月: 2022年10月 Page 1 of 4

ぶら下げと照明。-百均グッズの撮影用小物(その27)-

これと同時に手に入れていました。

造花のバリエーションかと思ったら、ぶら下げられるように輪がついているのがポイント。

早速、試してみます。以前百均で入手していたワイヤーライトに輪を通して

撮影スペースにぶら下げるように固定します。

ぶら下げることで(トレリスのように)枠にとらわれることがなく、横に広く奥行きのある背景を使えるようになりました。

ボードゲーム『宝石の煌めき』ソロバリアント調整。

以前紹介したボードゲーム『宝石の煌めき』のソロバリアント(出典:BBG[Board Game Geek])を元に、よりマイルドな難易度のバリアントとして調整しました。

ゲームの目的

プレイヤーは、擬似的な対戦相手「ボット」と対峙し、宝石商としてより多くの威信を得ることを目的とします。

BGGバリアントとの違い

  • ボットは通常の宝石トークンを獲得します。
  • ボットは発展カードを正規の手段で購入します。
  • ボットのカード確保条件とその扱いが異なります。

なぜこのルールを作ったか

バリアントは難易度が高すぎる

これにつきます。こちらが2~3手番でようやくカード1枚購入できるのに対し、ボットは1手番でカードを手に入れます。この圧倒的速度はゲームに慣れていない人の心を折るには十分です。

トークンの取り合いを行いたい

程よい重量感もあって質感が素晴らしい宝石トークンのやりとりは最序盤~中盤にかけてのゲームの華。このやりとりもまたゲームの一部なので、こちらのバリアントに取り入れました。

また、ソロバリアントは宝石を各1枚しか取れないのも不満が残りました。

カウンティングとカッティングの習慣を学ぶ

「威信ポイント15点以上」がゲーム終了のトリガーである本ゲームにおいて、

  • 相手はどのようなカード/トークンを持っているのか
  • 得点はどのぐらいか
  • どちらが優勢か
  • 場で一番高いカードとそれを買うのに必要な宝石
  • どうすれば得点行動に結びつけることができるか
  • あるいは相手の得点行動を邪魔することができるのか

を一瞥することは重要です。そして、その鍵となるカードの確保をどのタイミングで行えばいいのかをトレーニングできるようなルールにチューニングしました。

事前準備

2人戦と同じようにセットアップします。

  • 各4枚の宝石トークン
  • 5枚の黄金トークン
  • 3枚の貴族タイル

まで同じですが、ボット用に6面体ダイスを1つ用意します。

  • 適当な場所に「1」~「6」の場所を作ります。
  • 「1」の場所に黄金トークンを置きます。
  • 黄金トークン以外の各4枚5種類の宝石トークンは「2」~「6」の位置に順番が分かるように適当に並べておきます。この場所を便宜的に「ストック」と呼びます。
  • 例)「2」の位置:サファイア 「3」の位置:エメラルド …… 「6」の位置:オニキス
  • 「2」~「6」の順番は、ゲームの進行中に変わることがあります。

ゲーム開始前

ボットは黄金トークンを1つ受け取ります。
Lv.1の発展カードの山札の一番上にあるカードを表向きにして、それを受け取ります。

つまり、ボットはLv.1の発展カード1枚と黄金トークン1つのアドバンテージを得た上でゲームを開始します。

ゲームの進行

ボットの先攻でスタートします。

ボットの手番の前に

ボットが確保している

  • 宝石と黄金トークンの数
  • 持っている発展カードの種類と枚数
  • 威信ポイント

を数えます。(このカウントは、対人戦でも癖にしておきましょう)

ボットの行動パターン -1- カードの獲得

ボットは以下の行動パターンに沿ってカードを獲得していきます。

  1. 公開されている発展カード群を確認します。
  2. ボットは公開されているカード群から一番高い威信ポイントを持つカードを購入します。
  • カードの購入に宝石/黄金トークンが必要であれば、その分だけストックに戻して購入します。
  • ボットは宝石>黄金の優先順位でトークンを消費します。

ボットがカードを獲得する基準

  1. 購入できる中から一番高い威信ポイントを持つカードを購入します。
  2. 同じ得点を持つ発展カードが複数ある場合は支払うトークンが一番少ないものを選びます。
  • Lv.3の発展カードとLv.2の発展カードに同じ3点のカードがある場合は、大概はLv.2の3点のカードが選ばれるでしょう。

