Compare commits
32 Commits
| Author | SHA1 | Date | |
|---|---|---|---|
| 545a17586e | |||
| 685c1bc05a | |||
| a4f988c223 | |||
| a05de7df1f | |||
| aace1776d5 | |||
| 03965917ea | |||
| dac6b70445 | |||
| 932616177a | |||
| c1bfa64cc8 | |||
| 235cd297c5 | |||
| 0c91b1d493 | |||
| 9825270d64 | |||
| ee9573fc97 | |||
| d47394d4cc | |||
| 0abbcf0fd2 | |||
| 718aa466b6 | |||
| 916fd41555 | |||
| 65608646bb | |||
| 1278177e4d | |||
| f36bb22635 | |||
| fe24eb2dde | |||
| e9d585f8d0 | |||
| 93e58c341d | |||
| b8c73b446c | |||
| 58816b2356 | |||
| ca2f5ac7c8 | |||
| 904dd6e329 | |||
| 8073125f3e | |||
| f24a269af3 | |||
| a5a10772d1 | |||
| 510a026de7 | |||
| dd47ae94bf |
Generated
+25
-39
@@ -18,11 +18,11 @@
|
|||||||
},
|
},
|
||||||
"flake-file": {
|
"flake-file": {
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1775848911,
|
"lastModified": 1776202746,
|
||||||
"narHash": "sha256-dqva/tlWxsXj32wYPdt06UrrR4l2QdK9JWyvPooWRi4=",
|
"narHash": "sha256-RZVtJefKKy3Z2UvKWSbtRF3cUxt/2fHga2adN6MZQ1U=",
|
||||||
"owner": "vic",
|
"owner": "vic",
|
||||||
"repo": "flake-file",
|
"repo": "flake-file",
|
||||||
"rev": "b36cbd5fc01e9794a001ccb0c58b314efaabae08",
|
"rev": "7d16dfaeb912d5efdff0d0eda2aabc0c934168dd",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
@@ -95,11 +95,11 @@
|
|||||||
"nixpkgs": "nixpkgs"
|
"nixpkgs": "nixpkgs"
|
||||||
},
|
},
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1776046499,
|
"lastModified": 1776562531,
|
||||||
"narHash": "sha256-Wzc4nn07/0RL21ypPHRzNDQZcjhIC8LaYo7QJQjM5T4=",
|
"narHash": "sha256-Lh5Ns9DI67E+lSMOCGK0S+mFPy0mz0yOGiJTUXiR9JI=",
|
||||||
"owner": "nix-community",
|
"owner": "nix-community",
|
||||||
"repo": "home-manager",
|
"repo": "home-manager",
|
||||||
"rev": "287f84846c1eb3b72c986f5f6bebcff0bd67440d",
|
"rev": "5b56ad02dc643808b8af6d5f3ff179e2ce9593f4",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
@@ -215,33 +215,17 @@
|
|||||||
},
|
},
|
||||||
"nixpkgs_2": {
|
"nixpkgs_2": {
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1775888245,
|
"lastModified": 1776329215,
|
||||||
"narHash": "sha256-qTVvODr6edFBLD2lncXPF8yTQeCafZUuKVtpV3Xb3yM=",
|
"narHash": "sha256-mBqzkn7oJti2hqeO8iTbDxKw+1ifxpP53feQ0CEXies=",
|
||||||
"rev": "13043924aaa7375ce482ebe2494338e058282925",
|
"rev": "b86751bc4085f48661017fa226dee99fab6c651b",
|
||||||
"type": "tarball",
|
"type": "tarball",
|
||||||
"url": "https://releases.nixos.org/nixpkgs/nixpkgs-26.05pre978638.13043924aaa7/nixexprs.tar.xz"
|
"url": "https://releases.nixos.org/nixpkgs/nixpkgs-26.05pre981196.b86751bc4085/nixexprs.tar.xz"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
"type": "tarball",
|
"type": "tarball",
|
||||||
"url": "https://channels.nixos.org/nixpkgs-unstable/nixexprs.tar.xz"
|
"url": "https://channels.nixos.org/nixpkgs-unstable/nixexprs.tar.xz"
|
||||||
}
|
}
|
||||||
},
|
},
|
||||||
"nixpkgs_3": {
|
|
||||||
"locked": {
|
|
||||||
"lastModified": 1775579569,
|
|
||||||
"narHash": "sha256-/m3yyS/EnXqoPGBJYVy4jTOsirdgsEZ3JdN2gGkBr14=",
|
|
||||||
"owner": "NixOS",
|
|
||||||
"repo": "nixpkgs",
|
|
||||||
"rev": "dfd9566f82a6e1d55c30f861879186440614696e",
|
|
||||||
"type": "github"
|
|
||||||
},
|
|
||||||
"original": {
|
|
||||||
"owner": "NixOS",
|
|
||||||
"ref": "nixpkgs-unstable",
|
|
||||||
"repo": "nixpkgs",
|
|
||||||
"type": "github"
|
|
||||||
}
|
|
||||||
},
|
|
||||||
"nvf": {
|
"nvf": {
|
||||||
"inputs": {
|
"inputs": {
|
||||||
"flake-compat": "flake-compat",
|
"flake-compat": "flake-compat",
|
||||||
@@ -254,11 +238,11 @@
|
|||||||
"systems": "systems_2"
|
"systems": "systems_2"
|
||||||
},
|
},
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1775892726,
|
"lastModified": 1776608870,
|
||||||
"narHash": "sha256-1TK1pe33cEHNvGW41TP5xAzrbG1Gp7LfyFL6c3+xf+I=",
|
"narHash": "sha256-lBKrueFu15TdmtMF6GsiSVCifwdrUBYFoa3+zZjYTFM=",
|
||||||
"owner": "notashelf",
|
"owner": "notashelf",
|
||||||
"repo": "nvf",
|
"repo": "nvf",
|
||||||
"rev": "5ab359ee7dfd3fa09a5c6f863efaf810bb9a9436",
