More formatting changes
This commit is contained in:
parent
258ddad76d
commit
611eaab26c
45 changed files with 52 additions and 66 deletions
|
@ -1,4 +1,4 @@
|
||||||
{ disko, config, ... }:
|
{ config, disko, ... }:
|
||||||
{
|
{
|
||||||
imports = [ disko.nixosModules.disko ];
|
imports = [ disko.nixosModules.disko ];
|
||||||
|
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ lib, config, ... }:
|
{ config, lib, ... }:
|
||||||
{
|
{
|
||||||
networking = {
|
networking = {
|
||||||
firewall.extraInputRules = ''
|
firewall.extraInputRules = ''
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ disko, config, ... }:
|
{ config, disko, ... }:
|
||||||
{
|
{
|
||||||
imports = [ disko.nixosModules.disko ];
|
imports = [ disko.nixosModules.disko ];
|
||||||
|
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ disko, config, ... }:
|
{ config, disko, ... }:
|
||||||
{
|
{
|
||||||
imports = [ disko.nixosModules.disko ];
|
imports = [ disko.nixosModules.disko ];
|
||||||
|
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ disko, config, ... }:
|
{ config, disko, ... }:
|
||||||
{
|
{
|
||||||
imports = [ disko.nixosModules.disko ];
|
imports = [ disko.nixosModules.disko ];
|
||||||
|
|
||||||
|
@ -11,20 +11,21 @@
|
||||||
type = "gpt";
|
type = "gpt";
|
||||||
partitions = {
|
partitions = {
|
||||||
ESP = {
|
ESP = {
|
||||||
|
priority = 1;
|
||||||
size = "2G";
|
size = "2G";
|
||||||
type = "EF00";
|
type = "EF00";
|
||||||
content = {
|
content = {
|
||||||
type = "filesystem";
|
type = "filesystem";
|
||||||
format = "vfat";
|
format = "vfat";
|
||||||
mountpoint = "/boot";
|
mountpoint = "/boot";
|
||||||
mountOptions = [ "fmask=0022" "dmask=0022" ];
|
mountOptions = [ "umask=0077" ];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
luks = {
|
luks = {
|
||||||
size = "100%";
|
size = "100%";
|
||||||
content = {
|
content = {
|
||||||
type = "luks";
|
type = "luks";
|
||||||
name = "crypt-nvme";
|
name = "${config.networking.hostName}-disk";
|
||||||
settings.allowDiscards = true;
|
settings.allowDiscards = true;
|
||||||
passwordFile = "/tmp/secret.key";
|
passwordFile = "/tmp/secret.key";
|
||||||
content = {
|
content = {
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ config, pkgs, lib, ... }:
|
{ config, lib, pkgs, ... }:
|
||||||
let
|
let
|
||||||
commonKernelParams = [
|
commonKernelParams = [
|
||||||
# VM/GPU passthrough
|
# VM/GPU passthrough
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ disko, config, ... }:
|
{ config, disko, ... }:
|
||||||
{
|
{
|
||||||
imports = [ disko.nixosModules.disko ];
|
imports = [ disko.nixosModules.disko ];
|
||||||
|
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ lib, config, ... }:
|
{ config, lib, ... }:
|
||||||
{
|
{
|
||||||
options.displays = lib.mkOption {
|
options.displays = lib.mkOption {
|
||||||
type = lib.types.attrs;
|
type = lib.types.attrs;
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ lib, config, ... }:
|
{ config, lib, ... }:
|
||||||
{
|
{
|
||||||
options.domains = lib.mkOption {
|
options.domains = lib.mkOption {
|
||||||
type = lib.types.attrs;
|
type = lib.types.attrs;
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ lib, config, ... }:
|
{ config, lib, ... }:
|
||||||
{
|
{
|
||||||
options.ips = lib.mkOption {
|
options.ips = lib.mkOption {
|
||||||
type = lib.types.attrs;
|
type = lib.types.attrs;
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ lib, config, ... }:
|
{ config, lib, ... }:
|
||||||
{
|
{
|
||||||
options.look.border = lib.mkOption {
|
options.look.border = lib.mkOption {
|
||||||
type = lib.types.attrs;
|
type = lib.types.attrs;
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ lib, config, ... }:
|
{ config, lib, ... }:
