
百均でこちらを見つけました。そろそろ季節も移り変わるということで、新たな背景を用意することにします。
背景組み立て

- 木製トレリス
- 紅葉の造花
- その他造花リング

まずは紅葉を囲むように取り付け。

造花を配置していき

最終的にこうなりました。
撮影




上下非対称にしているため、ひっくり返すだけで印象を変えられるようにしました。
今年6月に遊んだボードゲーム『リトルタウンビルダーズ』。
実物を購入し、開封となりました。
厚めの箱なので収納は楽かと思っていたものの
と結構厳しいものでした。
そこで、
で、このような配置となります。多少の隙間はありますが、許容範囲内。
一度遊んで「これはワーカーレース面との入門としてピッタリ」思っていたゲームなので、きちんと整理できて満足です。
土曜日の夜、寝る前にボードゲーム『アルルの丘』をセットアップ。そして、朝の内にソロプレイです。
最終的な盤面はこちら。
序盤から積極的に植林し、木材をため込んでいく方針。
ただ、それが少し禍いして他の資材が間に合わないという状況に陥ります。
それでも順調に開拓を重ねて105点台とまずまずの点数です。
自分の最推しの重ゲームだなぁと。
AWS Lightsailで運用している「インターネット接続用redmine」。運用にあたり、SSLの強化を図るため
こちらにあるように強度チェッカーで検証しながら設定を行っていました。
ところが最近、このチェックが厳しくなったようで評価がAまで落ちます。
信頼度は高いと言えるものの余り気分がいいものではありません。そこで、再びA+となるように設定を行いました。
https://ssl-config.mozilla.org/
mozillaが公式に提供しているこのサイト、
を設定するだけでサンプルコードを示してくれる優れもの。これを使い、こんな感じで設定しました。
<VirtualHost _default_:80>
servername 公開するドメイン
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
# http通信をhttps通信にリダイレクト
</VirtualHost>
<VirtualHost _default_:443>
servername 公開するドメイン
CustomLog /var/log/redmine/access.log combined
ErrorLog /var/log/redmine/error.log
# redmineログ設定
SecRuleEngine On
## ModSecurity有効化
SecRequestBodyInMemoryLimit 524288000
SecRequestBodyLimit 524288000
## ファイルのアップロードをできるようにします。
SecRuleRemoveById 949110
SecRuleRemoveById 941310
SecRuleRemoveById 980130
SecRuleRemoveById 911100
SecRuleRemoveById 200002
SecRuleRemoveById 200003
SecRuleRemoveById 200004
SecRuleRemoveById 959100
## 上記を無効化しないとチケット更新時にエラーとなりました(偽陽性)ため、上記ルールを除外します。
SecRule ARGS:modsecparam "@contains test" "id:4321,deny,status:403,msg:'ModSecurity test rule has triggered'"
## テスト用の検知パラメータを付け加えます。
## Negativelist
SecRule REMOTE_ADDR "@pmFromFile negativelist.txt" "phase:1,id:2,deny,msg:'Negativelisted IP address'"
## Mod_Securityが検知したIPアドレスをブロックします。
Alias /redmine /var/lib/redmine/public
<Location /redmine>
PassengerBaseURI /redmine
PassengerAppRoot /var/lib/redmine
Require all granted
<RequireAll>
Require all granted
</RequireAll>
</Location>
## 上記はredmineの設定です
SSLEngine on
Protocols h2 http/1.1
Header always set Strict-Transport-Security "max-age=63072000"
## SSLならびにHSTS有効化。
SSLCertificateFile /path/to/SSL/Certificate
SSLCertificateKeyFile /Path/to/SSL/Private/Key
## 証明書を格納します。
RewriteEngine On
RewriteCond %{HTTP_HOST} ^ドメイン名
RewriteRule ^/$ https://ドメイン名/redmine/ [R]
# ドメイン名でアクセスした際に/redmine/にリライトします。
</VirtualHost>
SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
SSLHonorCipherOrder off
SSLSessionTickets off
SSLUseStapling On
SSLStaplingCache "shmcb:logs/ssl_stapling(32768)"
## Configuration Generatorで追加した設定。<virtualhost>ディレクティブの外に出す必要がありました。
こちらを修正してサービス再起動。
再びA+を取り戻しました。
試しに使ってみたら好感触でした。
と、なかなか癖のある種族です。特に序盤でQICが使えないのはかなり厳しく、マップを選びます。
