apt-get install wireguard-tools
Generate private key
from transformers import AutoModelForMaskedLM, AutoTokenizer | |
import torch | |
from torch import nn | |
class ORTDeberta(nn.Module): | |
def __init__(self, model_name): | |
super(ORTDeberta, self).__init__() | |
self.model = AutoModelForMaskedLM.from_pretrained(model_name) |
router id 172.16.70.1; | |
log syslog { info, remote, warning, error, auth, fatal, bug }; | |
log stderr all; | |
debug protocols {events, states, interfaces}; | |
graceful restart wait 15; | |
protocol kernel { | |
ipv4 { | |
import none; |
--- | |
apiVersion: apps/v1 | |
kind: Deployment | |
metadata: | |
name: pvc-importer-deployment | |
labels: | |
app: pvc-importer | |
spec: | |
selector: | |
matchLabels: |
#!/bin/bash | |
set -o errexit | |
set -o nounset | |
set -o pipefail | |
# Disable prompts for apt-get. | |
export DEBIAN_FRONTEND="noninteractive" | |
# System info. | |
PLATFORM="$(uname --hardware-platform || true)" |
""" | |
MIT License | |
Copyright (c) 2024 tuna2134 | |
Permission is hereby granted, free of charge, to any person obtaining a copy | |
of this software and associated documentation files (the "Software"), to deal | |
in the Software without restriction, including without limitation the rights | |
to use, copy, modify, merge, publish, distribute, sublicense, and/or sell | |
copies of the Software, and to permit persons to whom the Software is |
INTERFACE=eth0 | |
clear | |
echo "[+] checking packages" && sudo apt-get update > /dev/null && sudo apt-get install wireguard qrencode jq -y > /dev/null && | |
echo "[+] creating keypars" && rm -rf /etc/wireguard/keypars && mkdir /etc/wireguard/keypars && | |
wg genkey | sudo tee -a /etc/wireguard/keypars/server.key > /dev/null | |
sudo cat /etc/wireguard/keypars/server.key | wg pubkey | tee -a /etc/wireguard/keypars/server.pub > /dev/null | |
wg genkey | tee -a /etc/wireguard/keypars/client.key > /dev/null | |
sudo cat /etc/wireguard/keypars/client.key | wg pubkey | tee -a /etc/wireguard/keypars/client.pub > /dev/null | |
echo "[+] creating config files" | |
sudo cat <<EOF > /etc/wireguard/wg0.conf |
# ----------------------------------------------- | |
# --- Mailserver Environment Variables ---------- | |
# ----------------------------------------------- | |
# DOCUMENTATION FOR THESE VARIABLES IS FOUND UNDER | |
# https://docker-mailserver.github.io/docker-mailserver/latest/config/environment/ | |
# ----------------------------------------------- | |
# --- General Section --------------------------- | |
# ----------------------------------------------- |
2025/1/27
本校関係者が自由にデジタル本流領域(ネットワーク、AI、クラウドなど)を勉強及び研究をする環境を整備するために、本校にサーバルームを設立する。
今では海外製のクラウドが原因で貿易赤字を起こしており、日本におけるクラウドなどの基礎的な部分の仕組みを理解している技術者が少ない。平成初期にiモードなどが登場しデジタルに強い国として立国しかけたが、その後失敗した。現在デジタルは重要な分野になっている。だからデジタルに強い人材を育成するために新たに環境を整える必要性がある。
関東の方ではデジタル本流領域を学ぶ環境が整っているが、関西の方では整っていない。関西からネットワーク越し関東のリモートでサーバをコントロールすることは可能だ。しかし例えサーバが落ちた場合、現地の人に対処を依頼する必要があり、時間がかかるし、相手に迷惑をかける可能性がある。
expose: | |
# Set how to expose the service. Set the type as "ingress", "clusterIP", "nodePort" or "loadBalancer" | |
# and fill the information in the corresponding section | |
type: loadBalancer | |
tls: | |
# Enable TLS or not. | |
# Delete the "ssl-redirect" annotations in "expose.ingress.annotations" when TLS is disabled and "expose.type" is "ingress" | |
# Note: if the "expose.type" is "ingress" and TLS is disabled, | |
# the port must be included in the command when pulling/pushing images. | |
# Refer to https://github.com/goharbor/harbor/issues/5291 for details. |