Compare commits
2 Commits
cddaa01e99
...
4717886bcc
Author | SHA1 | Date | |
---|---|---|---|
4717886bcc | |||
7705f24e0f |
@ -1,4 +1,4 @@
|
|||||||
{ lib, config, namespace, osConfig, ... }:
|
{ pkgs, lib, config, namespace, osConfig, ... }:
|
||||||
let
|
let
|
||||||
inherit (lib.${namespace}) enabled;
|
inherit (lib.${namespace}) enabled;
|
||||||
in
|
in
|
||||||
@ -11,6 +11,7 @@ in
|
|||||||
|
|
||||||
services = {
|
services = {
|
||||||
ssh-agent = enabled;
|
ssh-agent = enabled;
|
||||||
|
fusuma = enabled;
|
||||||
sops = {
|
sops = {
|
||||||
enable = true;
|
enable = true;
|
||||||
defaultSopsFile = lib.snowfall.fs.get-file "secrets/default.yaml";
|
defaultSopsFile = lib.snowfall.fs.get-file "secrets/default.yaml";
|
||||||
@ -40,6 +41,22 @@ in
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
|
dconf = {
|
||||||
|
settings = {
|
||||||
|
"org/gnome/desktop/interface" = {
|
||||||
|
cursor-theme = "catppuccin-macchiato-mauve-cursors";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
home.pointerCursor = {
|
||||||
|
x11.enable = true;
|
||||||
|
gtk.enable = true;
|
||||||
|
package = pkgs.catppuccin-cursors.macchiatoMauve;
|
||||||
|
name = "catppuccin-macchiato-mauve-cursors";
|
||||||
|
size = 64;
|
||||||
|
};
|
||||||
|
|
||||||
# Kubernetes Secrets
|
# Kubernetes Secrets
|
||||||
sops.secrets = lib.mkIf osConfig.${namespace}.security.sops.enable {
|
sops.secrets = lib.mkIf osConfig.${namespace}.security.sops.enable {
|
||||||
rke2_kubeconfig = {
|
rke2_kubeconfig = {
|
||||||
|
@ -16,8 +16,8 @@ keybind = ctrl+left=goto_split:left
|
|||||||
keybind = ctrl+right=goto_split:right
|
keybind = ctrl+right=goto_split:right
|
||||||
keybind = ctrl+up=goto_split:up
|
keybind = ctrl+up=goto_split:up
|
||||||
keybind = ctrl+down=goto_split:down
|
keybind = ctrl+down=goto_split:down
|
||||||
keybind = ctrl+]=next_tab
|
keybind = ctrl+]=goto_split:next
|
||||||
keybind = ctrl+[=previous_tab
|
keybind = ctrl+[=goto_split:previous
|
||||||
|
|
||||||
# Keybindings - Navigation - Tabs
|
# Keybindings - Navigation - Tabs
|
||||||
keybind = ctrl+1=goto_tab:1
|
keybind = ctrl+1=goto_tab:1
|
||||||
|
@ -167,6 +167,7 @@ input {
|
|||||||
disable_while_typing = true
|
disable_while_typing = true
|
||||||
natural_scroll = true
|
natural_scroll = true
|
||||||
clickfinger_behavior = true
|
clickfinger_behavior = true
|
||||||
|
tap-to-click = false
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
35
modules/home/services/fusuma/default.nix
Normal file
35
modules/home/services/fusuma/default.nix
Normal file
@ -0,0 +1,35 @@
|
|||||||
|
{ config, pkgs, lib, namespace, ... }:
|
||||||
|
let
|
||||||
|
cfg = config.${namespace}.services.fusuma;
|
||||||
|
in
|
||||||
|
{
|
||||||
|
options.${namespace}.services.fusuma = {
|
||||||
|
enable = lib.mkEnableOption "Fusuma";
|
||||||
|
};
|
||||||
|
|
||||||
|
config = lib.mkIf cfg.enable {
|
||||||
|
services.fusuma = {
|
||||||
|
enable = true;
|
||||||
|
extraPackages = with pkgs; [ ydotool deterministic-uname uutils-coreutils-noprefix ];
|
||||||
|
settings = {
|
||||||
|
swipe = {
|
||||||
|
"3" = {
|
||||||
|
begin = {
|
||||||
|
command = "ydotool click 40";
|
||||||
|
interval = 0.00;
|
||||||
|
};
|
||||||
|
update = {
|
||||||
