initial testing
This commit is contained in:
parent
908f866b8a
commit
c7c690d7b8
6 changed files with 55 additions and 2 deletions
|
@ -49,10 +49,12 @@
|
||||||
# Use nixpkgs-fmt for 'nix fmt'
|
# Use nixpkgs-fmt for 'nix fmt'
|
||||||
formatter = forAllSystems (system: nixpkgs.legacyPackages."${system}".nixpkgs-fmt);
|
formatter = forAllSystems (system: nixpkgs.legacyPackages."${system}".nixpkgs-fmt);
|
||||||
|
|
||||||
|
nixosModules = import ./nixos/modules/nixos;
|
||||||
|
|
||||||
nixosConfigurations =
|
nixosConfigurations =
|
||||||
let
|
let
|
||||||
defaultModules =
|
defaultModules =
|
||||||
# (builtins.attrValues nixosModules) ++
|
(builtins.attrValues nixosModules) ++
|
||||||
[
|
[
|
||||||
sops-nix.nixosModules.sops
|
sops-nix.nixosModules.sops
|
||||||
];
|
];
|
||||||
|
|
|
@ -10,7 +10,7 @@
|
||||||
#inputs.sops-nix.nixosModules.sops
|
#inputs.sops-nix.nixosModules.sops
|
||||||
./locale.nix
|
./locale.nix
|
||||||
./nix.nix
|
./nix.nix
|
||||||
./openssh.nix
|
# ./openssh.nix
|
||||||
./packages.nix
|
./packages.nix
|
||||||
]
|
]
|
||||||
++ (builtins.attrValues { });
|
++ (builtins.attrValues { });
|
||||||
|
|
|
@ -29,6 +29,7 @@
|
||||||
|
|
||||||
networking.hostName = "nixosvm"; # Define your hostname.
|
networking.hostName = "nixosvm"; # Define your hostname.
|
||||||
|
|
||||||
|
modules.services.openssh = true;
|
||||||
|
|
||||||
# Pick only one of the below networking options.
|
# Pick only one of the below networking options.
|
||||||
# networking.wireless.enable = true; # Enables wireless support via wpa_supplicant.
|
# networking.wireless.enable = true; # Enables wireless support via wpa_supplicant.
|
||||||
|
|
5
nixos/modules/nixos/default.nix
Normal file
5
nixos/modules/nixos/default.nix
Normal file
|
@ -0,0 +1,5 @@
|
||||||
|
{
|
||||||
|
imports = [
|
||||||
|
./system
|
||||||
|
];
|
||||||
|
}
|
5
nixos/modules/nixos/system/defaut.nix
Normal file
5
nixos/modules/nixos/system/defaut.nix
Normal file
|
@ -0,0 +1,5 @@
|
||||||
|
{
|
||||||
|
imports = [
|
||||||
|
./openssh.nix
|
||||||
|
];
|
||||||
|
}
|
40
nixos/modules/nixos/system/openssh.nix
Normal file
40
nixos/modules/nixos/system/openssh.nix
Normal file
|
@ -0,0 +1,40 @@
|
||||||
|
{ lib
|
||||||
|
, config
|
||||||
|
, ...
|
||||||
|
}:
|
||||||
|
let
|
||||||
|
cfg = config.modules.services.openssh;
|
||||||
|
in
|
||||||
|
{
|
||||||
|
options.modules.services.openssh = {
|
||||||
|
enable = lib.mkEnableOption "openssh";
|
||||||
|
};
|
||||||
|
|
||||||
|
config = lib.mkIf cfg.enable {
|
||||||
|
services.openssh = {
|
||||||
|
enable = true;
|
||||||
|
# TODO: Enable this when option becomes available
|
||||||
|
# Don't allow home-directory authorized_keys
|
||||||
|
# authorizedKeysFiles = lib.mkForce ["/etc/ssh/authorized_keys.d/%u"];
|
||||||
|
settings = {
|
||||||
|
# Harden
|
||||||
|
PasswordAuthentication = false;
|
||||||
|
PermitRootLogin = "no";
|
||||||
|
# Automatically remove stale sockets
|
||||||
|
StreamLocalBindUnlink = "yes";
|
||||||
|
# Allow forwarding ports to everywhere
|
||||||
|
GatewayPorts = "clientspecified";
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
# Passwordless sudo when SSH'ing with keys
|
||||||
|
security.pam.enableSSHAgentAuth = true;
|
||||||
|
# TODO: Enable this when option becomes available
|
||||||
|
# security.pam.sshAgentAuth = {
|
||||||
|
# enable = true;
|
||||||
|
# authorizedKeysFiles = [
|
||||||
|
# "/etc/ssh/authorized_keys.d/%u"
|
||||||
|
# ];
|
||||||
|
# };
|
||||||
|
};
|
||||||
|
}
|
Reference in a new issue