Skip to content

Instantly share code, notes, and snippets.

View tuna2134's full-sized avatar
🌙
眠たい

tuna2134@コマリン親衛隊 tuna2134

🌙
眠たい
View GitHub Profile

k3s + wireguard cluster

Install wireguard

apt-get install wireguard-tools

Generate wireguard key

Generate private key

from transformers import AutoModelForMaskedLM, AutoTokenizer
import torch
from torch import nn
class ORTDeberta(nn.Module):
def __init__(self, model_name):
super(ORTDeberta, self).__init__()
self.model = AutoModelForMaskedLM.from_pretrained(model_name)
router id 172.16.70.1;
log syslog { info, remote, warning, error, auth, fatal, bug };
log stderr all;
debug protocols {events, states, interfaces};
graceful restart wait 15;
protocol kernel {
ipv4 {
import none;
---
apiVersion: apps/v1
kind: Deployment
metadata:
name: pvc-importer-deployment
labels:
app: pvc-importer
spec:
selector:
matchLabels:
#!/bin/bash
set -o errexit
set -o nounset
set -o pipefail
# Disable prompts for apt-get.
export DEBIAN_FRONTEND="noninteractive"
# System info.
PLATFORM="$(uname --hardware-platform || true)"
"""
MIT License
Copyright (c) 2024 tuna2134
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software, and to permit persons to whom the Software is
INTERFACE=eth0
clear
echo "[+] checking packages" && sudo apt-get update > /dev/null && sudo apt-get install wireguard qrencode jq -y > /dev/null &&
echo "[+] creating keypars" && rm -rf /etc/wireguard/keypars && mkdir /etc/wireguard/keypars &&
wg genkey | sudo tee -a /etc/wireguard/keypars/server.key > /dev/null
sudo cat /etc/wireguard/keypars/server.key | wg pubkey | tee -a /etc/wireguard/keypars/server.pub > /dev/null
wg genkey | tee -a /etc/wireguard/keypars/client.key > /dev/null
sudo cat /etc/wireguard/keypars/client.key | wg pubkey | tee -a /etc/wireguard/keypars/client.pub > /dev/null
echo "[+] creating config files"
sudo cat <<EOF > /etc/wireguard/wg0.conf
@tuna2134
tuna2134 / lol.env
Last active January 25, 2025 01:47
# -----------------------------------------------
# --- Mailserver Environment Variables ----------
# -----------------------------------------------
# DOCUMENTATION FOR THESE VARIABLES IS FOUND UNDER
# https://docker-mailserver.github.io/docker-mailserver/latest/config/environment/
# -----------------------------------------------
# --- General Section ---------------------------
# -----------------------------------------------

デジタル教育室設立計画書

2025/1/27

概要

本校関係者が自由にデジタル本流領域(ネットワーク、AI、クラウドなど)を勉強及び研究をする環境を整備するために、本校にサーバルームを設立する。

問題点

今では海外製のクラウドが原因で貿易赤字を起こしており、日本におけるクラウドなどの基礎的な部分の仕組みを理解している技術者が少ない。平成初期にiモードなどが登場しデジタルに強い国として立国しかけたが、その後失敗した。現在デジタルは重要な分野になっている。だからデジタルに強い人材を育成するために新たに環境を整える必要性がある。

関東の方ではデジタル本流領域を学ぶ環境が整っているが、関西の方では整っていない。関西からネットワーク越し関東のリモートでサーバをコントロールすることは可能だ。しかし例えサーバが落ちた場合、現地の人に対処を依頼する必要があり、時間がかかるし、相手に迷惑をかける可能性がある。

expose:
# Set how to expose the service. Set the type as "ingress", "clusterIP", "nodePort" or "loadBalancer"
# and fill the information in the corresponding section
type: loadBalancer
tls:
# Enable TLS or not.
# Delete the "ssl-redirect" annotations in "expose.ingress.annotations" when TLS is disabled and "expose.type" is "ingress"
# Note: if the "expose.type" is "ingress" and TLS is disabled,
# the port must be included in the command when pulling/pushing images.
# Refer to https://github.com/goharbor/harbor/issues/5291 for details.