||
f21f543976 | |||
fc28b23995 | |||
d9b0d8d4cb | |||
e40f929abe | |||
493d9962ef | |||
3ee2d1dd84 | |||
1ac3895177 | |||
3bc1357bb1 | |||
46fbfbf8ca | |||
ebc1fce8f4 | |||
a6acaf9b17 | |||
42a9998b54 | |||
36f3d3b66b | |||
fda44a9cc8 | |||
8cdb64ed65 | |||
5fd8e803b1 | |||
ac916d8305 | |||
0de7e50ffa |
808
flake.lock
generated
808
flake.lock
generated
File diff suppressed because it is too large
Load Diff
@@ -2,8 +2,9 @@
|
|||||||
description = "Nettika's NixOS Configurations";
|
description = "Nettika's NixOS Configurations";
|
||||||
|
|
||||||
inputs = {
|
inputs = {
|
||||||
nixpkgs.url = "github:nixos/nixpkgs/nixos-24.05";
|
nixpkgs.url = "github:nixos/nixpkgs/nixos-24.11";
|
||||||
shelvacu.url = "git+https://git.uninsane.org/shelvacu/nix-stuff";
|
shelvacu.url = "git+https://git.uninsane.org/shelvacu/nix-stuff";
|
||||||
|
phps.url = "github:fossar/nix-phps";
|
||||||
};
|
};
|
||||||
|
|
||||||
outputs = { self, nixpkgs, ... }@inputs:
|
outputs = { self, nixpkgs, ... }@inputs:
|
||||||
|
@@ -33,9 +33,12 @@
|
|||||||
repository = "b2:marauder-backup";
|
repository = "b2:marauder-backup";
|
||||||
passwordFile = "/etc/restic-password";
|
passwordFile = "/etc/restic-password";
|
||||||
paths = [
|
paths = [
|
||||||
"${config.users.users.nettika.home}/Documents"
|
|
||||||
"${config.users.users.nettika.home}/Artwork"
|
"${config.users.users.nettika.home}/Artwork"
|
||||||
|
"${config.users.users.nettika.home}/Documents"
|
||||||
|
"${config.users.users.nettika.home}/Music"
|
||||||
|
"${config.users.users.nettika.home}/Pictures"
|
||||||
"${config.users.users.nettika.home}/Projects"
|
"${config.users.users.nettika.home}/Projects"
|
||||||
|
"${config.users.users.nettika.home}/Videos"
|
||||||
];
|
];
|
||||||
pruneOpts = [
|
pruneOpts = [
|
||||||
"--keep-daily 7"
|
"--keep-daily 7"
|
||||||
|
@@ -6,6 +6,7 @@
|
|||||||
self.nixosModules.zerotier
|
self.nixosModules.zerotier
|
||||||
./backup.nix
|
./backup.nix
|
||||||
./dev.nix
|
./dev.nix
|
||||||
|
./www.nix
|
||||||
./printing.nix
|
./printing.nix
|
||||||
];
|
];
|
||||||
|
|
||||||
@@ -48,12 +49,14 @@
|
|||||||
hardware = {
|
hardware = {
|
||||||
enableRedistributableFirmware = true;
|
enableRedistributableFirmware = true;
|
||||||
cpu.amd.updateMicrocode = true;
|
cpu.amd.updateMicrocode = true;
|
||||||
opengl = {
|
graphics = {
|
||||||
enable = true;
|
enable = true;
|
||||||
driSupport32Bit = true;
|
enable32Bit = true;
|
||||||
extraPackages = [ pkgs.vaapiVdpau ];
|
extraPackages = [ pkgs.vaapiVdpau ];
|
||||||
};
|
};
|
||||||
nvidia.prime = {
|
nvidia = {
|
||||||
|
open = true;
|
||||||
|
prime = {
|
||||||
offload = {
|
offload = {
|
||||||
enable = true;
|
enable = true;
|
||||||
enableOffloadCmd = true;
|
enableOffloadCmd = true;
|
||||||
@@ -62,6 +65,7 @@
|
|||||||
nvidiaBusId = "PCI:01:00:0";
|
nvidiaBusId = "PCI:01:00:0";
