投稿者: manualmaton Page 7 of 259

NextcloudのWebからのアップデート失敗時の対処。(コマンドラインによるNextcloudのアップデート)

NextcloudはWebからアップデートが行えますが、

  • バックアップ
  • ダウンロード
  • 整合性チェック

等で失敗し、リトライをしてもまた同じところで詰まるというケースが非常に多いです。

(例ではDownloading)で失敗しています。

そこで、その回避策(というかより安定している手段)として、コマンドラインによるアップデートを実施します。

作業確認環境

筆者環境です。マイナーバージョンなどは実施環境に合わせます。

  • Ubuntu 22.04
  • Nextcloud 31.03 → 31.04へのアップグレード
  • Apache (ユーザwww-dataで実行)
  • MySQL
  • php 8.2.28

さっくりとした手順

  1. メンテナンスモードを有効化します。
  2. Nextcloud一式のバックアップを行います。
  3. Nextcloudで用いているDBのバックアップを取ります。
  4. コマンドラインでアップデートがあるかのチェックを行います。
  5. コマンドラインでNextcloudのアップグレードを行います。
  6. バージョンアップを確認します。

メンテナンスモードを有効化

  • Nextcloudのルートディレクトリ移動
cd /path/to/nextcloud/root/directory && pwd

自分の環境に合わせます。(筆者環境/home/www-data/nextcloud)

  • メンテナンスモード有効化
sudo -u www-data php occ maintenance:mode --on
  • メンテナンスモード確認

運用中のNextcloudのURLにアクセスし、メンテナンスモードであることを確認します。

Nextcloudのバックアップ

  • Nextcloudの一式バックアップ
sudo -u www-data cp -pir /home/www-data/nextcloud /path/to/backup/directory/nextcloud.$(date +%Y%m%d)
  • 退避前、退避先、バックアップ先のアクセス権限などはそれぞれ自分の環境に合わせます。
  • このバックアップ方法はあくまでも例です。
  • ※プログラムによっては非常に膨大なファイル数が予想されます。適切なバックアップ手段を考慮してください。
  • vpsなどで動かしている場合は、スナップショットを撮っておいて、後から復元した方が確実です。

  • バックアップ確認
ls -l /path/to/backup/directory/nextcloud.$(date +%Y%m%d)

退避先にディレクトリファイル一式があることを確認します。

mysqldumpでバックアップを取得する

  • 作業ディレクトリに移動
cd /hoge && pwd

任意のディレクトリを指定します。

  • DBバックアップ作成
mysqldump -h localhost -u nextcloud -p --no-tablespaces --single-transaction nextcloud > nextcloud_backup.$(date +%Y%m%d).sql

DB名やユーザーは自分の環境に合わせます。

  • DBバックアップ作成確認
ls -la nextcloud_backup.$(date +%Y%m%d).sql

ファイルがあることを確認します。

Nextcloudのアップグレードチェック

  • Nextcloudのルートディレクトリ移動
cd /path/to/nextcloud/root/directory && pwd

自分の環境に合わせます。(筆者環境/home/www-data/nextcloud)

  • occコマンドによるアップグレード確認
sudo -u www-data php occ update:check

表示例

Nextcloud 31.0.4 is available. Get more information on how to update at https://docs.nextcloud.com/server/31/admin_manual/maintenance/upgrade.html.
Update for side_menu to version 5.1.0 is available.
Update for spreed to version 21.0.4 is available.

と出たので、アップグレードはコマンドラインでも有効です。

コマンドラインによるアップグレード

sudo -u www-data php occ upgrade
  • 新しいバージョンのダウンロード
  • コードの展開
  • データベーススキーマの更新
  • アプリの更新

