Compare commits
2 Commits
sandbox
...
1c582a48a4
| Author | SHA1 | Date | |
|---|---|---|---|
|
1c582a48a4
|
|||
|
cf8d0e72fe
|
@@ -1,3 +0,0 @@
|
|||||||
# nix fmt & statix
|
|
||||||
f011c8d71ba09bd94ab04b8d771858b90a03fbf9
|
|
||||||
3aff25b4486a143cd6282f8845c16216598e1c7e
|
|
||||||
@@ -4,11 +4,3 @@ repos:
|
|||||||
hooks:
|
hooks:
|
||||||
- id: nixfmt-nix
|
- id: nixfmt-nix
|
||||||
args: [--, --check]
|
args: [--, --check]
|
||||||
- repo: local
|
|
||||||
hooks:
|
|
||||||
- id: statix
|
|
||||||
name: statix
|
|
||||||
entry: statix check
|
|
||||||
language: system
|
|
||||||
files: \.nix$
|
|
||||||
pass_filenames: false
|
|
||||||
|
|||||||
44
flake.nix
44
flake.nix
@@ -50,21 +50,9 @@
|
|||||||
}:
|
}:
|
||||||
|
|
||||||
let
|
let
|
||||||
my-lib = import ./lib { inherit (nixpkgs) lib; };
|
my-lib = import ./lib { lib = nixpkgs.lib; };
|
||||||
|
|
||||||
overlays = [
|
overlays = [ ];
|
||||||
(_: prev: {
|
|
||||||
inherit
|
|
||||||
(
|
|
||||||
(import inputs.nixpkgs-unstable {
|
|
||||||
inherit (prev.stdenv.hostPlatform) system;
|
|
||||||
config.allowUnfree = true;
|
|
||||||
})
|
|
||||||
)
|
|
||||||
claude-code
|
|
||||||
;
|
|
||||||
})
|
|
||||||
];
|
|
||||||
|
|
||||||
mkHost = my-lib.mkHost {
|
mkHost = my-lib.mkHost {
|
||||||
inherit
|
inherit
|
||||||
@@ -94,17 +82,11 @@
|
|||||||
system = "x86_64-linux";
|
system = "x86_64-linux";
|
||||||
users = [ ];
|
users = [ ];
|
||||||
};
|
};
|
||||||
|
|
||||||
# nixos-rebuild build-image --image-variant qemu --flake .#sandbox
|
|
||||||
sandbox = mkHost "sandbox" {
|
|
||||||
system = "x86_64-linux";
|
|
||||||
users = [ "gorazd" ];
|
|
||||||
};
|
|
||||||
};
|
};
|
||||||
|
|
||||||
nixosModules = import ./modules/nixos {
|
nixosModules = import ./modules/nixos {
|
||||||
inherit my-lib;
|
inherit my-lib;
|
||||||
inherit (nixpkgs) lib;
|
lib = nixpkgs.lib;
|
||||||
} { };
|
} { };
|
||||||
}
|
}
|
||||||
// flake-utils.lib.eachDefaultSystem (
|
// flake-utils.lib.eachDefaultSystem (
|
||||||
@@ -113,25 +95,15 @@
|
|||||||
pkgs = nixpkgs.legacyPackages.${system};
|
pkgs = nixpkgs.legacyPackages.${system};
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
packages =
|
packages = import ./packages {
|
||||||
import ./packages
|
inherit my-lib;
|
||||||
{
|
lib = nixpkgs.lib;
|
||||||
inherit my-lib;
|
} (inputs // { inherit system; });
|
||||||
inherit (nixpkgs) lib;
|
|
||||||
}
|
|
||||||
{
|
|
||||||
pkgs = nixpkgs.legacyPackages.${system};
|
|
||||||
pkgs-unstable = inputs.nixpkgs-unstable.legacyPackages.${system};
|
|
||||||
pkgs-master = inputs.nixpkgs-master.legacyPackages.${system};
|
|
||||||
};
|
|
||||||
|
|
||||||
formatter = pkgs.nixfmt-tree;
|
formatter = pkgs.nixfmt-tree;
|
||||||
|
|
||||||
devShells.default = pkgs.mkShell {
|
devShells.default = pkgs.mkShell {
|
||||||
packages = [
|
packages = [ pkgs.pre-commit ];
|
||||||
pkgs.pre-commit
|
|
||||||
pkgs.statix
|
|
||||||
];
|
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
);
|
);
|
||||||
|
|||||||
@@ -1,19 +1,5 @@
|
|||||||
|
{ pkgs, lib, ... }:
|
||||||
{
|
{
|
||||||
pkgs,
|
|
||||||
lib,
|
|
||||||
inputs,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
let
|
|
||||||
keys = import ../../users/matej/keys.nix;
|
|
||||||
in
|
|
||||||
{
|
|
||||||
imports = [
|
|
||||||
inputs.self.nixosModules.openssh
|
|
||||||
];
|
|
||||||
|
|
||||||
openssh.enable = true;
|
|
||||||
|
|
||||||
image.modules.iso-installer = {
|
image.modules.iso-installer = {
|
||||||
isoImage.squashfsCompression = "zstd -Xcompression-level 6";
|
isoImage.squashfsCompression = "zstd -Xcompression-level 6";
|
||||||
};
|
};
|
||||||
@@ -24,6 +10,17 @@ in
|
|||||||
};
|
};
|
||||||
boot.loader.grub.device = lib.mkDefault "/dev/sda";
|
boot.loader.grub.device = lib.mkDefault "/dev/sda";
|
||||||
|
|
||||||
|
services.openssh = {
|
||||||
|
enable = true;
|
||||||
|
ports = [ 22 ];
|
||||||
|
settings = {
|
||||||
|
PasswordAuthentication = false;
|
||||||
|
AllowUsers = null;
|
||||||
|
PermitRootLogin = "no";
|
||||||
|
StreamLocalBindUnlink = "yes";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
networking.firewall.allowedTCPPorts = [ 22 ];
|
networking.firewall.allowedTCPPorts = [ 22 ];
|
||||||
|
|
||||||
users = {
|
users = {
|
||||||
@@ -41,9 +38,14 @@ in
|
|||||||
"wheel"
|
"wheel"
|
||||||
"users"
|
"users"
|
||||||
];
|
];
|
||||||
openssh.authorizedKeys.keys = keys.sshAuthorizedKeys;
|
openssh.authorizedKeys.keys = [
|
||||||
|
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAICQGLdINKzs+sEy62Pefng0bcedgU396+OryFgeH99/c janezicmatej"
|
||||||
|
];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
|
# boot.extraModulePackages = [ pkgs.linuxPackages.r8125 ];
|
||||||
|
# boot.blacklistedKernelModules = [ "r8169" ];
|
||||||
|
|
||||||
system.stateVersion = "25.05";
|
system.stateVersion = "25.05";
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -21,42 +21,22 @@ in
|
|||||||
inputs.self.nixosModules.printing
|
inputs.self.nixosModules.printing
|
||||||
inputs.self.nixosModules.zsh
|