上記に従ってカードが買えない場合、ボットは以下の条件に沿ってトークンを獲得します。

ボットの行動パターン -2- 宝石トークンの獲得

条件1:ボットが保有するトークンが0~7個の場合

6面体ダイスを1つ振ります。

  1. 1が出た:ボットは黄金トークンを獲得します。(カードの確保は行いません)
  2. 2~6のいずれかが出て、その出目に4枚の宝石トークンがある → 2枚の宝石トークンを獲得します。
  3. 2~6のいずれかが出て、その出目に3枚以下の宝石トークンがある → その出目から降順に宝石トークンを1枚ずつ獲得します。
    • 5や6の場合は、2、3と進みます。(例:6が出たので6、2、3の位置にある宝石を1枚ずつ取得)
    • 宝石トークンがなくなった場合は後述するルールに従って全体の場所を詰めていきます。
    • 場所が詰められた場合、「6」は「2」として扱います。

条件2:ボットが保有するトークンが8~9個あり、場のカードを購入できない

ボットは黄金トークンを受け取ります。(カードの確保は行いません)

条件3:ボットが保有するトークンが10個あり、場のカードを購入できない

  • Lv.3の発展カードの山札の一番上にあるカードをボットは「確保」します。
  • この確保されたカードをボットは購入することはありませんが、威信ポイント1点分として扱います。
    • もちろん、この威信ポイント1点分はゲーム終了のトリガーの一部として計算されます。
    • あくまでも威信ポイント1点分として扱うだけなので、カードを保有しているとは見なしません。(つまり、貴族タイルの条件を満たしません)
      この「確保されたカード」は横に置くなどして区別しておきましょう。

条件4:ストックから黄金トークンがなくなり、ダイスで「1」が出た

  • 条件3と同じようにLv.3の発展カードの山札の一番上にあるカードをボットは「確保」します。
  • 条件3と同じく、確保されたカードは威信ポイント1点分として扱います。

補足: 宝石トークン1種類がストックからなくなった場合

  • その場所を詰めます。
  • 黄金トークン以外のトークン群を詰めたところからずらしていきます。
    • 例) 2の場所にダイヤ / 3にサファイア / 4にルビー…… と並んでいて3のサファイアがストックからなくなった場合は、「2:ダイヤ 3:ルビー……」として全体をずらします。
  • プレイヤー、ボットいずれかがそのなくなった宝石トークンをストックに戻した場合は、「6」の位置に並べます。
    • 「1」に位置するのは常に黄金トークンです。
  • 「1」に位置する黄金トークンがなくなるケースが発生します。その場合は「1」は空白にしておきます。

手番終了時

プレイヤー、ボットともに通常のゲームと同じです。

  1. カードを購入したのであれば、補充する。
  2. 宝石トークンが11個以上あれば10枚になるまで捨てる(ただし、このルールではボットは10枚までしか持ちませんので、プレイヤー用のルールです)
  3. 貴族タイルの条件に従い、貴族が訪問する
  4. ゲーム終了のトリガーとなる15点以上を獲得しているかを確認する

ゲーム終了

通常のゲームと同じです。ボットが先攻なので

  • 手番の最後にボットより先に15点以上を獲得した → プレイヤーの勝利
  • ボットが15点以上を獲得した次の手番の最後で同点以上となった → プレイヤーの勝利
  • ボットが15点以上を獲得した次の手番の最後でボットより威信ポイントが低い → ボットの勝利

となります。同点だった場合は、カードの少ない方が勝利です。(このカードにはボットが『確保』した威信ポイント1点分のカードは含まれません)

難易度調整

  • より簡単なものにしたい場合:
  • ボットの最初の手番を飛ばします。(依然として1枚の黄金トークンとLv.1の発展カードは持ったままです)
  • より難しくしたい場合:
  • 威信ポイント1点分となるカードを増やしていきます。

照明、追加。-百均グッズの撮影用小物(その26)-

こんなものまで売られるようになったとは驚きでした。

そのままズバリのリングライト。撮影時、照明は多様性があったほうが助かります。

そして、今回はこれをこのように用いました。

  • リングの大きさ
  • 撮影対象(figma)がちょうどいいサイズだった

ために可能だった前面からの光。

これにより

こういった撮影ができるようになったのは大きな収穫でした。

mod_securityで検知したIPの自動遮断。

ここから更に改良を加えました。

やりたいこと

  • 上記抜き出したIPアドレスのリストを日々統合する。
  • 自動的にmod_securityのnegativeリストに入れる。
  • その上で普段アクセスしているIPアドレスを除外して偽陽性から逃れる。