|
||||||
{
|
{
|
||||||
options.look.colors = lib.mkOption {
|
options.look.colors = lib.mkOption {
|
||||||
type = lib.types.attrs;
|
type = lib.types.attrs;
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ lib, config, ... }:
|
{ config, lib, ... }:
|
||||||
{
|
{
|
||||||
options.look.fonts = lib.mkOption {
|
options.look.fonts = lib.mkOption {
|
||||||
type = lib.types.attrs;
|
type = lib.types.attrs;
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ lib, config, ... }:
|
{ config, lib, ... }:
|
||||||
{
|
{
|
||||||
options.sysusers = lib.mkOption {
|
options.sysusers = lib.mkOption {
|
||||||
type = lib.types.attrs;
|
type = lib.types.attrs;
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ lib, config, ... }:
|
{ config, lib, ... }:
|
||||||
{
|
{
|
||||||
options.ws = lib.mkOption {
|
options.ws = lib.mkOption {
|
||||||
type = lib.types.attrs;
|
type = lib.types.attrs;
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ nur, lib, ... }:
|
{ lib, nur, ... }:
|
||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./files
|
./files
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, config, lib, nur, ... }:
|
{ config, lib, pkgs, nur, ... }:
|
||||||
{
|
{
|
||||||
config = lib.mkIf config.home.desktop.enable {
|
config = lib.mkIf config.home.desktop.enable {
|
||||||
programs.firefox = {
|
programs.firefox = {
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ config, pkgs, lib, ... }:
|
{ config, lib, ... }:
|
||||||
{
|
{
|
||||||
config = lib.mkIf config.home.gaming.enable {
|
config = lib.mkIf config.home.gaming.enable {
|
||||||
programs.mangohud.enable = true;
|
programs.mangohud.enable = true;
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, config, ... }:
|
{ config, pkgs, ... }:
|
||||||
{
|
{
|
||||||
programs.mpv = {
|
programs.mpv = {
|
||||||
enable = config.home.desktop.enable;
|
enable = config.home.desktop.enable;
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, config, lib, ... }:
|
{ config, lib, pkgs, ... }:
|
||||||
{
|
{
|
||||||
config = lib.mkIf config.home.desktop.enable {
|
config = lib.mkIf config.home.desktop.enable {
|
||||||
home.packages = with pkgs; [
|
home.packages = with pkgs; [
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, config, lib, ... }:
|
{ config, lib, pkgs, ... }:
|
||||||
{
|
{
|
||||||
imports = [ ./scripts ];
|
imports = [ ./scripts ];
|
||||||
|
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, lib, config, ... }:
|
{ config, lib, pkgs, ... }:
|
||||||
{
|
{
|
||||||
home.packages = with pkgs; lib.mkIf config.programs.rofi.enable [
|
home.packages = with pkgs; lib.mkIf config.programs.rofi.enable [
|
||||||
(pkgs.writeScriptBin "rofiscratch" ''
|
(pkgs.writeScriptBin "rofiscratch" ''
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, config, ... }:
|
{ config, ... }:
|
||||||
{
|
{
|
||||||
gtk.gtk3.bookmarks = [
|
gtk.gtk3.bookmarks = [
|
||||||
"file:///home/${config.home.username}/Keepers"
|
"file:///home/${config.home.username}/Keepers"
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, config, ... }:
|
{ config, pkgs, ... }:
|
||||||
{
|
{
|
||||||
config.home.niri.settings.hotkeys = let
|
config.home.niri.settings.hotkeys = let
|
||||||
primeMod = "Mod";
|
primeMod = "Mod";
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, config, ... }:
|
{ config, pkgs, ... }:
|
||||||
{
|
{
|
||||||
config.home.niri.settings.rules = pkgs.writeText "rules" ''
|
config.home.niri.settings.rules = pkgs.writeText "rules" ''
|
||||||
// Browsers
|
// Browsers
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, config, ... }:
|
{ config, pkgs, ... }:
|
||||||
{
|
{
|
||||||
config.home.niri.settings.theme = pkgs.writeText "theme" ''
|