inputs.self.nixosModules.zsh
|
||||||
inputs.self.nixosModules.gnupg
|
inputs.self.nixosModules.gnupg
|
||||||
inputs.self.nixosModules.tuigreet
|
|
||||||
inputs.self.nixosModules.workstation
|
|
||||||
inputs.self.nixosModules.nvidia
|
|
||||||
inputs.self.nixosModules.initrd-ssh
|
|
||||||
];
|
];
|
||||||
|
|
||||||
|
# Modules
|
||||||
yubikey.enable = true;
|
yubikey.enable = true;
|
||||||
openssh.enable = true;
|
openssh.enable = true;
|
||||||
desktop.enable = true;
|
desktop.enable = true;
|
||||||
printing.enable = true;
|
printing.enable = true;
|
||||||
zsh.enable = true;
|
zsh.enable = true;
|
||||||
gnupg.enable = true;
|
gnupg.enable = true;
|
||||||
workstation.enable = true;
|
|
||||||
tuigreet = {
|
|
||||||
enable = true;
|
|
||||||
command = "sway";
|
|
||||||
};
|
|
||||||
|
|
||||||
sway = {
|
sway = {
|
||||||
enable = true;
|
enable = true;
|
||||||
cmdFlags = [ "--unsupported-gpu" ];
|
cmdFlags = [ "--unsupported-gpu" ];
|
||||||
};
|
};
|
||||||
|
|
||||||
nvidia.enable = true;
|
# Stylix theming
|
||||||
|
|
||||||
initrd-ssh = {
|
|
||||||
enable = true;
|
|
||||||
networkModule = "r8169";
|
|
||||||
ip = {
|
|
||||||
enable = true;
|
|
||||||
address = "10.222.0.247";
|
|
||||||
gateway = "10.222.0.1";
|
|
||||||
interface = "enp5s0";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
stylix = {
|
stylix = {
|
||||||
enable = true;
|
enable = true;
|
||||||
polarity = "dark";
|
polarity = "dark";
|
||||||
@@ -64,22 +44,49 @@ in
|
|||||||
base16Scheme = "${pkgs.base16-schemes}/share/themes/gruvbox-material-dark-medium.yaml";
|
base16Scheme = "${pkgs.base16-schemes}/share/themes/gruvbox-material-dark-medium.yaml";
|
||||||
};
|
};
|
||||||
|
|
||||||
|
# Boot
|
||||||
boot.loader.systemd-boot.enable = true;
|
boot.loader.systemd-boot.enable = true;
|
||||||
boot.loader.efi.canTouchEfiVariables = true;
|
boot.loader.efi.canTouchEfiVariables = true;
|
||||||
|
|
||||||
|
# Locale
|
||||||
time.timeZone = "Europe/Ljubljana";
|
time.timeZone = "Europe/Ljubljana";
|
||||||
environment.variables.TZ = "America/New_York";
|
environment.variables.TZ = "America/New_York";
|
||||||
i18n.defaultLocale = "en_US.UTF-8";
|
i18n.defaultLocale = "en_US.UTF-8";
|
||||||
|
|
||||||
# WARN:(@janezicmatej) nix-ld for running pip-installed binaries outside nix, probably want to drop this
|
# Docker
|
||||||
|
virtualisation.docker = {
|
||||||
|
enable = true;
|
||||||
|
logDriver = "json-file";
|
||||||
|
};
|
||||||
|
|
||||||
|
# nix-ld for pip-installed binaries
|
||||||
|
# WARN:(matej) probably want to drop this in the future
|
||||||
programs.nix-ld.enable = true;
|
programs.nix-ld.enable = true;
|
||||||
programs.nix-ld.libraries = options.programs.nix-ld.libraries.default;
|
programs.nix-ld.libraries = options.programs.nix-ld.libraries.default;
|
||||||
|
|
||||||
|
# Security
|
||||||
security.pki.certificateFiles = [ packages.ca-matheo-si ];
|
security.pki.certificateFiles = [ packages.ca-matheo-si ];
|
||||||
services.gnome.gnome-keyring.enable = true;
|
services.gnome.gnome-keyring.enable = true;
|
||||||
|
|
||||||
|
# Services
|
||||||
services.teamviewer.enable = true;
|
services.teamviewer.enable = true;
|
||||||
|
services.tailscale = {
|
||||||
|
enable = true;
|
||||||
|
useRoutingFeatures = "both";
|
||||||
|
};
|
||||||
|
|
||||||
|
# Greetd
|
||||||
|
services.greetd = {
|
||||||
|
enable = true;
|
||||||
|
settings = {
|
||||||
|
default_session = {
|
||||||
|
command = "${pkgs.tuigreet}/bin/tuigreet --time --remember --cmd sway";
|
||||||
|
user = "greeter";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
# Programs
|
||||||
programs.thunderbird.enable = true;
|
programs.thunderbird.enable = true;
|
||||||
programs._1password.enable = true;
|
programs._1password.enable = true;
|
||||||
programs._1password-gui.enable = true;
|
programs._1password-gui.enable = true;
|
||||||
@@ -91,28 +98,16 @@ in
|
|||||||
localNetworkGameTransfers.openFirewall = true;
|
localNetworkGameTransfers.openFirewall = true;
|
||||||
};
|
};
|
||||||
|
|
||||||
|
# Hardware
|
||||||
hardware.keyboard.zsa.enable = true;
|
hardware.keyboard.zsa.enable = true;
|
||||||
hardware.ledger.enable = true;
|
hardware.ledger.enable = true;
|
||||||
hardware.bluetooth.powerOnBoot = true;
|
|
||||||
|
|
||||||
networking = {
|
# System packages
|
||||||
hostName = "matej-nixos";
|
environment.systemPackages = with pkgs; [
|
||||||
useDHCP = false;
|
smartmontools
|
||||||
networkmanager.enable = true;
|
];
|
||||||
interfaces.enp5s0.ipv4.addresses = [
|
|
||||||
{
|
|
||||||
address = "10.222.0.247";
|
|
||||||
prefixLength = 24;
|
|
||||||
}
|
|
||||||
];
|
|
||||||
firewall.enable = false;
|
|
||||||
defaultGateway = "10.222.0.1";
|
|
||||||
nameservers = [
|
|
||||||
"1.1.1.1"
|
|
||||||
"8.8.8.8"
|
|
||||||
];
|
|
||||||
};
|
|
||||||
|
|
||||||
|
# XDG
|
||||||
xdg.mime.defaultApplications = {
|
xdg.mime.defaultApplications = {
|
||||||
"application/pdf" = "org.pwmt.zathura.desktop";
|
"application/pdf" = "org.pwmt.zathura.desktop";
|
||||||
};
|
};