前提

以下を導入済みです。

  • Mod_security
  • Apache 2.4.1
  • Redmine 4.2
  • ログの格納先は /var/lib/redmine/log/

手順

全て管理者権限で実施しました。

ログを格納するディレクトリを作成します。

mkdir /var/lib/redmine/log/suspicious_ip

自動実行するスクリプトを作成します。

cd /hoge/
vi negativelist_add.sh
スクリプト内容
#!/bin/sh

SHELL=/bin/sh
PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin

cd /var/lib/redmine/log
cat error.log | awk 'match($0,/[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+/) { print  substr($0, RSTART, RLENGTH) }' | sort | uniq > /var/lib/redmine/log/suspicious_ip/suspicious_ip.`date +%Y%m%d`
chown www-data:www-data /var/lib/redmine/log/suspicious_ip/suspicious_ip.`date +%Y%m%d`
cat /var/lib/redmine/log/suspicious_ip/suspicious_ip.2* |sort |uniq > /var/lib/redmine/log/suspicious_ip_all.txt
cat suspicious_ip_all.txt > /etc/apache2/sites-available/negativelist.txt
chown www-data:www-data suspicious_ip_all.txt
sed -i  /除外したいIPアドレス/d /etc/apache2/sites-available/negativelist.txt

スクリプトに実行権限を設定します。

chmod +x negativelist_add.sh

Apacheの設定ファイルを編集します。

ここでは/etc/apache2/sites-available/redmine-le-ssl.conf にコンフィグを作成済みです。

cd /etc/apache2/sites-available
cp -pi redmine-le-ssl.conf redmine-le-ssl.conf.bak
vi redmine-le-ssl.conf
設定ファイル内容
<VirtualHost _default_:80>
servername [redmineのドメイン名]
 RewriteEngine On
        RewriteCond %{HTTPS} off
        RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
</VirtualHost>
<VirtualHost _default_:443>
servername [redmineのドメイン名]
CustomLog /var/log/redmine/access.log combined
ErrorLog /var/log/redmine/error.log
Alias /redmine /var/lib/redmine/public

# Mod Security
SecRuleEngine On
## ModSecurity有効化
SecRequestBodyInMemoryLimit 524288000
SecRequestBodyLimit 524288000
## ファイルのアップロードをできるようにします。
SecRuleRemoveById 949110
SecRuleRemoveById 941310
SecRuleRemoveById 980130
SecRuleRemoveById 911100
SecRuleRemoveById 200002
SecRuleRemoveById 200003
SecRuleRemoveById 200004
SecRuleRemoveById 959100
## 上記を無効化しないとチケット更新時にエラーとなりました(偽陽性)ため、上記ルールを除外します。
    SecRule ARGS:modsecparam "@contains test" "id:4321,deny,status:403,msg:'ModSecurity test rule has triggered'"
## テスト用の検知パラメータを付け加えます。

## Negativelist
SecRule REMOTE_ADDR "@pmFromFile negativelist.txt" "phase:1,id:2,deny,msg:'Negativelisted IP address'"

# /etc/apache2/sites-available/negativelist.txt に記載されたIPアドレスを自動的に遮断します。

<Location /redmine>
PassengerBaseURI /redmine
PassengerAppRoot /var/lib/redmine
Require all granted
<RequireAll>
    Require all granted
</RequireAll>
</Location>

  SSLEngine on
    Protocols h2 http/1.1
    Header always set Strict-Transport-Security "max-age=63072000"


SSLCertificateFile [let's encryptが指定した証明書ファイルのパス]
SSLCertificateKeyFile [let's encryptが指定した秘密鍵ファイルのパス]

#Include /etc/letsencrypt/options-ssl-apache.conf

        RewriteEngine On
        RewriteCond %{HTTP_HOST} ^samplehoge\.hogehoge
        RewriteRule ^/$ https://samplehoge.hogehoge/redmine/ [R]

</VirtualHost>

SSLProtocol             all -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite          ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
SSLHonorCipherOrder     off
SSLSessionTickets       off

SSLUseStapling On
SSLStaplingCache "shmcb:logs/ssl_stapling(32768)"

