Compare commits
37 Commits
main
...
80508b51b3
| Author | SHA1 | Date | |
|---|---|---|---|
| 80508b51b3 | |||
| 4aeee1d44b | |||
| 5f1e856e54 | |||
| 4656fb5e8e | |||
|
|
e479b3c031 | ||
| d02417acc3 | |||
| c81ac96c23 | |||
| 6cec214598 | |||
| 07a9659b7e | |||
| 3679f36e67 | |||
| d10cc381df | |||
| cc6ebd5224 | |||
| d51e8ed455 | |||
| 2a751ee1d4 | |||
| 792fe03d93 | |||
| 918d42ff71 | |||
| 87993b83fe | |||
| 74962924b8 | |||
| 520f40e1bc | |||
| 1655f3096d | |||
|
|
5fb0c51777 | ||
|
|
91e8ccbb4f | ||
| ff17f33531 | |||
| 59b184cc2c | |||
|
|
a925119154 | ||
|
|
e406793840 | ||
|
|
9c0bf5fabf | ||
|
|
7fa9f95ce4 | ||
|
|
e5e4fe04ea | ||
| 73cc922bed | |||
| 3e07666c13 | |||
| b4cd147221 | |||
| 4a65f5e537 | |||
|
|
f16f941daf | ||
|
|
24fa6a4700 | ||
| 3b74e79fed | |||
| 18cc8751c9 |
18
flake.lock
generated
18
flake.lock
generated
@@ -7,11 +7,11 @@
|
|||||||
]
|
]
|
||||||
},
|
},
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1769524058,
|
"lastModified": 1768923567,
|
||||||
"narHash": "sha256-zygdD6X1PcVNR2PsyK4ptzrVEiAdbMqLos7utrMDEWE=",
|
"narHash": "sha256-GVJ0jKsyXLuBzRMXCDY6D5J8wVdwP1DuQmmvYL/Vw/Q=",
|
||||||
"owner": "nix-community",
|
"owner": "nix-community",
|
||||||
"repo": "disko",
|
"repo": "disko",
|
||||||
"rev": "71a3fc97d80881e91710fe721f1158d3b96ae14d",
|
"rev": "00395d188e3594a1507f214a2f15d4ce5c07cb28",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
@@ -54,11 +54,11 @@
|
|||||||
},
|
},
|
||||||
"nixpkgs-unstable": {
|
"nixpkgs-unstable": {
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1770115704,
|
"lastModified": 1768886240,
|
||||||
"narHash": "sha256-KHFT9UWOF2yRPlAnSXQJh6uVcgNcWlFqqiAZ7OVlHNc=",
|
"narHash": "sha256-C2TjvwYZ2VDxYWeqvvJ5XPPp6U7H66zeJlRaErJKoEM=",
|
||||||
"owner": "nixos",
|
"owner": "nixos",
|
||||||
"repo": "nixpkgs",
|
"repo": "nixpkgs",
|
||||||
"rev": "e6eae2ee2110f3d31110d5c222cd395303343b08",
|
"rev": "80e4adbcf8992d3fd27ad4964fbb84907f9478b0",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
@@ -84,11 +84,11 @@
|
|||||||
]
|
]
|
||||||
},
|
},
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1770145881,
|
"lastModified": 1768863606,
|
||||||
"narHash": "sha256-ktjWTq+D5MTXQcL9N6cDZXUf9kX8JBLLBLT0ZyOTSYY=",
|
"narHash": "sha256-1IHAeS8WtBiEo5XiyJBHOXMzECD6aaIOJmpQKzRRl64=",
|
||||||
"owner": "Mic92",
|
"owner": "Mic92",
|
||||||
"repo": "sops-nix",
|
"repo": "sops-nix",
|
||||||
"rev": "17eea6f3816ba6568b8c81db8a4e6ca438b30b7c",
|
"rev": "c7067be8db2c09ab1884de67ef6c4f693973f4a2",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
|
|||||||
@@ -5,7 +5,6 @@
|
|||||||
imports = [
|
imports = [
|
||||||
./grub.nix
|
./grub.nix
|
||||||
./packages.nix
|
./packages.nix
|
||||||
./sops.nix
|
|
||||||
./ssh.nix
|
./ssh.nix
|
||||||
