Compare commits
11 Commits
samba
...
91f4fe8b13
Author | SHA1 | Date | |
---|---|---|---|
91f4fe8b13 | |||
8be0deed4b | |||
9ed9e10931 | |||
75c76ef032 | |||
0ebe8d1121 | |||
d80ae92464 | |||
883204e90e | |||
0172e6af2b | |||
66786c2455 | |||
e30a5830ef | |||
572cca2dd9 |
@@ -15,6 +15,7 @@
|
|||||||
common = import ./modules/common.nix;
|
common = import ./modules/common.nix;
|
||||||
prompt = import ./modules/prompt.nix;
|
prompt = import ./modules/prompt.nix;
|
||||||
server = import ./modules/server.nix;
|
server = import ./modules/server.nix;
|
||||||
|
zerotier = import ./modules/zerotier.nix;
|
||||||
};
|
};
|
||||||
|
|
||||||
nixosConfigurations = {
|
nixosConfigurations = {
|
||||||
@@ -28,6 +29,11 @@
|
|||||||
modules = [ ./hosts/monolith ];
|
modules = [ ./hosts/monolith ];
|
||||||
specialArgs = { inherit self inputs secrets; };
|
specialArgs = { inherit self inputs secrets; };
|
||||||
};
|
};
|
||||||
|
quasar = nixpkgs.lib.nixosSystem {
|
||||||
|
system = "x86_64-linux";
|
||||||
|
modules = [ ./hosts/quasar ];
|
||||||
|
specialArgs = { inherit self inputs secrets; };
|
||||||
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
@@ -1,11 +1,5 @@
|
|||||||
{ pkgs, config, secrets, ... }:
|
{ pkgs, config, secrets, ... }:
|
||||||
{
|
{
|
||||||
environment.systemPackages = with pkgs; [
|
|
||||||
restic
|
|
||||||
libnotify
|
|
||||||
backblaze-b2
|
|
||||||
];
|
|
||||||
|
|
||||||
systemd.services = {
|
systemd.services = {
|
||||||
notify-backup-b2-failed = {
|
notify-backup-b2-failed = {
|
||||||
description = "Notify on failed backup to B2";
|
description = "Notify on failed backup to B2";
|
||||||
@@ -26,8 +20,8 @@
|
|||||||
|
|
||||||
environment.etc = {
|
environment.etc = {
|
||||||
"restic-env".text = ''
|
"restic-env".text = ''
|
||||||
export B2_ACCOUNT_ID="${secrets.b2.accountId}"
|
B2_ACCOUNT_ID="${secrets.b2.accountId}"
|
||||||
export B2_ACCOUNT_KEY="${secrets.b2.accountKey}"
|
B2_ACCOUNT_KEY="${secrets.b2.accountKey}"
|
||||||
'';
|
'';
|
||||||
"restic-password".text = secrets.restic.password;
|
"restic-password".text = secrets.restic.password;
|
||||||
};
|
};
|
||||||
|
@@ -3,11 +3,16 @@
|
|||||||
imports = [
|
imports = [
|
||||||
self.nixosModules.common
|
self.nixosModules.common
|
||||||
self.nixosModules.prompt
|
self.nixosModules.prompt
|
||||||
|
self.nixosModules.zerotier
|
||||||
./backup.nix
|
./backup.nix
|
||||||
./dev.nix
|
./dev.nix
|
||||||
|
./printing.nix
|
||||||
];
|
];
|
||||||
|
|
||||||
networking.hostName = "marauder";
|
networking = {
|
||||||
|
hostName = "marauder";
|
||||||
|
firewall.enable = false;
|
||||||
|
};
|
||||||
|
|
||||||
fileSystems = {
|
fileSystems = {
|
||||||
"/" = {
|
"/" = {
|
||||||
@@ -84,8 +89,10 @@
|
|||||||
ffmpeg
|
ffmpeg
|
||||||
(callPackage ./ffcheck.nix { })
|
(callPackage ./ffcheck.nix { })
|
||||||
|
|
||||||
# Productivity
|
# Misc
|
||||||
obsidian
|
obsidian
|
||||||
|
intiface-central
|
||||||
|
prismlauncher
|
||||||
]);
|
]);
|
||||||
};
|
};
|
||||||
|
|
||||||
@@ -95,6 +102,10 @@
|
|||||||
dedicatedServer.openFirewall = true;
|
dedicatedServer.openFirewall = true;
|
||||||
};
|
};
|
||||||
|
|
||||||
|
programs.nix-ld = {
|
||||||
|
enable = true;
|
||||||
|
};
|
||||||
|
|
||||||
services.xserver = {
|
services.xserver = {
|
||||||
enable = true;
|
enable = true;
|
||||||
videoDrivers = [ "nvidia" ];
|
videoDrivers = [ "nvidia" ];
|
||||||
|
16
hosts/marauder/printing.nix
Normal file
16
hosts/marauder/printing.nix
Normal file
@@ -0,0 +1,16 @@
|
|||||||
