merge-nixconfigs #14
13 changed files with 12 additions and 42 deletions
|
@ -1,6 +1,6 @@
|
|||
## Modules
|
||||
|
||||
A set of 'custom' modules with the aim to enable easy on/off/settings to build up a system modulary to my 'specs'.
|
||||
A set of 'custom' modules with the aim to enable easy on/off/settings to build up a system modularly to my 'specs'.
|
||||
|
||||
The main goal is to build up a `mySystem` options key which is easy to read and toggle functionality on and off.
|
||||
|
||||
|
|
|
@ -1,7 +1,4 @@
|
|||
{ lib
|
||||
, config
|
||||
, ...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
let
|
||||
cfg = config.mySystem.system.impermanence;
|
||||
in
|
||||
|
|
|
@ -1,8 +1,4 @@
|
|||
{ lib
|
||||
, config
|
||||
, self
|
||||
, ...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
with lib;
|
||||
let
|
||||
cfg = config.mySystem.nix;
|
||||
|
@ -27,7 +23,6 @@ in
|
|||
};
|
||||
};
|
||||
};
|
||||
|
||||
config.nix = {
|
||||
optimise.automatic = cfg.autoOptimiseStore;
|
||||
# automatically garbage collect nix store
|
||||
|
|
|
@ -1,8 +1,4 @@
|
|||
{ lib
|
||||
, config
|
||||
, self
|
||||
, ...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
with lib;
|
||||
let
|
||||
cfg = config.mySystem.services.openssh;
|
||||
|
@ -23,7 +19,6 @@ in
|
|||
default = "no";
|
||||
};
|
||||
};
|
||||
|
||||
config = mkIf cfg.enable {
|
||||
services.openssh = {
|
||||
enable = true;
|
||||
|
|
|
@ -8,7 +8,7 @@ let
|
|||
cfg = config.mySystem.system.systemd.pushover-alerts;
|
||||
in
|
||||
{
|
||||
options.mySystem.system.systemd.pushover-alerts.enable = mkEnableOption "Pushover alers for systemd failures" // { default = true; };
|
||||
options.mySystem.system.systemd.pushover-alerts.enable = mkEnableOption "Pushover alerts for systemd failures" // { default = true; };
|
||||
options.systemd.services = mkOption {
|
||||
type = with types; attrsOf (
|
||||
submodule {
|
||||
|
|
|
@ -1,7 +1,4 @@
|
|||
{ lib
|
||||
, config
|
||||
, ...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
with lib;
|
||||
let
|
||||
cfg = config.mySystem.security;
|
||||
|
|
|
@ -1,8 +1,4 @@
|
|||
{ lib
|
||||
, config
|
||||
, self
|
||||
, ...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
with lib;
|
||||
let
|
||||
cfg = config.mySystem.system;
|
||||
|
|
|
@ -1,7 +1,4 @@
|
|||
{ lib
|
||||
, config
|
||||
, ...
|
||||
}:
|
||||
{ lib, config, ... }:
|
||||
let
|
||||
cfg = config.mySystem.time;
|
||||
in
|
||||
|
|
|
@ -1,8 +1,4 @@
|
|||
{ lib
|
||||
, config
|
||||
, pkgs
|
||||
, ...
|
||||
}:
|
||||
{ lib, config, pkgs, ... }:
|
||||
let
|
||||
cfg = config.mySystem.system.zfs;
|
||||
in
|
||||
|
@ -40,6 +36,5 @@ with lib;
|
|||
ZED_PUSHOVER_TOKEN = "$(${pkgs.busybox}/bin/cat ${config.sops.secrets.pushover-api-key.path})";
|
||||
ZED_PUSHOVER_USER = "$(${pkgs.busybox}/bin/cat ${config.sops.secrets.pushover-user-key.path})";
|
||||
};
|
||||
|
||||
};
|
||||
}
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
{ config, lib, pkgs, imports, modulesPath, ... }:
|
||||
{ config, lib, pkgs, modulesPath, ... }:
|
||||
|
||||
with lib;
|
||||
{
|
||||
|
|
|
@ -5,5 +5,4 @@
|
|||
./system.nix
|
||||
./users.nix
|
||||
];
|
||||
|
||||
}
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
{ config, ... }:
|
||||
{ ... }:
|
||||
{
|
||||
sops.age.sshKeyPaths = [ "/etc/ssh/ssh_host_ed25519_key" ];
|
||||
# Secret for machine-specific pushover
|
||||
|
|
|
@ -1,5 +1,4 @@
|
|||
{ config, lib, pkgs, ... }:
|
||||
with lib;
|
||||
{ lib, pkgs, ... }:
|
||||
{
|
||||
system = {
|
||||
# Enable printing changes on nix build etc with nvd
|
||||
|
|
Reference in a new issue