config.home.niri.settings.theme = pkgs.writeText "theme" ''
|
||||||
prefer-no-csd
|
prefer-no-csd
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, config, ... }:
|
{ config, pkgs, ... }:
|
||||||
let
|
let
|
||||||
default = "#${config.look.colors.prime}FF";
|
default = "#${config.look.colors.prime}FF";
|
||||||
wrong = "#${config.look.colors.split}FF";
|
wrong = "#${config.look.colors.split}FF";
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, config, ... }:
|
{ config, pkgs, ... }:
|
||||||
{
|
{
|
||||||
programs.waybar = let
|
programs.waybar = let
|
||||||
swayWorkspaceModule = {
|
swayWorkspaceModule = {
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, config, ... }:
|
{ config, pkgs, ... }:
|
||||||
{
|
{
|
||||||
wayland.windowManager.sway.config = let
|
wayland.windowManager.sway.config = let
|
||||||
# Set default modifier and variables
|
# Set default modifier and variables
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, config, ... }:
|
{ config, pkgs, ... }:
|
||||||
{
|
{
|
||||||
users.users."${config.sysusers.main}" = {
|
users.users."${config.sysusers.main}" = {
|
||||||
hashedPassword = config.secrets.mainAccPass;
|
hashedPassword = config.secrets.mainAccPass;
|
||||||
|
|
|
@ -10,7 +10,7 @@
|
||||||
../extras
|
../extras
|
||||||
];
|
];
|
||||||
|
|
||||||
options.system = {
|
options.system = with lib; {
|
||||||
desktop.enable = lib.mkEnableOption "Enable desktop apps and services";
|
desktop.enable = lib.mkEnableOption "Enable desktop apps and services";
|
||||||
server.enable = lib.mkEnableOption "Enable server apps and services";
|
server.enable = lib.mkEnableOption "Enable server apps and services";
|
||||||
};
|
};
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ lib, config, ... }:
|
{ config, lib, ... }:
|
||||||
{
|
{
|
||||||
config = lib.mkIf config.system.desktop.enable {
|
config = lib.mkIf config.system.desktop.enable {
|
||||||
hardware.bluetooth = {
|
hardware.bluetooth = {
|
||||||
|
|
|
@ -1,13 +1,8 @@
|
||||||
{ lanzaboote, lib, config, pkgs, ... }:
|
{ config, lib, pkgs, lanzaboote, ... }:
|
||||||
{
|
{
|
||||||
imports = [ lanzaboote.nixosModules.lanzaboote ];
|
imports = [ lanzaboote.nixosModules.lanzaboote ];
|
||||||
|
|
||||||
options.system.lanzaboote = {
|
options.system.lanzaboote.enable = lib.mkEnableOption "Enable lanzaboote";
|
||||||
enable = lib.mkOption {
|
|
||||||
type = lib.types.bool;
|
|
||||||
default = false;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
config = lib.mkIf config.system.lanzaboote.enable {
|
config = lib.mkIf config.system.lanzaboote.enable {
|
||||||
boot = {
|
boot = {
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ lib, config, ... }:
|
{ config, lib, ... }:
|
||||||
{
|
{
|
||||||
services.nginx.virtualHosts."jelly.${config.domains.p2}" = lib.mkIf config.services.forgejo.enable {
|
services.nginx.virtualHosts."jelly.${config.domains.p2}" = lib.mkIf config.services.forgejo.enable {
|
||||||
enableACME = true;
|
enableACME = true;
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ lib, config, ... }:
|
{ config, lib, ... }:
|
||||||
{
|
{
|
||||||
services.nginx.virtualHosts."cloud.${config.domains.p2}" = lib.mkIf config.services.nextcloud.enable {
|
services.nginx.virtualHosts."cloud.${config.domains.p2}" = lib.mkIf config.services.nextcloud.enable {
|
||||||
enableACME = true;
|
enableACME = true;
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ lib, config, ... }:
|
{ config, lib, ... }:
|
||||||
{
|
{
|
||||||
services.nginx.virtualHosts."git.${config.domains.p2}" = lib.mkIf config.services.forgejo.enable {
|
services.nginx.virtualHosts."git.${config.domains.p2}" = lib.mkIf config.services.forgejo.enable {
|
||||||
enableACME = true;
|
enableACME = true;