./system.nix
|
./system.nix
|
||||||
./tty.nix
|
./tty.nix
|
||||||
|
|||||||
@@ -15,7 +15,6 @@
|
|||||||
pkgs.unzip
|
pkgs.unzip
|
||||||
pkgs.sops
|
pkgs.sops
|
||||||
pkgs.ssh-to-age
|
pkgs.ssh-to-age
|
||||||
pkgs.age
|
|
||||||
pkgs.nixos-anywhere
|
pkgs.nixos-anywhere
|
||||||
pkgs.nixos-generators
|
pkgs.nixos-generators
|
||||||
pkgs.efibootmgr
|
pkgs.efibootmgr
|
||||||
@@ -26,7 +25,7 @@
|
|||||||
pkgs.fzf
|
pkgs.fzf
|
||||||
pkgs.bc
|
pkgs.bc
|
||||||
pkgs.wakeonlan
|
pkgs.wakeonlan
|
||||||
pkgs.openssl
|
pkgs.samba
|
||||||
];
|
];
|
||||||
services = {
|
services = {
|
||||||
locate = {
|
locate = {
|
||||||
|
|||||||
@@ -1,19 +0,0 @@
|
|||||||
{
|
|
||||||
inputs,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
let
|
|
||||||
secretsPath = builtins.toString inputs.mysecrets;
|
|
||||||
in
|
|
||||||
{
|
|
||||||
sops = {
|
|
||||||
defaultSopsFile = "${secretsPath}/secrets.yaml";
|
|
||||||
age = {
|
|
||||||
sshKeyPaths = [
|
|
||||||
"/etc/ssh/ssh_host_ed25519_key"
|
|
||||||
];
|
|
||||||
keyFile = "/var/lib/sops-nix/key.txt";
|
|
||||||
generateKey = true;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
|
||||||
@@ -5,11 +5,6 @@
|
|||||||
...
|
...
|
||||||
}:
|
}:
|
||||||
{
|
{
|
||||||
sops.secrets = {
|
|
||||||
"users_password/beastie" = {
|
|
||||||
neededForUsers = true;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
users = {
|
users = {
|
||||||
users = {
|
users = {
|
||||||
${username} = {
|
${username} = {
|
||||||
@@ -23,7 +18,7 @@
|
|||||||
"video"
|
"video"
|
||||||
];
|
];
|
||||||
openssh.authorizedKeys.keys = [
|
openssh.authorizedKeys.keys = [
|
||||||
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIAKMJ3TkEmRQcX7RQijNa2km6a2xXJk6M6FERh7C9nTJ"
|
config.sops.secrets."ssh_keys/beastie_priv".path
|
||||||
];
|
];
|
||||||
shell = pkgs.zsh;
|
shell = pkgs.zsh;
|
||||||
};
|
};
|
||||||
|
|||||||
@@ -95,7 +95,5 @@ in
|
|||||||
pkgs.ansible
|
pkgs.ansible
|
||||||
pkgs.python313
|
pkgs.python313
|
||||||
pkgs.claude-code
|
pkgs.claude-code
|
||||||
pkgs.nodejs
|
|
||||||
pkgs.php
|
|
||||||
];
|
];
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -314,11 +314,8 @@ bindl = , XF86AudioPrev, exec, playerctl previous
|
|||||||
# windowrule = nofocus,class:^$,title:^$,xwayland:1,floating:1,fullscreen:0,pinned:0
|
# windowrule = nofocus,class:^$,title:^$,xwayland:1,floating:1,fullscreen:0,pinned:0
|
||||||
|
|
||||||
# Supprimer la transparence pour des applications spécifiques
|
# Supprimer la transparence pour des applications spécifiques
|
||||||
# Opacity order : active, inactive, fullscreen
|
windowrulev2 = opacity 1.0 override,class:^(firefox)$
|
||||||
windowrule = match:class firefox, opacity 1.0 override 0.95 override 1.0 override
|