|
||||||
|
|||||||
@@ -1,4 +1,6 @@
|
|||||||
# autogenerated by 'nixos-generate-config'
|
# Do not modify this file! It was generated by ‘nixos-generate-config’
|
||||||
|
# and may be overwritten by future invocations. Please make changes
|
||||||
|
# to /etc/nixos/configuration.nix instead.
|
||||||
{
|
{
|
||||||
config,
|
config,
|
||||||
lib,
|
lib,
|
||||||
@@ -12,17 +14,45 @@
|
|||||||
(modulesPath + "/installer/scan/not-detected.nix")
|
(modulesPath + "/installer/scan/not-detected.nix")
|
||||||
];
|
];
|
||||||
|
|
||||||
hardware.firmware = [ pkgs.linux-firmware ];
|
|
||||||
|
|
||||||
boot.initrd.availableKernelModules = [
|
boot.initrd.availableKernelModules = [
|
||||||
"nvme"
|
"nvme"
|
||||||
"xhci_pci"
|
"xhci_pci"
|
||||||
"ahci"
|
"ahci"
|
||||||
"usbhid"
|
"usbhid"
|
||||||
|
"usb_storage"
|
||||||
|
"sd_mod"
|
||||||
|
];
|
||||||
|
boot.initrd.kernelModules = [
|
||||||
|
"dm-snapshot"
|
||||||
|
"r8169"
|
||||||
|
];
|
||||||
|
boot.kernelModules = [
|
||||||
|
"kvm-amd"
|
||||||
];
|
];
|
||||||
boot.initrd.kernelModules = [ "dm-snapshot" ];
|
|
||||||
boot.kernelModules = [ "kvm-amd" ];
|
|
||||||
boot.extraModulePackages = [ ];
|
boot.extraModulePackages = [ ];
|
||||||
|
boot.kernelParams = [
|
||||||
|
"ip=10.222.0.247::10.222.0.1:255.255.255.0::enp5s0:none"
|
||||||
|
];
|
||||||
|
|
||||||
|
boot.initrd.network = {
|
||||||
|
enable = true;
|
||||||
|
ssh = {
|
||||||
|
enable = true;
|
||||||
|
port = 22;
|
||||||
|
hostKeys = [
|
||||||
|
"/etc/secrets/initrd/ssh_host_rsa_key"
|
||||||
|
"/etc/secrets/initrd/ssh_host_ed25519_key"
|
||||||
|
];
|
||||||
|
authorizedKeys = [
|
||||||
|
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAICQGLdINKzs+sEy62Pefng0bcedgU396+OryFgeH99/c janezicmatej"
|
||||||
|
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDk00+Km03epQXQs+xEwwH3zcurACzkEH+kDOPBw6RQe openpgp:0xB095D449"
|
||||||
|
];
|
||||||
|
};
|
||||||
|
postCommands = ''
|
||||||
|
echo 'cryptsetup-askpass' >> /root/.profile
|
||||||
|
'';
|
||||||
|
|
||||||
|
};
|
||||||
|
|
||||||
boot.initrd.luks.devices."cryptlvm".device =
|
boot.initrd.luks.devices."cryptlvm".device =
|
||||||
"/dev/disk/by-uuid/af0608c0-67cd-4ae4-b12c-252fa947da40";
|
"/dev/disk/by-uuid/af0608c0-67cd-4ae4-b12c-252fa947da40";
|
||||||
@@ -45,6 +75,76 @@
|
|||||||
{ device = "/dev/disk/by-uuid/ff4750e7-3a9f-42c2-bb68-c458a6560540"; }
|
{ device = "/dev/disk/by-uuid/ff4750e7-3a9f-42c2-bb68-c458a6560540"; }
|
||||||
];
|
];
|
||||||
|
|
||||||
|
# Enables DHCP on each ethernet and wireless interface. In case of scripted networking
|
||||||
|
# (the default) this is the recommended approach. When using systemd-networkd it's
|
||||||
|
# still possible to use this option, but it's recommended to use it in conjunction
|
||||||
|
# with explicit per-interface declarations with `networking.interfaces.<interface>.useDHCP`.
|
||||||
|
|
||||||
|
networking = {
|
||||||
|
useDHCP = false;
|
||||||
|
hostName = "matej-nixos";
|
||||||
|
networkmanager.enable = true; # Easiest to use and most distros use this by default.
|
||||||
|
interfaces.enp5s0.ipv4.addresses = [
|
||||||
|
{
|
||||||
|
address = "10.222.0.247";
|
||||||
|
prefixLength = 24;
|
||||||
|
}
|
||||||
|
];
|
||||||
|
firewall = {
|
||||||
|
enable = false;
|
||||||
|
allowedTCPPorts = lib.range 8800 8900;
|
||||||
|
};
|
||||||
|
defaultGateway = "10.222.0.1";
|
||||||
|
nameservers = [
|
||||||
|
"1.1.1.1"
|
||||||
|
"8.8.8.8"
|
||||||
|
];
|
||||||
|
|
||||||
|
};
|
||||||
|
# networking.interfaces.enp4s0.useDHCP = lib.mkDefault true;
|
||||||
|
|
||||||
nixpkgs.hostPlatform = lib.mkDefault "x86_64-linux";
|
nixpkgs.hostPlatform = lib.mkDefault "x86_64-linux";
|
||||||
hardware.cpu.amd.updateMicrocode = lib.mkDefault config.hardware.enableRedistributableFirmware;
|
hardware.cpu.amd.updateMicrocode = lib.mkDefault config.hardware.enableRedistributableFirmware;
|
||||||
|
|
||||||
|
# TODO: maybe move later
|
||||||
|
hardware.bluetooth.enable = true; # enables support for Bluetooth
|
||||||
|
hardware.bluetooth.powerOnBoot = true; # powers up the default Bluetooth controller on boot
|
||||||
|
|
||||||
|
# Enable OpenGL
|
||||||
|
hardware.graphics = {
|
||||||
|
enable = true;
|
||||||
|
};
|
||||||
|
|
||||||
|
# Load nvidia driver for Xorg and Wayland
|
||||||
|
services.xserver.videoDrivers = [ "nvidia" ];
|
||||||
|
|
||||||
|
hardware.nvidia = {
|
||||||
|
# Modesetting is required.
|
||||||
|
modesetting.enable = true;
|
||||||
|
|
||||||
|
# Nvidia power management. Experimental, and can cause sleep/suspend to fail.
|
||||||
|
# Enable this if you have graphical corruption issues or application crashes after waking
|
||||||
|
# up from sleep. This fixes it by saving the entire VRAM memory to /tmp/ instead
|
||||||
|
# of just the bare essentials.
|
||||||
|
powerManagement.enable = false;
|
||||||
|
|
||||||
|
# Fine-grained power management. Turns off GPU when not in use.
|
||||||
|
# Experimental and only works on modern Nvidia GPUs (Turing or newer).
|
||||||
|
powerManagement.finegrained = false;
|
||||||
|
|
||||||
|
# Use the NVidia open source kernel module (not to be confused with the
|
||||||
|
# independent third-party "nouveau" open source driver).
|
||||||
|
# Support is limited to the Turing and later architectures. Full list of
|
||||||
|
# supported GPUs is at:
|
||||||
|
# https://github.com/NVIDIA/open-gpu-kernel-modules#compatible-gpus
|
||||||
|
# Only available from driver 515.43.04+
|
||||||
|
open = true;
|
||||||
|
|
||||||
|
# Enable the Nvidia settings menu,
|
||||||
|
# accessible via `nvidia-settings`.
|
||||||
|
nvidiaSettings = true;
