chore: run nixfmt across repo
This commit is contained in:
72
flake.nix
72
flake.nix
@@ -40,43 +40,47 @@
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
outputs = {nixpkgs, ...} @ inputs: let
|
outputs =
|
||||||
system = "x86_64-linux";
|
{ nixpkgs, ... }@inputs:
|
||||||
host = "rihla";
|
let
|
||||||
user = "shahab";
|
system = "x86_64-linux";
|
||||||
pkgs = nixpkgs.legacyPackages.${system};
|
host = "rihla";
|
||||||
in {
|
user = "shahab";
|
||||||
nixosConfigurations = {
|
pkgs = nixpkgs.legacyPackages.${system};
|
||||||
"${host}" = nixpkgs.lib.nixosSystem {
|
in
|
||||||
inherit system;
|
{
|
||||||
modules = [
|
nixosConfigurations = {
|
||||||
inputs.lanzaboote.nixosModules.lanzaboote
|
"${host}" = nixpkgs.lib.nixosSystem {
|
||||||
inputs.disko.nixosModules.disko
|
inherit system;
|
||||||
inputs.nixos-hardware.nixosModules.framework-13-7040-amd
|
modules = [
|
||||||
inputs.sops-nix.nixosModules.sops
|
inputs.lanzaboote.nixosModules.lanzaboote
|
||||||
./nixos/configuration.nix
|
inputs.disko.nixosModules.disko
|
||||||
./nixos/disko-config.nix
|
inputs.nixos-hardware.nixosModules.framework-13-7040-amd
|
||||||
./nixos/hardware-configuration.nix
|
inputs.sops-nix.nixosModules.sops
|
||||||
];
|
./nixos/configuration.nix
|
||||||
specialArgs = {
|
./nixos/disko-config.nix
|
||||||
inherit inputs;
|
./nixos/hardware-configuration.nix
|
||||||
hostname = host;
|
];
|
||||||
|
specialArgs = {
|
||||||
|
inherit inputs;
|
||||||
|
hostname = host;
|
||||||
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
|
||||||
|
|
||||||
homeConfigurations = {
|
homeConfigurations = {
|
||||||
"${user}" = inputs.home-manager.lib.homeManagerConfiguration {
|
"${user}" = inputs.home-manager.lib.homeManagerConfiguration {
|
||||||
inherit pkgs;
|
inherit pkgs;
|
||||||
modules = [./home-manager/home.nix];
|
modules = [ ./home-manager/home.nix ];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
devShell.x86_64-linux = pkgs.mkShell {
|
||||||
|
buildInputs = with pkgs; [
|
||||||
|
nil
|
||||||
|
nixfmt-rfc-style
|
||||||
|
lua-language-server
|
||||||
|
];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
devShell.x86_64-linux = pkgs.mkShell {
|
|
||||||
buildInputs = with pkgs; [
|
|
||||||
nil
|
|
||||||
lua-language-server
|
|
||||||
];
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -6,7 +6,10 @@
|
|||||||
|
|
||||||
settings = {
|
settings = {
|
||||||
window = {
|
window = {
|
||||||
padding = { x = 4; y = 8; };
|
padding = {
|
||||||
|
x = 4;
|
||||||
|
y = 8;
|
||||||
|
};
|
||||||
decorations = "full";
|
decorations = "full";
|
||||||
opacity = 1;
|
opacity = 1;
|
||||||
startup_mode = "Windowed";
|
startup_mode = "Windowed";
|
||||||
@@ -22,7 +25,7 @@
|
|||||||
terminal.shell.program = "zsh";
|
terminal.shell.program = "zsh";
|
||||||
|
|
||||||
font = {
|
font = {
|
||||||
size = 14;
|
size = 14;
|
||||||
normal.family = font;
|
normal.family = font;
|
||||||
bold.family = font;
|
bold.family = font;
|
||||||
italic.family = font;
|
italic.family = font;
|
||||||
|
|||||||
@@ -1,4 +1,10 @@
|
|||||||
{ lib, pkgs, userName, userEmail, ... }:
|
{
|
||||||
|
lib,
|
||||||
|
pkgs,
|
||||||
|
userName,
|
||||||
|
userEmail,
|
||||||
|
...