|
"rev": "d9ba7f0a9ed6c016dc9e526cc606d1a2f7898cd4",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
@@ -292,11 +276,11 @@
|
|||||||
]
|
]
|
||||||
},
|
},
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1775971308,
|
"lastModified": 1776119890,
|
||||||
"narHash": "sha256-VKp9bhVSm0bT6JWctFy06ocqxGGnWHi1NfoE90IgIcY=",
|
"narHash": "sha256-Zm6bxLNnEOYuS/SzrAGsYuXSwk3cbkRQZY0fJnk8a5M=",
|
||||||
"owner": "Mic92",
|
"owner": "Mic92",
|
||||||
"repo": "sops-nix",
|
"repo": "sops-nix",
|
||||||
"rev": "31ac5fe5d015f76b54058c69fcaebb66a55871a4",
|
"rev": "d4971dd58c6627bfee52a1ad4237637c0a2fb0cd",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
@@ -337,14 +321,16 @@
|
|||||||
},
|
},
|
||||||
"wrapper-modules": {
|
"wrapper-modules": {
|
||||||
"inputs": {
|
"inputs": {
|
||||||
"nixpkgs": "nixpkgs_3"
|
"nixpkgs": [
|
||||||
|
"nixpkgs"
|
||||||
|
]
|
||||||
},
|
},
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1775940860,
|
"lastModified": 1776464146,
|
||||||
"narHash": "sha256-8Jxnn2uoFhm2H579ycVxFWDtrywJ6Mc8RmqWbZwk5So=",
|
"narHash": "sha256-XwLFfJDz71vIF7BAhnbLhrzQjmDC2uXdo7N0oHUrYzA=",
|
||||||
"owner": "BirdeeHub",
|
"owner": "BirdeeHub",
|
||||||
"repo": "nix-wrapper-modules",
|
"repo": "nix-wrapper-modules",
|
||||||
"rev": "fb62851ffc5f6a4d53ebc00b93743e29b41e6224",
|
"rev": "75febede14a0845f4ef429da692a0698bf433600",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
@@ -360,11 +346,11 @@
|
|||||||
]
|
]
|
||||||
},
|
},
|
||||||
"locked": {
|
"locked": {
|
||||||
"lastModified": 1775600302,
|
"lastModified": 1776505856,
|
||||||
"narHash": "sha256-2fgKImv78CXIcfo1RsY7EI4uMZ84x/MggA5rrusYc7c=",
|
"narHash": "sha256-VbnOijrn4EdYYJwiNQFxQNXECKBa60U66UPxUQAGkBE=",
|
||||||
"owner": "lassulus",
|
"owner": "lassulus",
|
||||||
"repo": "wrappers",
|
"repo": "wrappers",
|
||||||
"rev": "9d8397d8ef1ac35763085f3338589f558128f7db",
|
"rev": "738d4bf81cbf306f6917c540a5b798110e3cf1e8",
|
||||||
"type": "github"
|
"type": "github"
|
||||||
},
|
},
|
||||||
"original": {
|
"original": {
|
||||||
|
|||||||
@@ -29,7 +29,10 @@
|
|||||||
url = "github:Mic92/sops-nix";
|
url = "github:Mic92/sops-nix";
|
||||||
inputs.nixpkgs.follows = "nixpkgs";
|
inputs.nixpkgs.follows = "nixpkgs";
|
||||||
};
|
};
|
||||||
wrapper-modules.url = "github:BirdeeHub/nix-wrapper-modules";
|
wrapper-modules = {
|
||||||
|
url = "github:BirdeeHub/nix-wrapper-modules";
|
||||||
|
inputs.nixpkgs.follows = "nixpkgs";
|
||||||
|
};
|
||||||
wrappers = {
|
wrappers = {
|
||||||
url = "github:lassulus/wrappers";
|
url = "github:lassulus/wrappers";
|
||||||
inputs.nixpkgs.follows = "nixpkgs";
|
inputs.nixpkgs.follows = "nixpkgs";
|
||||||
|
|||||||
@@ -11,9 +11,6 @@
|
|||||||
imports = with inputs.self.modules.homeManager; [
|
imports = with inputs.self.modules.homeManager; [
|
||||||
bash
|
bash
|
||||||
zsh
|
zsh
|
||||||
|
|
||||||
# Tools
|
|
||||||
eza
|
|
||||||
files
|
files
|
||||||
];
|
];
|
||||||
|
|
||||||
@@ -21,21 +18,55 @@
|
|||||||
home.shell.enableShellIntegration = true;
|
home.shell.enableShellIntegration = true;
|
||||||
programs.zsh.enable = lib.mkForce (config.shell.program == "zsh");
|
programs.zsh.enable = lib.mkForce (config.shell.program == "zsh");
|
||||||
home.packages = with pkgs; [
|
home.packages = with pkgs; [
|
||||||
nh
|
|
||||||
nvd
|
|
||||||
nix-output-monitor
|
|
||||||
wget
|
|
||||||
curl
|
|
||||||
busybox
|
|
||||||
gnugrep
|
|
||||||
dig
|
|
||||||
btop
|
btop
|
||||||
uv
|
uv
|
||||||
xclip
|
xclip
|
||||||
jq
|
inputs.self.packages.${pkgs.stdenv.hostPlatform.system}.shell-tools
|
||||||
ripgrep
|
|
||||||
(writeShellScriptBin "ds" ''${lib.getExe pkgs.gdu} -x -I /snap /'')
|
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
|
perSystem = { system, pkgs, self', ... }: {
|
||||||
|
packages.shell-tools = inputs.wrappers.lib.wrapPackage {
|
||||||
|
inherit pkgs;
|
||||||
|
# binName = "show-tools";
|
||||||
|
package = (pkgs.symlinkJoin {
|
||||||
|
name = "show-tools";
|
||||||
|