|
||||||
|
|
||||||
|
# Optionally, you may need to select the appropriate driver version for your specific GPU.
|
||||||
|
package = config.boot.kernelPackages.nvidiaPackages.stable;
|
||||||
|
};
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -8,11 +8,9 @@
|
|||||||
}:
|
}:
|
||||||
|
|
||||||
{
|
{
|
||||||
networking.hostName = "matej-tower";
|
|
||||||
imports = [
|
imports = [
|
||||||
inputs.stylix.nixosModules.stylix
|
inputs.stylix.nixosModules.stylix
|
||||||
inputs.lanzaboote.nixosModules.lanzaboote
|
inputs.lanzaboote.nixosModules.lanzaboote
|
||||||
|
|
||||||
inputs.self.nixosModules.yubikey
|
inputs.self.nixosModules.yubikey
|
||||||
inputs.self.nixosModules.sway
|
inputs.self.nixosModules.sway
|
||||||
inputs.self.nixosModules.openssh
|
inputs.self.nixosModules.openssh
|
||||||
@@ -20,29 +18,18 @@
|
|||||||
inputs.self.nixosModules.printing
|
inputs.self.nixosModules.printing
|
||||||
inputs.self.nixosModules.zsh
|
inputs.self.nixosModules.zsh
|
||||||
inputs.self.nixosModules.gnupg
|
inputs.self.nixosModules.gnupg
|
||||||
inputs.self.nixosModules.tuigreet
|
|
||||||
inputs.self.nixosModules.workstation
|
|
||||||
inputs.self.nixosModules.initrd-ssh
|
|
||||||
];
|
];
|
||||||
|
|
||||||
|
# Modules
|
||||||
yubikey.enable = true;
|
yubikey.enable = true;
|
||||||
openssh.enable = true;
|
openssh.enable = true;
|
||||||
desktop.enable = true;
|
desktop.enable = true;
|
||||||
printing.enable = true;
|
printing.enable = true;
|
||||||
zsh.enable = true;
|
zsh.enable = true;
|
||||||
gnupg.enable = true;
|
gnupg.enable = true;
|
||||||
workstation.enable = true;
|
|
||||||
tuigreet = {
|
|
||||||
enable = true;
|
|
||||||
command = "sway";
|
|
||||||
};
|
|
||||||
sway.enable = true;
|
sway.enable = true;
|
||||||
|
|
||||||
initrd-ssh = {
|
# Stylix theming
|
||||||
enable = true;
|
|
||||||
networkModule = "r8169";
|
|
||||||
};
|
|
||||||
|
|
||||||
stylix = {
|
stylix = {
|
||||||
enable = true;
|
enable = true;
|
||||||
polarity = "dark";
|
polarity = "dark";
|
||||||
@@ -50,8 +37,7 @@
|
|||||||
base16Scheme = "${pkgs.base16-schemes}/share/themes/gruvbox-material-dark-medium.yaml";
|
base16Scheme = "${pkgs.base16-schemes}/share/themes/gruvbox-material-dark-medium.yaml";
|
||||||
};
|
};
|
||||||
|
|
||||||
# lanzaboote secure boot
|
# Boot - Lanzaboote secure boot
|
||||||
boot.kernelParams = [ "btusb.reset=1" ];
|
|
||||||
boot.loader.efi.canTouchEfiVariables = true;
|
boot.loader.efi.canTouchEfiVariables = true;
|
||||||
boot.loader.systemd-boot.enable = lib.mkForce false;
|
boot.loader.systemd-boot.enable = lib.mkForce false;
|
||||||
boot.lanzaboote = {
|
boot.lanzaboote = {
|
||||||
@@ -59,26 +45,53 @@
|
|||||||
pkiBundle = "/var/lib/sbctl";
|
pkiBundle = "/var/lib/sbctl";
|
||||||
};
|
};
|
||||||
|
|
||||||
|
# Locale
|
||||||
time.timeZone = "Europe/Ljubljana";
|
time.timeZone = "Europe/Ljubljana";
|
||||||
environment.variables.TZ = "Europe/Ljubljana";
|
environment.variables.TZ = "Europe/Ljubljana";
|
||||||
|
|
||||||
|
# Docker
|
||||||
|
virtualisation.docker = {
|
||||||
|
enable = true;
|
||||||
|
logDriver = "json-file";
|
||||||
|
};
|
||||||
|
|
||||||
|
# Services
|
||||||
|
services.tailscale = {
|
||||||
|
enable = true;
|
||||||
|
useRoutingFeatures = "both";
|
||||||
|
};
|
||||||
services.udisks2.enable = true;
|
services.udisks2.enable = true;
|
||||||
|
|
||||||
programs._1password.enable = true;
|
# Greetd
|
||||||
programs._1password-gui.enable = true;
|
services.greetd = {
|
||||||
|
enable = true;
|
||||||
# higher sample rate for audio equipment
|
settings = {
|
||||||
services.pipewire.extraConfig.pipewire.adjust-sample-rate = {
|
default_session = {
|
||||||
"context.properties" = {
|
command = "${pkgs.tuigreet}/bin/tuigreet --time --remember --cmd sway";
|
||||||
"default.clock.rate" = 192000;
|
user = "greeter";
|
||||||
"default.allowed-rates" = [ 192000 ];
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
|
# Programs
|
||||||
|
programs._1password.enable = true;
|
||||||
|
programs._1password-gui.enable = true;
|
||||||
|
|
||||||
|
# Higher sample rate pipewire for audio equipment
|
||||||
|
services.pipewire.extraConfig.pipewire.adjust-sample-rate = {
|
||||||
|
"context.properties" = {
|
||||||
|
"default.clock.rate" = 192000;
|
||||||
|
"defautlt.allowed-rates" = [ 192000 ];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
# System packages
|
||||||
environment.systemPackages = with pkgs; [
|
environment.systemPackages = with pkgs; [
|
||||||
|
smartmontools
|
||||||
easyeffects
|
easyeffects
|
||||||
];
|
];
|
||||||
|
|
||||||
|
# XDG
|
||||||
xdg.mime.defaultApplications = {
|
xdg.mime.defaultApplications = {
|
||||||
"application/pdf" = "org.pwmt.zathura.desktop";
|
"application/pdf" = "org.pwmt.zathura.desktop";
|
||||||
};
|
};
|
||||||
|
|||||||
@@ -1,4 +1,6 @@
|
|||||||
# autogenerated by 'nixos-generate-config'
|
# Do not modify this file! It was generated by ‘nixos-generate-config’
|
||||||
|
# and may be overwritten by future invocations. Please make changes
|
||||||
|
# to /etc/nixos/configuration.nix instead.
|
||||||
{
|
{
|
||||||
config,
|
config,
|
||||||
lib,
|
lib,
|
||||||
@@ -18,9 +20,13 @@
|
|||||||
"nvme"
|
"nvme"
|
||||||
"xhci_pci"
|
"xhci_pci"
|
||||||
"ahci"
|
"ahci"
|
||||||
"usbhid"
|
"usb_storage"
|
||||||
|
"sd_mod"
|
||||||
|
];
|
||||||
|
boot.initrd.kernelModules = [
|
||||||
|
"dm-snapshot"
|
||||||
|
"r8169"
|
||||||
];
|
];
|
||||||
boot.initrd.kernelModules = [ "dm-snapshot" ];
|
|
||||||
boot.kernelModules = [ "kvm-amd" ];
|
boot.kernelModules = [ "kvm-amd" ];
|
||||||
boot.extraModulePackages = [ ];
|
boot.extraModulePackages = [ ];
|
||||||
|
|
||||||
@@ -45,6 +51,34 @@
|
|||||||
{ device = "/dev/disk/by-uuid/e0952ef2-1a9a-4022-bbcf-b2f016384258"; }
|
{ device = "/dev/disk/by-uuid/e0952ef2-1a9a-4022-bbcf-b2f016384258"; }
|
||||||
];
|
];
|
||||||
|
|
||||||
|
boot.initrd.network = {
|
||||||
|
enable = true;
|
||||||
|
ssh = {
|
||||||
|
enable = true;
|
||||||
|
port = 22;
|
||||||
|
hostKeys = [
|
||||||
|
"/etc/secrets/initrd/ssh_host_rsa_key"
|
||||||
|
"/etc/secrets/initrd/ssh_host_ed25519_key"
|
||||||
|
];
|
||||||
|
authorizedKeys = [
|
||||||
|
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAICQGLdINKzs+sEy62Pefng0bcedgU396+OryFgeH99/c janezicmatej"
|
||||||
|
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDk00+Km03epQXQs+xEwwH3zcurACzkEH+kDOPBw6RQe openpgp:0xB095D449"
|
||||||
|
];
|
||||||
|
};
|
||||||
|
postCommands = ''
|
||||||
|
echo 'cryptsetup-askpass' >> /root/.profile
|
||||||
|
'';
|
||||||
|
|
||||||
|
};