を一括で行ってくれるコマンドです。

Keep maintenance mode active? [y/N] 

nでメンテナンス画面から抜けます。

Webでのアップグレード確認

管理者権限でNextcloudにブラウザでアクセスし、

  1. 管理画面からアップグレードされていること
  2. 他の機能が使えること

を確認できれば成功です。


切り戻し

失敗したときの手順です。再度、バックアップ一式があることを確認してください。なお、失敗したことを前提にしているため、再度の切り戻しは一切考慮しません。

  • アップグレードに失敗したファイル一式の削除
sudo rm -rf /home/www-data/nextcloud 
  • バックアップからの切り戻し
sudo mv /path/to/backup/directory/nextcloud.$(date +%Y%m%d) /home/www-data/nextcloud
  • 管理者権限でMySQLにログインする
mysql -u root -p
  • 対象のDBを確認する
SHOW DATABASES;

nextcloudが動いているDBであることを再確認してください。

  • 本当に削除すべきDBかを確認する
SELECT COUNT(*) FROM nextcloud.oc_users;
  • 不具合が発生したDBを削除する

二回ほど深呼吸して、落ち着いて作業しましょう。

DROP DATABASE nextcloud;
  • DBを再作成する
CREATE DATABASE IF NOT EXISTS nextcloud CHARACTER SET utf8mb4 COLLATE utf8mb4_general_ci;
  • MySQLから抜ける
EXIT
  • DB復元
mysql -h localhost -u nextcloud -p nextcloud < /hoge/nextcloud_backup.$(date +%Y%m%d).sql

この後、メンテナンスモードを解除して、以前と同じ状態か確認します。

sudo -u www-data php occ maintenance:mode --off

作業後:バックアップDBの削除

平文でSQLがサーバ上にあるのは危険な状態なので、以下の措置を執ります。

  • 作業ディレクトリに移動
cd /hoge && pwd

バックアップを行ったディレクトリを指定します。

  • DBバックアップ確認
ls -la nextcloud_backup.$(date +%Y%m%d).sql

ファイルがあることを確認します。

  • バックアップしたDBの削除
shred -u nextcloud_backup.$(date +%Y%m%d).sql
  • DBバックアップ削除確認
ls -la nextcloud_backup.$(date +%Y%m%d).sql

ファイルが無いことを確認します。

『ユミアのアトリエ』リグナス地方のメインシナリオ完了までに得られる宝物庫の鍵一覧。(ネタバレあり)

本作でのネックとなる「宝物庫の鍵」をどこで手に入れるかのメモです。

今回、三周目で改めてカウントした結果、

「リグナス地方のメインシナリオ完了まで(最初のヴィランと戦うまで)」19個の宝物庫の鍵が手に入ることを確認しました。

これは、

  • ノーマルクエスト
  • 開拓任務
  • キャラクタークエスト

をカバーできる数です。

前提

  • シバーシュ地方の開拓任務を終え、「炸裂弾」の略式調合が可能である状態です。
  • 一部の箇所はリペアツールが必要です。
  • シナリオ進行によっては進めないところもあります。

名もなき廃墟

比較的手に入りやすいところ。

  • 障壁のギミック解除
  • 銃撃による封印解除

など、チュートリアル的な場所です。

辺境地の砂浜東

中州の島にある廃墟。階段を上り、周囲にあるスイッチを狙撃で解除していきます。

アトリエ

アトリエの扉をスイッチ(狙撃含む)で解除した先にあります。

坑道内作業員詰所

廃墟の二階、壁ジャンプや隙間を通った先に宝物庫の鍵が納められている宝箱があります。

残塔の入口近く

こちらのノーマルクエストの達成時に必要な柵・塀の設計図がある宝物庫のすぐそばの塔です。

塔の上にあるスイッチを狙撃して解除します。

祈念の社 シレンタ草原・東部

正確には、記念の社の中継器を起動する廃墟のところ。(リペアツールがなくても北から回り込んで到達できます)

赤い岩を所定の位置に置くギミックで解除可能です。

レッドウルフの生息地北

ジップラインのすぐ側にある塔の上。

このスイッチを解除した上で、最上階にある宝箱の封印を解きます。

アルバーの集落

建物の影にあります。ギミックも何もない潔い保管場所です。

帝国第八研究所ハウジングエリア(要炸裂弾)

ハウジングエリアの近くに、炸裂弾で破壊可能な壁があります。その先にある宝箱を開けて鍵を入手します。

物資貯蔵庫

遺構の屋上にある宝箱に鍵があります。

研究所隔離倉庫

リペアツールで入口の鍵を開けた先、遺跡内に鍵の宝箱があります。

賢者の住処跡

2Fの扉のスイッチを解除して、宝箱の鍵がある宝箱にアクセスします。

ドゥクス大灯台ハウジングエリア北

建物内の3つのスイッチを射撃で解除します。

白霊岩の採取地近くの洞窟(要炸裂弾)