|
command = "ydotool mousemove -- $move_x, $move_y";
|
||||||
|
interval = 0.01;
|
||||||
|
accel = 1.00;
|
||||||
|
# accel = 1.70;
|
||||||
|
};
|
||||||
|
end = {
|
||||||
|
command = "ydotool click 80";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
@ -5,6 +5,7 @@ let
|
|||||||
mkIf
|
mkIf
|
||||||
mkDefault
|
mkDefault
|
||||||
mkMerge
|
mkMerge
|
||||||
|
mkEnableOption
|
||||||
;
|
;
|
||||||
inherit (lib.${namespace}) mkOpt;
|
inherit (lib.${namespace}) mkOpt;
|
||||||
|
|
||||||
@ -20,7 +21,7 @@ let
|
|||||||
in
|
in
|
||||||
{
|
{
|
||||||
options.${namespace}.user = {
|
options.${namespace}.user = {
|
||||||
enable = mkOpt types.bool false "Whether to configure the user account.";
|
enable = mkEnableOption "Whether to configure the user account.";
|
||||||
email = mkOpt types.str "evan@reichard.io" "The email of the user.";
|
email = mkOpt types.str "evan@reichard.io" "The email of the user.";
|
||||||
fullName = mkOpt types.str "Evan Reichard" "The full name of the user.";
|
fullName = mkOpt types.str "Evan Reichard" "The full name of the user.";
|
||||||
home = mkOpt (types.nullOr types.str) home-directory "The user's home directory.";
|
home = mkOpt (types.nullOr types.str) home-directory "The user's home directory.";
|
||||||
|
@ -14,11 +14,6 @@ in
|
|||||||
catppuccin-sddm
|
catppuccin-sddm
|
||||||
];
|
];
|
||||||
|
|
||||||
environment.sessionVariables = {
|
|
||||||
QT_SCREEN_SCALE_FACTORS = "2";
|
|
||||||
QT_FONT_DPI = "192";
|
|
||||||
};
|
|
||||||
|
|
||||||
services = {
|
services = {
|
||||||
displayManager = {
|
displayManager = {
|
||||||
sddm = {
|
sddm = {
|
||||||
@ -29,5 +24,10 @@ in
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
|
environment.sessionVariables = {
|
||||||
|
QT_SCREEN_SCALE_FACTORS = "2";
|
||||||
|
QT_FONT_DPI = "192";
|
||||||
|
};
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
@ -1,6 +1,6 @@
|
|||||||
{ config, lib, pkgs, namespace, ... }:
|
{ config, lib, pkgs, namespace, ... }:
|
||||||
let
|
let
|
||||||
inherit (lib) mkIf mkForce;
|
inherit (lib) mkIf;
|
||||||
inherit (lib.${namespace}) mkBoolOpt;
|
inherit (lib.${namespace}) mkBoolOpt;
|
||||||
|
|
||||||
cfg = config.${namespace}.hardware.opengl;
|
cfg = config.${namespace}.hardware.opengl;
|
||||||
|
27
modules/nixos/services/avahi/default.nix
Normal file
27
modules/nixos/services/avahi/default.nix
Normal file
@ -0,0 +1,27 @@
|
|||||||
|
{ config, lib, namespace, ... }:
|
||||||
|
let
|
||||||
|
inherit (lib) mkIf;
|
||||||
|
|
||||||
|
cfg = config.${namespace}.services.avahi;
|
||||||
|
in
|
||||||
|
{
|
||||||
|
options.${namespace}.services.avahi = {
|
||||||
|
enable = lib.mkEnableOption "Avahi";
|
||||||
|
};
|
||||||
|
|
||||||
|
config = mkIf cfg.enable {
|
||||||
|
services.avahi = {
|
||||||
|
enable = true;
|
||||||
|
nssmdns4 = true;
|
||||||
|
openFirewall = true;
|
||||||
|
publish = {
|
||||||
|
enable = true;
|
||||||
|
addresses = true;
|
||||||
|
domain = true;
|
||||||
|
hinfo = true;
|
||||||
|
userServices = true;
|
||||||
|
workstation = true;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
@ -1,7 +1,7 @@
|
|||||||
{ config, pkgs, lib, namespace, host, ... }:
|
{ config, pkgs, lib, namespace, host, ... }:
|
||||||
let
|
let
