Compare commits
24 Commits
2016-09-15
...
2016-10-17
| Author | SHA1 | Date | |
|---|---|---|---|
|
|
21d7c97c76 | ||
|
|
3a8a728268 | ||
| a5aae179a2 | |||
| 95e8687609 | |||
| 8e35b38d19 | |||
| 51dd0b65f4 | |||
| 04038a7b16 | |||
| 4fbf145c78 | |||
| 821d46befe | |||
| 807b1bc2e6 | |||
| 4b5eacda0f | |||
| 18f960b879 | |||
| a8e28e594a | |||
| 758e8ba84a | |||
| 1d3f46c2ec | |||
| 3ccc8678ce | |||
|
|
215005d927 | ||
|
|
9fb124116d | ||
|
|
d65ee1bd2c | ||
|
|
dce7b12a33 | ||
| 826595cb6c | |||
| b633d3c794 | |||
| 5444be4fd2 | |||
| 9b4a4f1b67 |
2
Makefile
2
Makefile
@@ -37,7 +37,7 @@ push: submodules-push
|
||||
|
||||
submodules-update:
|
||||
#git submodule update --remote
|
||||
git submodule foreach git co master
|
||||
#git submodule foreach git co master
|
||||
git submodule foreach git ff
|
||||
|
||||
submodules-push:
|
||||
|
||||
11
README
11
README
@@ -1,11 +0,0 @@
|
||||
# nixos-template-base
|
||||
|
||||
Ce dépôt stocke une configuration générique des machines.
|
||||
Une recette dite "config-generator" adapte la configuration selon le nom de la machine (FQDN).
|
||||
|
||||
Actuellement, les scripts contiennent un peu de configuration spécifique pour les machines des mainteneurs.
|
||||
|
||||
# Lien pour install sur machine distante
|
||||
|
||||
* https://nixos.org/wiki/How_to_install_NixOS_from_Linux#Installing_through_a_chroot
|
||||
* https://github.com/NixOS/nixpkgs/issues/13305
|
||||
41
README.md
Normal file
41
README.md
Normal file
@@ -0,0 +1,41 @@
|
||||
# nixos-template-base
|
||||
|
||||
Ce dépôt stocke une configuration générique des machines.
|
||||
Une recette dite "config-generator" adapte la configuration selon le nom de la machine (FQDN).
|
||||
|
||||
Actuellement, les scripts contiennent un peu de configuration spécifique pour les machines des mainteneurs.
|
||||
|
||||
# Lien pour install sur machine distante
|
||||
|
||||
* https://nixos.org/wiki/How_to_install_NixOS_from_Linux#Installing_through_a_chroot
|
||||
* https://github.com/NixOS/nixpkgs/issues/13305
|
||||
|
||||
# Notes pour l'upgrade de 16.03 vers 16.09
|
||||
|
||||
* mettre le dépôt base sur la branche upgrade-16.09
|
||||
* changer le channel nixos : ```nix-channel --add https://nixos.org/channels/nixos-16.09 nixos```
|
||||
* activer x11 dans le configuration.nix
|
||||
|
||||
~~~
|
||||
services.xserver.enable = true;
|
||||
~~~
|
||||
|
||||
* remplacer le bootloader si gummiboot était utilisé
|
||||
|
||||
~~~
|
||||
boot.loader.gummiboot.enable = true;
|
||||
~~~
|
||||
|
||||
devient
|
||||
|
||||
~~~
|
||||
boot.loader.systemd-boot.enable = true;
|
||||
~~~
|
||||
|
||||
Pour résoudre les soucis d'upgrade, il est conseillé :
|
||||
* de désactiver tous les imports (sauf `hardware.nix`)
|
||||
* d'ajouter `.../localisation.nix` dans les imports sous peine d'être en clavier US
|
||||
