folder restructur
This commit is contained in:
parent
330aded669
commit
ff4a62fb51
|
@ -67,7 +67,12 @@
|
|||
tflint
|
||||
kubectl
|
||||
kustomize
|
||||
kubernetes-helm
|
||||
(wrapHelm kubernetes-helm {
|
||||
plugins = with kubernetes-helmPlugins; [
|
||||
helm-diff
|
||||
helm-secrets
|
||||
];
|
||||
})
|
||||
helmfile
|
||||
stern
|
||||
kubeswitch
|
||||
|
|
|
@ -1,35 +0,0 @@
|
|||
# Edit this configuration file to define what should be installed on
|
||||
# your system. Help is available in the configuration.nix(5) man page
|
||||
# and in the NixOS manual (accessible by running ‘nixos-help’).
|
||||
|
||||
{ config, pkgs, ... }:
|
||||
{
|
||||
imports = [
|
||||
./hardware-configuration.nix
|
||||
./repo/server.nix
|
||||
./repo/default-hardware.nix
|
||||
./repo/desktop-sway.nix
|
||||
./repo/users.nix
|
||||
];
|
||||
|
||||
system.stateVersion = "21.05";
|
||||
system.autoUpgrade.channel = "https://nixos.org/channels/nixos-unstable";
|
||||
|
||||
# boot
|
||||
boot.zfs.requestEncryptionCredentials = []; # list -> default: true - always request for password
|
||||
|
||||
# --------
|
||||
# specifical this maschine:
|
||||
# --------
|
||||
|
||||
networking.hostId = "/etc/machine-id"; # zfs needed
|
||||
networking.hostName = "nixos"; # Define your hostname.
|
||||
# cryptsetup
|
||||
# boot.initrd.luks.enable = true;
|
||||
boot.initrd.luks.devices = {
|
||||
"croot" = {
|
||||
device = "/dev/disk/by-uuid/e75385e9-b733-49d4-91fd-6ac2fa821195" ;
|
||||
};
|
||||
};
|
||||
}
|
||||
|
|
@ -1,5 +0,0 @@
|
|||
{
|
||||
imports = [./default.nix];
|
||||
system.stateVersion = "22.05";
|
||||
}
|
||||
|
|
@ -1,20 +0,0 @@
|
|||
{ pkgs, ... }:
|
||||
{
|
||||
imports = [./desktop.nix];
|
||||
|
||||
systemd.network.networks.eth = {
|
||||
matchConfig.Name = "en*";
|
||||
DHCP = "ipv4";
|
||||
networkConfig = {
|
||||
IPv6AcceptRA = true;
|
||||
IPv6PrivacyExtensions = true;
|
||||
};
|
||||
};
|
||||
|
||||
services.cage = {
|
||||
enable = true;
|
||||
extraArguments = [
|
||||
"-d"
|
||||
];
|
||||
};
|
||||
}
|
|
@ -0,0 +1,14 @@
|
|||
{ pkgs, ... }:
|
||||
{
|
||||
imports = [
|
||||
./default.nix
|
||||
../hardware/network.nix
|
||||
];
|
||||
|
||||
services.cage = {
|
||||
enable = true;
|
||||
extraArguments = [
|
||||
"-d"
|
||||
];
|
||||
};
|
||||
}
|
|
@ -1,6 +1,6 @@
|
|||
{ pkgs, ... }:
|
||||
{
|
||||
imports = [./desktop.nix];
|
||||
imports = [./default.nix];
|
||||
|
||||
services.xserver = {
|
||||
enable = true;
|
|
@ -1,70 +1,9 @@
|
|||
{ pkgs, ... }:
|
||||
{
|
||||
imports = [./desktop.nix];
|
||||
|
||||
systemd.network.networks.wifi = {
|
||||
matchConfig = {
|
||||
Name = "wlan0";
|
||||
SSID = [
|
||||
"!HotoHo-v6"
|
||||
];
|
||||
};
|
||||
DHCP = "ipv4";
|
||||
networkConfig = {
|
||||
IPv6AcceptRA = true;
|
||||
IPv6PrivacyExtensions = true;
|
||||
};
|
||||
};
|
||||
systemd.network.networks.wifi-v6 = {
|
||||
matchConfig = {
|
||||
Name = "wlan0";
|
||||
SSID = [
|
||||
"urbanForest-v6"
|
||||
];
|
||||
};
|
||||
networkConfig = {
|
||||
DNSSEC = false;
|
||||
IPv6AcceptRA = true;
|
||||
IPv6PrivacyExtensions = true;
|
||||
};
|
||||
};
|
||||
systemd.network.networks.wifi-unsec = {
|
||||
matchConfig = {
|
||||
Name = "wlan0";
|
||||
SSID = [
|
||||
"wanderverein" # fake to keep
|
||||
# "urbanForest"
|
||||
];
|
||||
};
|
||||
DHCP = "ipv4";
|
||||
networkConfig = {
|
||||
IPv6AcceptRA = true;
|
||||
IPv6PrivacyExtensions = true;
|
||||
DNSSEC = false;
|
||||
DNS = [
|
||||
"2001:4860:4860::8888"
|
||||
"8.8.8.8"
|
||||
];
|
