投稿者: manualmaton Page 53 of 238

ボードゲーム『アズール ミニ』開封と百均グッズによる収納。

ボードゲーム『アズール』

3年以上も前に遊んだきりだったボードゲーム『アズール』。

ボードゲーム『アズール ミニ』

そのコンパクト版が出ていたので早速購入。(2023年6月現在、本家が再販掛かってないということもあります)

開封

これを早速開封です。

  • スライダー式のスコアボードがついたプレイヤーボード
    • タイルにフィットする凸付き
  • ボードに嵌めやすくなっている凹つきのタイル
  • トレイ内蔵の工匠ボード

と、本家に比べて携帯性を重視したという形。ですが、箱が収納を前提として作られていないのでプレイアビリティは大きく劣ります。

収納

それを踏まえて、収納はこのようにしました。

ケース

A4のファイルケース(ソフトタイプ)にしました。ゲームボードとトレイがちょうど下半分に収まる形になります。

トレイ

ゲーム中に発生する余剰のタイルを置けるようにそれっぽいトレイを追加。

ピルケース

鉄製のピルケースにスターティングタイルと工匠タイルを収納。

最終的な収納はこんな形。

箱面積はオリジナルから増えていますが、薄くなっていて潰れにくいため可搬性は上げています。

ボードゲーム『大鎌戦役』対人戦感想。

ようやく、本当にようやく念願叶いました。

デジタル版では何百時間とプレイし、オートマを使ったソロプレイでは10回程度のボードゲーム『大鎌戦役』、

テーブルトップ版での対戦です。

こちらは北方(ノルディック)王国に対し、相手はザクセン帝国。

改良+徴兵で内政に集中する自分に対して、

機動力を活かして領土の支配を先んじる相手。

ザクセンが星章6のトリガーを引いたときの図がこちら。

  • ファクトリーを占有していたこと
  • 支持(民心)を上げていたこと

が幸いし、78-69と、薄氷の勝利でした。今回、相手が初回だったから勝てたに過ぎません。

プレイ時間に圧倒的に差があるにもかかわらず、この僅差は相手の戦略性が優れていたという他は無く。

何よりも、友人にペイントいただいたキャラクター/メックを他の人に見せられたという満足感でも一杯です。

『ライザのアトリエ3』周回時の検証(最序盤での採取道具調合)

