Some clean up #11
					 20 changed files with 138 additions and 151 deletions
				
			
		|  | @ -21,7 +21,8 @@ let | ||||||
|   app = "dokuwiki"; |   app = "dokuwiki"; | ||||||
|   domain = "eh22.easterhegg.eu"; |   domain = "eh22.easterhegg.eu"; | ||||||
|   dataDir = "/srv/www/${domain}"; |   dataDir = "/srv/www/${domain}"; | ||||||
| in { | in | ||||||
|  | { | ||||||
|   systemd.tmpfiles.rules = [ |   systemd.tmpfiles.rules = [ | ||||||
|     "d ${dataDir} 0755 ${app} ${app}" |     "d ${dataDir} 0755 ${app} ${app}" | ||||||
|   ]; |   ]; | ||||||
|  |  | ||||||
|  | @ -1,10 +1,10 @@ | ||||||
| { ... }: | { ... }: | ||||||
| 
 | 
 | ||||||
| { | { | ||||||
| 	networking = { |   networking = { | ||||||
|         hostName = "mqtt"; |     hostName = "mqtt"; | ||||||
|         domain = "z9.ccchh.net"; |     domain = "z9.ccchh.net"; | ||||||
| 	}; |   }; | ||||||
| 
 | 
 | ||||||
| 	system.stateVersion = "23.11"; |   system.stateVersion = "23.11"; | ||||||
| } | } | ||||||
|  | @ -1,9 +1,9 @@ | ||||||
| { pkgs, ... }: | { pkgs, ... }: | ||||||
| 
 | 
 | ||||||
| { | { | ||||||
| 	imports = [ |   imports = [ | ||||||
| 		./configuration.nix |     ./configuration.nix | ||||||
| 		./networking.nix |     ./networking.nix | ||||||
| 		./mosquitto.nix |     ./mosquitto.nix | ||||||
| 	]; |   ]; | ||||||
| } | } | ||||||
|  | @ -5,29 +5,29 @@ | ||||||
| { ... }: | { ... }: | ||||||
| 
 | 
 | ||||||
| { | { | ||||||
|     services.mosquitto = { |   services.mosquitto = { | ||||||
|         enable = true; |     enable = true; | ||||||
|         persistence = true; |     persistence = true; | ||||||
| 
 | 
 | ||||||
|         # set config for all listeners |     # set config for all listeners | ||||||
|         listeners = [ { |     listeners = [{ | ||||||
|             settings.allow_anonymous = true; |       settings.allow_anonymous = true; | ||||||
|             omitPasswordAuth = true; |       omitPasswordAuth = true; | ||||||
|             acl = ["topic readwrite #"]; |       acl = [ "topic readwrite #" ]; | ||||||
|         } ]; |     }]; | ||||||
| 
 | 
 | ||||||
|         bridges.winkekatz = { |     bridges.winkekatz = { | ||||||
|             addresses = [ |       addresses = [ | ||||||
|                 { address = "mqtt.winkekatze24.de"; } |         { address = "mqtt.winkekatze24.de"; } | ||||||
|             ]; |       ]; | ||||||
|             topics = [ |       topics = [ | ||||||
|                 "winkekatze/allcats/eye/set in 2" |         "winkekatze/allcats/eye/set in 2" | ||||||
|                 "winkekatze/allcats in 2" |         "winkekatze/allcats in 2" | ||||||
|                 "+/status out 2 winkekatze/ \"\"" |         "+/status out 2 winkekatze/ \"\"" | ||||||
|                 "+/connected out 2 winkekatze/ \"\"" |         "+/connected out 2 winkekatze/ \"\"" | ||||||
|             ]; |       ]; | ||||||
|         }; |  | ||||||
|     }; |     }; | ||||||
|  |   }; | ||||||
| 
 | 
 | ||||||
|     networking.firewall.allowedTCPPorts = [ 1883 ]; |   networking.firewall.allowedTCPPorts = [ 1883 ]; | ||||||
| } | } | ||||||
|  | @ -4,7 +4,8 @@ let | ||||||
|   domain = "hacker.tours"; |   domain = "hacker.tours"; | ||||||
|   dataDir = "/var/www/${domain}"; |   dataDir = "/var/www/${domain}"; | ||||||
|   deployUser = "hackertours-website-deploy"; |   deployUser = "hackertours-website-deploy"; | ||||||
| in { | in | ||||||
|  | { | ||||||
|   services.nginx.virtualHosts = { |   services.nginx.virtualHosts = { | ||||||
|     "acme-${domain}" = { |     "acme-${domain}" = { | ||||||
|       enableACME = true; |       enableACME = true; | ||||||
|  |  | ||||||
|  | @ -4,7 +4,8 @@ let | ||||||
|   domain = "hackertours.hamburg.ccc.de"; |   domain = "hackertours.hamburg.ccc.de"; | ||||||
|   dataDir = "/var/www/${domain}"; |   dataDir = "/var/www/${domain}"; | ||||||
|   deployUser = "ht-ccchh-website-deploy"; |   deployUser = "ht-ccchh-website-deploy"; | ||||||
| in { | in | ||||||
|  | { | ||||||
|   services.nginx.virtualHosts = { |   services.nginx.virtualHosts = { | ||||||
|     "acme-${domain}" = { |     "acme-${domain}" = { | ||||||
|       enableACME = true; |       enableACME = true; | ||||||
|  |  | ||||||
|  | @ -1,4 +1,4 @@ | ||||||
| {...}: | { ... }: | ||||||
| 
 | 
 | ||||||
| { | { | ||||||
|   imports = [ |   imports = [ | ||||||
|  |  | ||||||
