julm: pumpkin: enable music profile
[julm/julm-nix.git] / nixos / profiles / system.nix
index 9e8242e313af59fc80d2c4a10e8f2e16dbe8596a..f243ae76e2310be0e8f6272f88606a0fa93b272d 100644 (file)
@@ -1,8 +1,15 @@
-{ config, pkgs, lib, inputs, ... }:
+{
+  config,
+  pkgs,
+  lib,
+  inputs,
+  ...
+}:
 with lib;
 {
   boot.tmp.cleanOnBoot = mkDefault true;
   boot.tmp.useTmpfs = mkDefault true;
+
   services.logrotate.enable = true;
   # NOTE: mostly useless on a server, and CPU intensive.
   documentation = {
@@ -14,6 +21,7 @@ with lib;
     nixos.enable = mkDefault false;
   };
   programs.vim.defaultEditor = mkDefault true;
+  programs.vim.enable = mkDefault true;
   environment.variables = {
     EDITOR = "vim";
     NIXPKGS_CONFIG = mkForce "";
@@ -28,8 +36,7 @@ with lib;
       ../../home-manager/options.nix
       ../../home-manager/profiles/essential.nix
     ];
-    services.gpg-agent.pinentryFlavor = "curses";
-    #services.gpg-agent.pinentryPackage = pkgs.pinentry-curses;
+    services.gpg-agent.pinentryPackage = pkgs.pinentry-curses;
   };
   nix = {
     settings.auto-optimise-store = mkDefault true;
@@ -41,16 +48,23 @@ with lib;
     # This is the version which will be locked by flakes using flake:nixpkgs
     #registry.nixpkgs = mkDefault { flake = inputs.nixpkgs; };
     registry.nixpkgs = {
-      from = { id = "nixpkgs"; type = "indirect"; };
+      from = {
+        id = "nixpkgs";
+        type = "indirect";
+      };
       to = {
         owner = "NixOS";
         repo = "nixpkgs";
         inherit (inputs.nixpkgs) rev;
-        type = "github";
+        # May be overriden by nixos/modules/installer/cd-dvd/channel.nix
+        type = mkDefault "github";
       };
     };
-    package = pkgs.nixFlakes;
-    settings.experimental-features = [ "nix-command" "flakes" "repl-flake" ];
+    package = pkgs.nixVersions.stable;
+    settings.experimental-features = [
+      "nix-command"
+      "flakes"
+    ];
   };
   security.lockKernelModules = false;
   services.journald = {
@@ -70,9 +84,9 @@ with lib;
     enable = mkDefault true;
     enableRootSlice = mkDefault true;
     enableSystemSlice = mkDefault true;
-    enableUserServices = mkDefault true;
+    enableUserSlices = mkDefault true;
   };
-  systemd.services.openssh = {
+  systemd.services.sshd = {
     serviceConfig = {
       ManagedOOMPreference = "omit";
     };