|
||||||
inherit (lib) types mkIf;
|
inherit (lib) types mkIf;
|
||||||
inherit (lib.${namespace}) mkOpt;
|
inherit (lib.${namespace}) mkOpt mkBoolOpt;
|
||||||
|
|
||||||
cfg = config.${namespace}.services.openiscsi;
|
cfg = config.${namespace}.services.openiscsi;
|
||||||
in
|
in
|
||||||
@ -9,7 +9,7 @@ in
|
|||||||
options.${namespace}.services.openiscsi = {
|
options.${namespace}.services.openiscsi = {
|
||||||
enable = lib.mkEnableOption "Open iSCSI support";
|
enable = lib.mkEnableOption "Open iSCSI support";
|
||||||
name = mkOpt types.str "iqn.2025.reichard.io:${host}" "iSCSI name";
|
name = mkOpt types.str "iqn.2025.reichard.io:${host}" "iSCSI name";
|
||||||
symlink = mkOpt types.bool false "Create a symlink to the iSCSI binaries";
|
symlink = mkBoolOpt false "Create a symlink to the iSCSI binaries";
|
||||||
};
|
};
|
||||||
|
|
||||||
config = mkIf cfg.enable {
|
config = mkIf cfg.enable {
|
||||||
|
@ -1,7 +1,7 @@
|
|||||||
{ config, lib, namespace, ... }:
|
{ config, lib, namespace, ... }:
|
||||||
let
|
let
|
||||||
inherit (lib) types mkIf;
|
inherit (lib) types mkIf;
|
||||||
inherit (lib.${namespace}) mkOpt;
|
inherit (lib.${namespace}) mkOpt mkBoolOpt;
|
||||||
|
|
||||||
cfg = config.${namespace}.services.rke2;
|
cfg = config.${namespace}.services.rke2;
|
||||||
in
|
in
|
||||||
@ -9,6 +9,7 @@ in
|
|||||||
options.${namespace}.services.rke2 = with types; {
|
options.${namespace}.services.rke2 = with types; {
|
||||||
enable = lib.mkEnableOption "Enable RKE2";
|
enable = lib.mkEnableOption "Enable RKE2";
|
||||||
disable = mkOpt (listOf str) [ ] "Disable services";
|
disable = mkOpt (listOf str) [ ] "Disable services";
|
||||||
|
openFirewall = mkBoolOpt true "Open firewall";
|
||||||
};
|
};
|
||||||
|
|
||||||
config = mkIf cfg.enable {
|
config = mkIf cfg.enable {
|
||||||
@ -16,5 +17,23 @@ in
|
|||||||
enable = true;
|
enable = true;
|
||||||
disable = cfg.disable;
|
disable = cfg.disable;
|
||||||
};
|
};
|
||||||
|
|
||||||
|
networking.firewall.allowedTCPPorts = mkIf cfg.openFirewall [
|
||||||
|
# RKE2 Ports - https://docs.rke2.io/install/requirements#networking
|
||||||
|
6443 # Kubernetes API
|
||||||
|
9345 # RKE2 supervisor API
|
||||||
|
2379 # etcd Client Port
|
||||||
|
2380 # etcd Peer Port
|
||||||
|
2381 # etcd Metrics Port
|
||||||
|
10250 # kubelet metrics
|
||||||
|
9099 # Canal CNI health checks
|
||||||
|
];
|
||||||
|
|
||||||
|
networking.firewall.allowedUDPPorts = mkIf cfg.openFirewall [
|
||||||
|
# RKE2 Ports - https://docs.rke2.io/install/requirements#networking
|
||||||
|
8472 # Canal CNI with VXLAN
|
||||||
|
# 51820 # Canal CNI with WireGuard IPv4 (if using encryption)
|
||||||
|
# 51821 # Canal CNI with WireGuard IPv6 (if using encryption)
|
||||||
|
];
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
19
modules/nixos/services/ydotool/default.nix
Normal file
19
modules/nixos/services/ydotool/default.nix
Normal file
@ -0,0 +1,19 @@
|
|||||||
|
{ config, lib, namespace, ... }:
|
||||||
|
let
|
||||||
|
inherit (lib) mkIf;
|
||||||
|
|
||||||
|
cfg = config.${namespace}.services.ydotool;
|
||||||
|
in
|
||||||
|
{
|
||||||
|
options.${namespace}.services.ydotool = {
|
||||||
|
enable = lib.mkEnableOption "ydotool";
|
||||||
|
};