|  | @ -4,7 +4,8 @@ let | ||||||
|   domain = "staging.hacker.tours"; |   domain = "staging.hacker.tours"; | ||||||
|   dataDir = "/var/www/${domain}"; |   dataDir = "/var/www/${domain}"; | ||||||
|   deployUser = "hackertours-website-deploy"; |   deployUser = "hackertours-website-deploy"; | ||||||
| in { | in | ||||||
|  | { | ||||||
|   services.nginx.virtualHosts = { |   services.nginx.virtualHosts = { | ||||||
|     "acme-${domain}" = { |     "acme-${domain}" = { | ||||||
|       enableACME = true; |       enableACME = true; | ||||||
|  |  | ||||||
|  | @ -4,7 +4,8 @@ let | ||||||
|   domain = "staging.hackertours.hamburg.ccc.de"; |   domain = "staging.hackertours.hamburg.ccc.de"; | ||||||
|   dataDir = "/var/www/${domain}"; |   dataDir = "/var/www/${domain}"; | ||||||
|   deployUser = "ht-ccchh-website-deploy"; |   deployUser = "ht-ccchh-website-deploy"; | ||||||
| in { | in | ||||||
|  | { | ||||||
|   services.nginx.virtualHosts = { |   services.nginx.virtualHosts = { | ||||||
|     "acme-${domain}" = { |     "acme-${domain}" = { | ||||||
|       enableACME = true; |       enableACME = true; | ||||||
|  |  | ||||||
|  | @ -3,13 +3,12 @@ | ||||||
| # - https://woodpecker-ci.org/docs/administration/agent-config | # - https://woodpecker-ci.org/docs/administration/agent-config | ||||||
| # - https://woodpecker-ci.org/docs/administration/backends/docker | # - https://woodpecker-ci.org/docs/administration/backends/docker | ||||||
| 
 | 
 | ||||||
| { config, pkgs, pkgs-unstable, ... }: | { config, pkgs, ... }: | ||||||
| 
 | 
 | ||||||
| { | { | ||||||
|   services.woodpecker-agents.agents."docker" = { |   services.woodpecker-agents.agents."docker" = { | ||||||
|     enable = true; |     enable = true; | ||||||
|     # Since we use woodpecker-server from unstable, use the agent from unstable as well. |     package = pkgs.woodpecker-agent; | ||||||
|     package = pkgs-unstable.woodpecker-agent; |  | ||||||
|     extraGroups = [ "docker" ]; |     extraGroups = [ "docker" ]; | ||||||
|     environment = { |     environment = { | ||||||
|       WOODPECKER_SERVER = "localhost${config.services.woodpecker-server.environment.WOODPECKER_GRPC_ADDR}"; |       WOODPECKER_SERVER = "localhost${config.services.woodpecker-server.environment.WOODPECKER_GRPC_ADDR}"; | ||||||
|  |  | ||||||
|  | @ -5,14 +5,12 @@ | ||||||
| # - https://woodpecker-ci.org/docs/administration/forges/forgejo | # - https://woodpecker-ci.org/docs/administration/forges/forgejo | ||||||
| # - https://www.postgresql.org/docs/current/libpq-connect.html#LIBPQ-CONNSTRING | # - https://www.postgresql.org/docs/current/libpq-connect.html#LIBPQ-CONNSTRING | ||||||
| 
 | 
 | ||||||
| { config, pkgs, pkgs-unstable, ... }: | { config, pkgs, ... }: | ||||||
| 
 | 
 | ||||||
| { | { | ||||||
|   services.woodpecker-server = { |   services.woodpecker-server = { | ||||||
|     enable = true; |     enable = true; | ||||||
|     # Use package from unstable to get at least version 2.6.0 for native Forgejo support. |     package = pkgs.woodpecker-server; | ||||||
|     # https://github.com/woodpecker-ci/woodpecker/releases/tag/v2.6.0 |  | ||||||
|     package = pkgs-unstable.woodpecker-server; |  | ||||||
|     environment = { |     environment = { | ||||||
|       WOODPECKER_HOST = "https://woodpecker.hamburg.ccc.de"; |       WOODPECKER_HOST = "https://woodpecker.hamburg.ccc.de"; | ||||||
|       WOODPECKER_SERVER_ADDR = ":8001"; |       WOODPECKER_SERVER_ADDR = ":8001"; | ||||||
|  |  | ||||||
|  | @ -6,12 +6,12 @@ | ||||||
|     description = "Yate telehony engine"; |     description = "Yate telehony engine"; | ||||||
|     unitConfig = { |     unitConfig = { | ||||||
|       Type = "simple"; |       Type = "simple"; | ||||||
|       After="network.target"; |       After = "network.target"; | ||||||
|     }; |     }; | ||||||
|     serviceConfig = { |     serviceConfig = { | ||||||
|       ExecStart = "${pkgs.yate}/bin/yate -c /yate -e /yate/share -Do"; |       ExecStart = "${pkgs.yate}/bin/yate -c /yate -e /yate/share -Do"; | ||||||
|       Type="simple"; |       Type = "simple"; | ||||||
|       Restart="always"; |       Restart = "always"; | ||||||
|       # ... |       # ... | ||||||
|     }; |     }; | ||||||
|     wantedBy = [ "default.target" ]; |     wantedBy = [ "default.target" ]; | ||||||
|  |  | ||||||
							