|
{ pkgs, ... }:
|
||||||
|
{
|
||||||
|
environment.systemPackages = with pkgs; [
|
||||||
|
system-config-printer
|
||||||
|
];
|
||||||
|
|
||||||
|
services.printing = {
|
||||||
|
enable = true;
|
||||||
|
};
|
||||||
|
|
||||||
|
services.avahi = {
|
||||||
|
enable = true;
|
||||||
|
nssmdns4 = true;
|
||||||
|
openFirewall = true;
|
||||||
|
};
|
||||||
|
}
|
@@ -4,6 +4,7 @@
|
|||||||
self.nixosModules.common
|
self.nixosModules.common
|
||||||
self.nixosModules.prompt
|
self.nixosModules.prompt
|
||||||
self.nixosModules.server
|
self.nixosModules.server
|
||||||
|
self.nixosModules.zerotier
|
||||||
./dns.nix
|
./dns.nix
|
||||||
];
|
];
|
||||||
|
|
||||||
|
54
hosts/quasar/default.nix
Normal file
54
hosts/quasar/default.nix
Normal file
@@ -0,0 +1,54 @@
|
|||||||
|
{ self, modulesPath, pkgs, config, secrets, ... }:
|
||||||
|
{
|
||||||
|
imports = [
|
||||||
|
"${modulesPath}/virtualisation/amazon-image.nix"
|
||||||
|
self.nixosModules.common
|
||||||
|
self.nixosModules.prompt
|
||||||
|
self.nixosModules.server
|
||||||
|
];
|
||||||
|
|
||||||
|
networking = {
|
||||||
|
hostName = "quasar";
|
||||||
|
domain = "consortium.chat";
|
||||||
|
firewall.allowedTCPPorts = [ 80 443 ];
|
||||||
|
};
|
||||||
|
|
||||||
|
services.postgresql = {
|
||||||
|
enable = true;
|
||||||
|
};
|
||||||
|
|
||||||
|
services.caddy = {
|
||||||
|
enable = true;
|
||||||
|
virtualHosts = {
|
||||||
|
"${config.networking.domain}".extraConfig = ''
|
||||||
|
reverse_proxy localhost:8008
|
||||||
|
header Strict-Transport-Security "max-age=63072000; includeSubDomains;"
|
||||||
|
'';
|
||||||
|
"matrix.${config.networking.domain}".extraConfig = ''
|
||||||
|
reverse_proxy /_matrix/* localhost:8008
|
||||||
|
reverse_proxy /_synapse/client/* localhost:8008
|
||||||
|
'';
|
||||||
|
"admin.${config.networking.domain}".extraConfig = ''
|
||||||
|
root * ${pkgs.synapse-admin}
|
||||||
|
file_server
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
services.matrix-synapse = {
|
||||||
|
enable = true;
|
||||||
|
settings = {
|
||||||
|
server_name = config.networking.domain;
|
||||||
|
serve_server_wellknown = true;
|
||||||
|
registration_shared_secret = secrets.synapse."consortium.chat".registration-shared-secret;
|
||||||
|
macaroon_secret_key = secrets.synapse."consortium.chat".macaroon-secret-key;
|
||||||
|
form_secret = secrets.synapse."consortium.chat".form-secret;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
promptEmoji = "🌟";
|
||||||
|
|
||||||
|
time.timeZone = "America/Los_Angeles";
|
||||||
|
|
||||||
|
system.stateVersion = "24.05";
|
||||||
|
}
|
@@ -1,4 +1,4 @@
|
|||||||
{ pkgs, secrets, ... }:
|
{ pkgs, ... }:
|
||||||
{
|
{
|
||||||
nixpkgs.config.allowUnfree = true;
|
nixpkgs.config.allowUnfree = true;
|
||||||
|
|
||||||
@@ -41,11 +41,6 @@
|
|||||||
'';
|
'';
|
||||||
};
|
};
|
||||||
|
|
||||||
services.zerotierone = {
|
|
||||||
enable = true;
|
|
||||||
joinNetworks = secrets.zerotier.networks;
|
|
||||||
};
|
|
||||||
|
|
||||||
environment.systemPackages = with pkgs; [
|
environment.systemPackages = with pkgs; [
|
||||||
git-crypt
|
git-crypt
|
||||||
jq
|
jq
|
||||||
|
7
modules/zerotier.nix
Normal file
7
modules/zerotier.nix
Normal file
@@ -0,0 +1,7 @@
|
|||||||
|
{ secrets, ... }:
|
||||||
|
{
|
||||||
|
services.zerotierone = {
|
||||||
|
enable = true;
|
||||||
|
joinNetworks = secrets.zerotier.networks;
|
||||||
|
};
|
||||||
|
}
|
BIN
secrets.json
BIN
secrets.json
Binary file not shown.
Reference in New Issue
Block a user