  1. 洞窟の入口を炸裂弾で破壊
  2. 洞窟の主、でかぷにを倒して

宝箱を解除します。

境界研究棟

遺構に入るにはリペアツール・機械が必要です。

二階のバルコニーに鍵がある宝箱があります。

辺境の砂浜南西

建物に入り、赤い岩を所定の位置に動かしてギミックを解除します。

帝国第八研究所の離れ

※ シナリオの都合上、ランドマークの解放ができなくともアクセスは可能です。

研究の2階からスイッチを解除して、離れに移動できます。離れの2階に宝物庫の鍵があります。

帝国第八研究所2階

※ シナリオの都合上、ランドマークの解放ができなくともアクセスは可能です。

研究の2階、壁の先に宝物庫の鍵が納められている宝箱があります。

マルゴー中央観測施設

シナリオが進行しなければ到達できない場所です。

施設を上へとのぼっていき、赤い岩を所定の位置に置くギミックで宝箱が解除できます。

以上19箇所。

  • シバーシュ地方からアクセスできるリグナス地方
  • シナリオ進行で再訪するリグナス地方

を含めれば恐らく21個までは確認できます。

DBのデータ容量を確認するSQL文

概要

MySQLの運用時、「このDBはどのぐらいのディスク容量を消費しているのか?」は日々のメンテナンスのみならずバックアップや移行などにも気になるところ。

そんな確認方法についてのTIPSです。

環境

以下のサーバで動作を確認しました。

  • Ubuntu 22.04 / Ubuntu 24.04
  • MySQL 8.0.x

前提

  • MySQLターミナルで操作します。
  • そのDBへのSELECT権限を持っていなければ操作できません。

操作

  • MySQLログイン
mysql -u user -p

自分の環境に合わせます。

  • DB確認
SHOW DATABASES;

ここで、参照したいDB名を確認します。

  • SQL実行
SELECT
    table_schema AS 'データベース名',
    SUM(data_length + index_length) AS '合計サイズ(バイト)',
    SUM(data_length) AS 'データサイズ(バイト)',
    SUM(index_length) AS 'インデックスサイズ(バイト)',
    -- 人が読みやすいようにメガバイト(MB)やギガバイト(GB)でも表示
    ROUND(SUM(data_length + index_length) / 1024 / 1024, 2) AS '合計サイズ(MB)',
    ROUND(SUM(data_length) / 1024 / 1024 / 1024, 2) AS '合計サイズ(GB)'
FROM
    information_schema.TABLES
WHERE
    table_schema = '調べたいデータベース名' -- ここにサイズを知りたいデータベース名を入力してください
GROUP BY
    table_schema;
  • 表示例
+-----------------------+----------------------------+-------------------------------+----------------------------------------+---------------------+---------------------+
| データベース名        | 合計サイズ(バイト)         | データサイズ(バイト)          | インデックスサイズ(バイト)             | 合計サイズ(MB)      | 合計サイズ(GB)      |
+-----------------------+----------------------------+-------------------------------+----------------------------------------+---------------------+---------------------+
| nextcloud             |                  432685056 |                     163741696 |                              268943360 |              412.64 |                0.15 |
+-----------------------+----------------------------+-------------------------------+----------------------------------------+---------------------+---------------------+
1 row in set (0.01 sec)