|
||||||
|
|
||||||
|
# Enables DHCP on each ethernet and wireless interface. In case of scripted networking
|
||||||
|
# (the default) this is the recommended approach. When using systemd-networkd it's
|
||||||
|
# still possible to use this option, but it's recommended to use it in conjunction
|
||||||
|
# with explicit per-interface declarations with `networking.interfaces.<interface>.useDHCP`.
|
||||||
|
networking.useDHCP = lib.mkDefault true;
|
||||||
|
# networking.interfaces.eno1.useDHCP = lib.mkDefault true;
|
||||||
|
# networking.interfaces.wlp11s0.useDHCP = lib.mkDefault true;
|
||||||
|
|
||||||
nixpkgs.hostPlatform = lib.mkDefault "x86_64-linux";
|
nixpkgs.hostPlatform = lib.mkDefault "x86_64-linux";
|
||||||
hardware.cpu.amd.updateMicrocode = lib.mkDefault config.hardware.enableRedistributableFirmware;
|
hardware.cpu.amd.updateMicrocode = lib.mkDefault config.hardware.enableRedistributableFirmware;
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -1,132 +0,0 @@
|
|||||||
{
|
|
||||||
pkgs,
|
|
||||||
lib,
|
|
||||||
inputs,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
{
|
|
||||||
imports = [
|
|
||||||
./hardware-configuration.nix
|
|
||||||
inputs.self.nixosModules.vm-guest
|
|
||||||
inputs.self.nixosModules.desktop
|
|
||||||
inputs.self.nixosModules.zsh
|
|
||||||
];
|
|
||||||
|
|
||||||
vm-guest.enable = true;
|
|
||||||
desktop.enable = true;
|
|
||||||
zsh.enable = true;
|
|
||||||
|
|
||||||
programs.labwc.enable = true;
|
|
||||||
|
|
||||||
# labwc stacking compositor with auto-login
|
|
||||||
services.greetd =
|
|
||||||
let
|
|
||||||
labwc-session = pkgs.writeShellScript "labwc-session" ''
|
|
||||||
export XDG_SESSION_TYPE=wayland
|
|
||||||
export XDG_CURRENT_DESKTOP=labwc:wlroots
|
|
||||||
# software renderer for qemu virtio-vga
|
|
||||||
export WLR_RENDERER=pixman
|
|
||||||
export WLR_DRM_NO_ATOMIC=1
|
|
||||||
exec ${pkgs.labwc}/bin/labwc
|
|
||||||
'';
|
|
||||||
in
|
|
||||||
{
|
|
||||||
enable = true;
|
|
||||||
settings = {
|
|
||||||
default_session = {
|
|
||||||
command = labwc-session;
|
|
||||||
user = "gorazd";
|
|
||||||
};
|
|
||||||
initial_session = {
|
|
||||||
command = labwc-session;
|
|
||||||
user = "gorazd";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
users = {
|
|
||||||
groups.gorazd = {
|
|
||||||
gid = 1000;
|
|
||||||
};
|
|
||||||
users.gorazd = {
|
|
||||||
group = "gorazd";
|
|
||||||
uid = 1000;
|
|
||||||
isNormalUser = true;
|
|
||||||
home = "/home/gorazd";
|
|
||||||
createHome = true;
|
|
||||||
password = "sandbox";
|
|
||||||
extraGroups = [
|
|
||||||
"wheel"
|
|
||||||
"users"
|
|
||||||
];
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
# 9p mounts for host files
|
|
||||||
fileSystems."/home/gorazd/projects" = {
|
|
||||||
device = "projects";
|
|
||||||
fsType = "9p";
|
|
||||||
options = [
|
|
||||||
"trans=virtio"
|
|
||||||
"version=9p2000.L"
|
|
||||||
"msize=65536"
|
|
||||||
"nofail"
|
|
||||||
];
|
|
||||||
};
|
|
||||||
|
|
||||||
fileSystems."/mnt/host-claude" = {
|
|
||||||
device = "hostclaude";
|
|
||||||
fsType = "9p";
|
|
||||||
options = [
|
|
||||||
"trans=virtio"
|
|
||||||
"version=9p2000.L"
|
|
||||||
"msize=65536"
|
|
||||||
"nofail"
|
|
||||||
];
|
|
||||||
};
|
|
||||||
|
|
||||||
fileSystems."/mnt/host-home" = {
|
|
||||||
device = "hosthome";
|
|
||||||
fsType = "9p";
|
|
||||||
options = [
|
|
||||||
"trans=virtio"
|
|
||||||
"version=9p2000.L"
|
|
||||||
"msize=65536"
|
|
||||||
"nofail"
|
|
||||||
"ro"
|
|
||||||
];
|
|
||||||
};
|
|
||||||
|
|
||||||
# pre-auth claude-code from host config
|
|
||||||
systemd.services.claude-auth = {
|
|
||||||
description = "Copy claude-code credentials from host mount";
|
|
||||||
after = [
|
|
||||||
"mnt-host\\x2dclaude.mount"
|
|
||||||
"mnt-host\\x2dhome.mount"
|
|
||||||
];
|
|
||||||
requires = [
|
|
||||||
"mnt-host\\x2dclaude.mount"
|
|
||||||
"mnt-host\\x2dhome.mount"
|
|
||||||
];
|
|
||||||
wantedBy = [ "multi-user.target" ];
|
|
||||||
serviceConfig = {
|
|
||||||
Type = "oneshot";
|
|
||||||
ExecStart = pkgs.writeShellScript "claude-auth" ''
|
|
||||||
mkdir -p /home/gorazd/.claude
|
|
||||||
cp -a /mnt/host-claude/. /home/gorazd/.claude/
|
|
||||||
cp /mnt/host-home/.claude.json /home/gorazd/.claude.json || true
|
|
||||||
chown -R gorazd:gorazd /home/gorazd/.claude /home/gorazd/.claude.json
|
|
||||||
'';
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
environment.systemPackages = with pkgs; [
|
|
||||||
claude-code
|
|
||||||
labwc
|
|
||||||
sfwbar
|
|
||||||
foot
|
|
||||||
firefox
|
|
||||||
];
|
|
||||||
|
|
||||||
system.stateVersion = "25.11";
|
|
||||||
}
|
|
||||||
@@ -1,18 +0,0 @@
|
|||||||
{
|
|
||||||
lib,
|
|
||||||
modulesPath,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
{
|
|
||||||
imports = [
|
|
||||||
(modulesPath + "/profiles/qemu-guest.nix")
|
|
||||||
];
|
|
||||||
|
|
||||||
fileSystems."/" = {
|
|
||||||
device = "/dev/disk/by-label/nixos";
|
|
||||||
autoResize = true;
|
|
||||||
fsType = "ext4";
|
|
||||||
};
|
|
||||||
|
|
||||||
boot.loader.grub.device = lib.mkDefault "/dev/vda";
|
|
||||||
}
|
|
||||||
34
justfile
34
justfile
@@ -24,37 +24,3 @@ iso:
|
|||||||
# garbage collect old generations
|
# garbage collect old generations
|
||||||
clean:
|
clean:
|
||||||
sudo nix-collect-garbage $(nix eval --raw -f ./nix.nix nix.gc.options)
|
sudo nix-collect-garbage $(nix eval --raw -f ./nix.nix nix.gc.options)
|
||||||
|
|
||||||
# build sandbox VM image
|
|
||||||
sandbox-build:
|
|
||||||
nixos-rebuild build-image --image-variant qemu --flake .#sandbox
|
|
||||||
|
|
||||||
# run sandbox with GUI (ephemeral, changes discarded)
|
|
||||||
sandbox-run:
|
|
||||||
nix shell nixpkgs#qemu -c qemu-system-x86_64 -enable-kvm -m 8G -smp 4 \
|
|
||||||
-drive file=$(find -L result -name '*.qcow2' | head -1),format=qcow2,snapshot=on \
|
|
||||||
-vga virtio -display gtk,zoom-to-fit=false \
|
|
||||||
-device virtio-serial-pci \
|
|
||||||
-chardev qemu-vdagent,id=ch1,name=vdagent,clipboard=on \
