mirror of
https://github.com/sstent/vmimages.git
synced 2025-12-06 06:01:51 +00:00
Working Config With Libs!
This commit is contained in:
12
flake.lock
generated
12
flake.lock
generated
@@ -84,11 +84,11 @@
|
|||||||
"utils": "utils"
|
"utils": "utils"
|
||||||
},
|
},
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1677509389,
|
"lastModified": 1677621055,
|
||||||
"narHash": "sha256-ry4dkSjIO0WuEbIDpTFV0W2iq2S26kWCv7EX2vKOWEI=",
|
"narHash": "sha256-n3D/pZX0cYEpWKcLJSFImo5Dpk3D1RrxKVDmI6lnaIg=",
|
||||||
"owner": "nix-community",
|
"owner": "nix-community",
|
||||||
"repo": "home-manager",
|
"repo": "home-manager",
|
||||||
"rev": "ab7c8f4a8427bfcaf01a46bab974298cc27bc1f5",
|
"rev": "ef7d316578367ed7732a21eede6c79546a36124f",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
@@ -173,11 +173,11 @@
|
|||||||
},
|
},
|
||||||
"nixpkgs": {
|
"nixpkgs": {
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1677341534,
|
"lastModified": 1677624842,
|
||||||
"narHash": "sha256-zqaJuOTnKzg5AubC4rzzJ/IS5kU5n4U7vxosv1Fv8Ug=",
|
"narHash": "sha256-4DF9DbDuK4/+KYx0L6XcPBeDHUFVCtzok2fWtwXtb5w=",
|
||||||
"owner": "nixos",
|
"owner": "nixos",
|
||||||
"repo": "nixpkgs",
|
"repo": "nixpkgs",
|
||||||
"rev": "7076110064c09f0b3942f609f2134c1358ef2e50",
|
"rev": "d70f5cd5c3bef45f7f52698f39e7cc7a89daa7f0",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
|
|||||||
47
flake.nix
47
flake.nix
@@ -49,18 +49,37 @@
|
|||||||
|
|
||||||
};
|
};
|
||||||
|
|
||||||
outputs = { self, nixpkgs, home-manager,library, ignore, filter,... }@inputs:
|
outputs = { self, nixpkgs, home-manager,nixpkgs-unstable,... }@inputs:
|
||||||
let
|
let
|
||||||
|
inherit (lib.my) mapModules mapModulesRec mapHosts;
|
||||||
inherit (self) outputs;
|
inherit (self) outputs;
|
||||||
forEachSystem = nixpkgs.lib.genAttrs [ "x86_64-linux" "aarch64-linux" ];
|
|
||||||
platforms = ["x86_64-linux"];
|
|
||||||
|
|
||||||
forEachPkgs = f: forEachSystem (sys: f nixpkgs.legacyPackages.${sys});
|
system = "x86_64-linux";
|
||||||
|
|
||||||
|
mkPkgs = pkgs: extraOverlays: import pkgs {
|
||||||
|
inherit system;
|
||||||
|
config.allowUnfree = true; # forgive me Stallman senpai
|
||||||
|
overlays = extraOverlays ++ (lib.attrValues self.overlays);
|
||||||
|
};
|
||||||
|
pkgs = mkPkgs nixpkgs [ self.overlay ];
|
||||||
|
pkgs' = mkPkgs nixpkgs-unstable [];
|
||||||
|
|
||||||
|
lib = nixpkgs.lib.extend
|
||||||
|
(self: super: { my = import ./lib { inherit pkgs inputs outputs; lib = self; }; });
|
||||||
|
in {
|
||||||
|
lib = lib.my;
|
||||||
|
packages."${system}" =
|
||||||
|
mapModules ./pkgs (p: pkgs.callPackage p {});
|
||||||
|
|
||||||
|
devShell."${system}" =
|
||||||
|
import ./shell.nix { inherit pkgs; };
|
||||||
|
|
||||||
|
overlay =
|
||||||
|
final: prev: {
|
||||||
|
unstable = pkgs';
|
||||||
|
my = self.packages."${system}";
|
||||||
|
};
|
||||||
|
|
||||||
in
|
|
||||||
rec {
|
|
||||||
packages = forEachPkgs (pkgs: import ./pkgs { inherit pkgs; });
|
|
||||||
devShells = forEachPkgs (pkgs: import ./shell.nix { inherit pkgs; });
|
|
||||||
overlays = import ./overlays { inherit inputs; };
|
overlays = import ./overlays { inherit inputs; };
|
||||||
|
|
||||||
|
|
||||||
@@ -71,7 +90,7 @@
|
|||||||
name = x;
|
name = x;
|
||||||
value = import (./modules/nixos + "/${x}");
|
value = import (./modules/nixos + "/${x}");
|
||||||
})
|
})
|
||||||
(builtins.attrNames (builtins.readDir ../modules/nixos)));