								
								
									
										17
									
								
								flake.lock
									
										
									
										generated
									
									
									
								
							
							
						
						
									
										17
									
								
								flake.lock
									
										
									
										generated
									
									
									
								
							|  | @ -68,27 +68,10 @@ | ||||||
|         "type": "github" |         "type": "github" | ||||||
|       } |       } | ||||||
|     }, |     }, | ||||||
|     "nixpkgs-unstable": { |  | ||||||
|       "locked": { |  | ||||||
|         "lastModified": 1731265036, |  | ||||||
|         "narHash": "sha256-e5I+glVZwQvLT6WIeMFi0Mk+N/jkYauZ31ir2NRZcf8=", |  | ||||||
|         "owner": "nixos", |  | ||||||
|         "repo": "nixpkgs", |  | ||||||
|         "rev": "8aed22ecd71e5b67e5299efae8b9dc580dec711c", |  | ||||||
|         "type": "github" |  | ||||||
|       }, |  | ||||||
|       "original": { |  | ||||||
|         "owner": "nixos", |  | ||||||
|         "ref": "nixos-unstable-small", |  | ||||||
|         "repo": "nixpkgs", |  | ||||||
|         "type": "github" |  | ||||||
|       } |  | ||||||
|     }, |  | ||||||
|     "root": { |     "root": { | ||||||
|       "inputs": { |       "inputs": { | ||||||
|         "nixos-generators": "nixos-generators", |         "nixos-generators": "nixos-generators", | ||||||
|         "nixpkgs": "nixpkgs", |         "nixpkgs": "nixpkgs", | ||||||
|         "nixpkgs-unstable": "nixpkgs-unstable", |  | ||||||
|         "sops-nix": "sops-nix" |         "sops-nix": "sops-nix" | ||||||
|       } |       } | ||||||
|     }, |     }, | ||||||
|  |  | ||||||
							
								
								
									
										138
									
								
								flake.nix
									
										
									
									
									
								
							
							
						
						
									
										138
									
								
								flake.nix
									
										
									
									
									