この例では、DB「nextcloud」に対して412MBのデータを消費していることが明らかになりました。

ボードゲーム『だるまあつめ』感想。

以前、ボドゲ会で遊んだのをボドゲカフェで見つけてプレイ。シンプルなルールながらも短い時間で盛り上がることができる楽しい小箱ゲームでした。

【概要】

『だるまあつめ』は、プレイヤーはだるまのコレクターとなり、たくさんのだるまを集めることを目指します。

カードを引くのを「止めるか」「続けるか」という単純なルールながら、ハラハラドキドキの展開が楽しめるゲームです。

【ゲームのルール】

自分の手番が来たら、山札からカードを1枚ずつ引いていきます。カードには1から10までの数字が書かれただるまが描かれています。

引いたカードの数字が、その手番中にまだ引いていない数字であれば、そのカードを自分の前に「予約」として表向きに置いておきます。

例えば、「1」「3」「5」と引いた場合は、全て異なる数字なのでセーフ。どんどん予約を増やしていけます。

しかし、その手番中にすでに予約されている数字と同じ数字のカードを引いてしまったら「バースト(没収)」発生。

手番は強制的に終了し、引いたカードも全て没収され、捨て札となります。

無事にバーストせずに手番を終えることができれば、次の自分の手番開始時に、手元に予約されただるまカードを全て裏向きにして自分の得点として「利確」できます。

山札のカードが全てなくなったらゲーム終了です。各プレイヤーは「利確」して裏向きにしているカードに書かれた数字を計算、その合計点が最も高いプレイヤーが勝者となります。

特記事項:他のプレイヤーからの予約を奪える(そして奪われる)

自分がカードを引いた際、もしその数字のカードを他のプレイヤーが「予約」していた場合、そのプレイヤーが予約している同じ数字のカードを全て奪うことができます。

例えば、相手が「8」のカードを予約している状態で、自分が「8」を引いたら、予約されている8をそっくり奪って自分の予約に加えることができます。もちろん、この状況は相手にも発生。せっかく予約した点数の高いだるまを全て奪われる状況が発生します。

ただし、注意が必要です。奪ったカードも自分の予約の一部となるため、もしその後に同じ数字(この例だと「8」)を引いてしまうと、自分が元々引いていたカードだけでなく、奪ってきたカードも含めて全てバースト(没収)となってしまいます!

【このゲームのいいところ】

インストしやすく覚えやすいシンプルなルール:

色とりどりのだるまと数字が書かれているだけ。言語依存が全くないので、すぐにルールを理解して楽しめます。

絶妙なチキンレース:

  • 「もう1枚引けるか?」
  • 「いや、ここで止めておくべきか?」

という判断が常に求められます。バースト承知で相手の高得点を奪っていくか、堅実に利確するかの駆け引きがたまりません。まさに運と度胸を秤にかけたチキンレースです。

奪う/奪われるのインタラクション:

相手の予約カードを奪えた時の快感、逆に奪われた時の悔しさは、

「引くな!」とか「引け(バーストしろ)!」と念を送る(あるいは直接的に声を出す)形で現れます。

他プレイヤーの手番中の方が逆に盛り上がるという珍しい状況が多々発生します。

カウンティングの難しさ

バーストしたカードや利確したカードは全て裏向きで処理されるため、どの数字がどれくらい残っているか正確に把握するのが難しくなっています。

これら裏向きのカードはゲーム中に確認できないため、最後の最後まで勝敗が読めないドキドキ感につながっています。(とはいえ、どのカードがどのぐらい入っているかは事前に説明するべきでしょう)

【このゲームの少し気になるところ】

シャッフル:

ゲーム終了時、どうしてもカードの偏りが生じやすいです。続けてプレイする場合は、入念なシャッフルが必要になります。

スリーブ:

カードが正方形という少し特殊な形状のため、対応するスリーブが限られます。また、スリーブに入れると元々ピッタリサイズの箱に収納できなくなります。

【まとめ】

『だるまあつめ』は、ルールが簡単でワイワイ盛り上がれる良作です。子供から大人まで、ボードゲーム初心者の方がいる場でも気兼ねなく遊べるのがポイント。

運の要素は強いですが、どこまでリスクを取るかという判断力と、「もう一枚いけるはず!」という度胸が試される熱いチキンレースが楽しめます。

2人プレイでも十分楽しめますし、4人以上になると「自分の予約カードが全部奪われた!」なんてドラマも度々発生。

プレイ時間も15~20分程度と短いので、ゲーム会の最初に場を温めるスターターや、ちょっとした空き時間のアイスブレイクにも最適でした。

ボードゲーム『アズール:デュエル』感想。

『宝石の煌めき』『世界の七不思議』など、名作のデュエル版が次々と生まれる中、『アズール』にもついにデュエル化となりました。

今回は、「元ネタの『アズール』をプレイ済み」という視点から、本作をレビューしていきます。

前提

本レビューは、オリジナル版『アズール』を理解されている方を前提に進めます。ご了承ください。

疑問:元々2人でも面白い『アズール』をデュエル化する必要があるのか?