|
(builtins.attrNames (builtins.readDir ./modules/nixos)));
|
||||||
|
|
||||||
|
|
||||||
##import our HM modules
|
##import our HM modules
|
||||||
@@ -83,21 +102,23 @@
|
|||||||
})
|
})
|
||||||
(builtins.attrNames (builtins.readDir ./modules/home-manager)));
|
(builtins.attrNames (builtins.readDir ./modules/home-manager)));
|
||||||
|
|
||||||
|
|
||||||
|
# nixosConfigurations =
|
||||||
|
# mapHosts ./hosts {};
|
||||||
|
|
||||||
# NixOS configuration entrypoint
|
# NixOS configuration entrypoint
|
||||||
# Available through 'nixos-rebuild --flake .#your-hostname'
|
# Available through 'nixos-rebuild --flake .#your-hostname'
|
||||||
nixosConfigurations = {
|
nixosConfigurations = {
|
||||||
Go3 = nixpkgs.lib.nixosSystem {
|
Go3 = nixpkgs.lib.nixosSystem {
|
||||||
specialArgs = { inherit inputs outputs; };
|
specialArgs = { inherit inputs outputs; };
|
||||||
modules = [
|
modules = [
|
||||||
./hosts/WSL/Go3
|
./hosts/Go3
|
||||||
{ imports = builtins.attrValues self.nixosModules; }
|
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
StuPC = nixpkgs.lib.nixosSystem {
|
StuPC = nixpkgs.lib.nixosSystem {
|
||||||
specialArgs = { inherit inputs outputs; };
|
specialArgs = { inherit inputs outputs; };
|
||||||
modules = [
|
modules = [
|
||||||
./hosts/WSL/StuPC
|
./hosts/StuPC
|
||||||
{ imports = builtins.attrValues self.nixosModules; }
|
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
|
|
||||||
|
|||||||
@@ -1,53 +1,10 @@
|
|||||||
{ config, pkgs, inputs, lib, hostName, util, ... }:
|
{ config, pkgs, inputs, lib, hostName, util, ... }:
|
||||||
with lib;
|
with lib;
|
||||||
|
with lib.my;
|
||||||
let
|
let
|
||||||
inherit
|
|
||||||
(builtins)
|
|
||||||
# attrNames
|
|
||||||
# attrValues
|
|
||||||
# foldl'
|
|
||||||
# isPath
|
|
||||||
# pathExists
|
|
||||||
readDir
|
|
||||||
# toString
|
|
||||||
;
|
|
||||||
|
|
||||||
inherit
|
|
||||||
(lib)
|
|
||||||
# flatten
|
|
||||||
filterAttrs
|
|
||||||
# forEach
|
|
||||||
# getAttrFromPath
|
|
||||||
# hasPrefix
|
|
||||||
# hasSuffix
|
|
||||||
# id
|
|
||||||
# mapAttrs'
|
|
||||||
# mapAttrsToList
|
|
||||||
# mkIf
|
|
||||||
# nameValuePair
|
|
||||||
# removeSuffix
|
|
||||||
;
|
|
||||||
cfg = config.custom.keybase;
|
cfg = config.custom.keybase;
|
||||||
username = config.home.username;
|
username = config.home.username;
|
||||||
secretstore = config._secretstore;
|
secretstore = config._secretstore;
|
||||||
# map = import "${inputs.self}/lib/map.nix";
|
|
||||||
|
|
||||||
# 'sops' Encrypted Secrets
|
|
||||||
hm_secrets = dir: out_dir:
|
|
||||||
filter (name: type: type != null && !(hasPrefix "_" name)) (name: type:
|
|
||||||
if type == "regular"
|
|
||||||
then
|
|
||||||
nameValuePair name {
|
|
||||||
sopsFile = dir + "/${name}";
|
|
||||||
format = "binary";
|
|
||||||
path = out_dir + "/${name}";
|
|
||||||
|
|
||||||
}
|
|
||||||
else nameValuePair "" null) (readDir dir);
|
|
||||||
|
|
||||||
filter = name: func: attrs: filterAttrs name (mapAttrs' func attrs);
|
|
||||||
|
|
||||||
|
|
||||||
in {
|
in {
|
||||||
# imports = [
|
# imports = [
|
||||||
|
|||||||
@@ -1,9 +1,9 @@
|
|||||||
{ lib, pkgs, config, inputs, ... }: {
|
{ lib, pkgs, config, inputs, ... }: {
|
||||||
|
|
||||||
imports = [
|
imports = [
|
||||||
../../common
|
../common.nix
|
||||||
../../common/mnt-public.nix
|
../mnt-public.nix
|
||||||
../../common/user-sstent.nix
|
../user-sstent.nix