meta.mainProgram = "show-tools";
|
||||||
|
paths = with pkgs; [
|
||||||
|
nh
|
||||||
|
ripgrep
|
||||||
|
fd
|
||||||
|
jq
|
||||||
|
wget
|
||||||
|
curl
|
||||||
|
dig
|
||||||
|
self'.packages.gdu
|
||||||
|
self'.packages.my-eza
|
||||||
|
hostname
|
||||||
|
iproute2
|
||||||
|
direnv
|
||||||
|
(writeShellApplication {
|
||||||
|
name = "show-tools";
|
||||||
|
text = ''
|
||||||
|
IFS=':' read -r -a path_dirs <<< "''${PATH:-}"
|
||||||
|
|
||||||
|
for dir in "''${path_dirs[@]}"; do
|
||||||
|
[[ "$dir" == */bin ]] || continue
|
||||||
|
[[ -d "$dir" ]] || continue
|
||||||
|
|
||||||
|
printf '%s\n' "$dir"/*
|
||||||
|
done
|
||||||
|
'';
|
||||||
|
})
|
||||||
|
];
|
||||||
|
});
|
||||||
|
};
|
||||||
|
|
||||||
|
packages.gdu = inputs.wrappers.lib.wrapPackage {
|
||||||
|
inherit pkgs;
|
||||||
|
package = pkgs.gdu;
|
||||||
|
args = [ "-x" "--si" "--collapse-path" "--mouse" "$@" ];
|
||||||
|
};
|
||||||
|
};
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -0,0 +1,129 @@
|
|||||||
|
{ self, inputs, ... }:
|
||||||
|
let
|
||||||
|
bootstrapWrapper = inputs.wrappers.lib.wrapModule ({config, lib, wlib, ... }: {
|
||||||
|
options = {
|
||||||
|
caURL = lib.mkOption {
|
||||||
|
type = lib.types.str;
|
||||||
|
};
|
||||||
|
fingerprint = lib.mkOption {
|
||||||
|
type = lib.types.str;
|
||||||
|
};
|
||||||
|
install = lib.mkEnableOption "Install the cert to the system trust store";
|
||||||
|
};
|
||||||
|
|
||||||
|
config = {
|
||||||
|
binName = "bootstrap";
|
||||||
|
package = config.pkgs.step-cli; # (1)!
|
||||||
|
args = [
|
||||||
|
"ca" "bootstrap"
|
||||||
|
"--ca-url" config.caURL
|
||||||
|
"--fingerprint" config.fingerprint
|
||||||
|
];
|
||||||
|
};
|
||||||
|
});
|
||||||
|
|
||||||
|
mkPrincipalArgs = principals:
|
||||||
|
builtins.concatLists (map (principal: [ "--principal" principal ]) principals);
|
||||||
|
|
||||||
|
signHostWrapper = inputs.wrappers.lib.wrapModule ({config, lib, wlib, ... }: {
|
||||||
|
options = {
|
||||||
|
provisioner = lib.mkOption {
|
||||||
|
type = lib.types.nullOr lib.types.str;
|
||||||
|
default = "admin";
|
||||||
|
};
|
||||||
|
extraPrincipals = lib.mkOption {
|
||||||
|
type = lib.types.listOf lib.types.str;
|
||||||
|
default = [ ];
|
||||||
|
};
|
||||||
|
overwrite = lib.mkEnableOption "Overwrite existing cert file?";
|
||||||
|
};
|
||||||
|
|
||||||
|
config = {
|
||||||
|
binName = "sign-ssh-host-cert";
|
||||||
|
package = config.pkgs.step-cli;
|
||||||
|
extraPackages = with config.pkgs; [ hostname iproute2 systemd ];
|
||||||
|
preHook = ''
|
||||||
|
HOSTNAME=$(hostname -s)
|
||||||
|
IP_ADDRESS=$(ip -4 -o addr show scope global | while read -r _ _ _ addr _; do
|
||||||
|
case "$addr" in
|
||||||
|
192.168.1.*/*)
|
||||||
|
printf '%s\n' "''${addr%%/*}"
|
||||||
|
break
|
||||||
|
;;
|
||||||
|
esac
|
||||||
|
done)
|
||||||
|
echo "Signing SSH host cert for $HOSTNAME at $IP_ADDRESS"
|
||||||
|
'';
|
||||||
|
args =
|
||||||
|
[
|
||||||
|
"ssh" "certificate"
|
||||||
|
"--host" "--sign"
|
||||||
|
"--principal" "$HOSTNAME"
|
||||||
|
"--principal" "$IP_ADDRESS"
|
||||||
|
]
|
||||||
|
++ lib.optionals (config.provisioner != null) [ "--provisioner" "${config.provisioner}" ]
|
||||||
|
++ lib.optionals config.overwrite [ "-f" ]
|
||||||
|
++ mkPrincipalArgs config.extraPrincipals;
|
||||||
|
postHook = ''
|
||||||
|
systemctl reload-or-restart sshd
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
});
|
||||||
|
|
||||||
|
signUserWrapper = inputs.wrappers.lib.wrapModule ({config, lib, wlib, ... }: {
|
||||||
|
options = {
|
||||||
|
provisioner = lib.mkOption {
|
||||||
|
type = lib.types.nullOr lib.types.str;
|
||||||
|
default = "admin";
|
||||||
|
};
|
||||||
|
validUsers = lib.mkOption {
|
||||||
|
description = "A list of the user names that this cert will be valid for";
|
||||||
|
type = lib.types.listOf lib.types.str;
|
||||||
|
default = [ ];
|
||||||
|
};
|
||||||
|
overwrite = lib.mkEnableOption "Overwrite existing cert file?";