そもそも『アズール』は、2人用としても高い評価を得ている名作です。
特に2人戦では、相手に不要なタイルを押し付ける「直接攻撃」が強烈に発生し、インタラクションも十分でした。

そんなゲームを、

  • あえて2人専用に
  • ルールを再設計し
  • コンポーネントを刷新した

ことにどんな意味があったのか――これが購入前に抱いた最大の疑問でした。

疑問への回答:遊んで分かった「デュエル化する必要は十分にある」

しかし、実際にプレイしてみると、その必要性は十分に感じられるものでした。

オリジナルと共通する要素

  • プレイヤーはポルトガルのタイル職人となり、タイルを集めて配置していきます。
  • ファーストプレイヤータイルを取ると、失点と引き換えに次ラウンドのスタートプレイヤーになります。
  • 配置できなかったタイルは不要タイル置き場に送られ、得点計算時にマイナスされます。
  • 得点は、タイルを置いた瞬間、横列・縦列の連結数に応じて加算されます。

オリジナルと異なる要素

  • ゲーム終了条件の変化
    • オリジナルの「1列完成で終了」ではなく、必ず5ラウンドで終了する固定制になりました。
  • タイル配置の自由度アップ
    • 新たに「置き場所を追加する仕組み」が導入され、従来の固定ボードではなく、可変性のある配置が可能になります。
  • ターン中の新アクション追加
    • 先の、置き場所を追加するアクションにより、タイルをどこに配置するかを選択できるため、戦略の幅のみならず、置いてしまったタイルへのリカバリーも可能になります。
  • ワイルドタイル・スペシャルタイルの導入
    • 任意の色として使えるタイルや、特定条件で自動配置されるタイルがあり、高得点化を目指しやすくなりました。
  • ボーナスチップの存在
    • アクションの中で獲得するボーナスチップは、複数枚の組み合わせでタイルに返還できます。これにより、「あと1個足りない」状況が緩和されます。

追加要素による難点

  • ルールの複雑化
    • インストに10〜20分程度かかるなど、オリジナル版に比べると説明負担が増加。
    • プレイ中のダウンタイムもやや長くなりがちです。
  • タイル形状の変更
    • 本作ではタイルが丸形に変更。オリジナル版の正方形タイルの美しさに愛着がある人には少し惜しいかもしれません。

結論:不条理要素を排したための換骨奪胎

理不尽な展開の弱体化

  • オリジナル版2人戦で起こりがちだった「理不尽な押し付け展開」が大きく緩和されています。
  • リカバリーのしやすさ
    • タイルの置き場所を柔軟に選べることで、失敗しても立て直しやすくなりました。
  • 戦略の広がり
    • 「高得点化に向かって突き進む快感」がより強調され、2人用らしい読み合いが深まりました。

コンポーネントの魅力は健在

並べたタイルの美しさ、手に取ったときの満足感は、オリジナル同様に楽しめます。

つまり『アズール:デュエル』は、オリジナル版2人戦の

  • 実力差によるバチバチの殴り合い
  • 押し付けによる一方的な展開

といった「ボードゲーム初心者が苦手とする要素」を丁寧に緩和し、2人用ゲームとして非常に洗練された形に仕上がっています。

まとめ

元々の2人戦の殺伐感が苦手だった人には、特にオススメできる一作です。
2人で、じっくりと、それでいて軽やかに楽しめる美しいアブストラクトゲームをお探しの方にもオススメです。

ボードゲーム『アズール デュエル』開封。

購入して曲田って、ようやくの開封です。

外観は『パッチワーク』などと同じぐらいの小さめの正方形。

コンポーネントは本家よりもチップ類が多め。タイルも本家と異なり丸い形です。

チップ抜きの結果。なんと、本作はタイル置き場も自由に並べられるという特徴があります。

収納は適当に。オーガナイザー無しなのがちょっと気になりますがそこは専用のがないだけ仕方がないです。

Ubuntu 24.04にNextcloudをインストール

Ubuntu 20.04もEOLを迎えたため、こちらのバージョンでのインストールを確認です。

前提

以下が稼働済みです。

  • OS: Ubuntu 24.04 LTS
  • データベース: MySQL 8.0 (Ubuntu 24.04 の標準リポジトリで利用可能)
  • Webサーバー: Apache 2.4 (Ubuntu 24.04 の標準リポジトリで利用可能)
  • ドメインと証明書: Nextcloud を設定するドメイン名と、それに対応する有効なSSL/TLSサーバー証明書(例: Let's Encrypt などで取得したもの)が準備されていること。