|
||||||
inputs.nixos-wsl.nixosModules.wsl
|
inputs.nixos-wsl.nixosModules.wsl
|
||||||
];
|
];
|
||||||
|
|
||||||
@@ -1,9 +1,9 @@
|
|||||||
{ lib, pkgs, config, inputs, ... }: {
|
{ lib, pkgs, config, inputs, ... }: {
|
||||||
|
|
||||||
imports = [
|
imports = [
|
||||||
../../common
|
../common.nix
|
||||||
../../common/mnt-public.nix
|
../mnt-public.nix
|
||||||
../../common/user-sstent.nix
|
../user-sstent.nix
|
||||||
inputs.nixos-wsl.nixosModules.wsl
|
inputs.nixos-wsl.nixosModules.wsl
|
||||||
];
|
];
|
||||||
|
|
||||||
@@ -4,7 +4,7 @@
|
|||||||
imports = [
|
imports = [
|
||||||
inputs.home-manager.nixosModules.home-manager
|
inputs.home-manager.nixosModules.home-manager
|
||||||
./sops.nix
|
./sops.nix
|
||||||
] ++ (builtins.attrValues outputs.nixosModules);
|
]++ (builtins.attrValues outputs.nixosModules);
|
||||||
|
|
||||||
###dotfiles path variable
|
###dotfiles path variable
|
||||||
options._dotfiles = lib.mkOption {
|
options._dotfiles = lib.mkOption {
|
||||||
31
lib/hm_secrets.nix
Normal file
31
lib/hm_secrets.nix
Normal file
@@ -0,0 +1,31 @@
|
|||||||
|
{lib, ...}: let
|
||||||
|
inherit
|
||||||
|
(builtins)
|
||||||
|
readDir
|
||||||
|
;
|
||||||
|
|
||||||
|
inherit
|
||||||
|
(lib)
|
||||||
|
filterAttrs
|
||||||
|
hasPrefix
|
||||||
|
hasSuffix
|
||||||
|
mapAttrs'
|
||||||
|
nameValuePair
|
||||||
|
|
||||||
|
;
|
||||||
|
in rec {
|
||||||
|
filter = name: func: attrs: filterAttrs name (mapAttrs' func attrs);
|
||||||
|
|
||||||
|
# 'sops' Encrypted Secrets
|
||||||
|
hm_secrets = dir: out_dir:
|
||||||
|
filter (name: type: type != null && !(hasPrefix "_" name)) (name: type:
|
||||||
|
if type == "regular" && hasSuffix ".age" name
|
||||||
|
then
|
||||||
|
nameValuePair name {
|
||||||
|
sopsFile = dir + "/${name}";
|
||||||
|
format = "binary";
|
||||||
|
path = out_dir + "/${name}";
|
||||||
|
|
||||||
|
}
|
||||||
|
else nameValuePair "" null) (readDir dir);
|
||||||
|
}
|
||||||
123
lib/map.nix
123
lib/map.nix
@@ -1,123 +0,0 @@
|
|||||||
{lib, ...}: let
|
|
||||||
inherit
|
|
||||||
(builtins)
|
|
||||||
attrNames
|
|
||||||
attrValues
|
|
||||||
foldl'
|
|
||||||
isPath
|
|
||||||
pathExists
|
|
||||||
readDir
|
|
||||||
toString
|
|
||||||
;
|
|
||||||
|
|
||||||
inherit
|
|
||||||
(lib)
|
|
||||||
flatten
|
|
||||||
filterAttrs
|
|
||||||
forEach
|
|
||||||
getAttrFromPath
|
|
||||||
hasPrefix
|
|
||||||
hasSuffix
|
|
||||||
id
|
|
||||||
mapAttrs'
|
|
||||||
mapAttrsToList
|
|
||||||
mkIf
|
|
||||||
nameValuePair
|
|
||||||
removeSuffix
|
|
||||||
;
|
|
||||||
in rec {
|
|
||||||
## Mapping Functions ##
|
|
||||||
array = list: func: forEach list (name: getAttrFromPath [name] func);
|
|
||||||
filter = name: func: attrs: filterAttrs name (mapAttrs' func attrs);
|
|
||||||
list = func: foldl' (x: y: x + y + " ") "" (attrNames func);
|
|
||||||
|
|
||||||
## Files Map
|
|
||||||
# Top Level
|
|
||||||
files = dir: func: extension:
|
|
||||||
filter (name: type: type != null && !(hasPrefix "_" name)) (name: type: let
|
|
||||||
path = "${toString dir}/${name}";
|
|
||||||
in
|
|
||||||
if
|
|
||||||
(type == "directory" || type == "symlink")
|
|
||||||
&& (
|
|
||||||
if (extension == ".nix")
|
|
||||||
then pathExists "${path}/default.nix"
|
|
||||||
else true
|
|
||||||
)
|
|
||||||
then nameValuePair name (func path)
|
|
||||||
else if
|
|
||||||
type
|
|
||||||
== "regular"
|
|
||||||
&& (
|
|
||||||
if (extension == ".nix")