設定を反映します。

apache2ctl configtest
# Syntax OKを確認します
systemctl restart apache2

crontabで自動実行できるようにします。

crontab -e

追記内容

0 8 * * * /hoge/negativelist.sh

これで、以下の動きができるようになります。

  • アクセスログ(エラーログ)に従ってIPアドレスの抜き出し
  • 重複を抜き出し、その日にアクセスされた不審なIPアドレスを記載する。
  • 蓄積されたIPアドレスを全て統合。重複を抜き出しネガティブリストに上書きする。
  • そこから普段アクセスしているIPアドレスを削除する。

“推し色”と“檸檬”。(丸善コラボLAMY 入手-2-)

昨年から、丸一年経っての出来事です。

ふと思い立ち、丸善の文具コーナーに訪れたら幸運が待っていました。

レモンのチャーム付きLAMY万年筆。

しかも、一番好きなこの明るい緑で彩られています。

昨年のものとは異なり、二つ切りのレモンとまるごとをあしらった形です。

今回のペン先は極細を選びました。

  • 割と気に入っているブランドの
  • 一番好きな色
  • そして書きやすい極細

と、三拍子が揃った道具を入手しました。

Nectcloud recognizeアプリ導入後のOPcacheの設定。

発生した事象

Nextcloudにアップロードされた画像をタグ付けしてくれる「recognize」アプリを使っています。

それを用いて運用したところ、以下のエラーに出くわしました。

発生画面

メニュー > Administration settings > 概要

  • PHP OPcacheモジュールが正しく設定されていません。詳細はドキュメントを参照してください。
    • 「OPcacheのインターン文字列バッファーがまもなく一杯になります。全てのスクリプトをキャッシュに保管できるようにするには、opcahe,interned_strings_bufferの値を8より多い値で、PHP設定に適用することを推奨します。

これを放置していったところ、Webサービスが止まり、SSHにも接続できなくなりました。そのため、以下の対処を施しました。

前提:環境

以下の環境で動いています。

  • Ubuntu 20.04
  • Apache 2.4.54
  • PHP 7.4.32

※snapは使わず、オンプレで構築しました。

また、Opcacheモジュールは設定済みです。

対処

以下、管理者権限で実施しています。

mkdir /etc/old
cd /etc/php/7.4/mods-available
cp -pi opcache.ini /etc/old/opcache.ini.`date +%Y%m%d`
vi opcache.ini
設定内容
opcache.interned_strings_buffer=16
; 8 → 16に修正

設定反映

apache2ctl configtest
# Syntax OK を確認します
systemctl restart apache2

反映確認

メニュー > Administration settings > 概要

へと進みます。

「全てのチェックに合格しました。」

を確認します。

余談:recognizeアプリの注意点

万単位のファイルを既にインポートしたため、画像認識とタグ付けのためにかなりのCPUリソースを消費します。(平均オーバーロードが7を超えるときもありました)
そのため、zabbix等で負荷を監視している場合は認識中は閾値を上げておく等の対処が必要です。

ボドゲと背景。-2-

figmaライザリン・シュタウトの可動性に着目し、「どんなボードゲームと撮影したら映えるだろうか」を考えた結果、積んでいたボードゲームにも着目するようになりました。

ボードゲーム『Newton』

3つのボードをまんべんなく目を配らないとうまく得点が伸びないソロ感強めのボードゲーム。

2年ぶりのプレイともあって、今回はあまり得点が伸びませんでした。

そして、ボードゲームのタイトルとなっている偉大な科学者は錬金術でも名を馳せていたのでこのように収めた次第。

アクアガーデン

水族館のために魚を集めていくゲーム。木駒のカラフルさ豪華さが魅力です。

こちらも10ヶ月ぶりぐらいのプレイです。ソロの規定点である60点ちょうどだったのでホッとしました。

こちらも木駒を抱えられる大きさだったのが素晴らしく。

Ubuntu 20.04にNextcloudをインストール。

Dropboxのようにファイルを保存できて、各種アプリ(プラグイン)で様々な機能を拡張できるOSS、Nextcloudをインストールしました。

このエントリーで行うこと

  1. nextcloud用のphpモジュールを入れる
  2. nextcloudに即したデータベースを入れる
  3. apache設定ファイルを作成する
  4. 設定反映を行い、初期画面を出す。

インストールしたハードウェア

この、2台目のChuwi Herobox Proです。redmineのデータ同期サーバのデータをマウントするために選びました。

前提

以下が導入済みです。

  • Ubuntu 20.04
  • Apache 2.4 (2.4.41)
  • mysql 80 (8.0.30)
  • php 7.4 (7.4.32)
  • nextcloud用のドメインを設定していること
  • サーバ証明書 (Let's Encryptワイルドカードを用いました)