はじめに

『ライザのアトリエ3』はシリーズ通して

  • 装備品
  • コアアイテム
  • 所持金
  • ゴールドコイン
  • (2の場合)はショップ開発状況

を引き継いだ上で最初からプレイできる周回ボーナスがあります。これはこれで実質的に「強くてニューゲーム」ではありますが、調合の要となる採取道具は引き継がれません。

それを踏まえて:「ゲーム攻略と同時に必須となる採取アイテムはどのタイミングで採取できるか?」を検証しました。

結論

  • 薪割り斧
  • ハンマー
  • 釣り竿
  • 草刈り鎌
  • 捕虫網
  • エアドロップ

まで、調合可能です。

なお、調合タイミングは『錬金術士ライザの日々』(つまりチュートリアル戦闘/調合を終えた直後で、ファストトラベル解禁前)です。

それぞれの調合

薪割り斧

隠れ家前~彩花の円環の間に丸太があります。それを杖でスウィングしてアイヒェが入手可能。

これらを適当に調合して薪割り斧が完成。再び上記採取エリアに戻り、丈夫な丸太を採取しておきましょう。

釣り竿/捕虫網

クーケン島各所にいる猫。なでることで「綿毛草」を確率でドロップします。

また、魔石の灯台近くに風属性の植物「ナナシ草」が手に入ります。

上記を調合して《錬金繊維》を調合。このあと、丈夫な丸太と錬金繊維を素材にすれば釣り竿と捕虫網は完成です。

草刈り鎌

同じく、クーケン島にいる「犬」をなでると確率で「大きな骨」をドロップします。

次に、柔らかい砂を原料にして研磨剤を調合します。

大きな骨と研磨剤を素材に草刈り鎌は完成です。

エアドロップ

  • 彩花の円環でハチの巣を採取します。(通常採取)
  • 捕虫網を用いて任意の虫を採取します。

これでハチミツを作ります。次に、クーケン島各所で水や植物を原料に中和剤を作ります。

ハチミツと中和剤を原料にすればエアドロップまで完成させることができます。

まとめ

いい調合を行うためにはまずは素材の確保手段を増やすこと。そのため、最序盤からの採取道具の調合はその後の攻略を格段に楽にしてくれます。

Ubuntu20.04のOpenSSLを1.1.1から3.1.1にアップデート。

概要

2023/09/11にサポート終了を迎えるOpenSSL1.1.1。

2023年6月現在の最新安定版である3.1.1にアップデートを行います。

https://www.openssl.org/blog/blog/2023/06/15/1.1.1-EOL-Reminder/

環境

  • OS:Ubuntu 20.04
openssl version -a
OpenSSL 1.1.1f  31 Mar 2020
built on: Wed May 24 17:14:51 2023 UTC
platform: debian-amd64
options:  bn(64,64) rc4(16x,int) des(int) blowfish(ptr) 
compiler: gcc -fPIC -pthread -m64 -Wa,--noexecstack -Wall -Wa,--noexecstack -g -O2 -fdebug-prefix-map=/build/openssl-mSG92N/openssl-1.1.1f=. -fstack-protector-strong -Wformat -Werror=format-security -DOPENSSL_TLS_SECURITY_LEVEL=2 -DOPENSSL_USE_NODELETE -DL_ENDIAN -DOPENSSL_PIC -DOPENSSL_CPUID_OBJ -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DKECCAK1600_ASM -DRC4_ASM -DMD5_ASM -DAESNI_ASM -DVPAES_ASM -DGHASH_ASM -DECP_NISTZ256_ASM -DX25519_ASM -DPOLY1305_ASM -DNDEBUG -Wdate-time -D_FORTIFY_SOURCE=2
OPENSSLDIR: "/usr/lib/ssl"
ENGINESDIR: "/usr/lib/x86_64-linux-gnu/engines-1.1"
Seeding source: os-specific

参考とした手順

https://nextgentips.com/2022/03/23/how-to-install-openssl-3-on-ubuntu-20-04/

さっくりとした手順

  1. システム全体のバックアップ
  2. 必要なライブラリをインストールします。
  3. githubレポジトリから最新安定版のソースコードをダウンロードします。
  4. ソースからインストールしていきます。
  5. 設定を行います。(コンフィグを反映させ、パスを通します)
  6. バージョンアップを確認します。

実施した手順

全体のバックアップを取得します。

  • Webアクセスの根幹となるプログラムであること
  • 重要なデータが格納されている

ことから、AWS Lightsailのスナップショットを利用して全体のバックアップを取りました。

必要なライブラリのインストール

sudo aptitude install build-essential checkinstall zlib1g-dev
# 筆者はaptitudeを用いています。必要に応じてaptを使ってください。

ソースコードの取得

sudo su -
# 以下、管理者権限で実施します

cd /hoge
# 任意のディレクトリを指定します

git clone https://github.com/openssl/openssl -b openssl-3.1.1
# 2023/06/20時点での最新安定版を指定します

cd openssl

ソースからインストール

./config --prefix=/usr/local/ssl --openssldir=/usr/local/ssl shared zlib

make
# makeは時間がかかります。状況を時折確認しながら待ちましょう。

make test

make install

インストール後の設定

  • 設定ファイル追記
cat <<- __EOF__ | tee -a /etc/ld.so.conf.d/openssl-3.1.1.conf
/usr/local/ssl/lib64
__EOF__
  • 設定反映
ldconfig -v
  • 既存プログラムの退避
mv /usr/bin/c_rehash /path/to/backup/c_rehash.$(date +%Y%m%d)

mv /usr/bin/openssl /path/to/backup/openssl.$(date +%Y%m%d)
# 任意の退避ディレクトリを指定します
  • パスを通す
cat <<- __EOF__ | tee -a /etc/environment
PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/usr/local/ssl/bin"
__EOF__
  • 通したパスを反映
source /etc/environment

echo $PATH
# PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/usr/local/ssl/bin"
# と表示されることを確認します

バージョンアップ後の確認

openssl version -a
OpenSSL 3.1.1 30 May 2023 (Library: OpenSSL 3.1.1 30 May 2023)
built on: Tue Jun 20 01:47:24 2023 UTC
platform: linux-x86_64
options:  bn(64,64)
compiler: gcc -fPIC -pthread -m64 -Wa,--noexecstack -Wall -O3 -DOPENSSL_USE_NODELETE -DL_ENDIAN -DOPENSSL_PIC -DOPENSSL_BUILDING_OPENSSL -DZLIB -DNDEBUG
OPENSSLDIR: "/usr/local/ssl"
ENGINESDIR: "/usr/local/ssl/lib64/engines-3"
MODULESDIR: "/usr/local/ssl/lib64/ossl-modules"
Seeding source: os-specific
CPUINFO: OPENSSL_ia32cap=0x7ffaf3ffffebffff:0x27ab