|
||||||
|
}:
|
||||||
|
|
||||||
{
|
{
|
||||||
programs.git = {
|
programs.git = {
|
||||||
|
|||||||
@@ -2,7 +2,8 @@
|
|||||||
|
|
||||||
let
|
let
|
||||||
onePassPath = "~/.1password/agent.sock";
|
onePassPath = "~/.1password/agent.sock";
|
||||||
in {
|
in
|
||||||
|
{
|
||||||
programs.ssh = {
|
programs.ssh = {
|
||||||
enable = true;
|
enable = true;
|
||||||
extraConfig = "IdentityAgent ${onePassPath}";
|
extraConfig = "IdentityAgent ${onePassPath}";
|
||||||
|
|||||||
@@ -5,13 +5,15 @@
|
|||||||
config,
|
config,
|
||||||
pkgs,
|
pkgs,
|
||||||
...
|
...
|
||||||
}: let
|
}:
|
||||||
|
let
|
||||||
# Be sure to actually install the font first!
|
# Be sure to actually install the font first!
|
||||||
font = "ComicCodeLigatures";
|
font = "ComicCodeLigatures";
|
||||||
username = "shahab";
|
username = "shahab";
|
||||||
email = "shahab@dogar.dev";
|
email = "shahab@dogar.dev";
|
||||||
fullName = "Shahab Dogar";
|
fullName = "Shahab Dogar";
|
||||||
in {
|
in
|
||||||
|
{
|
||||||
# You can import other home-manager modules here
|
# You can import other home-manager modules here
|
||||||
imports = [
|
imports = [
|
||||||
# Custom import to configure font
|
# Custom import to configure font
|
||||||
|
|||||||
@@ -8,7 +8,7 @@
|
|||||||
pkgs,
|
pkgs,
|
||||||
hostname,
|
hostname,
|
||||||
...
|
...
|
||||||
}:
|
}:
|
||||||
|
|
||||||
{
|
{
|
||||||
# Bootloader.
|
# Bootloader.
|
||||||
@@ -55,9 +55,12 @@
|
|||||||
|
|
||||||
# Enable flakes
|
# Enable flakes
|
||||||
nix.settings = {
|
nix.settings = {
|
||||||
substituters = ["https://hyprland.cachix.org"];
|
substituters = [ "https://hyprland.cachix.org" ];
|
||||||
trusted-public-keys = ["hyprland.cachix.org-1:a7pgxzMz7+chwVL3/pzj6jIBMioiJM7ypFP8PwtkuGc="];
|
trusted-public-keys = [ "hyprland.cachix.org-1:a7pgxzMz7+chwVL3/pzj6jIBMioiJM7ypFP8PwtkuGc=" ];
|
||||||
experimental-features = ["nix-command" "flakes"];
|
experimental-features = [
|
||||||
|
"nix-command"
|
||||||
|
"flakes"
|
||||||
|
];
|
||||||
};
|
};
|
||||||
|
|
||||||
# Enable greetd and tuigreet
|
# Enable greetd and tuigreet
|
||||||
@@ -99,7 +102,7 @@
|
|||||||
|
|
||||||
graphics = {
|
graphics = {
|
||||||
enable = true;
|
enable = true;
|
||||||
extraPackages = with pkgs; [amdvlk];
|
extraPackages = with pkgs; [ amdvlk ];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
@@ -114,7 +117,12 @@
|
|||||||
|
|
||||||
isNormalUser = true;
|
isNormalUser = true;
|
||||||
description = "Shahab Dogar";
|
description = "Shahab Dogar";
|
||||||
extraGroups = ["networkmanager" "wheel" "input" "libvirtd"];
|
extraGroups = [
|
||||||
|
"networkmanager"
|
||||||
|
"wheel"
|
||||||
|
"input"
|
||||||
|
"libvirtd"
|
||||||
|
];
|
||||||
hashedPassword = "$y$j9T$pvjyL7hL5x2VBarGNTnMl1$mLA2UsWTbfp8Hgp/ug5l8224thi..Mo8.p7ME.tDZ.4";
|
hashedPassword = "$y$j9T$pvjyL7hL5x2VBarGNTnMl1$mLA2UsWTbfp8Hgp/ug5l8224thi..Mo8.p7ME.tDZ.4";
|
||||||
|
|
||||||
openssh.authorizedKeys = {
|
openssh.authorizedKeys = {
|
||||||
@@ -165,7 +173,7 @@
|
|||||||
enable = true;
|
enable = true;
