Compare commits
No commits in common. "ca60f182e36d9d28d342391e7e3931db6b082842" and "82a3c325cff4642aab57489f7e4cd53d4b0a5179" have entirely different histories.
ca60f182e3
...
82a3c325cf
6 changed files with 725 additions and 285 deletions
|
|
@ -129,11 +129,6 @@ in
|
||||||
user = "luser";
|
user = "luser";
|
||||||
};
|
};
|
||||||
"h003" = lib.mkIf (hasSecret "nix2h003") {
|
"h003" = lib.mkIf (hasSecret "nix2h003") {
|
||||||
identityFile = age.secrets.nix2h003.path;
|
|
||||||
hostname = "10.12.14.1";
|
|
||||||
user = "luser";
|
|
||||||
};
|
|
||||||
"h003_" = lib.mkIf (hasSecret "nix2h003") {
|
|
||||||
identityFile = age.secrets.nix2h003.path;
|
identityFile = age.secrets.nix2h003.path;
|
||||||
user = "luser";
|
user = "luser";
|
||||||
};
|
};
|
||||||
|
|
|
||||||
4
hosts/h001/configuration.nix
Normal file
4
hosts/h001/configuration.nix
Normal file
|
|
@ -0,0 +1,4 @@
|
||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
system.stateVersion = "24.11"; # Did you read the comment?
|
||||||
|
}
|
||||||
844
hosts/h001/flake.lock
generated
844
hosts/h001/flake.lock
generated
File diff suppressed because it is too large
Load diff
|
|
@ -1,20 +1,15 @@
|
||||||
{
|
{
|
||||||
inputs = {
|
inputs = {
|
||||||
nixpkgs.url = "github:nixos/nixpkgs/nixos-25.05";
|
nixpkgs.url = "github:nixos/nixpkgs/nixos-25.05";
|
||||||
home-manager.url = "github:rycee/home-manager/release-25.05";
|
|
||||||
|
|
||||||
# nixpkgs-unstable.url = "github:wrvsrx/nixpkgs/fix-open-webui";
|
# nixpkgs-unstable.url = "github:wrvsrx/nixpkgs/fix-open-webui";
|
||||||
open-webui-nixpkgs.url = "github:nixos/nixpkgs/nixos-unstable";
|
open-webui-nixpkgs.url = "github:nixos/nixpkgs/nixos-unstable";
|
||||||
litellm-nixpkgs.url = "github:nixos/nixpkgs/nixos-unstable";
|
litellm-nixpkgs.url = "github:nixos/nixpkgs/nixos-unstable";
|
||||||
trilium-nixpkgs.url = "github:nixos/nixpkgs/nixos-unstable";
|
trilium-nixpkgs.url = "github:nixos/nixpkgs/nixos-unstable";
|
||||||
oauth2-proxy-nixpkgs.url = "github:nixos/nixpkgs/nixos-unstable";
|
oauth2-proxy-nixpkgs.url = "github:nixos/nixpkgs/nixos-unstable";
|
||||||
pinchflat-nixpkgs.url = "github:nixos/nixpkgs/nixos-unstable";
|
|
||||||
|
|
||||||
# Use relative to get current version for testin
|
# Use relative to get current version for testing
|
||||||
# common.url = "path:../../flakes/common";
|
# common.url = "path:../../common";
|
||||||
common.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/common";
|
common.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles";
|
||||||
# secrets.url = "path:../../flakes/secrets";
|
|
||||||
secrets.url = "git+https://git.joshuabell.xyz/ringofstorms/dotfiles?dir=flakes/secrets";
|
|
||||||
|
|
||||||
ros_neovim.url = "git+https://git.joshuabell.xyz/ringofstorms/nvim";
|
ros_neovim.url = "git+https://git.joshuabell.xyz/ringofstorms/nvim";
|
||||||
|
|
||||||
|
|
@ -24,110 +19,93 @@
|
||||||
outputs =
|
outputs =
|
||||||
{
|
{
|
||||||
nixpkgs,
|
nixpkgs,
|
||||||
home-manager,
|
|
||||||
common,
|
common,
|
||||||
secrets,
|
|
||||||
ros_neovim,
|
ros_neovim,
|
||||||
nixarr,
|
nixarr,
|
||||||
...