|
|
||||||
then name != "default.nix"
|
|
||||||
else true
|
|
||||||
)
|
|
||||||
&& hasSuffix extension name
|
|
||||||
then nameValuePair (removeSuffix extension name) (func path)
|
|
||||||
else nameValuePair "" null) (readDir dir);
|
|
||||||
|
|
||||||
# Recursive
|
|
||||||
files' = dir: func: extension:
|
|
||||||
filter (name: type: type != null && !(hasPrefix "_" name)) (name: type: let
|
|
||||||
path = "${toString dir}/${name}";
|
|
||||||
in
|
|
||||||
if (type == "directory" || type == "symlink")
|
|
||||||
then nameValuePair name (files' path func)
|
|
||||||
else if
|
|
||||||
type
|
|
||||||
== "regular"
|
|
||||||
&& (
|
|
||||||
if (extension == ".nix")
|
|
||||||
then name != "default.nix"
|
|
||||||
else true
|
|
||||||
)
|
|
||||||
&& hasSuffix extension name
|
|
||||||
then nameValuePair (removeSuffix extension name) (func path)
|
|
||||||
else nameValuePair "" null) (readDir dir);
|
|
||||||
|
|
||||||
# Package Patches
|
|
||||||
patches = patch:
|
|
||||||
if isPath patch
|
|
||||||
then
|
|
||||||
flatten (mapAttrsToList (name: type:
|
|
||||||
if
|
|
||||||
type
|
|
||||||
== "regular"
|
|
||||||
&& (hasSuffix ".diff" name || hasSuffix ".patch" name)
|
|
||||||
then patch + "/${name}"
|
|
||||||
else null) (readDir patch))
|
|
||||||
else patch;
|
|
||||||
|
|
||||||
# Module Imports
|
|
||||||
module = dir: attrValues (modules dir id);
|
|
||||||
module' = dir: attrNames (modules dir id);
|
|
||||||
modules = dir: func: files dir func ".nix";
|
|
||||||
modules' = dir: func: files' dir func ".nix";
|
|
||||||
|
|
||||||
# 'sops' Encrypted Secrets
|
|
||||||
secrets = dir: neededForUsers:
|
|
||||||
filter (name: type: type != null && !(hasPrefix "_" name)) (name: type:
|
|
||||||
if type == "regular" && hasSuffix ".secret" name
|
|
||||||
then
|
|
||||||
nameValuePair name {
|
|
||||||
sopsFile = dir + "/${name}";
|
|
||||||
format = "binary";
|
|
||||||
inherit neededForUsers;
|
|
||||||
}
|
|
||||||
else nameValuePair "" null) (readDir dir);
|
|
||||||
|
|
||||||
|
|
||||||
# 'sops' Encrypted Secrets
|
|
||||||
hm_secrets = dir: out_dir:
|
|
||||||
filter (name: type: type != null && !(hasPrefix "_" name)) (name: type:
|
|
||||||
if type == "regular" && hasSuffix ".age" name
|
|
||||||
then
|
|
||||||
nameValuePair name {
|
|
||||||
sopsFile = dir + "/${name}";
|
|
||||||
format = "binary";
|
|
||||||
path = out_dir + "/${name}";
|
|
||||||
|
|
||||||
}
|
|
||||||
else nameValuePair "" null) (readDir dir);
|
|
||||||
}
|
|
||||||
@@ -1,13 +1,17 @@
|
|||||||
{ lib, config, pkgs, ... }: {
|
{ lib, pkgs, config, ... }:
|
||||||
|
with lib;
|
||||||
|
|
||||||
|
let cfg = config.custom.sshd;
|
||||||
|
in {
|
||||||
|
|
||||||
#define option to enable this
|
#define option to enable this
|
||||||
options.mymods.sshd.enable = lib.mkEnableOption "Enable SSH";
|
options.custom.sshd.enable = mkEnableOption "Enable SSH";
|
||||||
|
|
||||||
config = lib.mkIf config.mymods.sshd.enable {
|
config = mkIf cfg.enable {
|
||||||
services.openssh = {
|
services.openssh = {
|
||||||
enable = true;
|
enable = true;
|
||||||
settings.permitRootLogin = "no";
|
permitRootLogin = "no";
|
||||||
settings.passwordAuthentication = false;
|
passwordAuthentication = false;
|
||||||
};
|
};
|
||||||
|
|
||||||
networking.firewall.allowedTCPPorts = [ 22 ];
|
networking.firewall.allowedTCPPorts = [ 22 ];
|
||||||
|
|||||||
Reference in New Issue
Block a user