「じゃあ、適合するマップがあれば使えるのでは」思ってなんとなくチャレンジ。
初めて使う種族にしては139点と悪くありません。感触が得られたので、
「自力で入植可能」の強みを高めるため、航法以外の研究は経済にフォーカス。早々とガイア3点の研究タイルを取ったおかげでかなりの勢いで点数が伸びていきます。
同じ黄色であるゼノ族よりパズルめいた動きができそうです。
検証にしろなんにしろ、最初に行っている作業のメモ書きです。
hostnamectl set-hostname [サーバ名]
uname -n
# 指定したサーバ名が表示されることを確認
Ubuntu系Linuxは、ドメイン込みでサーバ名を登録してもフルネームで登録されません。ここで最初にサーバ名を確定させます。
PS1="[\u@\H \W]\\$ "
HISTSIZE=50000
→ これにより、ユーザ名とホスト名のフルネームがプロンプトに表示されます。また、コマンド「history」で記憶させる上限を増やします。
export HISTTIMEFORMAT='%y/%m/%d %H:%M:%S '
→ これはほぼ必須です。コマンド「history」を実行したときの日時を指定することでその後の証跡が追いやすくなります。
2020年から毎年買っているほぼ日手帳。今年は少し変化がありました。
注文したのは
のみ。なお、巾着は購入特典です。例年のようにほぼ日手帳カバーは購入していません。
というのも、このsafariタイプのカバーが非常に気に入っていて、これより使いやすそうだと思うデザインがラインナップになかったからです。
なんにせよ、日記帳としてのサイズ感、書きやすさ、視認性などはほぼ日は(今まで使ってきた中では)理想的なので、来年も変わらず使えそうなことに安心しました。
既存の水筒とまさしく一線を画すものでした。
広告で見かけて商品を見て、すぐさま購入手続き。そして届いたのがこちらです。
TIGERの真空断熱炭酸ボトル。魔法瓶としての機能を保ちながら炭酸飲料を持ち運べるという機能は自分が求めていたものでした。
なにせ、常飲しているのが
ですから。いちいち冷蔵庫から取り出すのも面倒ですし、ペットボトルカバーなどでは自分で作った炭酸出しのお茶を入れるのも面倒。これらの諸問題が一気に解決です。
そして、実際に使ってみて数日――
と、使ってみての欠点と利点がこちら。
新機構なので少々お高い(直販サイトで7000円程度)のも人を選びますが、かれこれずっと炭酸水を飲んでいる自分にとって、これはマスターピースです。
久しぶりにボードゲーム『大鎌戦役』のテーブルトップをソロプレイ。こちら、クリミアでオートマはポラニアを利用しています。
結果は圧勝。オートマの難易度は一番低いものではありますが、これ以上強くするとかなりの苦戦が強いられます。
CPUと違い、専用のルールに沿って動くオートマは以下の違いがあります。
など、対人とは別のゲームと言っても過言ではありません。
これによって
と、かなり勝手が違いました。なので、戦闘よりも生産/内政重視と異なった戦略を楽しめました。
そして、やはり、物理はコンポーネントの質感を味わうことができます。
以前書いた
の、うち、「バックアップしたデータを新しいサーバに移設する」が成功したので、その備忘録になります。
現行で稼働しているredmineサーバを、新規LinuxMintサーバにデータを流し込み、復元させた。
共にLinux Mint20.03が稼働しています。
基本的に管理者権限で行っていますが、ユーザーで行う場合はそれを追記します。
新規にRedmine 4.2を作ります。最初に作成するときにもお世話になった
こちらを用いましたが、以下、異なる部分があります。
vi /etc/mysql/mysql.conf.d/mysqld.cnf
末尾に以下を追加
default_authentication_plugin=mysql_native_password
systemctl restart mysql
mysql -u root -p
# 未設定のためパスワードは不要です
ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY 'パスワード';
#パスワードは任意のものを入力ください
flush privileges;
exit
後は参考サイトの手順に沿ってredmine4.2を起動させます。 このとき、database.ymlやconfiguration.ymlは以降元に合わせます。また、rubyのバージョンは2.7系にしています。
※こちらは通常ユーザで実行しました。
mysqldump redmine(DB名) --no-tablespaces -u redmine(DBユーザ) -p > redmine_backup
を実行し、DB全体のバックアップを取ります。
ここからは管理者権限で実施します。
cd /var/lib/redmine
# インストールされているredmineディレクトリに移動
このうち、
の3ディレクトリが移行先に流し込むデータとなります。
など、任意のものを用います。
上段で述べた
を、移行元と同じように配置します。このとき、ディレクトリやファイルの所有権が元と同じ(通例はwww-data)になるようにします。
そして、sqldumpで取得したDBも移行先に持っていきます。
cd /var/lib/redmine
bundle exec rake redmine:plugins:migrate RAILS_ENV=production
DBのリストア
mysql -u redmine -p redmine < redmine_backup
を実施後、
systemctl restart apache2.service
を行うことで
以降元、移行先、共に
が見えることを確認しました。
前回、ちょっとしたDBのリストアを行いましたが、プラグインや添付ファイルを含めた完全な移行テストは初めて。
これで、もしもの時のためのリストア手順が整いました。
Powered by WordPress & Theme by Anders Norén