|
...
|
||||||
}@inputs:
|
}@inputs:
|
||||||
let
|
let
|
||||||
configuration_name = "h001";
|
configuration_name = "h001";
|
||||||
system = "x86_64-linux";
|
|
||||||
stateVersion = "24.11";
|
|
||||||
primaryUser = "luser";
|
|
||||||
lib = nixpkgs.lib;
|
lib = nixpkgs.lib;
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
nixosConfigurations = {
|
nixosConfigurations = {
|
||||||
"${configuration_name}" = (
|
"${configuration_name}" = (
|
||||||
lib.nixosSystem {
|
lib.nixosSystem {
|
||||||
inherit system;
|
|
||||||
specialArgs = {
|
specialArgs = {
|
||||||
inherit inputs;
|
inherit inputs;
|
||||||
};
|
};
|
||||||
modules = [
|
modules = [
|
||||||
home-manager.nixosModules.default
|
common.nixosModules.default
|
||||||
|
|
||||||
secrets.nixosModules.default
|
|
||||||
ros_neovim.nixosModules.default
|
ros_neovim.nixosModules.default
|
||||||
|
|
||||||
common.nixosModules.essentials
|
|
||||||
common.nixosModules.git
|
|
||||||
common.nixosModules.boot_systemd
|
|
||||||
common.nixosModules.hardening
|
|
||||||
common.nixosModules.nix_options
|
|
||||||
common.nixosModules.podman
|
|
||||||
common.nixosModules.tailnet
|
|
||||||
common.nixosModules.timezone_auto
|
|
||||||
common.nixosModules.tty_caps_esc
|
|
||||||
common.nixosModules.zsh
|
|
||||||
|
|
||||||
nixarr.nixosModules.default
|
nixarr.nixosModules.default
|
||||||
|
./configuration.nix
|
||||||
./hardware-configuration.nix
|
./hardware-configuration.nix
|
||||||
./mods
|
./mods
|
||||||
./nginx.nix
|
./nginx.nix
|
||||||
./containers
|
./containers
|
||||||
(
|
(
|
||||||
{ config, pkgs, ... }:
|
{ config, pkgs, ... }:
|
||||||
rec {
|
{
|
||||||
# Home Manager
|
environment.systemPackages = with pkgs; [
|
||||||
home-manager = {
|
lua
|
||||||
useUserPackages = true;
|
sqlite
|
||||||
useGlobalPkgs = true;
|
|
||||||
backupFileExtension = "bak";
|
|
||||||
# add all normal users to home manager so it applies to them
|
|
||||||
users = lib.mapAttrs (name: user: {
|
|
||||||
home.stateVersion = stateVersion;
|
|
||||||
programs.home-manager.enable = true;
|
|
||||||
}) (lib.filterAttrs (name: user: user.isNormalUser or false) users.users);
|
|
||||||
|
|
||||||
sharedModules = [
|
|
||||||
common.homeManagerModules.tmux
|
|
||||||
common.homeManagerModules.atuin
|
|
||||||
common.homeManagerModules.direnv
|
|
||||||
common.homeManagerModules.git
|
|
||||||
common.homeManagerModules.postgres_cli_options
|
|
||||||
common.homeManagerModules.ssh
|
|
||||||
common.homeManagerModules.starship
|
|
||||||
common.homeManagerModules.zoxide
|
|
||||||
common.homeManagerModules.zsh
|
|
||||||
];
|
];
|
||||||
};
|
|
||||||
|
|
||||||
# System configuration
|
ringofstorms_common = {
|
||||||
system.stateVersion = stateVersion;
|
systemName = configuration_name;
|
||||||
networking.hostName = configuration_name;
|
boot.systemd.enable = true;
|
||||||
programs.nh.flake = "/home/${primaryUser}/.config/nixos-config/hosts/${configuration_name}";
|
secrets.enable = true;
|
||||||
nixpkgs.config.allowUnfree = true;
|
general = {
|
||||||