|
||||||
|
};
|
||||||
|
|
||||||
|
config = {
|
||||||
|
binName = "sign-ssh-user-cert";
|
||||||
|
package = config.pkgs.step-cli;
|
||||||
|
args = [ "ssh" "certificate" "--sign" ]
|
||||||
|
++ lib.optionals (config.provisioner != null) [ "--provisioner" "${config.provisioner}" ]
|
||||||
|
++ lib.optionals config.overwrite [ "-f" ]
|
||||||
|
++ mkPrincipalArgs config.validUsers;
|
||||||
|
};
|
||||||
|
});
|
||||||
|
in
|
||||||
|
{
|
||||||
|
perSystem = { system, self', pkgs, lib, ... }: {
|
||||||
|
packages.step-client = inputs.wrappers.lib.wrapPackage {
|
||||||
|
inherit pkgs;
|
||||||
|
package = (pkgs.symlinkJoin {
|
||||||
|
name = "step";
|
||||||
|
meta.mainProgram = "step";
|
||||||
|
paths = with pkgs; [
|
||||||
|
self'.packages.step-bootstrap
|
||||||
|
(signHostWrapper.apply {
|
||||||
|
inherit pkgs;
|
||||||
|
provisioner = "admin";
|
||||||
|
overwrite = true;
|
||||||
|
# extraPrincipals = [ "home-pc" ];
|
||||||
|
}).wrapper
|
||||||
|
(signUserWrapper.apply {
|
||||||
|
inherit pkgs;
|
||||||
|
provisioner = "admin";
|
||||||
|
overwrite = true;
|
||||||
|
validUsers = [ "john" "root" "appdaemon" ];
|
||||||
|
}).wrapper
|
||||||
|
];
|
||||||
|
});
|
||||||
|
};
|
||||||
|
|
||||||
|
packages.step-bootstrap = (bootstrapWrapper.apply {
|
||||||
|
inherit pkgs;
|
||||||
|
caURL = "https://janus.john-stream.com";
|
||||||
|
fingerprint = "2036c44f7b5901566ff7611ea6c927291ecc6d2dd00779c0eead70ec77fa10d6";
|
||||||
|
install = true;
|
||||||
|
}).wrapper;
|
||||||
|
};
|
||||||
|
}
|
||||||
@@ -86,7 +86,6 @@ in
|
|||||||
home-manager.users."${username}" = {
|
home-manager.users."${username}" = {
|
||||||
imports = with inputs.self.modules.homeManager; [
|
imports = with inputs.self.modules.homeManager; [
|
||||||
mysops
|
mysops
|
||||||
step-ssh-user
|
|
||||||
];
|
];
|
||||||
shell.program = "zsh";
|
shell.program = "zsh";
|
||||||
docker.enable = true;
|
docker.enable = true;
|
||||||
@@ -94,16 +93,4 @@ in
|
|||||||
}
|
}
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
|
|
||||||
perSystem = { system, pkgs, lib, ... }: {
|
|
||||||
packages.janus-ca = inputs.wrappers.lib.wrapPackage {
|
|
||||||
inherit pkgs;
|
|
||||||
package = pkgs.step-cli;
|
|
||||||
binName = "janus-cert";
|
|
||||||
args = [
|
|
||||||
"ca" "certificate"
|
|
||||||
"--ca-url=${ca-url}"
|
|
||||||
];
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
}
|
||||||
@@ -5,7 +5,7 @@
|
|||||||
hostname = "john-p14s";
|
hostname = "john-p14s";
|
||||||
homeDirectory = config.home-manager.users.john.home.homeDirectory;
|
homeDirectory = config.home-manager.users.john.home.homeDirectory;
|
||||||
flakeDir = "${homeDirectory}/Documents/dendritic";
|
flakeDir = "${homeDirectory}/Documents/dendritic";
|
||||||
my-neovim = inputs.self.packages.${pkgs.stdenv.hostPlatform.system}.my-neovim;
|
selfPkgs = inputs.self.packages.${pkgs.stdenv.hostPlatform.system};
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
imports = [
|
imports = [
|
||||||
@@ -36,12 +36,9 @@
|
|||||||
# List packages installed in system profile. To search, run:
|
# List packages installed in system profile. To search, run:
|
||||||
# $ nix search wget
|
# $ nix search wget
|
||||||
environment.systemPackages = with pkgs; [
|
environment.systemPackages = with pkgs; [
|
||||||
wget
|
|
||||||
cacert
|
|
||||||
busybox
|
|
||||||
dig
|
|
||||||
samba
|
samba
|
||||||
my-neovim
|
selfPkgs.my-neovim
|
||||||
|
selfPkgs.wg-platform
|
||||||
];
|
];
|
||||||
|
|
||||||
security.pam.services.swaylock = {};
|
security.pam.services.swaylock = {};
|
||||||
@@ -86,6 +83,11 @@
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
|
fonts.packages = with pkgs; [
|
||||||
|
nerd-fonts.hack
|
||||||
|
nerd-fonts.sauce-code-pro
|
||||||
|
];
|
||||||
|
|
||||||
services.libinput.enable = true; # Enable touchpad support (enabled default in most desktopManager).
|
services.libinput.enable = true; # Enable touchpad support (enabled default in most desktopManager).