さっくりとした手順

※SSHログインし、ターミナルでの操作を行います。

  1. 必要なPHPパッケージ(PHP 8.3 と関連モジュール)をインストールします。
  2. PHPの設定(メモリ制限、OPcache、APCu)を行います。
  3. Nextcloud用のデータベースとユーザーを作成します。
  4. Nextcloudの最新版プログラムをダウンロードし、適切な場所に配置します。
  5. Nextcloudを動かすためのApache設定ファイルを設定します。
  6. Webブラウザで設定を行います。

必要パッケージをインストールします。

  • PHP・モジュールインストール
sudo aptitude install php8.3 php8.3-fpm php8.3-opcache php8.3-pdo php8.3-bcmath php8.3-calendar php8.3-ctype php8.3-fileinfo php8.3-ftp php8.3-gd php8.3-intl php8.3-json php8.3-mbstring php8.3-mysql php8.3-posix php8.3-readline php8.3-sockets php8.3-bz2 php8.3-tokenizer php8.3-zip php8.3-curl php8.3-iconv php8.3-xml php8.3-imagick php8.3-gmp php8.3-apcu libapache2-mod-php8.3
補足
  • php8.3-fpm: Apache で mod_php の代わりに PHP-FPM を使用する場合にインストールします。(今回は libapache2-mod-php8.3 を使っていますが、FPMの方がパフォーマンスや分離の点で推奨される場合もあります)。もしFPMを使う場合はApacheの設定も変わります。この手順ではlibapache2-mod-php8.3(mod_php)を前提とします。
  • php8.3-ldap: LDAP/AD連携を使用する場合にインストールしてください。
  • php8.3-dev: 通常の運用には不要ですが、PECLなどで拡張機能をコンパイルする場合に必要です。
  • Apache再起動
sudo systemctl restart apache2.service
  • PHPインストール確認
php -v

表示例:PHP 8.3.n

PHPの設定を行います。

Nextcloud のパフォーマンスと安定性のために、PHPの設定を調整します。

  • memcacheとAPCuの有効化
cd /etc/php/8.3/cli/conf.d

以下のファイルのように修正します。ない場合は、以下のように追記します。

cat <<- __EOF__ | sudo tee -a /etc/php/8.3/cli/conf.d/10-opcache.ini
opcache.enable=1
opcache.enable_cli=1
opcache.interned_strings_buffer=16
opcache.max_accelerated_files=10000
opcache.memory_consumption=128
opcache.save_comments=1
opcache.revalidate_freq=1
__EOF__
cat <<- __EOF__ | sudo tee -a /etc/php/8.3/cli/conf.d/20-apcu.ini
[apcu]
apc.enabled=1
apc.shm_size=32M
apc.ttl=7200
apc.enable_cli=1
apc.serializer=php
__EOF__
  • php.iniバックアップ
sudo cp -pi /etc/php/8.3/apache2/php.ini /path/to/backup/php.ini.$(date +%Y%m%d)

任意のバックアップディレクトリを指定します。

  • バックアップ確認
diff -u /path/to/backup/php.ini.$(date +%Y%m%d) /etc/php/8.3/apache2/php.ini 

差分が存在しないことにより、バックアップが取れていることを確認します。

  • sedによるファイル書き換え
sudo sed -i 's/memory_limit = .*/memory_limit = 512M/g' /etc/php/8.3/apache2/php.ini

memory_limitを推奨値の512Mに置き換えます。

  • 書き換え後の差分確認
diff -u  /path/to/backup/php.ini.$(date +%Y%m%d) /etc/php/8.3/apache2/php.ini
  • 差分
-memory_limit = 128M
+memory_limit = 512M
  • apache 再起動
sudo systemctl restart apache2.service

NextcloudのDBを作成します。

  • MySQLにroot権限でログイン
mysql -u root -p
  • MySQLユーザ追加
CREATE DATABASE IF NOT EXISTS nextcloud CHARACTER SET utf8mb4 COLLATE utf8mb4_general_ci;
CREATE USER 'nextcloud'@'localhost' IDENTIFIED WITH mysql_native_password BY 'YOUR_STRONG_PASSWORD';
GRANT ALL PRIVILEGES ON nextcloud.* TO 'nextcloud'@'localhost';
FLUSH PRIVILEGES;
EXIT;

