Compare commits
8 commits
e85dab9513
...
6ca0ea7b41
Author | SHA1 | Date | |
---|---|---|---|
Tigor Hutasuhut | 6ca0ea7b41 | ||
Tigor Hutasuhut | 137b384764 | ||
Tigor Hutasuhut | cbc7bb0778 | ||
Tigor Hutasuhut | f75c08852d | ||
Tigor Hutasuhut | 1e9efb4081 | ||
Tigor Hutasuhut | 0e1dfa5f70 | ||
Tigor Hutasuhut | b617dad070 | ||
Tigor Hutasuhut | 54bceec9dd |
|
@ -20,9 +20,6 @@ in
|
||||||
username = user.name;
|
username = user.name;
|
||||||
homeDirectory = "/home/${user.name}";
|
homeDirectory = "/home/${user.name}";
|
||||||
stateVersion = stateVersion;
|
stateVersion = stateVersion;
|
||||||
packages = with pkgs; [
|
|
||||||
gopls
|
|
||||||
];
|
|
||||||
};
|
};
|
||||||
programs.home-manager.enable = true;
|
programs.home-manager.enable = true;
|
||||||
systemd.user.sessionVariables = {
|
systemd.user.sessionVariables = {
|
||||||
|
|
|
@ -186,7 +186,7 @@ in
|
||||||
disable_splash_rendering = true;
|
disable_splash_rendering = true;
|
||||||
focus_on_activate = true;
|
focus_on_activate = true;
|
||||||
enable_swallow = true;
|
enable_swallow = true;
|
||||||
swallow_regex = "^(Alacritty|kitty|footclient|org\.wezfurlong\.wezterm|foot|footclient)$";
|
swallow_regex = "^(Alacritty|kitty|footclient|org\.wezfurlong\.wezterm|foot)$";
|
||||||
};
|
};
|
||||||
|
|
||||||
animations = {
|
animations = {
|
||||||
|
|
12
home/programs/bruno.nix
Normal file
12
home/programs/bruno.nix
Normal file
|
@ -0,0 +1,12 @@
|
||||||
|
{ pkgs, config, lib, ... }:
|
||||||
|
let
|
||||||
|
cfg = config.profile.home.programs.bruno;
|
||||||
|
inherit (lib) mkIf;
|
||||||
|
in
|
||||||
|
{
|
||||||
|
config = mkIf cfg.enable {
|
||||||
|
home.packages = with pkgs; [
|
||||||
|
bruno
|
||||||
|
];
|
||||||
|
};
|
||||||
|
}
|
|
@ -2,6 +2,7 @@
|
||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
./bitwarden.nix
|
./bitwarden.nix
|
||||||
|
./bruno.nix
|
||||||
./chromium.nix
|
./chromium.nix
|
||||||
./dbeaver.nix
|
./dbeaver.nix
|
||||||
./discord.nix
|
./discord.nix
|
||||||
|
|
|
@ -1,4 +1,4 @@
|
||||||
{ config, lib, ... }:
|
{ config, lib, pkgs, ... }:
|
||||||
let
|
let
|
||||||
cfg = config.profile.go;
|
cfg = config.profile.go;
|
||||||
in
|
in
|
||||||
|
@ -10,5 +10,13 @@ in
|
||||||
"gitlab.bareksa.com"
|
"gitlab.bareksa.com"
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
|
home.packages = with pkgs; [
|
||||||
|
gotools
|
||||||
|
|
||||||
|
###### Golang development tools ######
|
||||||
|
gomodifytags
|
||||||
|
gotests
|
||||||
|
iferr
|
||||||
|
];
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
|
|
@ -59,15 +59,11 @@ in
|
||||||
|
|
||||||
home.packages = with pkgs; [
|
home.packages = with pkgs; [
|
||||||
stylua
|
stylua
|
||||||
lua-language-server
|
|
||||||
docker-compose-language-service
|
docker-compose-language-service
|
||||||
emmet-ls
|
emmet-ls
|
||||||
silicon # For code screenshots
|
silicon # For code screenshots
|
||||||
|
lua-language-server
|
||||||
|
|
||||||
###### Golang development tools ######
|
|
||||||
gomodifytags
|
|
||||||
gotests
|
|
||||||
iferr
|
|
||||||
curl
|
curl
|
||||||
cargo
|
cargo
|
||||||
nixpkgs-fmt
|
nixpkgs-fmt
|
||||||
|
|
|
@ -15,6 +15,7 @@ in
|
||||||
openobserve.enable = lib.mkEnableOption "openobserve podman";
|
openobserve.enable = lib.mkEnableOption "openobserve podman";
|
||||||
minecraft.enable = mkEnableOption "minecraft server podman";
|
minecraft.enable = mkEnableOption "minecraft server podman";
|
||||||