* d'ajouter ```nixpkgs.config.allowUnfree = true;```
|
||||
* d'ajouter `vim` aux paquets
|
||||
* de réactiver petit à petit les lignes désactivées
|
||||
|
||||
@@ -16,7 +16,7 @@ mkIf cfg.nix-serve-client {
|
||||
(mkIf (profiles.isDubronetwork && (! computers.isPedro) && (! computers.isRollo)) "http://nix-cache.dubronetwork.fr:5001")
|
||||
|
||||
(mkIf profiles.isPrunetwork "https://cache.nixos.org/")
|
||||
(mkIf (profiles.isPrunetwork && !profiles.isServer) "http://192.168.1.20:5000")
|
||||
(mkIf (profiles.isPrunetwork && !profiles.isServer) "http://nix-cache.dubronetwork.fr:5001")
|
||||
];
|
||||
extraOptions = ''
|
||||
connect-timeout = 5
|
||||
|
||||
@@ -181,6 +181,7 @@ in
|
||||
};
|
||||
|
||||
r6d.config-generator = {
|
||||
print = true;
|
||||
virtualbox = true;
|
||||
};
|
||||
})
|
||||
@@ -251,6 +252,8 @@ in
|
||||
|
||||
r6d.config-generator = {
|
||||
nix-serve-server = true;
|
||||
laptop = true;
|
||||
edition-photo = true;
|
||||
};
|
||||
})
|
||||
(mkIf comp.isRollo {
|
||||
|
||||
@@ -1,10 +1,10 @@
|
||||
{ config, pkgs, ... }:
|
||||
{ config, lib, pkgs, ... }:
|
||||
|
||||
let
|
||||
cfg = config.r6d.config-generator;
|
||||
computers = config.r6d.computers;
|
||||
profiles = config.r6d.profiles;
|
||||
mkIf = pkgs.lib.mkIf;
|
||||
mkIf = lib.mkIf;
|
||||
in
|
||||
|
||||
{
|
||||
|
||||
@@ -37,7 +37,7 @@ mkIf profiles.isDesktop {
|
||||
jekyll # générateur statique de site web
|
||||
odpdown # conversion md -> presentation ODP : https://github.com/thorstenb/odpdown
|
||||
pandoc
|
||||
texLiveFull # distribution LaTeX
|
||||
texlive.combined.scheme-full # distribution LaTeX
|
||||
#texLive # distribution LaTeX de base
|
||||
#texLiveBeamer # paquets et extensions pour Beamer
|
||||
#texLiveModerncv # paquets pour la classe Modern CV
|
||||
|
||||
@@ -25,7 +25,7 @@ environment.systemPackages = with pkgs; [
|
||||
## Mail & Discussion (texte, audio)
|
||||
clawsMail
|
||||
hexchat
|
||||
kde5.quasselClient
|
||||
quasselClient
|
||||
mumble
|
||||
mutt
|
||||
pidgin
|
||||
|
||||
@@ -38,7 +38,7 @@ mkIf cfg.developpement {
|
||||
|
||||
## Rust
|
||||
cargo # récupération des dépendances + compilation projet rust
|
||||
rustPlatform.rustc # pour les appels depuis les scripts
|
||||
rustc # pour les appels depuis les scripts
|
||||
|
||||
## Visualisation & outils de diff
|
||||
gource # visualisation en mouvement de l'historique git
|
||||
|
||||
@@ -7,7 +7,8 @@ let
|
||||
profiles = config.r6d.profiles;
|
||||
in
|
||||
|
||||
mkIf profiles.isDesktop {
|
||||
mkIf true {
|
||||
#mkIf profiles.isDesktop {
|
||||
|
||||
# Paquets
|
||||
environment.systemPackages = with pkgs; [
|
||||
@@ -19,7 +20,7 @@ mkIf profiles.isDesktop {
|
||||
|
||||
## Diagnostic
|
||||
arp-scan
|
||||
wireshark
|
||||
#wireshark
|
||||
whois
|
||||
];
|
||||
|
||||
|
||||
@@ -12,11 +12,17 @@ in
|
||||
nix.buildCores = 0;
