
土曜日の夜、寝る前にボードゲーム『アルルの丘』をセットアップ。そして、朝の内にソロプレイです。

最終的な盤面はこちら。
序盤から積極的に植林し、木材をため込んでいく方針。
ただ、それが少し禍いして他の資材が間に合わないという状況に陥ります。

それでも順調に開拓を重ねて105点台とまずまずの点数です。
- 「これでソロゲー?」な多量のコンポーネント
- アクションスペースが最初からフルオープン
- そのため毎回異なった開拓を楽しめ
- 建物コンボと資源変換が小気味よい
自分の最推しの重ゲームだなぁと。
土曜日の夜、寝る前にボードゲーム『アルルの丘』をセットアップ。そして、朝の内にソロプレイです。
最終的な盤面はこちら。
序盤から積極的に植林し、木材をため込んでいく方針。
ただ、それが少し禍いして他の資材が間に合わないという状況に陥ります。
それでも順調に開拓を重ねて105点台とまずまずの点数です。
自分の最推しの重ゲームだなぁと。
AWS Lightsailで運用している「インターネット接続用redmine」。運用にあたり、SSLの強化を図るため
こちらにあるように強度チェッカーで検証しながら設定を行っていました。
ところが最近、このチェックが厳しくなったようで評価がAまで落ちます。
信頼度は高いと言えるものの余り気分がいいものではありません。そこで、再びA+となるように設定を行いました。
https://ssl-config.mozilla.org/
mozillaが公式に提供しているこのサイト、
を設定するだけでサンプルコードを示してくれる優れもの。これを使い、こんな感じで設定しました。
<VirtualHost _default_:80>
servername 公開するドメイン
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
# http通信をhttps通信にリダイレクト
</VirtualHost>
<VirtualHost _default_:443>
servername 公開するドメイン
CustomLog /var/log/redmine/access.log combined
ErrorLog /var/log/redmine/error.log
# redmineログ設定
SecRuleEngine On
## ModSecurity有効化
SecRequestBodyInMemoryLimit 524288000
SecRequestBodyLimit 524288000
## ファイルのアップロードをできるようにします。
SecRuleRemoveById 949110
SecRuleRemoveById 941310
SecRuleRemoveById 980130
SecRuleRemoveById 911100
SecRuleRemoveById 200002
SecRuleRemoveById 200003
SecRuleRemoveById 200004
SecRuleRemoveById 959100
## 上記を無効化しないとチケット更新時にエラーとなりました(偽陽性)ため、上記ルールを除外します。
SecRule ARGS:modsecparam "@contains test" "id:4321,deny,status:403,msg:'ModSecurity test rule has triggered'"
## テスト用の検知パラメータを付け加えます。
## Negativelist
SecRule REMOTE_ADDR "@pmFromFile negativelist.txt" "phase:1,id:2,deny,msg:'Negativelisted IP address'"
## Mod_Securityが検知したIPアドレスをブロックします。
Alias /redmine /var/lib/redmine/public
<Location /redmine>
PassengerBaseURI /redmine
PassengerAppRoot /var/lib/redmine
Require all granted
<RequireAll>
Require all granted
</RequireAll>
</Location>
## 上記はredmineの設定です
SSLEngine on
Protocols h2 http/1.1
Header always set Strict-Transport-Security "max-age=63072000"
## SSLならびにHSTS有効化。
SSLCertificateFile /path/to/SSL/Certificate
SSLCertificateKeyFile /Path/to/SSL/Private/Key
## 証明書を格納します。
RewriteEngine On
RewriteCond %{HTTP_HOST} ^ドメイン名
RewriteRule ^/$ https://ドメイン名/redmine/ [R]
# ドメイン名でアクセスした際に/redmine/にリライトします。
</VirtualHost>
SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
SSLHonorCipherOrder off
SSLSessionTickets off
SSLUseStapling On
SSLStaplingCache "shmcb:logs/ssl_stapling(32768)"
## Configuration Generatorで追加した設定。<virtualhost>ディレクティブの外に出す必要がありました。
こちらを修正してサービス再起動。
再びA+を取り戻しました。
試しに使ってみたら好感触でした。
と、なかなか癖のある種族です。特に序盤でQICが使えないのはかなり厳しく、マップを選びます。
「じゃあ、適合するマップがあれば使えるのでは」思ってなんとなくチャレンジ。
初めて使う種族にしては139点と悪くありません。感触が得られたので、
「自力で入植可能」の強みを高めるため、航法以外の研究は経済にフォーカス。早々とガイア3点の研究タイルを取ったおかげでかなりの勢いで点数が伸びていきます。
同じ黄色であるゼノ族よりパズルめいた動きができそうです。
検証にしろなんにしろ、最初に行っている作業のメモ書きです。
hostnamectl set-hostname [サーバ名]
uname -n
# 指定したサーバ名が表示されることを確認
Ubuntu系Linuxは、ドメイン込みでサーバ名を登録してもフルネームで登録されません。ここで最初にサーバ名を確定させます。
PS1="[\u@\H \W]\\$ "
HISTSIZE=50000
→ これにより、ユーザ名とホスト名のフルネームがプロンプトに表示されます。また、コマンド「history」で記憶させる上限を増やします。
export HISTTIMEFORMAT='%y/%m/%d %H:%M:%S '
→ これはほぼ必須です。コマンド「history」を実行したときの日時を指定することでその後の証跡が追いやすくなります。
2020年から毎年買っているほぼ日手帳。今年は少し変化がありました。
注文したのは
のみ。なお、巾着は購入特典です。例年のようにほぼ日手帳カバーは購入していません。