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
};
|
||||||
|
|
||||||
environment = {
|
environment = {
|
||||||
systemPackages = [
|
systemPackages = [
|
||||||
@@ -72,12 +76,13 @@
|
|||||||
slack
|
slack
|
||||||
element-desktop
|
element-desktop
|
||||||
telegram-desktop
|
telegram-desktop
|
||||||
|
signal-desktop
|
||||||
|
|
||||||
# Browsers
|
# Browsers
|
||||||
firefox
|
firefox
|
||||||
filezilla
|
filezilla
|
||||||
|
|
||||||
# Art and 3D
|
# Creative
|
||||||
inkscape
|
inkscape
|
||||||
gimp
|
gimp
|
||||||
krita
|
krita
|
||||||
@@ -94,6 +99,8 @@
|
|||||||
intiface-central
|
intiface-central
|
||||||
prismlauncher
|
prismlauncher
|
||||||
blender
|
blender
|
||||||
|
mullvad-vpn
|
||||||
|
qbittorrent
|
||||||
]);
|
]);
|
||||||
};
|
};
|
||||||
|
|
||||||
|
@@ -5,16 +5,30 @@
|
|||||||
};
|
};
|
||||||
|
|
||||||
environment.systemPackages = with pkgs; [
|
environment.systemPackages = with pkgs; [
|
||||||
|
# Code Editors
|
||||||
vscode
|
vscode
|
||||||
kotlin
|
arduino-ide
|
||||||
rustup
|
|
||||||
pyenv
|
# Dev Tools
|
||||||
gcc
|
|
||||||
nixd
|
nixd
|
||||||
nixpkgs-fmt
|
nixpkgs-fmt
|
||||||
|
pyenv
|
||||||
|
rustup
|
||||||
|
electron-fiddle
|
||||||
|
electron
|
||||||
|
|
||||||
|
# Languages
|
||||||
|
gcc
|
||||||
|
kotlin
|
||||||
|
nodejs
|
||||||
|
php
|
||||||
];
|
];
|
||||||
|
|
||||||
programs.direnv = {
|
programs.direnv = {
|
||||||
enable = true;
|
enable = true;
|
||||||
};
|
};
|
||||||
|
|
||||||
|
nixpkgs.config.permittedInsecurePackages = [
|
||||||
|
"electron-24.8.6"
|
||||||
|
];
|
||||||
}
|
}
|
||||||
|
26
hosts/marauder/www.nix
Executable file
26
hosts/marauder/www.nix
Executable file
@@ -0,0 +1,26 @@
|
|||||||
|
{ pkgs, inputs, ... }:
|
||||||
|
let
|
||||||
|
fortune = pkgs.writeShellScript "cgi" ''
|
||||||
|
echo "Content-type: text/html"
|
||||||
|
echo ""
|
||||||
|
${pkgs.fortune}/bin/fortune
|
||||||
|
'';
|
||||||
|
in {
|
||||||
|
services.mysql = {
|
||||||
|
enable = true;
|
||||||
|
package = pkgs.mariadb;
|
||||||
|
};
|
||||||
|
|
||||||
|
services.httpd = {
|
||||||
|
enable = true;
|
||||||
|
enablePHP = true;
|
||||||
|
phpPackage = inputs.phps.packages.x86_64-linux.php80;
|
||||||
|
extraConfig = ''
|
||||||
|
ScriptAlias /fortune ${fortune}/bin/fortune
|
||||||
|
'';
|
||||||
|
virtualHosts."localhost" = {
|
||||||
|
documentRoot = "/var/www";
|
||||||
|
locations."/".index = "index.html index.php";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
@@ -6,6 +6,8 @@
|
|||||||
self.nixosModules.server
|
self.nixosModules.server
|
||||||
self.nixosModules.zerotier
|
self.nixosModules.zerotier
|
||||||
./dns.nix
|
./dns.nix
|
||||||
|
./memos.nix
|
||||||
|
./vault.nix
|
||||||
];
|
];
|
||||||
|
|
||||||
networking = {
|
networking = {
|
||||||
@@ -48,6 +50,7 @@
|
|||||||
rustup
|
rustup
|
||||||
gcc
|
gcc
|
