Compare commits
6 Commits
0a6e024b78
...
main
| Author | SHA1 | Date | |
|---|---|---|---|
|
5b19dec3c3
|
|||
|
97b7348c2b
|
|||
|
b6ae96cb84
|
|||
|
25735d5bd1
|
|||
|
3aff25b448
|
|||
|
e6cad243de
|
@@ -1,2 +1,3 @@
|
|||||||
# nix fmt
|
# nix fmt & statix
|
||||||
f011c8d71ba09bd94ab04b8d771858b90a03fbf9
|
f011c8d71ba09bd94ab04b8d771858b90a03fbf9
|
||||||
|
3aff25b4486a143cd6282f8845c16216598e1c7e
|
||||||
|
|||||||
@@ -4,3 +4,11 @@ repos:
|
|||||||
hooks:
|
hooks:
|
||||||
- id: nixfmt-nix
|
- id: nixfmt-nix
|
||||||
args: [--, --check]
|
args: [--, --check]
|
||||||
|
- repo: local
|
||||||
|
hooks:
|
||||||
|
- id: statix
|
||||||
|
name: statix
|
||||||
|
entry: statix check
|
||||||
|
language: system
|
||||||
|
files: \.nix$
|
||||||
|
pass_filenames: false
|
||||||
|
|||||||
38
flake.nix
38
flake.nix
@@ -50,15 +50,19 @@
|
|||||||
}:
|
}:
|
||||||
|
|
||||||
let
|
let
|
||||||
my-lib = import ./lib { lib = nixpkgs.lib; };
|
my-lib = import ./lib { inherit (nixpkgs) lib; };
|
||||||
|
|
||||||
overlays = [
|
overlays = [
|
||||||
(_: prev: {
|
(_: prev: {
|
||||||
claude-code =
|
inherit
|
||||||
(import inputs.nixpkgs-unstable {
|
(
|
||||||
system = prev.stdenv.hostPlatform.system;
|
(import inputs.nixpkgs-unstable {
|
||||||
config.allowUnfree = true;
|
inherit (prev.stdenv.hostPlatform) system;
|
||||||
}).claude-code;
|
config.allowUnfree = true;
|
||||||
|
})
|
||||||
|
)
|
||||||
|
claude-code
|
||||||
|
;
|
||||||
})
|
})
|
||||||
];
|
];
|
||||||
|
|
||||||
@@ -94,7 +98,7 @@
|
|||||||
|
|
||||||
nixosModules = import ./modules/nixos {
|
nixosModules = import ./modules/nixos {
|
||||||
inherit my-lib;
|
inherit my-lib;
|
||||||
lib = nixpkgs.lib;
|
inherit (nixpkgs) lib;
|
||||||
} { };
|
} { };
|
||||||
}
|
}
|
||||||
// flake-utils.lib.eachDefaultSystem (
|
// flake-utils.lib.eachDefaultSystem (
|
||||||
@@ -103,15 +107,25 @@
|
|||||||
pkgs = nixpkgs.legacyPackages.${system};
|
pkgs = nixpkgs.legacyPackages.${system};
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
packages = import ./packages {
|
packages =
|
||||||
inherit my-lib;
|
import ./packages
|
||||||
lib = nixpkgs.lib;
|
{
|
||||||
} (inputs // { inherit system; });
|
inherit my-lib;
|
||||||
|
inherit (nixpkgs) lib;
|
||||||
|
}
|
||||||
|
{
|
||||||
|
pkgs = nixpkgs.legacyPackages.${system};
|
||||||
|
pkgs-unstable = inputs.nixpkgs-unstable.legacyPackages.${system};
|
||||||
|
pkgs-master = inputs.nixpkgs-master.legacyPackages.${system};
|
||||||
|
};
|
||||||
|
|
||||||
formatter = pkgs.nixfmt-tree;
|
formatter = pkgs.nixfmt-tree;
|
||||||
|
|
||||||
devShells.default = pkgs.mkShell {
|
devShells.default = pkgs.mkShell {
|
||||||
packages = [ pkgs.pre-commit ];
|
packages = [
|
||||||
|
pkgs.pre-commit
|
||||||
|
pkgs.statix
|
||||||
|
];
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
);
|
);
|
||||||
|
|||||||
@@ -7,8 +7,6 @@ let
|
|||||||
# TODO:(@janezicmatej) restructure keys import
|
# TODO:(@janezicmatej) restructure keys import
|
||||||
keys = import ../../users/matej/keys.nix;
|
keys = import ../../users/matej/keys.nix;
|
||||||
|
|
||||||
cfg = config.initrd-ssh;
|
|
||||||
|
|
||||||
# generate host keys for new machines: ./scripts/initrd-ssh-keygen.sh
|
# generate host keys for new machines: ./scripts/initrd-ssh-keygen.sh
|
||||||
keyDir = "/etc/secrets/initrd";
|
keyDir = "/etc/secrets/initrd";
|
||||||
|
|
||||||
@@ -63,10 +61,10 @@ in
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
config = lib.mkIf cfg.enable {
|
config = lib.mkIf config.initrd-ssh.enable {
|
||||||
boot.initrd.kernelModules = [ cfg.networkModule ];
|
boot.initrd.kernelModules = [ config.initrd-ssh.networkModule ];
|
||||||
boot.kernelParams = lib.mkIf cfg.ip.enable [
|
boot.kernelParams = lib.mkIf config.initrd-ssh.ip.enable [
|
||||||
"ip=${mkIpString cfg.ip}"
|
"ip=${mkIpString config.initrd-ssh.ip}"
|
||||||
];
|
];
|
||||||
|
|
||||||
boot.initrd.network = {
|
boot.initrd.network = {
|
||||||
@@ -78,7 +76,7 @@ in
|
|||||||
"${keyDir}/ssh_host_rsa_key"
|
"${keyDir}/ssh_host_rsa_key"
|
||||||
"${keyDir}/ssh_host_ed25519_key"
|
"${keyDir}/ssh_host_ed25519_key"
|
||||||
];
|
];
|
||||||
authorizedKeys = cfg.authorizedKeys;
|
inherit (config.initrd-ssh) authorizedKeys;
|
||||||
};
|
};
|
||||||
postCommands = ''
|
postCommands = ''
|
||||||
echo 'cryptsetup-askpass' >> /root/.profile
|
echo 'cryptsetup-askpass' >> /root/.profile
|
||||||
|
|||||||
@@ -4,9 +4,6 @@
|
|||||||
pkgs,
|
pkgs,
|
||||||
...