|
||||||
services.fprintd.enable = true; # Enables fingerprint sensor
|
services.fprintd.enable = true; # Enables fingerprint sensor
|
||||||
|
|
||||||
@@ -124,7 +126,6 @@
|
|||||||
home.packages = with pkgs; [
|
home.packages = with pkgs; [
|
||||||
bash
|
bash
|
||||||
discord
|
discord
|
||||||
my-neovim
|
|
||||||
proton-vpn
|
proton-vpn
|
||||||
joplin-desktop
|
joplin-desktop
|
||||||
];
|
];
|
||||||
|
|||||||
@@ -27,11 +27,12 @@ in
|
|||||||
john
|
john
|
||||||
mysops
|
mysops
|
||||||
janus-ca
|
janus-ca
|
||||||
step-ssh-user
|
|
||||||
mtls
|
mtls
|
||||||
restic
|
restic
|
||||||
docker
|
docker
|
||||||
desktop
|
desktop
|
||||||
|
# sshCerts
|
||||||
|
# myStepClient
|
||||||
];
|
];
|
||||||
# TODO: make this more restrictive, rather than allowing all unfree packages
|
# TODO: make this more restrictive, rather than allowing all unfree packages
|
||||||
nixpkgs.config.allowUnfree = true;
|
nixpkgs.config.allowUnfree = true;
|
||||||
@@ -44,10 +45,11 @@ in
|
|||||||
home.packages = with pkgs; [
|
home.packages = with pkgs; [
|
||||||
nixos-rebuild
|
nixos-rebuild
|
||||||
test-push
|
test-push
|
||||||
selfPkgs.neovim-min
|
selfPkgs.jsl-zsh
|
||||||
# ${selfPkgs}.my-neovim
|
selfPkgs.my-neovim
|
||||||
# selfPkgs.richPrinter
|
selfPkgs.step-client
|
||||||
selfPkgs.janus-ca
|
# selfPkgs.wg-platform
|
||||||
|
# self'.packages.myWrappedPackage
|
||||||
];
|
];
|
||||||
|
|
||||||
shell.program = "zsh";
|
shell.program = "zsh";
|
||||||
@@ -55,11 +57,6 @@ in
|
|||||||
homeManagerFlakeDir = flakeDir;
|
homeManagerFlakeDir = flakeDir;
|
||||||
docker.enable = true;
|
docker.enable = true;
|
||||||
|
|
||||||
step-ssh-user = {
|
|
||||||
enable = true;
|
|
||||||
principals = ["root" "${username}" "appdaemon"];
|
|
||||||
provisioner = "admin";
|
|
||||||
};
|
|
||||||
ssh = {
|
ssh = {
|
||||||
certificates.enable = true;
|
certificates.enable = true;
|
||||||
knownHosts = [
|
knownHosts = [
|
||||||
|
|||||||
@@ -56,9 +56,10 @@
|
|||||||
name = "nhms";
|
name = "nhms";
|
||||||
runtimeInputs = [ coreutils hostname nh ];
|
runtimeInputs = [ coreutils hostname nh ];
|
||||||
text = ''
|
text = ''
|
||||||
|
USERNAME=''${USER:-$(whoami)}
|
||||||
HOSTNAME=$(hostname -s)
|
HOSTNAME=$(hostname -s)
|
||||||
echo "Switching to the $HOSTNAME home-manager profile"
|
echo "Switching to the $HOSTNAME home-manager profile"
|
||||||
nh home switch ${flakeDir} -c "$HOSTNAME" "$@"
|
nh home switch ${flakeDir} -c "$USERNAME@$HOSTNAME" "$@"
|
||||||
'';
|
'';
|
||||||
};
|
};
|
||||||
|
|
||||||
|
|||||||
@@ -5,19 +5,27 @@
|
|||||||
enable = true;
|
enable = true;
|
||||||
enableBashIntegration = true;
|
enableBashIntegration = true;
|
||||||
enableZshIntegration = true;
|
enableZshIntegration = true;
|
||||||
git = true;
|
package = inputs.self.packages.${pkgs.stdenv.hostPlatform.system}.my-eza;
|
||||||
icons = "auto";
|
};
|
||||||
colors = "auto";
|
};
|
||||||
extraOptions = [
|
|
||||||
|
perSystem = { system, pkgs, ... }: {
|
||||||
|
packages.my-eza = inputs.wrappers.lib.wrapPackage {
|
||||||
|
inherit pkgs;
|
||||||
|
package = pkgs.eza;
|
||||||
|
args = [
|
||||||
"--all"
|
"--all"
|
||||||
"--long"
|
"--long"
|
||||||
"--group-directories-first"
|
"--group-directories-first"
|
||||||
|
"--icons=auto"
|
||||||
|
"--color=auto"
|
||||||
"--sort=type"
|
"--sort=type"
|
||||||
"--dereference"
|
"--dereference"
|
||||||
"--octal-permissions"
|
"--octal-permissions"
|
||||||
"--smart-group"
|
"--smart-group"
|
||||||
"--no-time"
|
"--no-time"
|
||||||
"--git"
|
"--git"
|
||||||
|
"$@"
|
||||||
];
|
];
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|||||||
@@ -14,12 +14,5 @@
|
|||||||
ignorecase = true;
|
ignorecase = true;
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
home.packages = with pkgs; [
|
|
||||||
gdu
|
|
||||||
# (writeShellScriptBin "lfcd" ''
|
|
||||||
# . <(${lib.getExe pkgs.lf} -print-last-dir | sed 's/^/cd /')
|
|
||||||
# '')
|
|
||||||
];
|
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
@@ -57,7 +57,6 @@ in
|
|||||||
in
|
in
|
||||||
{
|
{
|
||||||
home.packages = with pkgs; [
|
home.packages = with pkgs; [
|
||||||
eza
|
|
||||||
age
|
age
|
||||||
sops # This is necessary to make the sops binary available
|
sops # This is necessary to make the sops binary available
|
||||||
ssh-to-age
|
ssh-to-age
|
||||||
|
|||||||
@@ -1,37 +0,0 @@
|
|||||||
{ self, inputs, ... }: {
|
|
||||||
#
|
|
||||||
# Home Manager Module
|
|
||||||
#
|
|
||||||
flake.modules.homeManager.step-ssh-user = { config, pkgs, lib, ... }:
|
|
||||||
let
|
|
||||||
cfg = config.step-ssh-user;
|
|
||||||
firstPrincipal = lib.head cfg.principals;
