]> git.immae.eu Git - perso/Immae/Config/Nix.git/blobdiff - modules/private/system.nix
Fix rsync backup failures
[perso/Immae/Config/Nix.git] / modules / private / system.nix
index 5f3d79e2850b727a88bcfba235e2a5f887cc8f7e..d0943abef708036d34531ccdae9e0e8b4a8bad72 100644 (file)
@@ -10,7 +10,7 @@
     };
 
     networking.extraHosts = builtins.concatStringsSep "\n"
-      (lib.mapAttrsToList (n: v: "${v.config.hostEnv.ips.main.ip4} ${n}") nodes);
+      (lib.mapAttrsToList (n: v: "${lib.head v.config.hostEnv.ips.main.ip4} ${n}") nodes);
 
     users.extraUsers.root.openssh.authorizedKeys.keys = [ config.myEnv.sshd.rootKeys.nix_repository ];
     secrets.deleteSecretsVars = true;
@@ -27,6 +27,9 @@
         mariadb = self.mariadb_pam;
       }) # don’t put them as generic overlay because of home-manager
     ];
+    nixpkgs.config.permittedInsecurePackages = [
+      "nodejs-10.24.1"
+    ];
 
     services.journald.extraConfig = ''
       #Should be "warning" but disabled for now, it prevents anything from being stored
@@ -40,6 +43,7 @@
         home = "/home/${x.name}";
         createHome = true;
         linger = true;
+        # Enable in latest unstable homeMode = "755";
       } // x)) (config.hostEnv.users pkgs))
       // {
         root.packages = let
@@ -49,7 +53,7 @@
             '';
         in
           [
-            pkgs.telnet
+            pkgs.inetutils
             pkgs.htop
             pkgs.iftop
             pkgs.bind.dnsutils
@@ -58,7 +62,7 @@
             pkgs.whois
             pkgs.ngrep
             pkgs.tcpdump
-            pkgs.tshark
+            pkgs.wireshark-cli
             pkgs.tcpflow
             # pkgs.mitmproxy # failing
             pkgs.nmap