forked from Fachschaft/nixConfig
Compare commits
No commits in common. "3dc8c90a2725560b48738f49655b334c23aeddd5" and "5e247589dc2be3721142e2625fe33ca760a74651" have entirely different histories.
3dc8c90a27
...
5e247589dc
4 changed files with 1 additions and 105 deletions
|
@ -1,30 +0,0 @@
|
||||||
{lib, ...} :
|
|
||||||
with lib;
|
|
||||||
|
|
||||||
let
|
|
||||||
admins = {
|
|
||||||
nerf = {
|
|
||||||
hashedPassword =
|
|
||||||
"$y$j9T$SJcjUIcs3JYuM5oyxfEQa/$tUBQT07FK4cb9xm.A6ZKVnFIPNOYMOKC6Dt6hadCuJ7";
|
|
||||||
keys = [
|
|
||||||
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIEdA4LpEGUUmN8esFyrNZXFb2GiBID9/S6zzhcnofQuP nerf@nerflap2"
|
|
||||||
];
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
mkAdmin = name :
|
|
||||||
{hashedPassword, keys}: {
|
|
||||||
"${name}" = {
|
|
||||||
isNormalUser = true;
|
|
||||||
createHome = true;
|
|
||||||
extraGroups = [ "wheel" ];
|
|
||||||
group = "users";
|
|
||||||
home = "/home/${name}";
|
|
||||||
openssh.authorizedKeys = { inherit keys; };
|
|
||||||
inherit hashedPassword;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
in {
|
|
||||||
users.users = mkMerge (mapAttrsToList mkAdmin admins);
|
|
||||||
}
|
|
|
@ -1,56 +1,4 @@
|
||||||
{pkgs, config, lib, ...} : {
|
{ ... } : {
|
||||||
|
|
||||||
imports = [
|
|
||||||
./admins.nix
|
|
||||||
./nix_keys.nix
|
|
||||||
./xen_guest.nix
|
|
||||||
];
|
|
||||||
nix = {
|
|
||||||
extraOptions = ''
|
|
||||||
experimental-features = nix-command flakes
|
|
||||||
builders-use-substitutes = true
|
|
||||||
'';
|
|
||||||
};
|
|
||||||
|
|
||||||
networking = {
|
|
||||||
firewall = { # these shoud be default, but better make sure!
|
|
||||||
enable = true;
|
|
||||||
allowPing = true;
|
|
||||||
};
|
|
||||||
nftables.enable = true;
|
|
||||||
useDHCP = false; # We don't speak DHCP and even if we would, we should enable it per interface
|
|
||||||
# hosts = # TODO write something to autogenerate ip adresses!
|
|
||||||
};
|
|
||||||
|
|
||||||
users = {
|
|
||||||
mutableUsers = false;
|
|
||||||
users.root.hashedPassword = "!";
|
|
||||||
};
|
|
||||||
|
|
||||||
sops.age.sshKeyPaths = [ "/etc/ssh/ssh_host_ed25519_key" ];
|
sops.age.sshKeyPaths = [ "/etc/ssh/ssh_host_ed25519_key" ];
|
||||||
|
|
||||||
environment = {
|
|
||||||
systemPackages = builtins.attrValues {
|
|
||||||
inherit (pkgs)
|
|
||||||
htop lsof tmux btop;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
services = {
|
|
||||||
journald.extraConfig = "SystemMaxUse=5G";
|
|
||||||
|
|
||||||
nginx = {
|
|
||||||
recommendedOptimisation = true;
|
|
||||||
recommendedGzipSettings = true;
|
|
||||||
recommendedTlsSettings = true;
|
|
||||||
};
|
|
||||||
|
|
||||||
openssh = {
|
|
||||||
enable = true;
|
|
||||||
settings = {
|
|
||||||
PermitRootLogin = "no";
|
|
||||||
PasswordAuthentication = false;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
}
|
||||||
|
|
|
@ -1,6 +0,0 @@
|
||||||
{
|
|
||||||
imports = [ ];
|
|
||||||
nix.settings.trusted-public-keys = [
|
|
||||||
"nerflap2-1:pDZCg0oo9PxNQxwVSQSvycw7WXTl53PGvVeZWvxuqJc="
|
|
||||||
];
|
|
||||||
}
|
|
|
@ -1,16 +0,0 @@
|
||||||
{...}: {
|
|
||||||
imports = [ ];
|
|
||||||
boot = {
|
|
||||||
loader.grub = {
|
|
||||||
device = "nodev";
|
|
||||||
enable = true;
|
|
||||||
};
|
|
||||||
initrd = {
|
|
||||||
availableKernelModules = [ "ata_piix" "sr_mod" "xen_blkfront" ];
|
|
||||||
kernelModules = [ ];
|
|
||||||
};
|
|
||||||
extraModulePackages = [ ];
|
|
||||||
tmp.useTmpfs = true;
|
|
||||||
};
|
|
||||||
}
|
|
||||||
|
|
Loading…
Reference in a new issue