|
|
||||||
principalArgs = lib.concatMapStringsSep " "
|
|
||||||
(principal: "--principal \"${principal}\"") cfg.principals;
|
|
||||||
in
|
|
||||||
{
|
|
||||||
options.step-ssh-user = {
|
|
||||||
enable = lib.mkEnableOption "opionated step client config for SSH certs";
|
|
||||||
provisioner = lib.mkOption {
|
|
||||||
type = lib.types.str;
|
|
||||||
default = "admin";
|
|
||||||
};
|
|
||||||
principals = lib.mkOption {
|
|
||||||
type = lib.types.listOf lib.types.str;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
config = lib.mkIf cfg.enable {
|
|
||||||
sops.secrets."janus/admin_jwk".mode = "0400";
|
|
||||||
home.packages = with pkgs; [
|
|
||||||
(writeShellScriptBin "sign-ssh-cert" ''
|
|
||||||
${lib.getExe pkgs.step-cli} ssh certificate \
|
|
||||||
--sign \
|
|
||||||
${principalArgs} \
|
|
||||||
--provisioner "${cfg.provisioner}" \
|
|
||||||
--provisioner-password-file "${config.sops.secrets."janus/admin_jwk".path}" \
|
|
||||||
"${firstPrincipal}" "${config.ssh.identityFile}.pub"
|
|
||||||
'')
|
|
||||||
];
|
|
||||||
};
|
|
||||||
};
|
|
||||||
}
|
|
||||||
@@ -2,39 +2,13 @@
|
|||||||
flake.modules.nixos.wireguard = { config, pkgs, lib, ... }:
|
flake.modules.nixos.wireguard = { config, pkgs, lib, ... }:
|
||||||
let
|
let
|
||||||
wgInterface = "platform";
|
wgInterface = "platform";
|
||||||
systemctl = lib.getExe' pkgs.systemd "systemctl";
|
|
||||||
journalctl = lib.getExe' pkgs.systemd "journalctl";
|
|
||||||
|
|
||||||
mkConnect = interface:
|
|
||||||
let
|
|
||||||
serviceName = "wg-quick-${interface}";
|
|
||||||
service = "${serviceName}.service";
|
|
||||||
in
|
|
||||||
pkgs.writeShellScriptBin "wg-connect-${interface}" ''
|
|
||||||
${systemctl} start ${service}
|
|
||||||
start_time=$(${systemctl} show -p ActiveEnterTimestamp ${serviceName} | cut -d= -f2)
|
|
||||||
${journalctl} -u ${service} --since "$start_time" --no-pager
|
|
||||||
'';
|
|
||||||
mkDisconnect = interface:
|
|
||||||
let
|
|
||||||
serviceName = "wg-quick-${interface}";
|
|
||||||
service = "${serviceName}.service";
|
|
||||||
in
|
|
||||||
pkgs.writeShellScriptBin "wg-disconnect-${interface}" ''
|
|
||||||
STOPTIME=$(${lib.getExe' pkgs.coreutils "date"} '+%Y-%m-%d %H:%M:%S')
|
|
||||||
${systemctl} stop ${service}
|
|
||||||
start_time=$(${systemctl} show -p ActiveEnterTimestamp ${serviceName} | cut -d= -f2)
|
|
||||||
${journalctl} -u ${service} --since "$STOPTIME" --no-pager
|
|
||||||
'';
|
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
imports = [ inputs.sops-nix.nixosModules.sops ];
|
imports = [ inputs.sops-nix.nixosModules.sops ];
|
||||||
|
|
||||||
environment.systemPackages = with pkgs; [
|
environment.systemPackages = with pkgs; [
|
||||||
wireguard-tools
|
wireguard-tools # https://github.com/WireGuard/wireguard-tools
|
||||||
wg-netmanager
|
# wg-netmanager # https://github.com/gin66/wg_netmanager
|
||||||
(mkConnect "platform")
|
|
||||||
(mkDisconnect "platform")
|
|
||||||
];
|
];
|
||||||
|
|
||||||
sops.secrets.wireguard_private_key = { };
|
sops.secrets.wireguard_private_key = { };
|
||||||
@@ -56,4 +30,38 @@
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
};
|
};
|
||||||
}
|
|
||||||
|
perSystem = { system, pkgs, lib, ... }:
|
||||||
|
let
|
||||||
|
connect = pkgs.writeShellApplication {
|
||||||
|
name = "wg-platform-connect";
|
||||||
|
text = ''
|
||||||
|
sudo systemctl start wg-quick-platform.service
|
||||||
|
START_TIME=$(sudo systemctl show -p ActiveEnterTimestamp wg-quick-platform | cut -d= -f2)
|
||||||
|
journalctl -u wg-quick-platform --since "$START_TIME" --no-pager
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
|
||||||
|
disconnect = pkgs.writeShellApplication {
|
||||||
|
name = "wg-platform-disconnect";
|
||||||
|
text = ''
|
||||||
|
STOP_TIME=$(date '+%Y-%m-%d %H:%M:%S')
|
||||||
|
systemctl stop wg-quick-platform.service
|
||||||
|
journalctl -u wg-quick-platform.service --since "$STOP_TIME" --no-pager
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
in
|
||||||
|
{
|
||||||
|
packages.wg-platform = inputs.wrappers.lib.wrapPackage {
|
||||||
|
inherit pkgs;
|
||||||
|
runtimeInputs = with pkgs; [ coreutils systemd wireguard-tools ];
|
||||||
|
package = pkgs.symlinkJoin {
|
||||||
|
name = "wg-platform";
|
||||||
|
paths = [
|
||||||
|
connect
|
||||||
|
disconnect
|
||||||
|
];
|
||||||
|
};
|
||||||
|
};
|
||||||
|
};
|
||||||
|
}
|
||||||
|
|||||||
+139
-135
@@ -1,6 +1,25 @@
|
|||||||
{ self, inputs, ... }:
|
{ self, inputs, ... }:
|
||||||
let
|
let
|
||||||
username = "john";
|
username = "john";
|
||||||
|
historySize = 10000;
|
||||||
|
homeEndKeyBindings = ''