|
|
||||||
-device virtserialport,chardev=ch1,id=ch1,name=com.redhat.spice.0 \
|
|
||||||
-virtfs local,path=$HOME/git,mount_tag=projects,security_model=mapped-xattr,id=fs0 \
|
|
||||||
-virtfs local,path=$HOME/.claude,mount_tag=hostclaude,security_model=mapped-xattr,id=fs1 \
|
|
||||||
-virtfs local,path=$HOME,mount_tag=hosthome,security_model=mapped-xattr,id=fs2,readonly=on \
|
|
||||||
-nic user,hostfwd=tcp::2222-:22
|
|
||||||
|
|
||||||
# run sandbox headless (ephemeral, changes discarded)
|
|
||||||
sandbox-run-headless:
|
|
||||||
nix shell nixpkgs#qemu -c qemu-system-x86_64 -enable-kvm -m 8G -smp 4 \
|
|
||||||
-drive file=$(find -L result -name '*.qcow2' | head -1),format=qcow2,snapshot=on \
|
|
||||||
-virtfs local,path=$HOME/git,mount_tag=projects,security_model=mapped-xattr,id=fs0 \
|
|
||||||
-virtfs local,path=$HOME/.claude,mount_tag=hostclaude,security_model=mapped-xattr,id=fs1 \
|
|
||||||
-virtfs local,path=$HOME,mount_tag=hosthome,security_model=mapped-xattr,id=fs2,readonly=on \
|
|
||||||
-nic user,hostfwd=tcp::2222-:22 -nographic
|
|
||||||
|
|
||||||
# ssh into running sandbox
|
|
||||||
sandbox-ssh:
|
|
||||||
ssh -A -p 2222 gorazd@localhost
|
|
||||||
|
|
||||||
# hot-mount a host directory into the running sandbox
|
|
||||||
sandbox-mount path:
|
|
||||||
ssh -p 2222 gorazd@localhost "mkdir -p ~/mnt/$(basename {{path}}) && sshfs matej@10.0.2.2:{{path}} ~/mnt/$(basename {{path}})"
|
|
||||||
|
|||||||
@@ -1,6 +1,6 @@
|
|||||||
lib:
|
lib:
|
||||||
|
|
||||||
# import all .nix files in dir as attribute set
|
# takes dir as an argument and creates an attribute set by importing all .nix files in that directory
|
||||||
dir:
|
dir:
|
||||||
let
|
let
|
||||||
readDir = builtins.readDir dir;
|
readDir = builtins.readDir dir;
|
||||||
|
|||||||
@@ -15,11 +15,15 @@ let
|
|||||||
hostHWConfig = ../hosts/${name}/hardware-configuration.nix;
|
hostHWConfig = ../hosts/${name}/hardware-configuration.nix;
|
||||||
hasHWConfig = builtins.pathExists hostHWConfig;
|
hasHWConfig = builtins.pathExists hostHWConfig;
|
||||||
|
|
||||||
|
# Load NixOS-level user config (account, groups, SSH keys)
|
||||||
userNixosConfigs = map (user: ../users/${user}/nixos.nix) (
|
userNixosConfigs = map (user: ../users/${user}/nixos.nix) (
|
||||||
builtins.filter (user: builtins.pathExists ../users/${user}/nixos.nix) users
|
builtins.filter (user: builtins.pathExists ../users/${user}/nixos.nix) users
|
||||||
);
|
);
|
||||||
|
|
||||||
userHMConfigs = nixpkgs.lib.genAttrs users (user: import ../users/${user}/home-manager.nix);
|
# Load home-manager user config
|
||||||
|
userHMConfigs = nixpkgs.lib.genAttrs users (
|
||||||
|
user: import ../users/${user}/home-manager.nix
|
||||||
|
);
|
||||||
|
|
||||||
in
|
in
|
||||||
nixpkgs.lib.nixosSystem {
|
nixpkgs.lib.nixosSystem {
|
||||||
|
|||||||
@@ -12,20 +12,26 @@
|
|||||||
};
|
};
|
||||||
|
|
||||||
config = lib.mkIf config.desktop.enable {
|
config = lib.mkIf config.desktop.enable {
|
||||||
|
# Audio
|
||||||
services.pipewire = {
|
services.pipewire = {
|
||||||
enable = true;
|
enable = true;
|
||||||
pulse.enable = true;
|
pulse.enable = true;
|
||||||
};
|
};
|
||||||
|
|
||||||
|
# Bluetooth
|
||||||
hardware.bluetooth.enable = true;
|
hardware.bluetooth.enable = true;
|
||||||
services.blueman.enable = true;
|
services.blueman.enable = true;
|
||||||
|
|
||||||
|
# Security
|
||||||
security.polkit.enable = true;
|
security.polkit.enable = true;
|
||||||
|
|
||||||
|
# D-Bus
|
||||||
services.dbus.enable = true;
|
services.dbus.enable = true;
|
||||||
|
|
||||||
|
# Player control
|
||||||
services.playerctld.enable = true;
|
services.playerctld.enable = true;
|
||||||
|
|
||||||
|
# XDG Portals
|
||||||
xdg.portal = {
|
xdg.portal = {
|
||||||
enable = true;
|
enable = true;
|
||||||
xdgOpenUsePortal = true;
|
xdgOpenUsePortal = true;
|
||||||
@@ -35,6 +41,7 @@
|
|||||||
];
|
];
|
||||||
};
|
};
|
||||||
|
|
||||||
|
# Fonts
|
||||||
fonts.packages = with pkgs; [
|
fonts.packages = with pkgs; [
|
||||||
font-awesome
|
font-awesome
|
||||||
nerd-fonts.jetbrains-mono
|
nerd-fonts.jetbrains-mono
|
||||||
|
|||||||
@@ -1,86 +0,0 @@
|
|||||||
{
|
|
||||||
lib,
|
|
||||||
config,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
let
|
|
||||||
# TODO:(@janezicmatej) restructure keys import
|
|
||||||
keys = import ../../users/matej/keys.nix;
|
|
||||||
|
|
||||||
# generate host keys for new machines: ./scripts/initrd-ssh-keygen.sh
|
|
||||||
keyDir = "/etc/secrets/initrd";
|
|
||||||
|
|
||||||
mkIpString =
|
|
||||||
{
|
|
||||||
address,
|
|
||||||
gateway,
|
|
||||||
netmask,
|
|
||||||
interface,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
"${address}::${gateway}:${netmask}::${interface}:none";
|
|
||||||
in
|
|
||||||
{
|
|
||||||
options = {
|
|
||||||
initrd-ssh = {
|
|
||||||
enable = lib.mkEnableOption "SSH in initrd for remote LUKS unlock";
|
|
||||||
|
|
||||||
ip = {
|
|
||||||
enable = lib.mkEnableOption "static IP for initrd (otherwise DHCP)";
|
|
||||||
|
|
||||||
address = lib.mkOption {
|
|
||||||
type = lib.types.str;
|
|
||||||
example = "10.222.0.247";
|
|
||||||
};
|
|
||||||
|
|
||||||
gateway = lib.mkOption {
|
|
||||||
type = lib.types.str;
|
|
||||||
example = "10.222.0.1";
|
|
||||||
};
|
|
||||||
|
|
||||||
netmask = lib.mkOption {
|
|
||||||
type = lib.types.str;
|
|
||||||
default = "255.255.255.0";
|
|
||||||
};
|
|
||||||
|
|
||||||
interface = lib.mkOption {
|
|
||||||
type = lib.types.str;
|
|
||||||
example = "enp5s0";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
authorizedKeys = lib.mkOption {
|
|
||||||
type = lib.types.listOf lib.types.str;
|
|
||||||
default = keys.sshAuthorizedKeys;
|
|
||||||
};
|
|
||||||
|
|
||||||
networkModule = lib.mkOption {
|
|
||||||
type = lib.types.str;
|
|
||||||
example = "r8169";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
config = lib.mkIf config.initrd-ssh.enable {
|
|
||||||
boot.initrd.kernelModules = [ config.initrd-ssh.networkModule ];