								
							|  | @ -6,7 +6,6 @@ | ||||||
|     # https://nixos.org/manual/nixos/stable/#sec-upgrading |     # https://nixos.org/manual/nixos/stable/#sec-upgrading | ||||||
|     # https://github.com/NixOS/nixpkgs |     # https://github.com/NixOS/nixpkgs | ||||||
|     nixpkgs.url = "github:nixos/nixpkgs/nixos-24.05-small"; |     nixpkgs.url = "github:nixos/nixpkgs/nixos-24.05-small"; | ||||||
|     nixpkgs-unstable.url = "github:nixos/nixpkgs/nixos-unstable-small"; |  | ||||||
| 
 | 
 | ||||||
|     # Add nixos-generators as an input. |     # Add nixos-generators as an input. | ||||||
|     # See here: https://github.com/nix-community/nixos-generators#using-in-a-flake |     # See here: https://github.com/nix-community/nixos-generators#using-in-a-flake | ||||||
|  | @ -23,26 +22,32 @@ | ||||||
|     }; |     }; | ||||||
|   }; |   }; | ||||||
| 
 | 
 | ||||||
|   outputs = { self, nixpkgs, nixpkgs-unstable, nixos-generators, sops-nix, ... }: |   outputs = { self, nixpkgs, nixos-generators, sops-nix, ... }: | ||||||
|     let |     let | ||||||
|       system = "x86_64-linux"; |       system = "x86_64-linux"; | ||||||
|       shairportSync431ExtendedNixpkgsUnstableOverlay = final: prev: { |  | ||||||
|         shairport-sync = (prev.shairport-sync.override { enableMetadata = true; enableAirplay2 = true; }).overrideAttrs (finalAttr: previousAttr: { |  | ||||||
|           # See: https://github.com/mikebrady/shairport-sync/blob/e78a88b64adfe7b5f88fd6faedf55c57445bb240/CONFIGURATION%20FLAGS.md |  | ||||||
|           configureFlags = previousAttr.configureFlags ++ [ "--with-mqtt-client" ]; |  | ||||||
|           buildInputs = previousAttr.buildInputs ++ [ final.mosquitto ]; |  | ||||||
|         }); |  | ||||||
|       }; |  | ||||||
|       pkgs-unstable = nixpkgs-unstable.legacyPackages."x86_64-linux"; |  | ||||||
|     in |     in | ||||||
|     { |     { | ||||||
|  |       overlays = { | ||||||
|  |         shairportSyncAirplay2 = final: prev: { | ||||||
|  |           shairport-sync = (prev.shairport-sync.override { enableMetadata = true; enableAirplay2 = true; }).overrideAttrs (finalAttr: previousAttr: { | ||||||
|  |             # See: https://github.com/mikebrady/shairport-sync/blob/e78a88b64adfe7b5f88fd6faedf55c57445bb240/CONFIGURATION%20FLAGS.md | ||||||
|  |             configureFlags = previousAttr.configureFlags ++ [ "--with-mqtt-client" ]; | ||||||
|  |             buildInputs = previousAttr.buildInputs ++ [ final.mosquitto ]; | ||||||
|  |           }); | ||||||
|  |         }; | ||||||
|  |       }; | ||||||
|  |       nixosModules = { | ||||||
|  |         common = ./config/common; | ||||||
|  |         proxmox-vm = ./config/proxmox-vm; | ||||||
|  |         prometheus-exporter = ./config/extra/prometheus-exporter.nix; | ||||||
|  |       }; | ||||||
|       nixosConfigurations = { |       nixosConfigurations = { | ||||||
|         audio-hauptraum-kueche = nixpkgs.lib.nixosSystem { |         audio-hauptraum-kueche = nixpkgs.lib.nixosSystem { | ||||||
|           inherit system; |           inherit system; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|             { nixpkgs.overlays = [ shairportSync431ExtendedNixpkgsUnstableOverlay ]; } |             { nixpkgs.overlays = [ self.overlays.shairportSyncAirplay2 ]; } | ||||||
|             ./config/hosts/audio-hauptraum-kueche |             ./config/hosts/audio-hauptraum-kueche | ||||||
|           ]; |           ]; | ||||||
|         }; |         }; | ||||||
|  | @ -50,9 +55,9 @@ | ||||||
|         audio-hauptraum-tafel = nixpkgs.lib.nixosSystem { |         audio-hauptraum-tafel = nixpkgs.lib.nixosSystem { | ||||||