|
||||||
|
# Normalize common Home/End escape sequences across terminal emulators.
|
||||||
|
bindkey "^[[H" beginning-of-line
|
||||||
|
bindkey "^[[F" end-of-line
|
||||||
|
bindkey "^[[1~" beginning-of-line
|
||||||
|
bindkey "^[[4~" end-of-line
|
||||||
|
bindkey "^[[7~" beginning-of-line
|
||||||
|
bindkey "^[[8~" end-of-line
|
||||||
|
bindkey "^[OH" beginning-of-line
|
||||||
|
bindkey "^[OF" end-of-line
|
||||||
|
bindkey "^[[3~" delete-char
|
||||||
|
|
||||||
|
# Normalize common Ctrl+Arrow sequences for word-wise movement.
|
||||||
|
bindkey "^[[1;5D" backward-word
|
||||||
|
bindkey "^[[1;5C" forward-word
|
||||||
|
bindkey "^[[5D" backward-word
|
||||||
|
bindkey "^[[5C" forward-word
|
||||||
|
'';
|
||||||
in
|
in
|
||||||
{
|
{
|
||||||
flake.modules = {
|
flake.modules = {
|
||||||
@@ -20,7 +39,10 @@ in
|
|||||||
enableCompletion = true;
|
enableCompletion = true;
|
||||||
autosuggestion.enable = true;
|
autosuggestion.enable = true;
|
||||||
# syntaxHighlighting.enable = true;
|
# syntaxHighlighting.enable = true;
|
||||||
initContent = "HOST=$(hostname -s)";
|
initContent = ''
|
||||||
|
HOST=$(hostname -s)
|
||||||
|
${homeEndKeyBindings}
|
||||||
|
'';
|
||||||
dotDir = "${config.xdg.configHome}/zsh";
|
dotDir = "${config.xdg.configHome}/zsh";
|
||||||
history = {
|
history = {
|
||||||
append = true;
|
append = true;
|
||||||
@@ -31,8 +53,8 @@ in
|
|||||||
"eza"
|
"eza"
|
||||||
"clear"
|
"clear"
|
||||||
];
|
];
|
||||||
save = 1000;
|
save = historySize;
|
||||||
size = 1000;
|
size = historySize;
|
||||||
share = true;
|
share = true;
|
||||||
};
|
};
|
||||||
oh-my-zsh = {
|
oh-my-zsh = {
|
||||||
@@ -51,138 +73,120 @@ in
|
|||||||
};
|
};
|
||||||
};
|
};
|
||||||
|
|
||||||
perSystem = { system, pkgs, ... }: {
|
perSystem = { config, self', pkgs, lib, ... }: {
|
||||||
packages.jsl-zsh = inputs.wrapper-modules.wrappers.zsh.wrap {
|
packages.jsl-zsh =
|
||||||
inherit pkgs;
|
let
|
||||||
extraPackages = with pkgs; [
|
ignorePatterns = [
|
||||||
inputs.self.packages.${pkgs.stdenv.hostPlatform.system}.neovim-min
|
"ls" "eza" "history" "clear"
|
||||||
btop
|
];
|
||||||
coreutils
|
aliasStr = lib.concatStringsSep "\n" (
|
||||||
curl
|
lib.mapAttrsToList (k: v: "alias -- ${lib.escapeShellArg k}=${lib.escapeShellArg v}") {
|
||||||
wget
|
ls = "eza";
|
||||||
yazi
|
ll = "eza -l";
|
||||||
zsh
|
la = "eza -a";
|
||||||
];
|
lt = "eza --tree";
|
||||||
};
|
lla = "eza -la";
|
||||||
|
ds = "gdu -i /snap /";
|
||||||
packages.neovim-min = ((inputs.nvf.lib.neovimConfiguration {
|
ld = "lazydocker";
|
||||||
inherit pkgs;
|
});
|
||||||
modules = [
|
in
|
||||||
{
|
(inputs.wrappers.wrapperModules.zsh.apply {
|
||||||
# https://nvf.notashelf.dev/search.html
|
inherit pkgs;
|
||||||
config.vim = {
|
binName = "jsl-zsh";
|
||||||
options = {
|
env = {
|
||||||
number = true;
|
LANG = "en_US.UTF-8";
|
||||||
relativenumber = true;
|
COLORTERM = "truecolor";
|
||||||
expandtab = true;
|
};
|
||||||
shiftwidth = 4;
|
settings = {
|
||||||
tabstop = 4;
|
completion = {
|
||||||
softtabstop = 4;
|
enable = true;
|
||||||
|
extraCompletions = true;
|
||||||
wrap = true;
|
caseInsensitive = true;
|
||||||
linebreak = true;
|
fuzzySearch = true;
|
||||||
};
|
|
||||||
|
|
||||||
syntaxHighlighting = true;
|
|
||||||
|
|
||||||
# Enable custom theming options
|
|
||||||
theme.enable = true;
|
|
||||||
theme.name = "catppuccin";
|
|
||||||
theme.style = "mocha";
|
|
||||||
|
|
||||||
git.enable = true;
|
|
||||||
# git.neogit.enable = true;
|
|
||||||
extraPlugins = with pkgs.vimPlugins; {
|
|
||||||
icons = {
|
|
||||||
package = nvim-web-devicons;
|
|
||||||
};
|
|
||||||
octo = {
|
|
||||||
package = octo-nvim;
|
|
||||||
setup = "require('octo').setup {}";
|
|
||||||
after = ["telescope" "icons"];
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
# https://github.com/akinsho/toggleterm.nvim
|
|
||||||
terminal.toggleterm.enable = true;
|
|
||||||
terminal.toggleterm.lazygit.enable = true;
|
|
||||||
terminal.toggleterm.lazygit.direction = "float";
|
|
||||||
terminal.toggleterm.lazygit.mappings.open = "<C-g>";
|
|
||||||
|
|
||||||
utility.nix-develop.enable = true;
|
|
||||||
|
|
||||||
filetree.neo-tree.enable = true;
|
|
||||||
|
|
||||||
telescope = {
|
|
||||||
enable = true;
|
|
||||||
extensions = [
|
|
||||||
{
|
|
||||||
name = "fzf";
|
|
||||||
packages = [pkgs.vimPlugins.telescope-fzf-native-nvim];
|
|
||||||
setup = {fzf = {fuzzy = true;};};
|
|
||||||
}
|
|
||||||
];
|
|
||||||
};
|
|
||||||
|
|
||||||
languages = {
|
|
||||||
enableTreesitter = true;
|
|
||||||
enableFormat = true;
|
|
||||||