というのも、このsafariタイプのカバーが非常に気に入っていて、これより使いやすそうだと思うデザインがラインナップになかったからです。
なんにせよ、日記帳としてのサイズ感、書きやすさ、視認性などはほぼ日は(今まで使ってきた中では)理想的なので、来年も変わらず使えそうなことに安心しました。
既存の水筒とまさしく一線を画すものでした。
広告で見かけて商品を見て、すぐさま購入手続き。そして届いたのがこちらです。
TIGERの真空断熱炭酸ボトル。魔法瓶としての機能を保ちながら炭酸飲料を持ち運べるという機能は自分が求めていたものでした。
なにせ、常飲しているのが
ですから。いちいち冷蔵庫から取り出すのも面倒ですし、ペットボトルカバーなどでは自分で作った炭酸出しのお茶を入れるのも面倒。これらの諸問題が一気に解決です。
そして、実際に使ってみて数日――
と、使ってみての欠点と利点がこちら。
新機構なので少々お高い(直販サイトで7000円程度)のも人を選びますが、かれこれずっと炭酸水を飲んでいる自分にとって、これはマスターピースです。
久しぶりにボードゲーム『大鎌戦役』のテーブルトップをソロプレイ。こちら、クリミアでオートマはポラニアを利用しています。
結果は圧勝。オートマの難易度は一番低いものではありますが、これ以上強くするとかなりの苦戦が強いられます。
CPUと違い、専用のルールに沿って動くオートマは以下の違いがあります。
など、対人とは別のゲームと言っても過言ではありません。
これによって
と、かなり勝手が違いました。なので、戦闘よりも生産/内政重視と異なった戦略を楽しめました。
そして、やはり、物理はコンポーネントの質感を味わうことができます。
以前書いた
の、うち、「バックアップしたデータを新しいサーバに移設する」が成功したので、その備忘録になります。
現行で稼働しているredmineサーバを、新規LinuxMintサーバにデータを流し込み、復元させた。
共にLinux Mint20.03が稼働しています。
基本的に管理者権限で行っていますが、ユーザーで行う場合はそれを追記します。
新規にRedmine 4.2を作ります。最初に作成するときにもお世話になった
こちらを用いましたが、以下、異なる部分があります。
vi /etc/mysql/mysql.conf.d/mysqld.cnf
末尾に以下を追加
default_authentication_plugin=mysql_native_password
systemctl restart mysql
mysql -u root -p
# 未設定のためパスワードは不要です
ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY 'パスワード';
#パスワードは任意のものを入力ください
flush privileges;
exit
後は参考サイトの手順に沿ってredmine4.2を起動させます。 このとき、database.ymlやconfiguration.ymlは以降元に合わせます。また、rubyのバージョンは2.7系にしています。
※こちらは通常ユーザで実行しました。
mysqldump redmine(DB名) --no-tablespaces -u redmine(DBユーザ) -p > redmine_backup
を実行し、DB全体のバックアップを取ります。
ここからは管理者権限で実施します。
cd /var/lib/redmine
# インストールされているredmineディレクトリに移動
このうち、
の3ディレクトリが移行先に流し込むデータとなります。
など、任意のものを用います。
上段で述べた
を、移行元と同じように配置します。このとき、ディレクトリやファイルの所有権が元と同じ(通例はwww-data)になるようにします。
そして、sqldumpで取得したDBも移行先に持っていきます。
cd /var/lib/redmine
bundle exec rake redmine:plugins:migrate RAILS_ENV=production
DBのリストア
mysql -u redmine -p redmine < redmine_backup
を実施後、
systemctl restart apache2.service
を行うことで
以降元、移行先、共に
が見えることを確認しました。
前回、ちょっとしたDBのリストアを行いましたが、プラグインや添付ファイルを含めた完全な移行テストは初めて。
これで、もしもの時のためのリストア手順が整いました。
2022/09/03 時点のLinux Mintの最新版21に、やはり最新版のRedmine 5.0のインストールを行えるかを検証しました。
以下、うまくいったときの手順です。
add-apt-repository ppa:ondrej/apache2
# 途中、Press[Enter]と表示されるので空エンターを打ちます。
aptitude update
aptitude install build-essential zlib1g-dev libssl-dev libreadline-dev libyaml-dev libcurl4-openssl-dev libffi-dev mysql-server mysql-client apache2 apache2-dev libapr1-dev libaprutil1-dev imagemagick libmagick++-dev fonts-takao-pgothic subversion git ruby libruby ruby-dev libmysqlclient-dev
aptitude install libapache2-mod-passenger
systemctl restart apache2.service
gem install bundler racc mysql2 strscan
# redmine5.0の場合、stscanも必要でした
vi /etc/mysql/mysql.conf.d/mysqld.cnf
# 末尾に以下を追加
default_authentication_plugin=mysql_native_password
systemctl restart mysql
mysql -u root -p
# 未設定のためパスワードは不要です
ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY 'パスワード';
#パスワードは任意のものを入力ください
flush privileges;
exit
mysql_secure_installation
Enter password for user root:
# 上記で設定したパスワードを入力します
VALIDATE PASSWORD COMPONENT can be used to test passwords
and improve security. It checks the strength of password
and allows the users to set only those passwords which are
secure enough. Would you like to setup VALIDATE PASSWORD component?