||||
};
|
||||
dhcpV4Config = {
|
||||
UseDomains = false;
|
||||
UseDNS = false;
|
||||
};
|
||||
dhcpV6Config = {
|
||||
UseDNS = false;
|
||||
};
|
||||
ipv6AcceptRAConfig = {
|
||||
UseDNS = false;
|
||||
};
|
||||
};
|
||||
systemd.network.networks.eth = {
|
||||
matchConfig.Name = "enp*";
|
||||
DHCP = "ipv4";
|
||||
networkConfig = {
|
||||
IPv6AcceptRA = true;
|
||||
IPv6PrivacyExtensions = true;
|
||||
};
|
||||
};
|
||||
imports = [
|
||||
./default.nix
|
||||
../hardware/network.nix
|
||||
];
|
||||
|
||||
services.greetd = {
|
||||
enable = true;
|
|
@ -1,6 +1,6 @@
|
|||
{ config, pkgs, ... }:
|
||||
{
|
||||
imports = [./default.nix];
|
||||
imports = [../default.nix];
|
||||
|
||||
# boot
|
||||
boot.loader.systemd-boot.enable = true;
|
|
@ -1,5 +1,9 @@
|
|||
{pkgs, ...}:
|
||||
{
|
||||
imports = [
|
||||
./default.nix
|
||||
];
|
||||
|
||||
hardware.opengl = {
|
||||
enable = true;
|
||||
extraPackages = with pkgs; [
|
|
@ -0,0 +1,70 @@
|
|||
{ pkgs, ... }:
|
||||
{
|
||||
imports = [
|
||||
./default.nix
|
||||
];
|
||||
|
||||
systemd.network.networks.wifi = {
|
||||
matchConfig = {
|
||||
Name = "wlan0";
|
||||
SSID = [
|
||||
"!HotoHo-v6"
|
||||
];
|
||||
};
|
||||
DHCP = "ipv4";
|
||||
networkConfig = {
|
||||
IPv6AcceptRA = true;
|
||||
IPv6PrivacyExtensions = true;
|
||||
};
|
||||
};
|
||||
systemd.network.networks.wifi-v6 = {
|
||||
matchConfig = {
|
||||
Name = "wlan0";
|
||||
SSID = [
|
||||
"urbanForest-v6"
|
||||
];
|
||||
};
|
||||
networkConfig = {
|
||||
DNSSEC = false;
|
||||
IPv6AcceptRA = true;
|
||||
IPv6PrivacyExtensions = true;
|
||||
};
|
||||
};
|
||||
systemd.network.networks.wifi-unsec = {
|
||||
matchConfig = {
|
||||
Name = "wlan0";
|
||||
SSID = [
|
||||
"wanderverein" # fake to keep
|
||||
# "urbanForest"
|
||||
];
|
||||
};
|
||||
DHCP = "ipv4";
|
||||
networkConfig = {
|
||||
IPv6AcceptRA = true;
|
||||
IPv6PrivacyExtensions = true;
|
||||
DNSSEC = false;
|
||||
DNS = [
|
||||
"2001:4860:4860::8888"
|
||||
"8.8.8.8"
|
||||
];
|
||||
};
|
||||
dhcpV4Config = {
|
||||
UseDomains = false;
|
||||
UseDNS = false;
|
||||
};
|
||||
dhcpV6Config = {
|
||||
UseDNS = false;
|
||||
};
|
||||
ipv6AcceptRAConfig = {
|
||||
UseDNS = false;
|
||||
};
|
||||
};
|
||||
systemd.network.networks.eth = {
|
||||
matchConfig.Name = "en*";
|
||||
DHCP = "ipv4";
|
||||
networkConfig = {
|
||||
IPv6AcceptRA = true;
|
||||
IPv6PrivacyExtensions = true;
|
||||
};
|
||||
};
|
||||
}
|
|
@ -11,7 +11,7 @@
|
|||
enable = true;
|
||||
role = "server";
|
||||
extraFlags = toString [
|
||||
"--disable traefik" # manuelle ... with ipv6 enable
|
||||
"--disable traefik,metrics-server" # manuelle ... with ipv6 enable
|
||||
];
|
||||
};
|
||||
systemd.services.k3s = {
|
||||
|
|
|
@ -1,8 +0,0 @@
|
|||
{
|
||||
# enable monitoring
|
||||
services.prometheus.exporters.node = {
|
||||
enable = true;
|
||||
openFirewall = true;
|
||||
enabledCollectors = [ "systemd" ];
|
||||
};
|
||||
}
|
|
@ -1,18 +0,0 @@
|
|||
{pkgs, config, ... }:
|
||||
{
|
||||
users.groups.genofire = {
|
||||
gid = 1021;
|
||||
};
|
||||
users.users.genofire = {
|
||||
uid = 1021;
|
||||
home = "/home/genofire";
|
||||
group = "genofire";
|
||||
extraGroups = ["wheel"];
|
||||
isNormalUser = true;
|
||||
useDefaultShell = true;
|
||||
# shell = pkgs.nushell;
|
||||
openssh.authorizedKeys.keys = [
|
||||
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIIOr9wE3i1+Cl/06WOf0/6OjxsOnN7veV3LZcWgtHkcS genofire@fireYubi"
|
||||
];
|
||||
};
|
||||
}
|
Loading…
Reference in New Issue