|
||||||
# Certain features, including CLI integration and system authentication support,
|
# Certain features, including CLI integration and system authentication support,
|
||||||
# require enabling PolKit integration on some desktop environments (e.g. Plasma).
|
# require enabling PolKit integration on some desktop environments (e.g. Plasma).
|
||||||
polkitPolicyOwners = ["shahab"];
|
polkitPolicyOwners = [ "shahab" ];
|
||||||
};
|
};
|
||||||
|
|
||||||
programs.dconf.enable = true;
|
programs.dconf.enable = true;
|
||||||
@@ -174,7 +182,8 @@
|
|||||||
programs.hyprland = {
|
programs.hyprland = {
|
||||||
enable = true;
|
enable = true;
|
||||||
package = inputs.hyprland.packages.${pkgs.stdenv.hostPlatform.system}.hyprland;
|
package = inputs.hyprland.packages.${pkgs.stdenv.hostPlatform.system}.hyprland;
|
||||||
portalPackage = inputs.hyprland.packages.${pkgs.stdenv.hostPlatform.system}.xdg-desktop-portal-hyprland;
|
portalPackage =
|
||||||
|
inputs.hyprland.packages.${pkgs.stdenv.hostPlatform.system}.xdg-desktop-portal-hyprland;
|
||||||
};
|
};
|
||||||
|
|
||||||
programs.nix-ld = {
|
programs.nix-ld = {
|
||||||
@@ -195,7 +204,7 @@
|
|||||||
|
|
||||||
containers = {
|
containers = {
|
||||||
registries = {
|
registries = {
|
||||||
search = ["docker.io"];
|
search = [ "docker.io" ];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
@@ -206,7 +215,7 @@
|
|||||||
|
|
||||||
ovmf = {
|
ovmf = {
|
||||||
enable = true;
|
enable = true;
|
||||||
packages = with pkgs; [OVMFFull.fd];
|
packages = with pkgs; [ OVMFFull.fd ];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
@@ -230,7 +239,7 @@
|
|||||||
services.openssh.enable = true;
|
services.openssh.enable = true;
|
||||||
|
|
||||||
# Open ports in the firewall.
|
# Open ports in the firewall.
|
||||||
networking.firewall.allowedTCPPorts = [22];
|
networking.firewall.allowedTCPPorts = [ 22 ];
|
||||||
# networking.firewall.allowedUDPPorts = [ ... ];
|
# networking.firewall.allowedUDPPorts = [ ... ];
|
||||||
# Or disable the firewall altogether.
|
# Or disable the firewall altogether.
|
||||||
# networking.firewall.enable = false;
|
# networking.firewall.enable = false;
|
||||||
|
|||||||
@@ -61,7 +61,11 @@
|
|||||||
size = "100%";
|
size = "100%";
|
||||||
content = {
|
content = {
|
||||||
type = "btrfs";
|
type = "btrfs";
|
||||||
extraArgs = ["-L" "nixos" "-f"];
|
extraArgs = [
|
||||||
|
"-L"
|
||||||
|
"nixos"
|
||||||
|
"-f"
|
||||||
|
];
|
||||||
subvolumes = {
|
subvolumes = {
|
||||||
"@root" = {
|
"@root" = {
|
||||||
mountpoint = "/";
|
mountpoint = "/";
|
||||||
|
|||||||
@@ -6,17 +6,26 @@
|
|||||||
lib,
|
lib,
|
||||||
modulesPath,
|
modulesPath,
|
||||||
...
|
...
|
||||||
}: {
|
}:
|
||||||
imports = [(modulesPath + "/installer/scan/not-detected.nix")];
|
{
|
||||||
|
imports = [ (modulesPath + "/installer/scan/not-detected.nix") ];
|
||||||
|
|
||||||
boot = {
|
boot = {
|
||||||
initrd = {
|
initrd = {
|
||||||
availableKernelModules = ["nvme" "xhci_pci" "ahci" "usbhid" "thunderbolt" "usb_storage" "sd_mod"];
|
availableKernelModules = [
|
||||||
kernelModules = [];
|
"nvme"
|
||||||
|
"xhci_pci"
|
||||||
|
"ahci"
|
||||||
|
"usbhid"
|
||||||
|
"thunderbolt"
|
||||||
|
"usb_storage"
|
||||||
|
"sd_mod"
|
||||||
|
];
|
||||||
|
kernelModules = [ ];
|
||||||
};
|
};
|
||||||
|
|
||||||
kernelModules = ["kvm-amd"];
|
kernelModules = [ "kvm-amd" ];
|
||||||
extraModulePackages = [];
|
extraModulePackages = [ ];
|
||||||
};
|
};
|
||||||
|
|
||||||
# Enables DHCP on each ethernet and wireless interface. In case of scripted networking
|
# Enables DHCP on each ethernet and wireless interface. In case of scripted networking
|
||||||
|
|||||||
Reference in New Issue
Block a user