format nixfiles
This commit is contained in:
parent
5db013afa0
commit
e1ddf66b7d
|
@ -1,9 +1,5 @@
|
|||
{ config, pkgs, ... }: {
|
||||
home.packages = with pkgs; [
|
||||
exa
|
||||
ripgrep
|
||||
vault
|
||||
];
|
||||
home.packages = with pkgs; [ exa ripgrep vault ];
|
||||
|
||||
programs.zsh = {
|
||||
enable = true;
|
||||
|
@ -15,7 +11,7 @@
|
|||
plugins = [ ];
|
||||
};
|
||||
shellAliases = {
|
||||
nixdirfmt = "nixpkgs-fmt $(fd -e nix)";
|
||||
nixdirfmt = "nixfmt $(fd -e nix)";
|
||||
exa = "exa --time-style long-iso";
|
||||
ls = "exa -G";
|
||||
la = "exa -Ga";
|
||||
|
|
|
@ -1,3 +1 @@
|
|||
{ pkgs, ... }: {
|
||||
home.packages = with pkgs; [ gitAndTools.gitFull ];
|
||||
}
|
||||
{ pkgs, ... }: { home.packages = with pkgs; [ gitAndTools.gitFull ]; }
|
||||
|
|
|
@ -1,7 +1,10 @@
|
|||
{ self, home-manager, nixpkgs, tree, ... }@inputs:
|
||||
let
|
||||
defaultModules =
|
||||
[ home-manager.nixosModules.home-manager tree.impure.modules.nixos tree.impure.profiles.base ];
|
||||
defaultModules = [
|
||||
home-manager.nixosModules.home-manager
|
||||
tree.impure.modules.nixos
|
||||
tree.impure.profiles.base
|
||||
];
|
||||
defaultSpecialArgs = {
|
||||
tree = tree.impure;
|
||||
pureTree = tree.pure;
|
||||
|
|
|
@ -15,16 +15,15 @@
|
|||
(modulesPath + "/profiles/qemu-guest.nix")
|
||||
];
|
||||
|
||||
|
||||
home-manager.users.root = { imports = with tree; [ home.base ]; };
|
||||
home-manager.users.chaoticryptidz = {
|
||||
imports = with tree; [
|
||||
home.base
|
||||
home.dev.archives
|
||||
home.dev.editors
|
||||
home.dev.git
|
||||
home.dev.git
|
||||
home.dev.info
|
||||
home.dev.network
|
||||
home.dev.network
|
||||
home.dev.vcs
|
||||
];
|
||||
};
|
||||
|
@ -37,13 +36,16 @@
|
|||
networking.firewall.allowedTCPPorts = [ 22 ];
|
||||
|
||||
users.users.root.openssh.authorizedKeys.keys = [
|
||||
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIL4L1eBZzYXZNGBucTn/eOFp48el9JPiYt9iXQDpBSg/ chaoticryptidz@owo.monster"
|
||||
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIL4L1eBZzYXZNGBucTn/eOFp48el9JPiYt9iXQDpBSg/ chaoticryptidz@owo.monster"
|
||||
];
|
||||
|
||||
boot.loader.grub.enable = true;
|
||||
boot.loader.grub.device = "/dev/sda";
|
||||
boot.initrd.kernelModules = [ "nvme" ];
|
||||
fileSystems."/" = { device = "/dev/sda1"; fsType = "ext4"; };
|
||||
fileSystems."/" = {
|
||||
device = "/dev/sda1";
|
||||
fsType = "ext4";
|
||||
};
|
||||
|
||||
system.stateVersion = "21.11";
|
||||
}
|
||||
|
|
|
@ -1,9 +1,11 @@
|
|||
{ ... }: {
|
||||
services.jitsi-meet.enable = true;
|
||||
services.jitsi-meet.hostName = "jitsi.owo.monster";
|
||||
services.jitsi-meet.nginx.enable = true;
|
||||
services.jitsi-meet = {
|
||||
enable = true;
|
||||
hostName = "jitsi.owo.monster";
|
||||
nginx.enable = true;
|
||||
};
|
||||
services.nginx.virtualHosts."jitsi.owo.monster" = {
|
||||
forceSSL = true;
|
||||
enableACME = true;
|
||||
};
|
||||
}
|
||||
}
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
{...}: {
|
||||
{ ... }: {
|
||||
security.acme = {
|
||||
email = "chaoticryptidz@owo.monster";
|
||||
acceptTerms = true;
|
||||
|
@ -13,4 +13,4 @@
|
|||
clientMaxBodySize = "512m";
|
||||
};
|
||||
networking.firewall.allowedTCPPorts = [ 80 443 ];
|
||||
}
|
||||
}
|
||||
|
|
|
@ -1 +1 @@
|
|||
{...}: {}
|
||||
{ ... }: { }
|
||||
|
|
|
@ -1 +1 @@
|
|||
{ ... }: { }
|
||||
{ ... }: { }
|
||||
|
|
|
@ -14,15 +14,13 @@ let
|
|||
"modules/nixos" = {
|
||||
functor = {
|
||||
enable = true;
|
||||
external = [
|
||||
];
|
||||
external = [ ];
|
||||
};
|
||||
};
|
||||
"modules/home" = {
|
||||
functor = {
|
||||
enable = true;
|
||||
external = [
|
||||
];
|
||||
external = [ ];
|
||||
};
|
||||
};
|
||||
};
|
||||
|
|
|
@ -1,5 +1,5 @@
|
|||
{...}: {
|
||||
services.openssh.enable = true;
|
||||
services.openssh.permitRootLogin = "prohibit-password";
|
||||
programs.mosh.enable = true;
|
||||
}
|
||||
{ ... }: {
|
||||
services.openssh.enable = true;
|
||||
services.openssh.permitRootLogin = "prohibit-password";
|
||||
programs.mosh.enable = true;
|
||||
}
|
||||
|
|
|
@ -1,3 +1 @@
|
|||
{...}: {
|
||||
services.tailscale.enable = true;
|
||||
}
|
||||
{ ... }: { services.tailscale.enable = true; }
|
||||
|
|
Loading…
Reference in a new issue