memos.enable = mkEnableOption "memos podman";
|
memos.enable = mkEnableOption "memos podman";
|
||||||
|
morphos.enable = mkEnableOption "morphos podman";
|
||||||
|
|
||||||
servarr = {
|
servarr = {
|
||||||
enable = mkEnableOption "servarr group";
|
enable = mkEnableOption "servarr group";
|
||||||
|
|
|
@ -108,6 +108,7 @@
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
foot.enable = lib.mkEnableOption "foot";
|
foot.enable = lib.mkEnableOption "foot";
|
||||||
|
bruno.enable = lib.mkEnableOption "bruno";
|
||||||
};
|
};
|
||||||
|
|
||||||
programs = {
|
programs = {
|
||||||
|
|
|
@ -70,9 +70,11 @@
|
||||||
|
|
||||||
podman.enable = true;
|
podman.enable = true;
|
||||||
|
|
||||||
home.programs.foot.enable = true;
|
home.programs = {
|
||||||
|
foot.enable = true;
|
||||||
home.programs.zellij.enable = true;
|
zellij.enable = true;
|
||||||
|
bruno.enable = true;
|
||||||
|
};
|
||||||
|
|
||||||
games.minecraft.enable = true;
|
games.minecraft.enable = true;
|
||||||
};
|
};
|
||||||
|
|
|
@ -39,6 +39,7 @@
|
||||||
openobserve.enable = true;
|
openobserve.enable = true;
|
||||||
minecraft.enable = true;
|
minecraft.enable = true;
|
||||||
memos.enable = true;
|
memos.enable = true;
|
||||||
|
morphos.enable = true;
|
||||||
};
|
};
|
||||||
|
|
||||||
docker = {
|
docker = {
|
||||||
|
|
|
@ -12,9 +12,10 @@ in
|
||||||
settings = {
|
settings = {
|
||||||
PasswordAuthentication = false;
|
PasswordAuthentication = false;
|
||||||
KbdInteractiveAuthentication = false;
|
KbdInteractiveAuthentication = false;
|
||||||
UseDns = true;
|
UseDns = false;
|
||||||
X11Forwarding = false;
|
X11Forwarding = false;
|
||||||
PermitRootLogin = "no";
|
PermitRootLogin = "no";
|
||||||
|
GSSAPIAuthentication = false;
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
services.fail2ban = {
|
services.fail2ban = {
|
||||||
|
|
|
@ -43,6 +43,7 @@ in
|
||||||
imports = [
|
imports = [
|
||||||
./memos.nix
|
./memos.nix
|
||||||
./minecraft.nix
|
./minecraft.nix
|
||||||
|
./morphos.nix
|
||||||
./openobserve.nix
|
./openobserve.nix
|
||||||
./pihole.nix
|
./pihole.nix
|
||||||
./qbittorrent.nix
|
./qbittorrent.nix
|
||||||
|
|
40
system/podman/morphos.nix
Normal file
40
system/podman/morphos.nix
Normal file
|
@ -0,0 +1,40 @@
|
||||||
|
{ config, lib, ... }:
|
||||||
|
let
|
||||||
|
name = "morphos";
|
||||||
|
podman = config.profile.podman;
|
||||||
|
inherit (lib) mkIf;
|
||||||
|
ip = "10.88.88.2";
|
||||||
|
image = "ghcr.io/danvergara/morphos-server:latest";
|
||||||
|
domain = "${name}.tigor.web.id";
|
||||||
|
user = config.profile.user;
|
||||||
|
uid = toString user.uid;
|
||||||
|
gid = toString user.gid;
|
||||||
|
in
|
||||||
|
{
|
||||||
|
config = mkIf (podman.enable && podman.${name}.enable) {
|
||||||
|
services.caddy.virtualHosts.${domain}.extraConfig = ''
|
||||||
|
reverse_proxy ${ip}:8080
|
||||||
|
'';
|
||||||
|
|
||||||
|
virtualisation.oci-containers.containers.${name} = {
|
||||||
|
inherit image;
|
||||||
|
hostname = name;
|
||||||
|
autoStart = true;
|
||||||
|
user = "${uid}:${gid}";
|
||||||
|
environment = {
|
||||||
|
TZ = "Asia/Jakarta";
|
||||||
|
};
|
||||||
|
volumes = [
|
||||||
|
"/tmp:/tmp"
|
||||||
|
];
|
||||||
|
extraOptions = [
|
||||||
|
"--network=podman"
|
||||||
|
"--ip=${ip}"
|
||||||
|
];
|
||||||
|
labels = {
|
||||||
|
"io.containers.autoupdate" = "registry";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
}
|
Loading…
Reference in a new issue