all: move ssh config to configs/ssh
This commit is contained in:
parent
23d3483229
commit
eb70c898a0
@ -14,6 +14,7 @@
|
|||||||
./net-overlay.nix
|
./net-overlay.nix
|
||||||
./nix.nix
|
./nix.nix
|
||||||
./polybar.nix
|
./polybar.nix
|
||||||
|
./ssh.nix
|
||||||
./tmux.nix
|
./tmux.nix
|
||||||
./update.nix
|
./update.nix
|
||||||
./zsh.nix
|
./zsh.nix
|
||||||
|
58
configs/ssh.nix
Normal file
58
configs/ssh.nix
Normal file
@ -0,0 +1,58 @@
|
|||||||
|
{ config
|
||||||
|
, lib
|
||||||
|
, pkgs
|
||||||
|
, xinlib
|
||||||
|
, ...
|
||||||
|
}:
|
||||||
|
let
|
||||||
|
myOpenSSH = pkgs.pkgsMusl.callPackage ../pkgs/openssh.nix {
|
||||||
|
inherit config;
|
||||||
|
inherit xinlib;
|
||||||
|
};
|
||||||
|
in
|
||||||
|
{
|
||||||
|
config = {
|
||||||
|
programs = {
|
||||||
|
ssh = {
|
||||||
|
package = lib.mkDefault myOpenSSH;
|
||||||
|
agentPKCS11Whitelist = "${pkgs.opensc}/lib/opensc-pkcs11.so";
|
||||||
|
knownHosts = {
|
||||||
|
"[namish.otter-alligator.ts.net]:2222".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIF9jlU5XATs8N90mXuCqrflwOJ+s3s7LefDmFZBx8cCk";
|
||||||
|
"[git.tapenet.org]:2222".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIOkbSJWeWJyJjak/boaMTqzPVq91wfJz1P+I4rnBUsPW";
|
||||||
|
};
|
||||||
|
knownHostsFiles = [ ./ssh_known_hosts ];
|
||||||
|
startAgent = true;
|
||||||
|
agentTimeout = "100m";
|
||||||
|
extraConfig = ''
|
||||||
|
Host *
|
||||||
|
controlmaster auto
|
||||||
|
controlpath /tmp/ssh-%r@%h:%p
|
||||||
|
|
||||||
|
VerifyHostKeyDNS yes
|
||||||
|
AddKeysToAgent 90m
|
||||||
|
CanonicalizeHostname always
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
};
|
||||||
|
|
||||||
|
services = {
|
||||||
|
openssh = {
|
||||||
|
enable = true;
|
||||||
|
extraConfig = ''
|
||||||
|
TrustedUserCAKeys = /etc/ssh/ca.pub
|
||||||
|
'';
|
||||||
|
settings = {
|
||||||
|
PrintMotd = true;
|
||||||
|
PermitRootLogin = "prohibit-password";
|
||||||
|
PasswordAuthentication = false;
|
||||||
|
KexAlgorithms = [ "curve25519-sha256" "curve25519-sha256@libssh.org" ];
|
||||||
|
Macs = [
|
||||||
|
"hmac-sha2-512-etm@openssh.com"
|
||||||
|
"hmac-sha2-256-etm@openssh.com"
|
||||||
|
"umac-128-etm@openssh.com"
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
42
default.nix
42
default.nix
@ -16,10 +16,7 @@ let
|
|||||||
command="/run/current-system/sw/bin/xin",no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIE9PIhQ+yWfBM2tEG+W8W8HXJXqISXif8BcPZHakKvLM xin-status
|
command="/run/current-system/sw/bin/xin",no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIE9PIhQ+yWfBM2tEG+W8W8HXJXqISXif8BcPZHakKvLM xin-status
|
||||||
'';
|
'';
|
||||||
gosignify = pkgs.callPackage ./pkgs/gosignify.nix { inherit isUnstable; };
|
gosignify = pkgs.callPackage ./pkgs/gosignify.nix { inherit isUnstable; };
|
||||||
myOpenSSH = pkgs.pkgsMusl.callPackage ./pkgs/openssh.nix {
|
|
||||||
inherit config;
|
|
||||||
inherit xinlib;
|
|
||||||
};
|
|
||||||
xin = pkgs.perlPackages.callPackage ./bins/xin { inherit pkgs; };
|
xin = pkgs.perlPackages.callPackage ./bins/xin { inherit pkgs; };
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
@ -216,26 +213,6 @@ in
|
|||||||
programs = {
|
programs = {
|
||||||
zsh.enable = true;
|
zsh.enable = true;
|
||||||
gnupg.agent.enable = true;
|
gnupg.agent.enable = true;
|
||||||
ssh = {
|
|
||||||
package = lib.mkDefault myOpenSSH;
|
|
||||||
agentPKCS11Whitelist = "${pkgs.opensc}/lib/opensc-pkcs11.so";
|
|
||||||
knownHosts = {
|
|
||||||
"[namish.otter-alligator.ts.net]:2222".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIF9jlU5XATs8N90mXuCqrflwOJ+s3s7LefDmFZBx8cCk";
|
|
||||||
"[git.tapenet.org]:2222".publicKey = "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIOkbSJWeWJyJjak/boaMTqzPVq91wfJz1P+I4rnBUsPW";
|
|
||||||
};
|
|
||||||
knownHostsFiles = [ ./configs/ssh_known_hosts ];
|
|
||||||
startAgent = true;
|
|
||||||
agentTimeout = "100m";
|
|
||||||
extraConfig = ''
|
|
||||||
Host *
|
|
||||||
controlmaster auto
|
|
||||||
controlpath /tmp/ssh-%r@%h:%p
|
|
||||||
|
|
||||||
VerifyHostKeyDNS yes
|
|
||||||
AddKeysToAgent 90m
|
|
||||||
CanonicalizeHostname always
|
|
||||||
'';
|
|
||||||
};
|
|
||||||
};
|
};
|
||||||
|
|
||||||
services.logrotate.checkConfig =
|
services.logrotate.checkConfig =
|
||||||
@ -243,23 +220,6 @@ in
|
|||||||
|
|
||||||
services = {
|
services = {
|
||||||
smartd.enable = lib.mkDefault true;
|
smartd.enable = lib.mkDefault true;
|
||||||
openssh = {
|
|
||||||
enable = true;
|
|
||||||
extraConfig = ''
|
|
||||||
TrustedUserCAKeys = /etc/ssh/ca.pub
|
|
||||||
'';
|
|
||||||
settings = {
|
|
||||||
PrintMotd = true;
|
|
||||||
PermitRootLogin = "prohibit-password";
|
|
||||||
PasswordAuthentication = false;
|
|
||||||
KexAlgorithms = [ "curve25519-sha256" "curve25519-sha256@libssh.org" ];
|
|
||||||
Macs = [
|
|
||||||
"hmac-sha2-512-etm@openssh.com"
|
|
||||||
"hmac-sha2-256-etm@openssh.com"
|
|
||||||
"umac-128-etm@openssh.com"
|
|
||||||
];
|
|
||||||
};
|
|
||||||
};
|
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
|
@ -21,6 +21,7 @@ in
|
|||||||
imports = [
|
imports = [
|
||||||
./hardware-configuration.nix
|
./hardware-configuration.nix
|
||||||
../../configs/zsh.nix
|
../../configs/zsh.nix
|
||||||
|
../../configs/ssh.nix
|
||||||
];
|
];
|
||||||
|
|
||||||
needsDeploy.enable = false;
|
needsDeploy.enable = false;
|
||||||
|
Loading…
Reference in New Issue
Block a user