手順

全て管理者権限で実施しました。

phpの追加モジュールをインストールします。

sudo apt install php7.4-{opcache,pdo,bcmath,calendar,ctype,fileinfo,ftp,gd,intl,json,ldap,mbstring,mysqli,posix,readline,sockets,bz2,tokenizer,zip,curl,iconv,phar,xml}

systemctl restart apache2

データベースを作成します。

mysql -u root -p
CREATE USER 'nextcloud'@'localhost' IDENTIFIED BY 'パスワード';
CREATE DATABASE IF NOT EXISTS nextcloud CHARACTER SET utf8mb4 COLLATE utf8mb4_general_ci;
GRANT ALL PRIVILEGES ON nextcloud.* TO 'nextcloud'@'localhost';
FLUSH PRIVILEGES;

ファイルをダウンロードして配置します。

導入したサーバは/homeディレクトリを別SSDにマウントしているため、以下のようにしました。

wget https://download.nextcloud.com/server/releases/latest.zip
unzip latest.zip /home/www-data
chown -R www-data:www-data /home/www-data/nextcloud

設定ファイルを作成します。

mkdir /var/log/apache2/nextcloud
chown -R www-data:www-data /var/log/apache2/nextcloud
vi /etc/apache2/sites-available/nextcloud.conf

設定ファイルの内容

<VirtualHost _default_:80>
 ServerName [公開するドメイン名]
 RewriteEngine On
        RewriteCond %{HTTPS} off
        RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
 CustomLog /var/log/apache2/nextcloud/access.log combined
 ErrorLog /var/log/apache2/nextcloud/error.log
</VirtualHost>

<VirtualHost _default_:443>
 ServerName [公開するドメイン名]
 CustomLog /var/log/apache2/nextcloud/ssl_access.log combined
 ErrorLog /var/log/apache2/nextcloud/ssl_error.log
  SSLEngine on
  Header always set Strict-Transport-Security "max-age=15552000; includeSubDomains"
    SSLProtocol All -SSLv2 -SSLv3  -TLSv1
     SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
    SSLCertificateFile /etc/certs/ssl.crt
    # 証明書のファイルパス
    SSLCertificateKeyFile /etc/private/ssl.key
    # 秘密鍵のファイルパス

    DocumentRoot /home/www-data/nextcloud
    <Directory /home/www-data/nextcloud>
        Options Indexes FollowSymLinks MultiViews
        AllowOverride All
        Require all granted
    </Directory>

</VirtualHost>

設定を反映します。

a2ensite nextcloud.conf
apache2ctl configtest
# Syntax ok を確認します
systemctl restart apache2

起動確認

ブラウザから設定したドメインにアクセスします。

アクセス後、ガイドに従い

  • 管理者アカウント
  • パスワード
  • データベース情報

を設定後、以下の画面が出てくれば成功です。

PHPの再インストール。(混在環境の改善)

こちらの続きです。

  • システム内にPHP 7.4と8.1が混在
  • 一部をアップグレード対応しても満足に動かない

パターンがあったので、完全削除を対応しました。

手順

PHPの完全削除

apt-get --purge autoremove php*

これにより、設定ファイルを含めてPHPが削除されました。

PHP7.4インストール

add-apt-repository ppa:ondrej/php
aptitude update
aptitude upgrade

apt install php7.4

apt install php7.4-{opcache,pdo,bcmath,calendar,ctype,fileinfo,ftp,gd,intl,json,ldap,mbstring,mysqli,posix,readline,sockets,bz2,tokenizer,zip,curl,iconv,phar,xml}


設定反映

systemctl restart apache2

その後、正常に上がっていることを確認。

[--purge]オプションで完全に削除するのを失念していました。

宝石“と”煌めき。

5日連続でボードゲーム『宝石の煌めき』のソロバリアントをプレイ。

このゲームのバリアントは

  • セットアップが簡単で
  • 程よい時間に終わり
  • 達成感がすごい

と、かなり理想的なもの。そして、それ以外にもう一つ

「プレイ後のコンポーネントがそのまま背景になる」

利点があります。

特に、

  • 『宝石の煌めき』アップグレードトークン
  • 『宝石がいっぱい!』付属トークン
  • 百均の背景

と組み合わせると、その反射をデジカメのスターライトエフェクトが拾ってくれます。

この反射が「煌めき」を醸し出しているので、もう一度プレイしたくなるという循環を生んでいます。

Page 1 of 4

Powered by WordPress & Theme by Anders Norén