Compare commits

...

10 Commits

5 changed files with 28 additions and 8 deletions

View File

@@ -37,7 +37,7 @@ push: submodules-push
submodules-update:
#git submodule update --remote
#git submodule foreach git co master
git submodule foreach git co master
git submodule foreach git ff
submodules-push:

View File

@@ -55,10 +55,27 @@ in
online-ipv6 = mkEnableOption "Profil pour activer l'IPv6 de online.net";
print = mkEnableOption "Profil pour activer cups & pouvoir imprimer.";
rabbitmq = mkEnableOption "Profil pour activer le service de messagerie AMQP.";
radicale = mkEnableOption "Profil pour activer le service d'hébergement de calendrier + tâches & contacts.";
swap = mkEnableOption "Profil pour que le swap soit activé.";
virtualbox = mkEnableOption "Profil pour l'utilisation de VirtualBox.";
xmonad = mkEnableOption "Profil pour activer le gestionnaire de fenêtres xmonad.";
znc = mkEnableOption "Profil pour activer le relais IRC ZNC.";
tincAddress = mkOption {
default = "";
example = "192.168.1.1";
description = "Adresse du noeud tinc local";
type = lib.types.string;
};
tincExtraConfig = mkOption {
default = "";
example = ''
Mode = router
ConnecTo = bar
'';
description = "Configuration supplémentaire pour tinc";
type = lib.types.string;
};
};
#* Utilisé pour avoir des raccourcis de machine
r6d.computers = {
@@ -173,6 +190,7 @@ in
r6d.config-generator = {
docker = true;
radicale = true;
};
})
(mkIf comp.isRadx {
@@ -205,6 +223,8 @@ in
r6d.config-generator = {
laptop = true;
tincAddress = "192.168.12.2/24";
tincExtraConfig = "ConnectTo = phenom_dubronetwork_fr";
};
})
(mkIf comp.isMonstre {
@@ -258,6 +278,7 @@ in
nix-serve-server = true;
laptop = true;
edition-photo = true;
tincAddress = "192.168.12.1/24";
};
})
(mkIf comp.isRollo {

View File

@@ -16,8 +16,3 @@ case "$TERM" in
xterm) TERM=xterm-256color;;
screen) TERM=screen-256color;;
esac
# info gnupg, invocate gpg agent
GPG_TTY=$(tty)
export GPG_TTY

View File

@@ -23,6 +23,9 @@ in
# Lancement de dbus pour les utilisateurs
services.dbus.socketActivated = true;
# NixOS Hardening
#security.grsecurity.enable = true;
# Paquets
environment = {
systemPackages = with pkgs; [

View File

@@ -20,9 +20,10 @@ mkIf cfg.hydra-builder {
nix.gc.automatic = true;
users.users."hydrabld" = {
description = "Execution des job hydra";
description = "Execution des jobs hydra";
group = "nixbld";
isNormalUser = false;
extraGroups = [ "nixbld" ];
isNormalUser = true;
openssh.authorizedKeys.keys = [
"ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIGYpjcWJCf8dXpv2LmoIaNVbwZXEC50QUU6Az+lqeD89 hydra radx"