|
|
||||||
markdown = {
|
|
||||||
enable = true;
|
|
||||||
extensions = {
|
|
||||||
markview-nvim.enable = true;
|
|
||||||
};
|
|
||||||
};
|
|
||||||
|
|
||||||
bash.enable = true;
|
|
||||||
yaml.enable = true;
|
|
||||||
toml.enable = true;
|
|
||||||
nix.enable = true;
|
|
||||||
};
|
|
||||||
|
|
||||||
keymaps = [
|
|
||||||
{
|
|
||||||
desc = "Edit key mappings";
|
|
||||||
key = "<leader>ekm";
|
|
||||||
mode = [ "n" ];
|
|
||||||
silent = false;
|
|
||||||
action = "<cmd>:edit +/keymaps /home/john/.config/home-manager/jsl-dendritic/modules/programs/neovim.nix<CR>";
|
|
||||||
}
|
|
||||||
{
|
|
||||||
desc = "Home Manager Switch";
|
|
||||||
key = "<leader>nhms";
|
|
||||||
mode = [ "n" ];
|
|
||||||
silent = false;
|
|
||||||
action = "<cmd>:TermExec cmd='clear && nhms && exit' name='Nix Home Manager Switch' direction=float<CR>";
|
|
||||||
}
|
|
||||||
{
|
|
||||||
desc = "Key Maps [Telescope]";
|
|
||||||
key = "<leader>fkm";
|
|
||||||
mode = "n";
|
|
||||||
silent = false;
|
|
||||||
action = "<cmd>:Telescope keymaps<CR>";
|
|
||||||
}
|
|
||||||
{
|
|
||||||
desc = "Toggle Filesystem Tree [NeoTree]";
|
|
||||||
key = "<C-b>";
|
|
||||||
mode = [ "n" "v" "t" ];
|
|
||||||
silent = false;
|
|
||||||
action = "<cmd>:Neotree toggle filesystem left action=show<CR>";
|
|
||||||
}
|
|
||||||
{
|
|
||||||
key = "<C-`>";
|
|
||||||
mode = ["n" "v" "t"];
|
|
||||||
silent = false;
|
|
||||||
action = "<cmd>:ToggleTerm<CR>";
|
|
||||||
}
|
|
||||||
];
|
|
||||||
};
|
};
|
||||||
}
|
autoSuggestions = {
|
||||||
];
|
enable = true;
|
||||||
}).neovim).overrideAttrs (old: {
|
strategy = [ "history" "completion" ];
|
||||||
pname = "neovim-min";
|
};
|
||||||
version = "custom";
|
history = {
|
||||||
});
|
append = true;
|
||||||
|
expanded = true;
|
||||||
|
share = true;
|
||||||
|
ignoreAllDups = true;
|
||||||
|
ignoreSpace = true;
|
||||||
|
};
|
||||||
|
integrations = {
|
||||||
|
fzf.enable = true;
|
||||||
|
starship = {
|
||||||
|
enable = true;
|
||||||
|
package = self'.packages.starship;
|
||||||
|
};
|
||||||
|
zoxide.enable = true;
|
||||||
|
};
|
||||||
|
};
|
||||||
|
extraRC = ''
|
||||||
|
${homeEndKeyBindings}
|
||||||
|
|
||||||
|
HISTFILE=$HOME/.config/zsh/.zsh_history
|
||||||
|
SAVEHIST=${toString historySize}
|
||||||
|
HISTORY_IGNORE=${lib.escapeShellArg "(${lib.concatStringsSep "|" ignorePatterns})"}
|
||||||
|
|
||||||
|
HOSTNAME=$(hostname -s)
|
||||||
|
${aliasStr}
|
||||||
|
'';
|
||||||
|
extraPackages = with pkgs; [
|
||||||
|
lazydocker
|
||||||
|
self'.packages.shell-tools
|
||||||
|
];
|
||||||
|
}).wrapper;
|
||||||
|
|
||||||
|
packages.starship = (inputs.wrappers.wrapperModules.starship.apply {
|
||||||
|
inherit pkgs;
|
||||||
|
settings = lib.recursiveUpdate (lib.importTOML (pkgs.fetchurl {
|
||||||
|
url = https://starship.rs/presets/toml/catppuccin-powerline.toml;
|
||||||
|
sha256 = "0bd8zx0bpri63rnb9dva0rav75d3i2wrzw44h63m75hq5220r26g";
|
||||||
|
})) {
|
||||||
|
palette = "catppuccin_mocha";
|
||||||
|
add_newline = true;
|
||||||
|
line_break.disabled = false;
|
||||||
|
git_status.diverged = "⇕⇡\${ahead_count}⇣\${behind_count}";
|
||||||
|
cmd_duration.format = " $duration";
|
||||||
|
hostname = {
|
||||||
|
disabled = false;
|
||||||
|
ssh_symbol = "🌐";
|
||||||
|
format = "[$ssh_symbol$hostname]($style)";
|
||||||
|
style = "bg:red fg:crust";
|
||||||
|
};
|
||||||
|
format = lib.replaceStrings ["\n"] [""] ''
|
||||||
|
[](red)
|
||||||
|
$os
|
||||||
|
$username
|
||||||
|
$hostname
|
||||||
|
[](bg:peach fg:red)
|
||||||
|
$directory
|
||||||
|
[](bg:yellow fg:peach)
|
||||||
|
$git_branch
|
||||||
|
$git_status
|
||||||
|
[](fg:yellow bg:green)
|
||||||
|
$c
|
||||||
|
$rust
|
||||||
|
$golang
|
||||||
|
$nodejs
|
||||||
|
$php
|
||||||
|
$java
|
||||||
|
$kotlin
|
||||||
|
$haskell
|
||||||
|
$python
|
||||||
|
[](fg:green bg:sapphire)
|
||||||
|
$conda
|
||||||
|
[](fg:sapphire bg:lavender)
|
||||||
|
$time
|
||||||
|
[ ](fg:lavender)
|
||||||
|
$cmd_duration
|
||||||
|
$line_break
|
||||||
|
$character
|
||||||
|
'';
|
||||||
|
};
|
||||||
|
}).wrapper;
|
||||||
};
|
};
|
||||||
}
|
}
|
||||||
@@ -175,6 +175,10 @@ in
|
|||||||
"docs" = {
|
"docs" = {
|
||||||
hostname = "192.168.1.110";
|
hostname = "192.168.1.110";
|
||||||
user = "root";
|
user = "root";
|
||||||
|
extraOptions = {
|
||||||
|
RequestTTY = "force";
|
||||||
|
RemoteCommand = "~/.nix-profile/bin/jsl-zsh";
|
||||||
|
};
|
||||||
};
|
};
|
||||||
"gitea" = {
|
"gitea" = {
|
||||||
hostname = "192.168.1.104";
|
hostname = "192.168.1.104";
|
||||||
|
|||||||
Reference in New Issue
Block a user