★重要: YOUR_STRONG_PASSWORD は必ず推測されにくい強固なパスワードに変更してください。

IDENTIFIED WITH mysql_native_password BY は MySQL 8.0 で推奨される認証方式の一つです。

  • 追加したNextcloud用ユーザでログイン
mysql -u nextcloud -p

設定したパスワードでログインできることを確認します

  • DB作成確認
SHOW DATABASES;

作成したデータベースnextcloudがあることを確認します

EXIT;

Nextcoludのプログラムを配置します。

  • 作業用ディレクトリ移動
cd /hoge && pwd

任意の作業用ディレクトリを指定します。

  • ファイル取得
wget https://download.nextcloud.com/server/releases/latest.zip
unzip latest
  • Web公開用ディレクトリにファイル一式を移動
sudo mv nextcloud /home/www-data/

自分の環境に合わせます。(筆者はファイルサーバとして運用するので、/home領域に設置しました)

  • 所有者変更
sudo chown -R www-data:www-data /home/www-data/nextcloud

Apacheの設定ファイルを作成します。

  • ログディレクトリの作成
sudo mkdir /var/log/nextcloud

環境に合わせます。

  • ディレクトリの所有者変更
sudo chown www-data:www-data /var/log/nextcloud
  • nextcloud用の設定ファイル作成
  • 【】部分は自分の環境に合わせます。
cat <<- __EOF__ | sudo tee -a /etc/apache2/sites-available/nextcloud.conf
<VirtualHost *:80>
    servername 【hoge.example.com】
    # ドメイン名を指定します
    RewriteEngine On
        RewriteCond %{HTTPS} off
        RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
# HTTPアクセスを強制的にHTTPSにリダイレクトします
</VirtualHost>

<VirtualHost *:443>
    ServerName 【hoge.example.com】
    # ドメイン名を指定します
    CustomLog /var/log/nextcloud/nextcloud_access.log combined
    ErrorLog /var/log/nextcloud/nextcloud_error.log
    DocumentRoot 【/home/www-data/nextcloud】
    # 上記手順で指定したディレクトリです
    <Directory 【/home/www-data/nextcloud】>
    # 上記手順で指定したディレクトリです
        Options -MultiViews
        AllowOverride All
        Require all granted
    </Directory>

#SSL設定
  SSLEngine on
    Protocols h2 http/1.1
  # SSLを有効化します

SSLCertificateFile 【/etc/certs/hoge.example.com.crt】
# SSL証明書を指定します
SSLCertificateKeyFile 【/etc/private/hoge.example.com.key】
# 秘密鍵を指定します

# SSLCACertificateFile 【/etc/certs/hoge.example.com.CA.crt】
# 中間証明書が発行元から別ファイルで提供されている場合は、この直上をコメントアウトして中間証明書を指定します

    # 推奨されるSSL/TLS設定 (Mozilla Intermediate Compatibility)
    SSLProtocol             all -SSLv3 -TLSv1 -TLSv1.1
    SSLCipherSuite          ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
    SSLHonorCipherOrder     on
    SSLCompression          off
    SSLSessionTickets       off # PFSを強化する場合

    # OCSP Stapling (パフォーマンス向上)
    SSLUseStapling On
    SSLStaplingCache "shmcb:logs/ssl_stapling(32768)"

    # セキュリティヘッダー
    Header always set Strict-Transport-Security "max-age=15552000; includeSubDomains"
    Header always set Referrer-Policy "no-referrer"
    Header always set X-Content-Type-Options "nosniff"
    Header always set X-Frame-Options "SAMEORIGIN"
    Header always set X-Permitted-Cross-Domain-Policies "none"

</VirtualHost>
__EOF__
  • Apache設定ファイル反映
sudo a2ensite nextcloud.conf
  • 設定ファイルのコンフィグ確認
sudo apache2ctl configtest