|
||||||
|
|
||||||
|
config = mkIf cfg.enable {
|
||||||
|
reichard.user.extraGroups = [ "input" ];
|
||||||
|
programs.ydotool = {
|
||||||
|
enable = true;
|
||||||
|
group = "input";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
@ -1,14 +1,16 @@
|
|||||||
{ config, lib, pkgs, namespace, ... }:
|
{ config, lib, pkgs, namespace, ... }:
|
||||||
let
|
let
|
||||||
inherit (lib) mkIf mkForce;
|
inherit (lib) mkIf mkDefault mkEnableOption;
|
||||||
inherit (lib.${namespace}) mkBoolOpt;
|
inherit (lib.${namespace}) mkBoolOpt enabled;
|
||||||
|
|
||||||
cfg = config.${namespace}.system.networking;
|
cfg = config.${namespace}.system.networking;
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
options.${namespace}.system.networking = {
|
options.${namespace}.system.networking = {
|
||||||
enable = lib.mkEnableOption "networking support";
|
enable = mkEnableOption "Enable Networking";
|
||||||
enableIWD = mkBoolOpt false "enable iwd";
|
enableIWD = mkEnableOption "Enable IWD";
|
||||||
|
useDHCP = mkBoolOpt true "Use DHCP";
|
||||||
|
useNetworkd = mkBoolOpt false "Use networkd";
|
||||||
};
|
};
|
||||||
|
|
||||||
config = mkIf cfg.enable {
|
config = mkIf cfg.enable {
|
||||||
@ -21,8 +23,9 @@ in
|
|||||||
reichard.user.extraGroups = [ "network" ];
|
reichard.user.extraGroups = [ "network" ];
|
||||||
|
|
||||||
networking = {
|
networking = {
|
||||||
firewall.enable = true;
|
firewall = enabled;
|
||||||
usePredictableInterfaceNames = mkForce true;
|
useDHCP = mkDefault cfg.useDHCP;
|
||||||
|
useNetworkd = cfg.useNetworkd;
|
||||||
} // (lib.optionalAttrs cfg.enableIWD) {
|
} // (lib.optionalAttrs cfg.enableIWD) {
|
||||||
wireless.iwd = {
|
wireless.iwd = {
|
||||||
enable = true;
|
enable = true;
|
||||||
|
@ -21,12 +21,9 @@ in
|
|||||||
users.users.${cfg.name} = {
|
users.users.${cfg.name} = {
|
||||||
inherit (cfg) name initialPassword;
|
inherit (cfg) name initialPassword;
|
||||||
|
|
||||||
extraGroups = [
|
|
||||||
"wheel"
|
|
||||||
] ++ cfg.extraGroups;
|
|
||||||
|
|
||||||
group = "users";
|
group = "users";
|
||||||
home = "/home/${cfg.name}";
|
home = "/home/${cfg.name}";
|
||||||
|
extraGroups = [ "wheel" ] ++ cfg.extraGroups;
|
||||||
isNormalUser = true;
|
isNormalUser = true;
|
||||||
shell = pkgs.bashInteractive;
|
shell = pkgs.bashInteractive;
|
||||||
uid = 1000;
|
uid = 1000;
|
||||||
|
@ -7,6 +7,9 @@ in
|
|||||||
./hardware-configuration.nix
|
./hardware-configuration.nix
|
||||||
];
|
];
|
||||||
|
|
||||||
|
system.stateVersion = "24.11";
|
||||||
|
time.timeZone = "America/New_York";
|
||||||
|
|
||||||
# System Config
|
# System Config
|
||||||
reichard = {
|
reichard = {
|
||||||
nix = enabled;
|
nix = enabled;
|
||||||
@ -15,6 +18,7 @@ in
|
|||||||
boot = {
|
boot = {
|
||||||
enable = true;
|
enable = true;
|
||||||
showNotch = true;
|
showNotch = true;
|
||||||
|
silentBoot = true;
|
||||||
};
|
};
|
||||||
networking = {
|
networking = {
|
||||||
enable = true;
|
enable = true;
|
||||||
@ -31,6 +35,11 @@ in
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
|
services = {
|
||||||
|
avahi = enabled;
|
||||||
|
ydotool = enabled;
|
||||||
|
};
|
||||||
|
|
||||||
security = {
|
security = {
|
||||||
sops = {
|
sops = {
|
||||||