|
...
|
||||||
}:
|
}:
|
||||||
let
|
|
||||||
cfg = config.tuigreet;
|
|
||||||
in
|
|
||||||
{
|
{
|
||||||
options = {
|
options = {
|
||||||
tuigreet = {
|
tuigreet = {
|
||||||
@@ -18,18 +15,16 @@ in
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
config = lib.mkIf cfg.enable {
|
config = lib.mkIf config.tuigreet.enable {
|
||||||
services.greetd = {
|
services.greetd = {
|
||||||
enable = true;
|
enable = true;
|
||||||
useTextGreeter = true;
|
useTextGreeter = true;
|
||||||
settings = {
|
settings = {
|
||||||
default_session = {
|
default_session = {
|
||||||
command = builtins.toString (
|
command = pkgs.writeShellScript "tuigreet-session" ''
|
||||||
pkgs.writeShellScript "tuigreet-session" ''
|
${pkgs.util-linux}/bin/setterm --blank 1 --powersave powerdown --powerdown 1
|
||||||
${pkgs.util-linux}/bin/setterm --blank 1 --powersave powerdown --powerdown 1
|
exec ${pkgs.tuigreet}/bin/tuigreet --time --remember --cmd ${config.tuigreet.command}
|
||||||
exec ${pkgs.tuigreet}/bin/tuigreet --time --remember --cmd ${cfg.command}
|
'';
|
||||||
''
|
|
||||||
);
|
|
||||||
user = "greeter";
|
user = "greeter";
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|||||||
@@ -4,9 +4,6 @@
|
|||||||
pkgs,
|
pkgs,
|
||||||
...
|
...
|
||||||
}:
|
}:
|
||||||
let
|
|
||||||
cfg = config.workstation;
|
|
||||||
in
|
|
||||||
{
|
{
|
||||||
options = {
|
options = {
|
||||||
workstation = {
|
workstation = {
|
||||||
@@ -14,7 +11,7 @@ in
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
config = lib.mkIf cfg.enable {
|
config = lib.mkIf config.workstation.enable {
|
||||||
virtualisation.docker = {
|
virtualisation.docker = {
|
||||||
enable = true;
|
enable = true;
|
||||||
logDriver = "json-file";
|
logDriver = "json-file";
|
||||||
|
|||||||
@@ -1,7 +1,6 @@
|
|||||||
{ nixpkgs, system, ... }:
|
{ pkgs, ... }:
|
||||||
|
|
||||||
let
|
let
|
||||||
pkgs = import nixpkgs { inherit system; };
|
|
||||||
version = "v0.3.2";
|
version = "v0.3.2";
|
||||||
in
|
in
|
||||||
pkgs.rustPlatform.buildRustPackage {
|
pkgs.rustPlatform.buildRustPackage {
|
||||||
|
|||||||
@@ -1,13 +1,12 @@
|
|||||||
{ nixpkgs, system, ... }:
|
{ pkgs, ... }:
|
||||||
|
|
||||||
let
|
let
|
||||||
pkgs = import nixpkgs { inherit system; };
|
|
||||||
version = "C6r62em";
|
version = "C6r62em";
|
||||||
in
|
in
|
||||||
|
|
||||||
pkgs.stdenv.mkDerivation {
|
pkgs.stdenv.mkDerivation {
|
||||||
pname = "ca-matheo-si";
|
pname = "ca-matheo-si";
|
||||||
version = version;
|
inherit version;
|
||||||
|
|
||||||
src = pkgs.fetchurl {
|
src = pkgs.fetchurl {
|
||||||
url = "http://ipa2.matheo.si/ipa/config/ca.crt";
|
url = "http://ipa2.matheo.si/ipa/config/ca.crt";
|
||||||
|
|||||||
@@ -1,8 +1,7 @@
|
|||||||
{ nixpkgs-master, system, ... }:
|
{ pkgs-master, ... }:
|
||||||
|
|
||||||
let
|
let
|
||||||
nixpkgs = nixpkgs-master;
|
pkgs = pkgs-master;
|
||||||
pkgs = import nixpkgs { inherit system; };
|
|
||||||
version = "e24855c";
|
version = "e24855c";
|
||||||
in
|
in
|
||||||
pkgs.buildGoModule.override
|
pkgs.buildGoModule.override
|
||||||
|
|||||||
@@ -1,7 +1,6 @@
|
|||||||
{ nixpkgs, system, ... }:
|
{ pkgs, ... }:
|
||||||
|
|
||||||
let
|
let
|
||||||
pkgs = import nixpkgs { inherit system; };
|
|
||||||
version = "main";
|
version = "main";
|
||||||
in
|
in
|
||||||
pkgs.stdenv.mkDerivation {
|
pkgs.stdenv.mkDerivation {
|
||||||
|
|||||||
1
statix.toml
Normal file
1
statix.toml
Normal file
@@ -0,0 +1 @@
|
|||||||
|
disabled = ["repeated_keys"]
|
||||||
Reference in New Issue
Block a user