Syntax OKを確認します

  • Apache再起動
sudo systemctl restart apache2.service

ブラウザ上でNextcloudのセットアップを行います。

  • ブラウザでアクセス

ブラウザで、

http://設定したドメイン

にアクセスし、以下を確認してください。

  • 以下のセットアップ画面が出ること。
  • httpがhttpsとなっていること。

以下を入力して「インストール」をクリックします。

  • ユーザ名:
  • 管理者のユーザ名
  • パスワード:
  • 管理者パスワード
  • データベースのユーザー名
  • 作成したユーザー名(nextcloud)
  • データベースのパスワード
  • 設定したデータベースのパスワード
  • データベース名
  • 作成したデータベース(nextcloud)
  • データベースのホスト名
  • localhost:3306
    • (MySQLのポート番号)

推奨アプリのインストールに関しては、好みでスキップかインストールを行ってください。

インストールが完了したら、以下のような画面が出ます。

『ユミアのアトリエ』ハウジングメモ-2-

この、「温室」により、ハウジングの資材を一気に備えるTIPSです。

準備:温室の建造

これは、既に快適度ボーナスをある程度解放し、家具の設計図を取得し終えたハウジングエリアで行います。

分解機の設置

これは、シバーシュ地方の開拓任務の報奨(開拓率40%)です。幸い、どの拠点タイプでも置くことができます。

これを温室のあるエリアに置いておきます。

温室での建材となる素材の増殖

木材や石材などを温室に放り込み、「即時複製」などで増やします。

分解機での資材調達

先ほど増やした素材を分解。

  • Sランク:1アイテムにつき3資材
  • D~E:1アイテムにつき1資材

と、ランクが上の素材ほど私財が増えます。

こうして、大量に得た資材で

プリセットで大量に使うような拠点も自由に作ることができます。

『ユミアのアトリエ』特性結晶の調合メモ(武器)

多用するであろう特性調合のメモを記していきます。

特性合成の基本ルール

  • ベースとなる特性を1つ、他3つの特性を合わせて1つの特性に変換するのが特性合成です。
    • (言葉通りの意味で、4つの特性が失われ、1つの新たな特性になります)
  • 特性結晶は基本的にランク分けされており、ランク2の特性を4つ併せるとランク3というように、ランクアップされます。
  • ランク6の特性結晶をベースにすることはできません。
  • 特性合成でのみ得られる特性があります。

上記、「特性合成でのみ」得られる特性に着目し、武器用の特性を選びました。

全能力強化+ (Rank.6)

特記事項がない限り、全てRank.5の特性結晶を用いています。

全ステータスが Rank × 5上昇

これはある程度イメージしやすいです。

  • ベース:HP強化+
    • 攻撃力上昇+
    • 防御力上昇+
    • 素早さ上昇+

賢者の知恵

インレンジ: 火、氷、雷、風属性攻撃のダメージがRank×10%上昇
アウトレンジ:火、氷、雷、風属性攻撃のダメージをRank×5%軽減

魔法アイテムでダメージを与えていくユミア用。

(これは特性がよく分かっていなかったため、Rank.5で作った次第)

  • ベース:火ダメージ強化+
    • 氷ダメージ強化+
    • 雷ダメージ強化+
    • 風ダメージ強化+

獣の如し力

HP、攻撃力、素早さがRank×10上昇

「攻速上昇」を強化したという形。

  • ベース:パンサー特攻
    • HP上昇+
    • 攻撃力上昇+
    • 素早さ上昇+

と、ベースが特攻系の特性結晶になっていました。

他、色々と発見次第記していきます。

『ユミアのアトリエ』特殊弾のフィールドでのTIPS。

  • リグナス地方開拓
  • シバーシュ地方

それぞれの開拓任務完了で得られる「炸裂弾」と「切弾」の別の使い方を見つけました。

今後出てくるであろう高難易度でも対応できるテクニックです。

縦断を炸裂弾や切弾に切り替えます。

フィールドにいる魔物に照準を合わせて撃ちます。

ブレイクゲージが半分減ります。

もう一発当てるとブレイクゲージをなくすことができます。この上で銭湯に入ると

少なくとも1体の敵がブレイク状態でスタート。

なので、開幕からフレンドアクションを当てることも可能。

小さめの魔物なら一発でもブレイクに持ち込めるため、先述した高難易度の対応や縛りプレイでも役に立つと思いました。

Page 7 of 259

Powered by WordPress & Theme by Anders Norén