Press y|Y for Yes, any other key for No:
# Yを入力してEnter
There are three levels of password validation policy:
LOW Length >= 8
MEDIUM Length >= 8, numeric, mixed case, and special characters
STRONG Length >= 8, numeric, mixed case, special characters and dictionary file
Please enter 0 = LOW, 1 = MEDIUM and 2 = STRONG:
# ポリシーに合わせて0/1/2を入力(ローカル環境のため0としました)
Estimated strength of the password: 50
Change the password for root ? ((Press y|Y for Yes, any other key for No) :
# 既に設定しているのでn
By default, a MySQL installation has an anonymous user,
allowing anyone to log into MySQL without having to have
a user account created for them. This is intended only for
testing, and to make the installation go a bit smoother.
You should remove them before moving into a production
environment.
Remove anonymous users? (Press y|Y for Yes, any other key for No) :
# anonymousユーザーを削除するためY
Normally, root should only be allowed to connect from
'localhost'. This ensures that someone cannot guess at
the root password from the network.
Disallow root login remotely? (Press y|Y for Yes, any other key for No) :
# rootユーザのリモートログインを禁止するためY
Remove test database and access to it? (Press y|Y for Yes, any other key for No) :
# テストDBを削除するためY
Reload privilege tables now? (Press y|Y for Yes, any other key for No) :
# 設定を反映するためy
mysql -uroot -p
# 上記で設定したパスワードを入力します
CREATE DATABASE redmine character set utf8mb4;
CREATE USER 'redmine'@'localhost' IDENTIFIED BY 'パスワード';
# 任意のパスワードを設定
GRANT ALL ON redmine.* TO 'redmine'@'localhost';
flush privileges;
exit
mkdir /var/lib/redmine
chown www-data:www-data /var/lib/redmine
sudo -u www-data svn co https://svn.redmine.org/redmine/branches/5.0-stable /var/lib/redmine
cp -pi /var/lib/redmine/config/database.yml.example /var/lib/redmine/config/database.yml
vi /var/lib/redmine/config/database.yml
production:
adapter: mysql2
database: redmine
host: localhost
username: redmine
password: "redmine用のパスワード"
encoding: utf8mb4
cd /var/lib/redmine
sudo -u www-data bundle install --without development test --path vendor/bundle
sudo -u www-data bundle exec rake generate_secret_token
sudo -u www-data RAILS_ENV=production bundle exec rake db:migrate
sudo -u www-data RAILS_ENV=production REDMINE_LANG=ja bundle exec rake redmine:load_default_data
cd /etc/apache2/sites-available
vi redmine.conf
<VirtualHost *:80>
RailsEnv production
DocumentRoot /var/lib/redmine/public
<Directory "/var/lib/redmine/public">
Allow from all
Require all granted
</Directory>
</VirtualHost>
a2ensite redmine.conf
apache2ctl configtest
# Syntax OKを確認
systemctl restart apache2.service
この後、ブラウザにIPアドレス/ホスト名を入力してredmineの画面が出ることを確認しました。
マイクロフォーサーズのマクロレンズ、ようやく屋外で撮影する機会に恵まれました。
ChromeookはAndoroidアプリも動かせるので、メーカーが提供している取り込み用アプリがそのまま動くのが高評価です。
取り込んだところでの早速の検証。まずはスナップからです。
焦点距離が実質60mmなだけあって、かなり自然な距離で撮れます。
続いてのマクロ。
こちらに関しても機体を裏切りません。日が遮られている状況下でも捉えてくれますし、フォーカス速度は眼を見張るものがあります。
という理想的な動きができました。
Powered by WordPress & Theme by Anders Norén