working on cache
This commit is contained in:
parent
f8967389ef
commit
761bdf91a0
9 changed files with 43 additions and 28 deletions
17
flake.nix
17
flake.nix
|
@ -178,10 +178,6 @@
|
||||||
extraOptions = ''
|
extraOptions = ''
|
||||||
experimental-features = nix-command flakes
|
experimental-features = nix-command flakes
|
||||||
'';
|
'';
|
||||||
settings = {
|
|
||||||
substituters = [ "https://colmena.cachix.org" ];
|
|
||||||
trusted-public-keys = [ "colmena.cachix.org-1:7BzpDnjjH8ki2CT3f6GdOk7QAzPOl+1t3LvTLXqYcSg=" ];
|
|
||||||
};
|
|
||||||
};
|
};
|
||||||
environment.systemPackages = [
|
environment.systemPackages = [
|
||||||
nixpkgs-fmt.defaultPackage.${system}
|
nixpkgs-fmt.defaultPackage.${system}
|
||||||
|
@ -194,6 +190,19 @@
|
||||||
home-manager.nixosModules.home-manager
|
home-manager.nixosModules.home-manager
|
||||||
permown.nixosModules.permown
|
permown.nixosModules.permown
|
||||||
disko.nixosModules.disko
|
disko.nixosModules.disko
|
||||||
|
{ nix.settings.substituters = [ "https://cache.nixos.org/" ]; }
|
||||||
|
{
|
||||||
|
nix.settings = {
|
||||||
|
substituters = [ "https://colmena.cachix.org" ];
|
||||||
|
trusted-public-keys = [ "colmena.cachix.org-1:7BzpDnjjH8ki2CT3f6GdOk7QAzPOl+1t3LvTLXqYcSg=" ];
|
||||||
|
};
|
||||||
|
}
|
||||||
|
#{
|
||||||
|
# nix.settings = {
|
||||||
|
# substituters = [ "http://chungus.private:5000" "http://robi.private:5000" ];
|
||||||
|
# #trusted-public-keys = [ "to be created" ];
|
||||||
|
# };
|
||||||
|
#}
|
||||||
];
|
];
|
||||||
home-manager.useGlobalPkgs = true;
|
home-manager.useGlobalPkgs = true;
|
||||||
home-manager.useUserPackages = true;
|
home-manager.useUserPackages = true;
|
||||||
|
|
13
nixos/machines/chungus/cache.nix
Normal file
13
nixos/machines/chungus/cache.nix
Normal file
|
@ -0,0 +1,13 @@
|
||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
services.nix-serve = {
|
||||||
|
enable = true;
|
||||||
|
|
||||||
|
# needed if i want to trust my own build packages and dirivations
|
||||||
|
# nix-store --generate-binary-cache-key key-name secret-key-file public-key-file
|
||||||
|
# secretKeyFile = sops.nixServeSecretKeyFile.path
|
||||||
|
|
||||||
|
};
|
||||||
|
|
||||||
|
|
||||||
|
}
|
|
@ -43,6 +43,8 @@
|
||||||
#./kiosk.nix
|
#./kiosk.nix
|
||||||
./trilium.nix
|
./trilium.nix
|
||||||
|
|
||||||
|
./cache.nix
|
||||||
|
|
||||||
];
|
];
|
||||||
|
|
||||||
components.network.enable = true;
|
components.network.enable = true;
|
||||||
|
|
|
@ -20,7 +20,6 @@
|
||||||
|
|
||||||
./borg.nix
|
./borg.nix
|
||||||
./trilium.nix
|
./trilium.nix
|
||||||
|
|
||||||
];
|
];
|
||||||
|
|
||||||
users.users.mainUser.extraGroups = [ "pipewire" ];
|
users.users.mainUser.extraGroups = [ "pipewire" ];
|
||||||
|
@ -35,7 +34,6 @@
|
||||||
|
|
||||||
networking.hostName = "cream";
|
networking.hostName = "cream";
|
||||||
|
|
||||||
|
|
||||||
services.flatpak.enable = true;
|
services.flatpak.enable = true;
|
||||||
|
|
||||||
security.wrappers = {
|
security.wrappers = {
|
||||||
|
|
13
nixos/machines/robi/cache.nix
Normal file
13
nixos/machines/robi/cache.nix
Normal file
|
@ -0,0 +1,13 @@
|
||||||
|
{ ... }:
|
||||||
|
{
|
||||||
|
services.nix-serve = {
|
||||||
|
enable = true;
|
||||||
|
|
||||||
|
# needed if i want to trust my own build packages and dirivations
|
||||||
|
# nix-store --generate-binary-cache-key key-name secret-key-file public-key-file
|
||||||
|
# secretKeyFile = sops.nixServeSecretKeyFile.path
|
||||||
|
|
||||||
|
};
|
||||||
|
|
||||||
|
|
||||||
|
}
|
|
@ -53,9 +53,10 @@
|
||||||
./grafana.nix
|
./grafana.nix
|
||||||
./telegraf.nix
|
./telegraf.nix
|
||||||
|
|
||||||
|
|
||||||
./sync-opentracker.nix
|
./sync-opentracker.nix
|
||||||
./sync-torrent.nix
|
./sync-torrent.nix
|
||||||
|
|
||||||
|
./cache.nix
|
||||||
];
|
];
|
||||||
|
|
||||||
components.network.enable = true;
|
components.network.enable = true;
|
||||||
|
|
|
@ -1,14 +0,0 @@
|
||||||
# WARN: this file will get overwritten by $ cachix use <name>
|
|
||||||
{ pkgs, lib, ... }:
|
|
||||||
|
|
||||||
let
|
|
||||||
folder = ./cachix;
|
|
||||||
toImport = name: value: folder + ("/" + name);
|
|
||||||
filterCaches = key: value: value == "regular" && lib.hasSuffix ".nix" key;
|
|
||||||
imports = lib.mapAttrsToList toImport
|
|
||||||
(lib.filterAttrs filterCaches (builtins.readDir folder));
|
|
||||||
in
|
|
||||||
{
|
|
||||||
inherit imports;
|
|
||||||
nix.settings.substituters = [ "https://cache.nixos.org/" ];
|
|
||||||
}
|
|
|
@ -1,6 +0,0 @@
|
||||||
{
|
|
||||||
nix.settings = {
|
|
||||||
substituters = [ "https://all-hies.cachix.org" ];
|
|
||||||
trusted-public-keys = [ "all-hies.cachix.org-1:JjrzAOEUsD9ZMt8fdFbzo3jNAyEWlPAwdVuHw4RD43k=" ];
|
|
||||||
};
|
|
||||||
}
|
|
|
@ -6,7 +6,6 @@
|
||||||
|
|
||||||
#./icecast.nix
|
#./icecast.nix
|
||||||
#./audio.nix
|
#./audio.nix
|
||||||
./cachix.nix
|
|
||||||
./mail-stuff.nix
|
./mail-stuff.nix
|
||||||
./packages.nix
|
./packages.nix
|
||||||
./size.nix
|
./size.nix
|
||||||
|
|
Loading…
Reference in a new issue