users.users = {
|
reporting.enable = true;
|
||||||
"${primaryUser}" = {
|
};
|
||||||
isNormalUser = true;
|
programs = {
|
||||||
initialPassword = "password1";
|
tailnet.enable = true;
|
||||||
|
ssh.enable = true;
|
||||||
|
podman.enable = true;
|
||||||
|
};
|
||||||
|
users = {
|
||||||
|
admins = [ "luser" ]; # First admin is also the primary user owning nix config
|
||||||
|
users = {
|
||||||
|
root = {
|
||||||
|
openssh.authorizedKeys.keys = [
|
||||||
|
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAILZigrRMF/HHMhjBIwiOnS2pqbOz8Az19tch680BGvmu nix2h001"
|
||||||
|
];
|
||||||
shell = pkgs.zsh;
|
shell = pkgs.zsh;
|
||||||
|
};
|
||||||
|
luser = {
|
||||||
|
openssh.authorizedKeys.keys = [
|
||||||
|
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAILZigrRMF/HHMhjBIwiOnS2pqbOz8Az19tch680BGvmu nix2h001"
|
||||||
|
];
|
||||||
extraGroups = [
|
extraGroups = [
|
||||||
"wheel"
|
|
||||||
"networkmanager"
|
"networkmanager"
|
||||||
"video"
|
"video"
|
||||||
"input"
|
"input"
|
||||||
];
|
];
|
||||||
openssh.authorizedKeys.keys = [
|
|
||||||
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAILZigrRMF/HHMhjBIwiOnS2pqbOz8Az19tch680BGvmu nix2h001"
|
|
||||||
];
|
|
||||||
};
|
|
||||||
root = {
|
|
||||||
shell = pkgs.zsh;
|
shell = pkgs.zsh;
|
||||||
openssh.authorizedKeys.keys = [
|
};
|
||||||
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAILZigrRMF/HHMhjBIwiOnS2pqbOz8Az19tch680BGvmu nix2h001"
|
};
|
||||||
|
};
|
||||||
|
homeManager = {
|
||||||
|
users = {
|
||||||
|
luser = {
|
||||||
|
imports = with common.homeManagerModules; [
|
||||||
|
kitty
|
||||||
|
tmux
|
||||||
|
atuin
|
||||||
|
direnv
|
||||||
|
git
|
||||||
|
nix_deprecations
|
||||||
|
postgres
|
||||||
|
ssh
|
||||||
|
starship
|
||||||
|
zoxide
|
||||||
|
zsh
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
};
|
||||||
environment.systemPackages = with pkgs; [
|
};
|
||||||
lua
|
|
||||||
sqlite
|
|
||||||
ttyd
|
|
||||||
];
|
|
||||||
}
|
}
|
||||||
)
|
)
|
||||||
];
|
];
|
||||||
|
|
|
||||||
|
|
@ -1,22 +1,10 @@
|
||||||
{
|
{
|
||||||
lib,
|
lib,
|
||||||
inputs,
|
|
||||||
...
|
...
|
||||||
}:
|
}:
|
||||||
let
|
|
||||||
declaration = "services/misc/pinchflat.nix";
|
|
||||||
nixpkgs = inputs.pinchflat-nixpkgs;
|
|
||||||
pkgs = import nixpkgs {
|
|
||||||
system = "x86_64-linux";
|
|
||||||
config.allowUnfree = true;
|
|
||||||
};
|
|
||||||
in
|
|
||||||
{
|
{
|
||||||
disabledModules = [ declaration ];
|
|
||||||
imports = [ "${nixpkgs}/nixos/modules/${declaration}" ];
|
|
||||||
config = {
|
config = {
|
||||||
services.pinchflat = {
|
services.pinchflat = {
|
||||||
package = pkgs.pinchflat;
|
|
||||||
enable = true;
|
enable = true;
|
||||||
port = 8945;
|
port = 8945;
|
||||||
selfhosted = true;
|
selfhosted = true;
|
||||||
|
|
|
||||||
1
hosts/h001/readme.md
Normal file
1
hosts/h001/readme.md
Normal file
|
|
@ -0,0 +1 @@
|
||||||
|
Main media server and run things server, has a bunch of stuff on it I am self hosting
|
||||||
Loading…
Add table
Add a link
Reference in a new issue