これで、Ubuntu20.04でもOpenSSL3.1.1を利用することが可能になりました。

必要に応じて

  • システムの再起動を行います。
  • 既存サービスが正常に動くことを確認します。

作業日

2023/06/22

n年ぶりのキットレンズ検証。

部屋を整理中に発掘です。

M.ZUIKO DIGITAL ED 40-150mm F4-5.6

かなり前にOLYMPUS PEN-Liteを購入したときの同梱品、望遠レンズです。

ダブルレンズキットの片方の標準レンズが非常に使い勝手が高かったことと、買った当時は望遠域を使わなかったことで長々と放置。

「面白そうだ」ということで、実際に試してみます。

比較1

左がいつも使っているマクロレンズ。右側が今回試したズームレンズです。

ズームレンズだけあって

  • 被写体からかなり離れての撮影
  • レンズ内の手ぶれ防止機能がないためにフレーミングに手間取る

の2つに面食らいましたが、キチッと撮影できます。

比較2

フィルターをかけての比較。同様に左がマクロレンズで右が今回のズームレンズです。

現時点での印象

やはりズームレンズはちょっとしたブレで全体がずれるので手持ち撮影には向きません。

ただ、この描写力は今後の可能性を感じさせます。まずはこのレンズでもう200枚ほど撮ってみてからフィードバックをしたいと思います。

『ライザのアトリエ3』コアアイテムのダメージ増強検証-3- (DLC対応版)

DLCロスカ島の古代の錬金釜

ロスカ島のあちこちには、時限性の錬金釜が存在します。

  • 海岸の小廃墟北東
    • 古代の鍛冶技術(特製引き継ぎ時、武器/防具/装飾品関連の専用特性・超特性が引き継ぎ可能)
    • この釜専用のレシピ:インゴット・堅
    • この釜専用のレシピ:クロース・柔
  • アトリエ北
    • 特性レベル上昇
    • この釜専用のレシピ:中和剤・深紅/蒼天/翠緑/万雷
  • 異空の社北
    • 作成個数増加
  • 異空の社と開明の社の中間、オアシス
    • アイテムレベル低下
  • 開明の社北
    • 属性順応(属性値が増える)
  • 創世の社南西
    • 古代の道具技術(特製引き継ぎ時、攻撃/回復/補助/弱体関連の専用特性・超特性が引き継ぎ可能)
    • この釜専用のレシピ:錬金繊維・剛
    • この釜専用のレシピ:ミックスオイル・燃
  • 創世の社北西
    • 古代の技術(特製引き継ぎ時に専用特性・超特性が引き継ぎ可能)
    • この釜専用のレシピ:メディカパウダー・優
    • この釜専用のレシピ:ポイズンリキッド・強
  • 中央制御装置内部
    • CC低下

この釜の一つ

「CC低下」は単純にして強力。全てのコアアイテムに(ライザのアトリエ2でのDLC特性)エコノミーコアが付与されるのです。

そこで、アイテムを調合しました。

ツヴァイレゾナンス・DLC対応版

項目概要備考
種別魔法の道具
Lv.45秘密の鍵レベル低下を利用
消費CC3ロールとコアクリスタル調整で実際の消費CCは1
対象敵全体
属性炎、氷
属性値7
効果1融合する氷炎
効果1説明火属性と氷属性の超極大ダメージを与える。クリティカル時のダメージが大きい攻撃
効果2全てを呑み込む
効果2説明命中した対象の数に応じて、クリティカル率が上昇し、ブレイクダメージが増加する
効果3鮮烈なる力
効果3説明対象をノックバックし、弱点を突いたときに追加でダメージを与える
効果4自然の循環
効果4説明敵を撃破した時、使用者のHPとCCが回復する
特性1クリティカル++ 99
特性1説明アイテムの使用時にクリティカルになる確率が最大で100%増加する
特性2破壊力上昇++ 50
特性2説明アイテムの威力が最大で50%増加する
特性3チェインラッシュ
特性3説明1度に使用するアイテムの数が多いほど、威力が増加する
超特性ブレイク必中
超特性説明対象をブレイクさせる。1戦闘につき1回有効