|           inherit system; |           inherit system; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|             { nixpkgs.overlays = [ shairportSync431ExtendedNixpkgsUnstableOverlay ]; } |             { nixpkgs.overlays = [ self.overlays.shairportSyncAirplay2 ]; } | ||||||
|             ./config/hosts/audio-hauptraum-tafel |             ./config/hosts/audio-hauptraum-tafel | ||||||
|           ]; |           ]; | ||||||
|         }; |         }; | ||||||
|  | @ -60,8 +65,8 @@ | ||||||
|         esphome = nixpkgs.lib.nixosSystem { |         esphome = nixpkgs.lib.nixosSystem { | ||||||
|           inherit system; |           inherit system; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|             ./config/hosts/esphome |             ./config/hosts/esphome | ||||||
|           ]; |           ]; | ||||||
|         }; |         }; | ||||||
|  | @ -69,8 +74,8 @@ | ||||||
|         public-reverse-proxy = nixpkgs.lib.nixosSystem { |         public-reverse-proxy = nixpkgs.lib.nixosSystem { | ||||||
|           inherit system; |           inherit system; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|             ./config/hosts/public-reverse-proxy |             ./config/hosts/public-reverse-proxy | ||||||
|           ]; |           ]; | ||||||
|         }; |         }; | ||||||
|  | @ -78,10 +83,10 @@ | ||||||
|         netbox = nixpkgs.lib.nixosSystem { |         netbox = nixpkgs.lib.nixosSystem { | ||||||
|           inherit system; |           inherit system; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|             sops-nix.nixosModules.sops |             sops-nix.nixosModules.sops | ||||||
|             ./config/extra/prometheus-exporter.nix |             self.nixosModules.prometheus-exporter | ||||||
|             ./config/hosts/netbox |             ./config/hosts/netbox | ||||||
|           ]; |           ]; | ||||||
|         }; |         }; | ||||||
|  | @ -89,10 +94,10 @@ | ||||||
|         matrix = nixpkgs.lib.nixosSystem { |         matrix = nixpkgs.lib.nixosSystem { | ||||||
|           inherit system; |           inherit system; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|             sops-nix.nixosModules.sops |             sops-nix.nixosModules.sops | ||||||
|             ./config/extra/prometheus-exporter.nix |             self.nixosModules.prometheus-exporter | ||||||
|             ./config/hosts/matrix |             ./config/hosts/matrix | ||||||
|           ]; |           ]; | ||||||
|         }; |         }; | ||||||
|  | @ -100,10 +105,10 @@ | ||||||
|         public-web-static = nixpkgs.lib.nixosSystem { |         public-web-static = nixpkgs.lib.nixosSystem { | ||||||
|           inherit system; |           inherit system; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|             sops-nix.nixosModules.sops |             sops-nix.nixosModules.sops | ||||||
|             ./config/extra/prometheus-exporter.nix |             self.nixosModules.prometheus-exporter | ||||||
|             ./config/hosts/public-web-static |             ./config/hosts/public-web-static | ||||||
|           ]; |           ]; | ||||||
|         }; |         }; | ||||||
|  | @ -111,10 +116,10 @@ | ||||||
|         git = nixpkgs.lib.nixosSystem { |         git = nixpkgs.lib.nixosSystem { | ||||||
|           inherit system; |           inherit system; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|             sops-nix.nixosModules.sops |             sops-nix.nixosModules.sops | ||||||
|             ./config/extra/prometheus-exporter.nix |             self.nixosModules.prometheus-exporter | ||||||