|
||||
|
||||
# The NixOS release to be compatible with for stateful data such as databases.
|
||||
system.stateVersion = "16.03";
|
||||
system.stateVersion = "16.09";
|
||||
|
||||
# copies the NixOS configuration file (usually /etc/nixos/configuration.nix) and links it from the resulting system (getting to /run/current-system/configuration.nix)
|
||||
system.copySystemConfiguration = true;
|
||||
|
||||
# On autorise les paquets non-libres
|
||||
nixpkgs.config.allowUnfree = true;
|
||||
|
||||
# Lancement de dbus pour les utilisateurs
|
||||
services.dbus.socketActivated = true;
|
||||
|
||||
# Paquets
|
||||
environment = {
|
||||
systemPackages = with pkgs; [
|
||||
@@ -36,6 +42,7 @@ in
|
||||
p7zip # compression de fichier
|
||||
parted # partitionnement de disque
|
||||
pciutils
|
||||
psmisc # fournis les utilitaires comme killall, fuser, pstree
|
||||
python # python -- python -m SimpleHTTPServer 8000
|
||||
python34Packages.glances # monitoring
|
||||
pwgen # générateur de mot de passe
|
||||
|
||||
@@ -21,6 +21,7 @@ mkIf cfg.laptop {
|
||||
|
||||
# Paquets
|
||||
environment.systemPackages = with pkgs; [
|
||||
networkmanagerapplet
|
||||
networkmanagerapplet # gestionnaire réseau graphique + console (nm-applet + nmtui)
|
||||
wirelesstools # fournis iwconfig
|
||||
];
|
||||
}
|
||||
|
||||
18
public/network.nix
Normal file
18
public/network.nix
Normal file
@@ -0,0 +1,18 @@
|
||||
{ config, lib, pkgs, ... }:
|
||||
|
||||
let
|
||||
inherit (lib) mkIf mkMerge mkThenElse;
|
||||
cfg = config.r6d.config-generator;
|
||||
computers = config.r6d.computers;
|
||||
profiles = config.r6d.profiles;
|
||||
in
|
||||
|
||||
mkIf true {
|
||||
|
||||
# fix: Hostname -s renvoie "Unknown host" alors que hostname renvoie la bonne valeur
|
||||
# Il s'avère que hostname vérifie la validité du FQDN et du reverse.
|
||||
# Fixer ces paramètres dans les hosts permet de faire tomber en marche
|
||||
networking.extraHosts = ''
|
||||
127.0.0.1 ${config.networking.hostName}
|
||||
'';
|
||||
}
|
||||
@@ -12,6 +12,7 @@ in
|
||||
# installées systématiquement
|
||||
./environment.nix
|
||||
./localisation.nix
|
||||
./network.nix
|
||||
#./network-ipv6.nix
|
||||
./sudo.nix
|
||||
./service-haveged.nix
|
||||
|
||||
@@ -14,6 +14,7 @@ mkIf true {
|
||||
services.openssh = {
|
||||
enable = true;
|
||||
# https://wiki.mozilla.org/Security/Guidelines/OpenSSH#Modern_.28OpenSSH_6.7.2B.29
|
||||
# http://www.cyberciti.biz/tips/linux-unix-bsd-openssh-server-best-practices.html
|
||||
extraConfig = ''
|
||||
KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp521,ecdh-sha2-nistp384,ecdh-sha2-nistp256,diffie-hellman-group-exchange-sha256
|
||||
Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
|
||||
|
||||
@@ -12,13 +12,11 @@ mkIf profiles.isDesktop {
|
||||
# Services
|
||||
# Enable the X11 windowing system.
|
||||
services.xserver = {
|
||||
enable = true;
|
||||
#enable = true;
|
||||
layout = "fr";
|
||||
xkbOptions = "eurosign:e";
|
||||
displayManager.lightdm.enable = true;
|
||||
windowManager.awesome.enable = true;
|
||||
startGnuPGAgent = true;
|
||||
startOpenSSHAgent = false; # pas compatible avec l'agent GnuPG
|
||||
inputClassSections = [''
|
||||
Identifier "Marble Mouse"
|
||||
MatchProduct "Logitech USB Trackball"
|
||||
|
||||
Reference in New Issue
Block a user