||||||
(callPackage ../marauder/ffcheck.nix { })
|
(callPackage ../marauder/ffcheck.nix { })
|
||||||
|
mp3val
|
||||||
];
|
];
|
||||||
|
|
||||||
services.jellyfin = {
|
services.jellyfin = {
|
||||||
@@ -66,6 +69,24 @@
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
|
systemd = {
|
||||||
|
services.reboot = {
|
||||||
|
description = "Reboot the system";
|
||||||
|
serviceConfig = {
|
||||||
|
Type = "oneshot";
|
||||||
|
ExecStart = "${pkgs.systemd}/bin/systemctl reboot";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
timers.reboot = {
|
||||||
|
description = "Reboot the system every two hours";
|
||||||
|
wantedBy = [ "timers.target" ];
|
||||||
|
timerConfig = {
|
||||||
|
OnBootSec = "6h";
|
||||||
|
Persistent = true;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
promptEmoji = "🏰";
|
promptEmoji = "🏰";
|
||||||
|
|
||||||
time.timeZone = "America/Los_Angeles";
|
time.timeZone = "America/Los_Angeles";
|
||||||
|
45
hosts/monolith/memos.nix
Executable file
45
hosts/monolith/memos.nix
Executable file
@@ -0,0 +1,45 @@
|
|||||||
|
{ pkgs, ... }:
|
||||||
|
{
|
||||||
|
users.users = {
|
||||||
|
memos = {
|
||||||
|
isSystemUser = true;
|
||||||
|
group = "memos";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
users.groups = {
|
||||||
|
memos = { };
|
||||||
|
};
|
||||||
|
|
||||||
|
environment.systemPackages = [ pkgs.memos ];
|
||||||
|
|
||||||
|
systemd.tmpfiles.settings = {
|
||||||
|
memosDirs = {
|
||||||
|
"/var/opt/memos".d = {
|
||||||
|
mode = "700";
|
||||||
|
user = "memos";
|
||||||
|
group = "memos";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
# systemd.services = {
|
||||||
|
# memos = {
|
||||||
|
# description = "Memos Note-taking Server";
|
||||||
|
# wantedBy = [ "multi-user.target" ];
|
||||||
|
# after = [ "network.target" ];
|
||||||
|
# serviceConfig = {
|
||||||
|
# Type = "simple";
|
||||||
|
# User = "memos";
|
||||||
|
# WorkingDirectory = "/var/opt/memos";
|
||||||
|
# ExecStart = "${pkgs.memos}/bin/memos --data /var/opt/memos --port 5230";
|
||||||
|
# Restart = "on-failure";
|
||||||
|
# TimeoutSec = 15;
|
||||||
|
# };
|
||||||
|
# };
|
||||||
|
# };
|
||||||
|
|
||||||
|
networking.firewall = {
|
||||||
|
allowedTCPPorts = [ 5230 ];
|
||||||
|
};
|
||||||
|
}
|
20
hosts/monolith/vault.nix
Normal file
20
hosts/monolith/vault.nix
Normal file
@@ -0,0 +1,20 @@
|
|||||||
|
{ secrets, ... }:
|
||||||
|
{
|
||||||
|
services.vaultwarden = {
|
||||||
|
enable = true;
|
||||||
|
config = {
|
||||||
|
domain = "https://vault.leaf.ninja";
|
||||||
|
signupsAllowed = false;
|
||||||
|
rocketAddress = "0.0.0.0";
|
||||||
|
rocketPort = 8222;
|
||||||
|
smtpHost = "smtp.migadu.com";
|
||||||
|
smtpFrom = "vaultwarden@leaf.ninja";
|
||||||
|
smtpPort = 587;
|
||||||
|
smtpSecurity = "starttls";
|
||||||
|
smtpUsername = "vaultwarden@leaf.ninja";