|             ./config/hosts/git |             ./config/hosts/git | ||||||
|           ]; |           ]; | ||||||
|         }; |         }; | ||||||
|  | @ -122,10 +127,10 @@ | ||||||
|         forgejo-actions-runner = nixpkgs.lib.nixosSystem { |         forgejo-actions-runner = nixpkgs.lib.nixosSystem { | ||||||
|           inherit system; |           inherit system; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|             sops-nix.nixosModules.sops |             sops-nix.nixosModules.sops | ||||||
|             ./config/extra/prometheus-exporter.nix |             self.nixosModules.prometheus-exporter | ||||||
|             ./config/hosts/forgejo-actions-runner |             ./config/hosts/forgejo-actions-runner | ||||||
|           ]; |           ]; | ||||||
|         }; |         }; | ||||||
|  | @ -133,8 +138,8 @@ | ||||||
|         ptouch-print-server = nixpkgs.lib.nixosSystem { |         ptouch-print-server = nixpkgs.lib.nixosSystem { | ||||||
|           inherit system; |           inherit system; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|             ./config/hosts/ptouch-print-server |             ./config/hosts/ptouch-print-server | ||||||
|           ]; |           ]; | ||||||
|         }; |         }; | ||||||
|  | @ -142,9 +147,9 @@ | ||||||
|         eh22-wiki = nixpkgs.lib.nixosSystem { |         eh22-wiki = nixpkgs.lib.nixosSystem { | ||||||
|           inherit system; |           inherit system; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|             ./config/extra/prometheus-exporter.nix |             self.nixosModules.prometheus-exporter | ||||||
|             ./config/hosts/eh22-wiki |             ./config/hosts/eh22-wiki | ||||||
|           ]; |           ]; | ||||||
|         }; |         }; | ||||||
|  | @ -152,9 +157,9 @@ | ||||||
|         nix-box-june = nixpkgs.lib.nixosSystem { |         nix-box-june = nixpkgs.lib.nixosSystem { | ||||||
|           inherit system; |           inherit system; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|             ./config/extra/prometheus-exporter.nix |             self.nixosModules.prometheus-exporter | ||||||
|             ./config/hosts/nix-box-june |             ./config/hosts/nix-box-june | ||||||
|           ]; |           ]; | ||||||
|         }; |         }; | ||||||
|  | @ -162,8 +167,8 @@ | ||||||
|         yate = nixpkgs.lib.nixosSystem { |         yate = nixpkgs.lib.nixosSystem { | ||||||
|           inherit system; |           inherit system; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|             ./config/hosts/yate |             ./config/hosts/yate | ||||||
|           ]; |           ]; | ||||||
|         }; |         }; | ||||||
|  | @ -171,8 +176,8 @@ | ||||||
|         mqtt = nixpkgs.lib.nixosSystem { |         mqtt = nixpkgs.lib.nixosSystem { | ||||||
|           inherit system; |           inherit system; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|             ./config/hosts/mqtt |             ./config/hosts/mqtt | ||||||
|           ]; |           ]; | ||||||
|         }; |         }; | ||||||
|  | @ -180,10 +185,10 @@ | ||||||
|         mjolnir = nixpkgs.lib.nixosSystem { |         mjolnir = nixpkgs.lib.nixosSystem { | ||||||
|           inherit system; |           inherit system; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|             sops-nix.nixosModules.sops |             sops-nix.nixosModules.sops | ||||||
|             ./config/extra/prometheus-exporter.nix |             self.nixosModules.prometheus-exporter | ||||||