windowrulev2 = opacity 1.0 override,class:^(chromium)$
|
||||||
windowrule = match:class chromium, opacity 1.0 override 0.95 override 1.0 override
|
windowrulev2 = opacity 1.0 override,class:^(mpv)$
|
||||||
windowrule = match:class mpv, opacity 0.95 override 0.80 override 1.0 override
|
|
||||||
|
|
||||||
#windowrule = match:class mpv, fullscreen override
|
|
||||||
#windowrulev2 = fullscreen,class:^(mpv)$
|
|
||||||
|
|
||||||
|
windowrulev2 = fullscreen,class:^(mpv)$
|
||||||
|
|||||||
@@ -26,11 +26,6 @@
|
|||||||
pkgs.catppuccin-cursors
|
pkgs.catppuccin-cursors
|
||||||
pkgs.catppuccin-gtk
|
pkgs.catppuccin-gtk
|
||||||
pkgs.postman
|
pkgs.postman
|
||||||
pkgs.samba
|
|
||||||
pkgs.openldap
|
|
||||||
pkgs.argocd
|
|
||||||
pkgs.talosctl
|
|
||||||
pkgs.talhelper
|
|
||||||
];
|
];
|
||||||
fonts.packages = [
|
fonts.packages = [
|
||||||
pkgs.nerd-fonts.dejavu-sans-mono
|
pkgs.nerd-fonts.dejavu-sans-mono
|
||||||
|
|||||||
@@ -1,8 +0,0 @@
|
|||||||
{
|
|
||||||
username,
|
|
||||||
...
|
|
||||||
}:
|
|
||||||
{
|
|
||||||
virtualisation.docker.enable = true;
|
|
||||||
users.users.${username}.extraGroups = [ "docker" ];
|
|
||||||
}
|
|
||||||
@@ -7,7 +7,6 @@
|
|||||||
imports = [
|
imports = [
|
||||||
#../ai.nix
|
#../ai.nix
|
||||||
../autologin.nix
|
../autologin.nix
|
||||||
../docker.nix
|
|
||||||
../k8s.nix
|
../k8s.nix
|
||||||
../libvirt.nix
|
../libvirt.nix
|
||||||
../openfortivpn.nix
|
../openfortivpn.nix
|
||||||
@@ -81,8 +80,6 @@
|
|||||||
#172.18.20.37 sso.grandbesancon.fr
|
#172.18.20.37 sso.grandbesancon.fr
|
||||||
#172.18.20.229 auth.grandbesancon.fr
|
#172.18.20.229 auth.grandbesancon.fr
|
||||||
#172.18.20.181 traefikauth.grandbesancon.fr
|
#172.18.20.181 traefikauth.grandbesancon.fr
|
||||||
172.18.21.174 test-patchmon.grandbesancon.fr
|
|
||||||
172.18.229.240 test-mycarto-autonome.grandbesancon.fr
|
|
||||||
'';
|
'';
|
||||||
wireguard = {
|
wireguard = {
|
||||||
interfaces = {
|
interfaces = {
|
||||||
|
|||||||
@@ -6,7 +6,6 @@
|
|||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
../autologin.nix
|
../autologin.nix
|
||||||
../docker.nix
|
|
||||||
../k8s.nix
|
../k8s.nix
|
||||||
../libvirt.nix
|
../libvirt.nix
|
||||||
../openfortivpn.nix
|
../openfortivpn.nix
|
||||||
@@ -36,7 +35,6 @@
|
|||||||
networkmanager.enable = true;
|
networkmanager.enable = true;
|
||||||
extraHosts = ''
|
extraHosts = ''
|
||||||
carto-interavtive 172.18.20.134
|
carto-interavtive 172.18.20.134
|
||||||
test-patchmon.grandbesancon.fr 172.18.21.174
|
|
||||||
test-crowdsec.grandbesancon.fr 172.18.21.67
|
test-crowdsec.grandbesancon.fr 172.18.21.67
|
||||||
test-syslog.grandbesancon.fr 172.18.21.67
|
test-syslog.grandbesancon.fr 172.18.21.67
|
||||||
'';
|
'';
|
||||||
|
|||||||
@@ -4,9 +4,6 @@
|
|||||||
...