この釜により、ようやく「圧縮錬金術」や「永久機関」といった威力を減らす代わりにCCを下げる制限から免れることができました。

効果検証

上記リンク先と同じ場所、同じ敵、同じ敵の数で確認です。

結果は100万オーバー。DLCの高難易度も(耐性が無ければ)一発で落ちる威力まで上昇です。

2023年の紫陽花。

毎年の行事、無事に終わりました。

今回も紫陽花で有名なお寺です。

真夏のような青空に映える紫陽花も趣がありました。

上からの構図も意識して撮影できたのも収穫。

また、ガクアジサイも豊かな光量の下で撮ることができました。

ワイヤレスイヤホン新調。(Soundcore Sport X11 ファーストインプレッション)

こちらの記事から1年と4ヶ月。

  • 音が途切れ途切れになった
  • 充電が頼りなくなった

ことから、新調。この、物理的にまず落ちない形状は非常に気に入っていたのですがあいにく終売品。

そこで選んだのがこちらです。

Soundcore Sport X11

耳から落ちにくい形状で、比較的安価だったこのモデルを選択。

このようにイヤーフックがついていて、180度回転させることで耳にかけられるようになっています。

使ってみての感想

まず、ノイズキャンセリングが以前使っていたLife NCよりも段違い。外した瞬間に雑音だらけで戸惑ったほどです。

着用の手間は思った以上。いったん首にかけてから片耳ずつ嵌めていく運用と異なり、

一度片方を摂って展開し、装着してからもう片っぽを取り付ける形になるので、脱着自派より慎重になる必要がありました。

反面、一度でも取り付けてしまえば余程のことがない限り落ちないのは利点です。

音質に関しては余り気にしない性格なので、特に語ることはありません。

収納

以前よりも小さいケースなので

百均で購入したこちらを使います。

大きさも厚みもちょうどいいサイズ。

リュックにそのままぶら下げられるのも便利です。

続・『ライザのアトリエ3』DLC「ロスカ島(創世の社)」で詰まったところ。(ネタバレあり※不具合の追記あり※)

この記事に続けての詰まった場所です。

『ライザのアトリエ3』ロスカ島にはメインであるワールドクエストの他、ノーマルクエストもいくつか発生します。

ノーマルクエスト『バードウォッチャー・タオ』

ロスカ島でアトリエを構えた後に発生するこのイベント。

他の地方でも見かける鳥を追いかけることを3回追えることでクリアとなるのですが……

場所が曖昧で広範囲で、イベントが発生しません。そのエリアの中で「効果:動物呼び」を持つ秘密の鍵を用いても効果が無いと言われます。

そんな中で、なんとか終わらせることができましたのでメモとして残します。

ネタバレとは言えストーリー進行には絡まないため、こちらで紹介です。

1つめ:異空の社南東

ロスカ島北東に位置する「異空の社」。その南東の回廊を南から進んでいくと鳥が出てきます。

2つめ:異空の社と開明の社の間

異空の社から西、開明の社へと向かうとき、間のオアシス的な場所、小島に近づくことで鳥が出てきます。

3つめ:創世の社(※不具合あり 2024/08/10追記)

ここだけはスクリーンショットが間に合いました。

創世の社の施設内に入り、北の回廊へと進んでいくときに出てきます。

このイベント発生後、鳥を追いかけていくことで条件達成。

最終的にアトリエ内にいるタオに話しかけてクエスト完了です。

それでも出ないときは?

何度か休憩して再度チャレンジしましょう。

ただ、ハッキリ言って旨味はないです。

DLC故に実績には絡まず、ここまでやりこんでいれば報酬のSPも今更感が漂いました。

2024/08/10追記

「創世の社」で以下の再現ある不具合を確認しています。

出現しない条件

  • このクエスト(『バードウォッチャー・タオ』)を受諾していない
  • 中央の塔を最初に探索していない状態で該当地点に訪れる

と、上記の鳥は出てきません。

復活しない条件

通常のランダムクエストのように

  • 鳥が出現後、エリアから外れる
  • 追いかけている間に他の場所に行く(ファストトラベル含む)