|             ./config/hosts/mjolnir |             ./config/hosts/mjolnir | ||||||
|           ]; |           ]; | ||||||
|         }; |         }; | ||||||
|  | @ -191,22 +196,19 @@ | ||||||
|         woodpecker = nixpkgs.lib.nixosSystem { |         woodpecker = nixpkgs.lib.nixosSystem { | ||||||
|           inherit system; |           inherit system; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|             sops-nix.nixosModules.sops |             sops-nix.nixosModules.sops | ||||||
|             ./config/extra/prometheus-exporter.nix |             self.nixosModules.prometheus-exporter | ||||||
|             ./config/hosts/woodpecker |             ./config/hosts/woodpecker | ||||||
|           ]; |           ]; | ||||||
|           specialArgs = { |  | ||||||
|             inherit pkgs-unstable; |  | ||||||
|           }; |  | ||||||
|         }; |         }; | ||||||
| 
 | 
 | ||||||
|         status = nixpkgs.lib.nixosSystem { |         status = nixpkgs.lib.nixosSystem { | ||||||
|           inherit system; |           inherit system; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|             sops-nix.nixosModules.sops |             sops-nix.nixosModules.sops | ||||||
|             ./config/hosts/status |             ./config/hosts/status | ||||||
|           ]; |           ]; | ||||||
|  | @ -215,10 +217,10 @@ | ||||||
|         penpot = nixpkgs.lib.nixosSystem { |         penpot = nixpkgs.lib.nixosSystem { | ||||||
|           inherit system; |           inherit system; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|             sops-nix.nixosModules.sops |             sops-nix.nixosModules.sops | ||||||
|             ./config/extra/prometheus-exporter.nix |             self.nixosModules.prometheus-exporter | ||||||
|             ./config/hosts/penpot |             ./config/hosts/penpot | ||||||
|           ]; |           ]; | ||||||
|         }; |         }; | ||||||
|  | @ -226,9 +228,9 @@ | ||||||
|         hydra = nixpkgs.lib.nixosSystem { |         hydra = nixpkgs.lib.nixosSystem { | ||||||
|           inherit system; |           inherit system; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|             ./config/extra/prometheus-exporter.nix |             self.nixosModules.prometheus-exporter | ||||||
|             ./config/hosts/hydra |             ./config/hosts/hydra | ||||||
|           ]; |           ]; | ||||||
|         }; |         }; | ||||||
|  | @ -239,8 +241,8 @@ | ||||||
|           system = "x86_64-linux"; |           system = "x86_64-linux"; | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/nixos-generators/proxmox.nix |             ./config/nixos-generators/proxmox.nix | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|           ]; |           ]; | ||||||
|           format = "proxmox"; |           format = "proxmox"; | ||||||
|         }; |         }; | ||||||
|  | @ -250,8 +252,8 @@ | ||||||
|           modules = [ |           modules = [ | ||||||
|             ./config/nixos-generators/proxmox-chaosknoten.nix |             ./config/nixos-generators/proxmox-chaosknoten.nix | ||||||
|             ./config/proxmox-chaosknoten-additional-initial-config.nix |             ./config/proxmox-chaosknoten-additional-initial-config.nix | ||||||
|             ./config/common |             self.nixosModules.common | ||||||
|             ./config/proxmox-vm |             self.nixosModules.proxmox-vm | ||||||
|           ]; |           ]; | ||||||
|           format = "proxmox"; |           format = "proxmox"; | ||||||
|         }; |         }; | ||||||
|  |  | ||||||
		Loading…
	
	Add table
		Add a link
		
	
		Reference in a new issue