|
|
||||||
boot.kernelParams = lib.mkIf config.initrd-ssh.ip.enable [
|
|
||||||
"ip=${mkIpString config.initrd-ssh.ip}"
|
|
||||||
];
|
|
||||||
|
|
||||||
boot.initrd.network = {
|
|
||||||
enable = true;
|
|
||||||
ssh = {
|
|
||||||
enable = true;
|
|
||||||
port = 22;
|
|
||||||
hostKeys = [
|
|
||||||
"${keyDir}/ssh_host_rsa_key"
|
|
||||||
"${keyDir}/ssh_host_ed25519_key"
|
|
||||||
];
|
|
||||||
inherit (config.initrd-ssh) authorizedKeys;
|
|
||||||
};
|
|
||||||
postCommands = ''
|
|
||||||
echo 'cryptsetup-askpass' >> /root/.profile
|
|
||||||
'';
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
|
||||||
@@ -1,23 +0,0 @@
|
|||||||
{
|
|
||||||
lib,
|
|
||||||
config,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
{
|
|
||||||
options = {
|
|
||||||
nvidia.enable = lib.mkEnableOption "NVIDIA GPU support";
|
|
||||||
};
|
|
||||||
|
|
||||||
config = lib.mkIf config.nvidia.enable {
|
|
||||||
hardware.graphics.enable = true;
|
|
||||||
|
|
||||||
services.xserver.videoDrivers = [ "nvidia" ];
|
|
||||||
|
|
||||||
hardware.nvidia = {
|
|
||||||
modesetting.enable = true;
|
|
||||||
open = true;
|
|
||||||
nvidiaSettings = true;
|
|
||||||
package = config.boot.kernelPackages.nvidiaPackages.stable;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
|
||||||
@@ -10,6 +10,7 @@
|
|||||||
port = lib.mkOption {
|
port = lib.mkOption {
|
||||||
type = lib.types.port;
|
type = lib.types.port;
|
||||||
default = 22;
|
default = 22;
|
||||||
|
description = "SSH server port";
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|||||||
@@ -12,6 +12,7 @@
|
|||||||
cmdFlags = lib.mkOption {
|
cmdFlags = lib.mkOption {
|
||||||
type = lib.types.listOf lib.types.str;
|
type = lib.types.listOf lib.types.str;
|
||||||
default = [ ];
|
default = [ ];
|
||||||
|
description = "additional command line flags to pass to sway";
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
@@ -23,20 +24,23 @@
|
|||||||
wrapperFeatures.gtk = true;
|
wrapperFeatures.gtk = true;
|
||||||
extraOptions = config.sway.cmdFlags;
|
extraOptions = config.sway.cmdFlags;
|
||||||
extraSessionCommands = ''
|
extraSessionCommands = ''
|
||||||
# fix for java awt apps not rendering
|
# Fix for some Java AWT applications (e.g. Android Studio),
|
||||||
|
# use this if they aren't displayed properly:
|
||||||
export _JAVA_AWT_WM_NONREPARENTING=1
|
export _JAVA_AWT_WM_NONREPARENTING=1
|
||||||
'';
|
'';
|
||||||
};
|
};
|
||||||
|
|
||||||
environment.systemPackages = with pkgs; [
|
environment.systemPackages = with pkgs; [
|
||||||
|
# default extra packages
|
||||||
brightnessctl
|
brightnessctl
|
||||||
foot
|
foot
|
||||||
grim
|
grim
|
||||||
pulseaudio
|
pulseaudio
|
||||||
swayidle
|
swayidle
|
||||||
# use swaylock-effects instead of swaylock
|
# swaylock - use swaylock-effects instead
|
||||||
swaylock-effects
|
swaylock-effects
|
||||||
wmenu
|
wmenu
|
||||||
|
# additional things i like
|
||||||
slurp
|
slurp
|
||||||
wofi
|
wofi
|
||||||
wl-clipboard
|
wl-clipboard
|
||||||
|
|||||||
@@ -1,33 +0,0 @@
|
|||||||
{
|
|
||||||
lib,
|
|
||||||
config,
|
|
||||||
pkgs,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
{
|
|
||||||
options = {
|
|
||||||
tuigreet = {
|
|
||||||
enable = lib.mkEnableOption "greetd with tuigreet";
|
|
||||||
|
|
||||||
command = lib.mkOption {
|
|
||||||
type = lib.types.str;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
config = lib.mkIf config.tuigreet.enable {
|
|
||||||
services.greetd = {
|
|
||||||
enable = true;
|
|
||||||
useTextGreeter = true;
|
|
||||||
settings = {
|
|
||||||
default_session = {
|
|
||||||
command = pkgs.writeShellScript "tuigreet-session" ''
|
|
||||||
${pkgs.util-linux}/bin/setterm --blank 1 --powersave powerdown --powerdown 1
|
|
||||||
exec ${pkgs.tuigreet}/bin/tuigreet --time --remember --cmd ${config.tuigreet.command}
|
|
||||||
'';
|
|
||||||
user = "greeter";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
|
||||||
@@ -1,55 +0,0 @@
|
|||||||
{
|
|
||||||
pkgs,
|
|
||||||
lib,
|
|
||||||
config,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
{
|
|
||||||
|
|
||||||
options = {
|
|
||||||
vm-guest = {
|
|
||||||
enable = lib.mkEnableOption "VM guest configuration";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
config = lib.mkIf config.vm-guest.enable {
|
|
||||||
services.qemuGuest.enable = true;
|
|
||||||
services.spice-vdagentd.enable = true;
|
|
||||||
|
|
||||||
# 9p for host file mounting
|
|
||||||
boot.initrd.availableKernelModules = [
|
|
||||||
"9p"
|
|
||||||
"9pnet_virtio"
|
|
||||||
];
|
|
||||||
boot.kernelModules = [
|
|
||||||
"9p"
|
|
||||||
"9pnet_virtio"
|
|
||||||
];
|
|
||||||
|
|
||||||
# ssh with agent forwarding for git and hot-mount
|
|
||||||
services.openssh = {
|
|
||||||
enable = true;
|
|
||||||
ports = [ 22 ];
|
|
||||||
settings = {
|
|
||||||
PasswordAuthentication = true;
|
|
||||||
PermitRootLogin = "no";
|
|
||||||
AllowAgentForwarding = true;
|
|
||||||
StreamLocalBindUnlink = "yes";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
networking = {
|
|
||||||
useDHCP = true;
|
|
||||||
firewall.allowedTCPPorts = [ 22 ];
|
|
||||||
};
|
|
||||||
|
|
||||||
security.sudo.wheelNeedsPassword = false;
|
|
||||||
|
|
||||||
environment.systemPackages = with pkgs; [
|
|
||||||
curl
|
|
||||||
wget
|
|
||||||
htop
|
|
||||||
sshfs
|
|
||||||
];
|
|
||||||
};
|
|
||||||
}
|
|
||||||
@@ -1,29 +0,0 @@
|
|||||||
{
|
|
||||||
lib,
|
|
||||||
config,
|
|
||||||
pkgs,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
{
|
|
||||||
options = {
|
|
||||||
workstation = {
|
|
||||||
enable = lib.mkEnableOption "workstation utilities";
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
config = lib.mkIf config.workstation.enable {
|
|
||||||
virtualisation.docker = {
|
|
||||||
enable = true;
|
|
||||||
logDriver = "json-file";
|
|
||||||
};
|
|
||||||
|
|
||||||
services.tailscale = {
|
|
||||||
enable = true;
|
|
||||||
useRoutingFeatures = "both";
|
|
||||||
};
|
|
||||||
|
|
||||||