と、やはり、二度と復活しません。

特に、創世の社は

合間にジャンプする必要のある裂け目が存在します。この段階で落ちてしまうとエリアから外れるため、二度と鳥が出てこなくなります。

上記不具合の回避策

  1. ロスカ島のワールドクエストが出現する前のセーブデータからやり直す(ここを探索の最後にしている場合は最初からになります)
  2. 本クエストを諦める

のほぼ二択でした。なので、タイミングは要注意です。

nginxでリバースプロキシ化しているgrowiサイトにセキュリティヘッダーを付与。

はじめに

現在、growiのリバースプロキシとしてnginxを利用しています。

そこで、先だってご紹介したapache利用のサイトと同じようにセキュリティヘッダーを付与しました。

環境

  • Ubuntu 20.04
  • Growi v6.1.4
  • nginx 1.24.0

前提

  • サーバへの適切な証明書は準備済みです。
  • 既にGrowiが稼働しているものとします。(hoge.example.com)

コンフィグファイル

以下、教義・信仰に沿ったエディタで編集します。自分の環境に合わせてください。

  • ファイル名:/etc/nginx/sites-available/growi
upstream hoge {
       server 192.168.1.101:3000;
       #growiが稼働しているアドレス
}

server {
## http設定(常時SSL化を行います)
        listen 80 http2;
        server_name hoge.example.com;
        server_tokens off;
        return  301 https://$host$request_uri;
        access_log /var/log/nginx/hoge.example.com/access.log;
        error_log /var/log/nginx/hoge.example.com/error.log warn;
}

server {
## https設定
        listen 443 ssl http2;
        server_name hoge.example.com;
        server_tokens off;
        ssl_session_timeout 1d;
        ssl_session_cache shared:SSL:50m;
        ssl_session_tickets off;
        ssl_dhparam /etc/nginx/dhparam;
        ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
        ssl_prefer_server_ciphers off;

        #SecurityHeader
        add_header Strict-Transport-Security 'max-age=63072000';
        add_header X-Content-Type-Options "nosniff";
        add_header X-Frame-Options "SAMEORIGIN";
        add_header X-XSS-Protection "1; mode=block";

        ssl_certificate /etc/certs/hoge.example.com.crt;
        ssl_certificate_key /etc/private/hoge.example.com.key;

        ssl_stapling on;
        ssl_stapling_verify on;

        access_log /var/log/nginx/hoge.example.com/ssl_access.log;
        error_log /var/log/nginx/hoge.example.com/ssl_error.log warn;

        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-Host $host;
        proxy_set_header X-Forwarded-Server $host;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto https;
        proxy_max_temp_file_size 10240m;
        client_max_body_size 10240m;
        proxy_redirect off;

       set $proxy_target  'hoge';

       location / {
          proxy_pass http://$proxy_target;
       }

       location /socket.io/ {
          proxy_http_version 1.1;
          proxy_set_header Upgrade $http_upgrade;
          proxy_set_header Connection "Upgrade";
          proxy_cache_bypass $http_upgrade;

        #SecurityHeader
        add_header Strict-Transport-Security 'max-age=63072000';
        add_header X-Content-Type-Options "nosniff";
        add_header X-Frame-Options "SAMEORIGIN";
        add_header X-XSS-Protection "1; mode=block";

          proxy_pass http://$proxy_target/socket.io/;
       }
}
  • 差分内容
+        #SecurityHeader
         add_header Strict-Transport-Security 'max-age=63072000';
+        add_header X-Content-Type-Options "nosniff";
+        add_header X-Frame-Options "SAMEORIGIN";
+        add_header X-XSS-Protection "1; mode=block";

           proxy_cache_bypass $http_upgrade;
+
+        #SecurityHeader
+        add_header Strict-Transport-Security 'max-age=63072000';
+        add_header X-Content-Type-Options "nosniff";
+        add_header X-Frame-Options "SAMEORIGIN";
+        add_header X-XSS-Protection "1; mode=block";
+
           proxy_pass http://$proxy_target/socket.io/;

コンフィグファイル反映

sudo nginx -t
# nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
# nginx: configuration file /etc/nginx/nginx.conf test is successful
# と出れば正常です

sudo systemctl restart nginx

セキュリティヘッダー付与確認

curlを用いて、開発者ツールよりも手っ取り早くヘッダ付与を確認します。

curl -I 上記、設定を行ったURL
strict-transport-security: max-age=63072000
x-content-type-options: nosniff
x-frame-options: SAMEORIGIN
x-xss-protection: 1; mode=block

のように表示されればOKです。

Page 53 of 238

Powered by WordPress & Theme by Anders Norén