enable = true;
|
enable = true;
|
||||||
@ -45,13 +54,4 @@ in
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
# Hardware Config
|
|
||||||
hardware = {
|
|
||||||
bluetooth.enable = true;
|
|
||||||
bluetooth.powerOnBoot = true;
|
|
||||||
};
|
|
||||||
|
|
||||||
time.timeZone = "America/New_York";
|
|
||||||
system.stateVersion = "24.11";
|
|
||||||
}
|
}
|
||||||
|
@ -8,6 +8,16 @@ in
|
|||||||
];
|
];
|
||||||
|
|
||||||
config = {
|
config = {
|
||||||
|
# Basic System
|
||||||
|
system.stateVersion = "24.11";
|
||||||
|
time.timeZone = "UTC";
|
||||||
|
|
||||||
|
fileSystems."/" = {
|
||||||
|
device = "/dev/disk/by-label/nixos";
|
||||||
|
fsType = "ext4";
|
||||||
|
autoResize = true;
|
||||||
|
};
|
||||||
|
|
||||||
reichard = {
|
reichard = {
|
||||||
nix = enabled;
|
nix = enabled;
|
||||||
|
|
||||||
@ -16,9 +26,15 @@ in
|
|||||||
enable = true;
|
enable = true;
|
||||||
xenGuest = true;
|
xenGuest = true;
|
||||||
};
|
};
|
||||||
|
networking = {
|
||||||
|
enable = true;
|
||||||
|
useDHCP = false;
|
||||||
|
useNetworkd = true;
|
||||||
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
services = {
|
services = {
|
||||||
|
avahi = enabled;
|
||||||
openssh = enabled;
|
openssh = enabled;
|
||||||
cloud-init = enabled;
|
cloud-init = enabled;
|
||||||
rke2 = {
|
rke2 = {
|
||||||
@ -39,50 +55,6 @@ in
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
# Basic System
|
|
||||||
system.stateVersion = "24.11";
|
|
||||||
time.timeZone = "UTC";
|
|
||||||
|
|
||||||
fileSystems."/" = {
|
|
||||||
device = "/dev/disk/by-label/nixos";
|
|
||||||
fsType = "ext4";
|
|
||||||
autoResize = true;
|
|
||||||
};
|
|
||||||
|
|
||||||
# Network Configuration
|
|
||||||
networking = {
|
|
||||||
hostName = lib.mkForce "";
|
|
||||||
useNetworkd = true;
|
|
||||||
useDHCP = false;
|
|
||||||
|
|
||||||
firewall = {
|
|
||||||
enable = true;
|
|
||||||
|
|
||||||
allowedTCPPorts = [
|
|
||||||
# RKE2 Ports - https://docs.rke2.io/install/requirements#networking
|
|
||||||
6443 # Kubernetes API
|
|
||||||
9345 # RKE2 supervisor API
|
|
||||||
2379 # etcd Client Port
|
|
||||||
2380 # etcd Peer Port
|
|
||||||
2381 # etcd Metrics Port
|
|
||||||
10250 # kubelet metrics
|
|
||||||
9099 # Canal CNI health checks
|
|
||||||
];
|
|
||||||
|
|
||||||
allowedUDPPorts = [
|
|
||||||
# RKE2 Ports - https://docs.rke2.io/install/requirements#networking
|
|
||||||
8472 # Canal CNI with VXLAN
|
|
||||||
# 51820 # Canal CNI with WireGuard IPv4 (if using encryption)
|
|
||||||
# 51821 # Canal CNI with WireGuard IPv6 (if using encryption)
|
|
||||||
];
|
|
||||||
|
|
||||||
# Allow Multicast
|
|
||||||
extraCommands = ''
|
|
||||||
iptables -A INPUT -m pkttype --pkt-type multicast -j ACCEPT
|
|
||||||
'';
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
systemd.services = {
|
systemd.services = {
|
||||||
# RKE2 - Wait Cloud Init
|
# RKE2 - Wait Cloud Init
|
||||||
rke2-server = {
|
rke2-server = {
|
||||||
@ -112,7 +84,6 @@ in
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
# System Packages
|
|
||||||
environment = {
|
environment = {
|
||||||
systemPackages = with pkgs; [
|
systemPackages = with pkgs; [
|
||||||
htop
|
htop
|
||||||
|
Loading…
x
Reference in New Issue
Block a user