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, config, ... }:
|
{ config, ... }:
|
||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./nginx
|
./nginx
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, lib, config, ... }:
|
{ config, lib, pkgs, ... }:
|
||||||
{
|
{
|
||||||
config = lib.mkIf config.services.icecast.enable {
|
config = lib.mkIf config.services.icecast.enable {
|
||||||
services.liquidsoap.streams = {
|
services.liquidsoap.streams = {
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, lib, config, ... }:
|
{ config, lib, pkgs, ... }:
|
||||||
{
|
{
|
||||||
config = lib.mkIf config.services.icecast.enable {
|
config = lib.mkIf config.services.icecast.enable {
|
||||||
services.liquidsoap.streams = {
|
services.liquidsoap.streams = {
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ lib, config, ... }:
|
{ config, lib, ... }:
|
||||||
{
|
{
|
||||||
services.nginx.virtualHosts."radio.${config.domains.p2}" = lib.mkIf config.services.icecast.enable {
|
services.nginx.virtualHosts."radio.${config.domains.p2}" = lib.mkIf config.services.icecast.enable {
|
||||||
enableACME = true;
|
enableACME = true;
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, config, ... }:
|
{ config, ... }:
|
||||||
{
|
{
|
||||||
services.roundcube = {
|
services.roundcube = {
|
||||||
enable = config.system.mailserver.enable;
|
enable = config.system.mailserver.enable;
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, config, lib, ... }:
|
{ config, lib, ... }:
|
||||||
{
|
{
|
||||||
services.nginx.virtualHosts."mx.${config.domains.p2}" = lib.mkIf config.mailserver.enable {
|
services.nginx.virtualHosts."mx.${config.domains.p2}" = lib.mkIf config.mailserver.enable {
|
||||||
enableACME = true;
|
enableACME = true;
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, config, lib, ... }:
|
{ config, lib, pkgs, ... }:
|
||||||
{
|
{
|
||||||
services.nginx.virtualHosts."chat.${config.domains.p2}" = lib.mkIf config.services.matrix-synapse.enable {
|
services.nginx.virtualHosts."chat.${config.domains.p2}" = lib.mkIf config.services.matrix-synapse.enable {
|
||||||
enableACME = true;
|
enableACME = true;
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ pkgs, config, lib, ... }:
|
{ config, lib, ... }:
|
||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./rtmp
|
./rtmp
|
||||||
|
@ -14,9 +14,7 @@
|
||||||
recommendedProxySettings = true;
|
recommendedProxySettings = true;
|
||||||
};
|
};
|
||||||
|
|
||||||
environment.persistence."/persist".directories = [
|
environment.persistence."/persist".directories = [ "/var/www" ];
|
||||||
"/var/www"
|
|
||||||
];
|
|
||||||
|
|
||||||
networking.firewall.allowedTCPPorts = [
|
networking.firewall.allowedTCPPorts = [
|
||||||
80
|
80
|
||||||
|
|
|
@ -1,11 +1,6 @@
|
||||||
{ pkgs, config, lib, ... }:
|
{ config, lib, pkgs, ... }:
|
||||||
{
|
{
|
||||||
options.services.nginx.rtmp = {
|
options.services.nginx.rtmp.enable = lib.mkEnableOption "Enable an RTMP server using Nginx";
|
||||||
enable = lib.mkOption {
|
|
||||||
type = lib.types.bool;
|
|
||||||
default = false;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
config = lib.mkIf config.services.nginx.rtmp.enable {
|
config = lib.mkIf config.services.nginx.rtmp.enable {
|
||||||
services.nginx = {
|
services.nginx = {
|
||||||
|
@ -32,9 +27,6 @@
|
||||||
}
|
}
|
||||||
'';
|
'';
|
||||||
};
|
};
|
||||||
|
systemd.services.nginx.serviceConfig.ReadWritePaths = [ "/var/www/landing-page/streams/hls/" ];
|
||||||
systemd.services.nginx.serviceConfig = {
|
|
||||||
ReadWritePaths = [ "/var/www/landing-page/streams/hls/" ];
|
|
||||||
};
|
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|
Loading…
Add table
Reference in a new issue