mermet: zfs: limite ARC
[sourcephile-nix.git] / hosts / losurdo.nix
index 291d5ab19e708761c2824f2f5696d3913678ce70..3636dcc0912dae70931b66da1200e582fb27b7a6 100644 (file)
@@ -3,46 +3,36 @@
 # https://www.monde-diplomatique.fr/2018/10/FONDU/59128
 { inputs, ... }:
 {
-system = "x86_64-linux";
-#config.allowUnfree = true;
-extraArgs = {
-  CPUs = 2;
-  wireguard = rec {
-    wg-intra = {
-      ipv4 = "192.168.42.2";
-      listenPort = 43642;
-      #listenPort = null;
-      persistentKeepalive = 25;
-      peer = {
-        publicKey = "xsFFep3k8z0pXgUOz4aryOF8l/KPBSOd4WQA26BkXy0=";
-        allowedIPs = [ "${wg-intra.ipv4}/32" ];
-      };
-    };
-  };
-};
-modules = [
-  ../nixos/defaults.nix
-  losurdo/acme.nix
-  #losurdo/apc.nix
-  losurdo/debug.nix
-  losurdo/fail2ban.nix
-  losurdo/fileSystems.nix
-  #losurdo/freeciv.nix
-  losurdo/gitolite.nix
-  losurdo/hardware.nix
-  losurdo/networking.nix
-  losurdo/nginx.nix
-  losurdo/postfix.nix
-  losurdo/postgresql.nix
-  losurdo/redis.nix
-  losurdo/sanoid.nix
-  losurdo/security.nix
-  losurdo/syncoid.nix
-  losurdo/system.nix
-  losurdo/transmission.nix
-  losurdo/unbound.nix
-  losurdo/users.nix
-  (inputs.secrets + "/hosts/losurdo/users.nix")
-  losurdo/xserver.nix
-];
+  imports = [
+    (inputs.julm-nix + "/nixos/profiles/builder.nix")
+    (inputs.julm-nix + "/nixos/profiles/lang-fr.nix")
+    (inputs.julm-nix + "/nixos/profiles/networking/remote.nix")
+    ../nixos/profiles/systems/debug.nix
+    losurdo/acme.nix
+    losurdo/apc.nix
+    #losurdo/discourse.nix
+    losurdo/fail2ban.nix
+    losurdo/fileSystems.nix
+    #losurdo/freeciv.nix
+    losurdo/gitolite.nix
+    losurdo/hardware.nix
+    losurdo/networking.nix
+    losurdo/nginx.nix
+    losurdo/postfix.nix
+    losurdo/postgresql.nix
+    losurdo/prometheus.nix
+    losurdo/sanoid.nix
+    losurdo/security.nix
+    #losurdo/sourcehut.nix
+    losurdo/sftp.nix
+    losurdo/ssh.nix
+    losurdo/syncoid.nix
+    losurdo/system.nix
+    losurdo/transmission.nix
+    losurdo/unbound.nix
+    losurdo/users.nix
+    losurdo/wireguard/wg-extra.nix
+    losurdo/wireguard/wg-intra.nix
+    losurdo/xserver.nix
+  ];
 }