environment.systemPackages = with pkgs; [
|
|
||||||
smartmontools
|
|
||||||
];
|
|
||||||
};
|
|
||||||
}
|
|
||||||
@@ -1,6 +1,7 @@
|
|||||||
{ pkgs, ... }:
|
{ nixpkgs, system, ... }:
|
||||||
|
|
||||||
let
|
let
|
||||||
|
pkgs = import nixpkgs { inherit system; };
|
||||||
version = "v0.3.2";
|
version = "v0.3.2";
|
||||||
in
|
in
|
||||||
pkgs.rustPlatform.buildRustPackage {
|
pkgs.rustPlatform.buildRustPackage {
|
||||||
|
|||||||
@@ -1,12 +1,13 @@
|
|||||||
{ pkgs, ... }:
|
{ nixpkgs, system, ... }:
|
||||||
|
|
||||||
let
|
let
|
||||||
|
pkgs = import nixpkgs { inherit system; };
|
||||||
version = "C6r62em";
|
version = "C6r62em";
|
||||||
in
|
in
|
||||||
|
|
||||||
pkgs.stdenv.mkDerivation {
|
pkgs.stdenv.mkDerivation {
|
||||||
pname = "ca-matheo-si";
|
pname = "ca-matheo-si";
|
||||||
inherit version;
|
version = version;
|
||||||
|
|
||||||
src = pkgs.fetchurl {
|
src = pkgs.fetchurl {
|
||||||
url = "http://ipa2.matheo.si/ipa/config/ca.crt";
|
url = "http://ipa2.matheo.si/ipa/config/ca.crt";
|
||||||
|
|||||||
@@ -1,7 +1,8 @@
|
|||||||
{ pkgs-master, ... }:
|
{ nixpkgs-master, system, ... }:
|
||||||
|
|
||||||
let
|
let
|
||||||
pkgs = pkgs-master;
|
nixpkgs = nixpkgs-master;
|
||||||
|
pkgs = import nixpkgs { inherit system; };
|
||||||
version = "e24855c";
|
version = "e24855c";
|
||||||
in
|
in
|
||||||
pkgs.buildGoModule.override
|
pkgs.buildGoModule.override
|
||||||
|
|||||||
@@ -1,6 +1,7 @@
|
|||||||
{ pkgs, ... }:
|
{ nixpkgs, system, ... }:
|
||||||
|
|
||||||
let
|
let
|
||||||
|
pkgs = import nixpkgs { inherit system; };
|
||||||
version = "main";
|
version = "main";
|
||||||
in
|
in
|
||||||
pkgs.stdenv.mkDerivation {
|
pkgs.stdenv.mkDerivation {
|
||||||
|
|||||||
28
packages/releasectl.nix
Normal file
28
packages/releasectl.nix
Normal file
@@ -0,0 +1,28 @@
|
|||||||
|
{ nixpkgs-master, system, ... }:
|
||||||
|
|
||||||
|
let
|
||||||
|
nixpkgs = nixpkgs-master;
|
||||||
|
pkgs = import nixpkgs { inherit system; };
|
||||||
|
version = "v1.25.0";
|
||||||
|
python = pkgs.python313;
|
||||||
|
in
|
||||||
|
|
||||||
|
python.pkgs.buildPythonPackage rec {
|
||||||
|
pname = "releasectl";
|
||||||
|
version = "1.2.0";
|
||||||
|
|
||||||
|
src = pkgs.fetchurl {
|
||||||
|
url = "https://gitlab.com/flarenetwork/infra-public/pipeliner/-/package_files/216813866/download";
|
||||||
|
sha256 = "sha256-ScBG8BoOKDdOAHTFP+zwyk+Kfu31WoKQSRkutOvnJ5E";
|
||||||
|
};
|
||||||
|
|
||||||
|
format = "wheel"; # if it uses poetry/PEP517, otherwise "setuptools"
|
||||||
|
# nativeBuildInputs = [ python.pkgs.setuptools python.pkgs.wheel ];
|
||||||
|
# propagatedBuildInputs = with python.pkgs; [
|
||||||
|
# # add runtime deps here if needed
|
||||||
|
# ];
|
||||||
|
|
||||||
|
# pyproject = true;
|
||||||
|
# build-system = [ pkgs.python313Packages.hatchling ];
|
||||||
|
|
||||||
|
}
|
||||||
@@ -1,24 +0,0 @@
|
|||||||
#!/usr/bin/env bash
|
|
||||||
set -euo pipefail
|
|
||||||
|
|
||||||
KEY_DIR="/etc/secrets/initrd"
|
|
||||||
|
|
||||||
echo "Generating initrd SSH host keys in $KEY_DIR"
|
|
||||||
|
|
||||||
sudo mkdir -p "$KEY_DIR"
|
|
||||||
|
|
||||||
if [[ ! -f "$KEY_DIR/ssh_host_rsa_key" ]]; then
|
|
||||||
sudo ssh-keygen -t rsa -N "" -f "$KEY_DIR/ssh_host_rsa_key"
|
|
||||||
echo "Generated: $KEY_DIR/ssh_host_rsa_key"
|
|
||||||
else
|
|
||||||
echo "Exists: $KEY_DIR/ssh_host_rsa_key"
|
|
||||||
fi
|
|
||||||
|
|
||||||
if [[ ! -f "$KEY_DIR/ssh_host_ed25519_key" ]]; then
|
|
||||||
sudo ssh-keygen -t ed25519 -N "" -f "$KEY_DIR/ssh_host_ed25519_key"
|
|
||||||
echo "Generated: $KEY_DIR/ssh_host_ed25519_key"
|
|
||||||
else
|
|
||||||
echo "Exists: $KEY_DIR/ssh_host_ed25519_key"
|
|
||||||
fi
|
|
||||||
|
|
||||||
echo "Done. Now run nixos-rebuild."
|
|
||||||
@@ -1 +0,0 @@
|
|||||||
disabled = ["repeated_keys"]
|
|
||||||
@@ -17,26 +17,6 @@ in
|
|||||||
pkgs.git
|
pkgs.git
|
||||||
];
|
];
|
||||||
|
|
||||||
# labwc desktop menu (right-click)
|
|
||||||
xdg.configFile."labwc/menu.xml".text = ''
|
|
||||||
<?xml version="1.0" encoding="UTF-8"?>
|
|
||||||
<openbox_menu>
|
|
||||||
<menu id="root-menu" label="">
|
|
||||||
<item label="Terminal"><action name="Execute"><command>foot</command></action></item>
|
|
||||||
<item label="Firefox"><action name="Execute"><command>firefox</command></action></item>
|
|
||||||
<item label="Files"><action name="Execute"><command>foot -e ranger</command></action></item>
|
|
||||||
<separator />
|
|
||||||
<item label="Reconfigure"><action name="Reconfigure" /></item>
|
|
||||||
<item label="Exit"><action name="Exit" /></item>
|
|
||||||
</menu>
|
|
||||||
</openbox_menu>
|
|
||||||
'';
|
|
||||||
|
|
||||||
# labwc autostart panel
|
|
||||||
xdg.configFile."labwc/autostart".text = ''
|
|
||||||
sfwbar &
|
|
||||||
'';
|
|
||||||
|
|
||||||
programs.neovim = {
|
programs.neovim = {
|
||||||
enable = true;
|
enable = true;
|
||||||
vimAlias = true;
|
vimAlias = true;
|
||||||
|
|||||||
@@ -13,7 +13,7 @@ in
|
|||||||
{
|
{
|
||||||
home.stateVersion = "24.11";
|
home.stateVersion = "24.11";
|
||||||
|
|
||||||
# TODO:(@janezicmatej) do i need this here?
|
# TODO:(janezicmatej) do i need this here?
|
||||||
services.dunst.enable = true;
|
services.dunst.enable = true;
|
||||||
|
|
||||||
home.packages = [
|
home.packages = [
|
||||||
@@ -99,6 +99,7 @@ in
|
|||||||
luajit
|
luajit
|
||||||
nodejs_22 # copilot
|
nodejs_22 # copilot
|
||||||
|
|
||||||
|
# treesitter
|
||||||
tree-sitter
|
tree-sitter
|
||||||
|
|
||||||
# lua_fzf
|
# lua_fzf
|
||||||
@@ -108,6 +109,7 @@ in
|
|||||||
gnumake
|
gnumake
|
||||||
delta
|
delta
|
||||||
|
|
||||||
|
# language server
|
||||||
pyright
|
pyright
|
||||||
typescript-language-server
|
typescript-language-server
|
||||||
lua-language-server
|
lua-language-server
|
||||||
@@ -115,6 +117,7 @@ in
|
|||||||
nil
|
nil
|
||||||
nixd
|
nixd
|
||||||
|
|
||||||
|
# formatters
|
||||||
nixpkgs-fmt
|
nixpkgs-fmt
|
||||||
stylua
|
stylua
|
||||||
];
|
];
|
||||||
|
|||||||
Reference in New Issue
Block a user