|
||||||
|
smtpPassword = secrets.vaultwarden.smtpPassword;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
networking.firewall.allowedTCPPorts = [ 8222 ];
|
||||||
|
}
|
@@ -4,14 +4,27 @@
|
|||||||
|
|
||||||
nix.settings = {
|
nix.settings = {
|
||||||
experimental-features = [ "nix-command" "flakes" ];
|
experimental-features = [ "nix-command" "flakes" ];
|
||||||
substituters = [ "https://nixcache.shelvacu.com" ];
|
substituters = [
|
||||||
trusted-public-keys = [ "nixcache.shelvacu.com:73u5ZGBpPRoVZfgNJQKYYBt9K9Io/jPwgUfuOLsJbsM=" ];
|
"https://nixcache.shelvacu.com"
|
||||||
|
"https://fossar.cachix.org"
|
||||||
|
];
|
||||||
|
trusted-public-keys = [
|
||||||
|
"fossar.cachix.org-1:Zv6FuqIboeHPWQS7ysLCJ7UT7xExb4OE8c4LyGb5AsE="
|
||||||
|
"nixcache.shelvacu.com:73u5ZGBpPRoVZfgNJQKYYBt9K9Io/jPwgUfuOLsJbsM="
|
||||||
|
];
|
||||||
trusted-users = [ "@wheel" ];
|
trusted-users = [ "@wheel" ];
|
||||||
};
|
};
|
||||||
|
|
||||||
|
nix.gc = {
|
||||||
|
automatic = true;
|
||||||
|
dates = "weekly";
|
||||||
|
options = "--delete-older-than 30d";
|
||||||
|
};
|
||||||
|
|
||||||
users.users.nettika = {
|
users.users.nettika = {
|
||||||
isNormalUser = true;
|
isNormalUser = true;
|
||||||
extraGroups = [ "wheel" "networkmanager" ];
|
extraGroups = [ "wheel" "networkmanager" ];
|
||||||
|
shell = pkgs.fish;
|
||||||
};
|
};
|
||||||
|
|
||||||
security.sudo.wheelNeedsPassword = false;
|
security.sudo.wheelNeedsPassword = false;
|
||||||
@@ -41,8 +54,13 @@
|
|||||||
'';
|
'';
|
||||||
};
|
};
|
||||||
|
|
||||||
|
programs.fish = {
|
||||||
|
enable = true;
|
||||||
|
};
|
||||||
|
|
||||||
environment.systemPackages = with pkgs; [
|
environment.systemPackages = with pkgs; [
|
||||||
git-crypt
|
git-crypt
|
||||||
|
htop
|
||||||
jq
|
jq
|
||||||
];
|
];
|
||||||
}
|
}
|
||||||
|
@@ -7,4 +7,24 @@
|
|||||||
config.programs.bash.promptInit = ''
|
config.programs.bash.promptInit = ''
|
||||||
PS1="\[\e]0;\u@\h: \w\a\]\n${config.promptEmoji} \[\033[1;$((UID ? 32 : 31))m\]\w \\$\[\033[0m\] "
|
PS1="\[\e]0;\u@\h: \w\a\]\n${config.promptEmoji} \[\033[1;$((UID ? 32 : 31))m\]\w \\$\[\033[0m\] "
|
||||||
'';
|
'';
|
||||||
|
|
||||||
|
config.programs.fish = {
|
||||||
|
promptInit = ''
|
||||||
|
function fish_prompt
|
||||||
|
echo -n '${config.promptEmoji} '
|
||||||
|
set_color brgreen
|
||||||
|
echo -n (prompt_pwd)
|
||||||
|
set_color normal
|
||||||
|
echo -n ' > '
|
||||||
|
end
|
||||||
|
function fish_right_prompt
|
||||||
|
set_color bryellow
|
||||||
|
echo -n (git branch --show-current 2>/dev/null)
|
||||||
|
end
|
||||||
|
'';
|
||||||
|
shellInit = ''
|
||||||
|
set -g fish_greeting
|
||||||
|
set -g fish_prompt_pwd_full_dirs 999
|
||||||
|
'';
|
||||||
|
};
|
||||||
}
|
}
|
||||||
|
BIN
secrets.json
BIN
secrets.json
Binary file not shown.
Reference in New Issue
Block a user