|
...
|
||||||
}:
|
}:
|
||||||
{
|
{
|
||||||
users.users.${username} = {
|
|
||||||
extraGroups = [ "libvirtd" ];
|
|
||||||
};
|
|
||||||
virtualisation = {
|
virtualisation = {
|
||||||
libvirtd = {
|
libvirtd = {
|
||||||
enable = true;
|
enable = true;
|
||||||
@@ -15,13 +12,11 @@
|
|||||||
#package = pkgs.qemu;
|
#package = pkgs.qemu;
|
||||||
runAsRoot = true;
|
runAsRoot = true;
|
||||||
swtpm.enable = true;
|
swtpm.enable = true;
|
||||||
vhostUserPackages = [
|
|
||||||
pkgs.virtiofsd
|
|
||||||
];
|
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
|
};
|
||||||
|
users.users.${username} = {
|
||||||
|
extraGroups = [ "libvirtd" ];
|
||||||
};
|
};
|
||||||
environment.systemPackages = with pkgs; [
|
|
||||||
virtiofsd
|
|
||||||
];
|
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -1,9 +1,23 @@
|
|||||||
{
|
{
|
||||||
|
inputs,
|
||||||
username,
|
username,
|
||||||
...
|
...
|
||||||
}:
|
}:
|
||||||
|
let
|
||||||
|
secretsPath = builtins.toString inputs.mysecrets;
|
||||||
|
in
|
||||||
{
|
{
|
||||||
sops.secrets = {
|
sops = {
|
||||||
|
defaultSopsFile = "${secretsPath}/secrets.yaml";
|
||||||
|
age = {
|
||||||
|
sshKeyPaths = [
|
||||||
|
"/etc/ssh/ssh_host_ed25519_key"
|
||||||
|
];
|
||||||
|
keyFile = "/var/lib/sops-nix/key.txt";
|
||||||
|
generateKey = true;
|
||||||
|
};
|
||||||
|
|
||||||
|
secrets = {
|
||||||
"users_password/beastie" = {
|
"users_password/beastie" = {
|
||||||
neededForUsers = true;
|
neededForUsers = true;
|
||||||
};
|
};
|
||||||
@@ -58,4 +72,5 @@
|
|||||||
path = "/home/${username}/.ssh/id_ed25519_wol.priv";
|
path = "/home/${username}/.ssh/id_ed25519_wol.priv";
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
};
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -17,7 +17,7 @@
|
|||||||
};
|
};
|
||||||
environment.systemPackages = [ pkgs.ethtool ];
|
environment.systemPackages = [ pkgs.ethtool ];
|
||||||
|
|
||||||
my.wolipv6address = "2a01:e0a:f5d:3400:6b2c:41d7:e9f5";
|
my.wolipv6address = "2a01:e0a:9cc:99d0:8f3a:6b2c:41d7:e9f5";
|
||||||
|
|
||||||
boot.initrd = {
|
boot.initrd = {
|
||||||
network = {
|
network = {
|
||||||
@@ -32,7 +32,7 @@
|
|||||||
};
|
};
|
||||||
postCommands = ''
|
postCommands = ''
|
||||||
ip -6 addr add ${config.my.wolipv6address}/64 dev ${config.my.laninterface}
|
ip -6 addr add ${config.my.wolipv6address}/64 dev ${config.my.laninterface}
|
||||||
ip -6 route add default via fe80::3a07:16ff:fe11:45a8 dev ${config.my.laninterface}
|
ip -6 route add default via fe80::224:d4ff:fea5:65bd dev ${config.my.laninterface}
|
||||||
'';
|
'';
|
||||||
};
|
};
|
||||||
availableKernelModules = [ "r8169" ];
|
availableKernelModules = [ "r8169" ];
|
||||||
|
|||||||
Reference in New Issue
Block a user