投稿者: manualmaton Page 87 of 256

ボードゲーム『ジャイプル』感想。

ボードゲームカフェの方にインストいただき、購入しました。
運/戦略/リスク判断がマッチし、テンポの良さも心地よい2人用ボードゲームです。

概要

プレイヤーはインドの商人。手札や品数の残りなど、限られた資源をうまくやりくりして対戦相手よりも多くのお金を稼いでいきます。

  • 衣服/スパイス/貴金属といった商品を仕入れ
  • 商品を有利な条件で売りさばく

ことで資金(ルピー)を稼いでいきます。商品チップが3種類尽きたか山札が尽きればラウンド終了のトリガー。ラウンドごとに得られた資金(ルピー)を計算し、2本先取したプレイヤーがマハラジャ専属商人としての栄光を得ます。

良かったと思った点

言語依存のないコンポーネント

商品/家畜が書かれたカードと数字が記載された商品やボーナスチップのみ。そのため、簡単な計算ができる年齢から楽しめます。

先行売却とまとめ売りのジレンマ

  • (銀を除き)先に売却を行った者は多くの資金を得られる
  • まとめて売却した者には追加のボーナス

の2つがうまくマッチしているため、「先に売却したいけど、もう1枚/2枚あれば」のチキンレースを味わえます。しかも、商品の数は限られている上にラウンド終了のトリガーにも直結。

この、GoとStayを常に秤にかけながらのやりとりがとても白熱です。

「家畜(ラクダ)」の存在

本作の最大のキーアイテムです。売却を行えば行うほど減る手札。これを補うのが市場にある家畜(ラクダ)カードを引き取るアクション。
これは擬似的な手札として機能し、持っていればいるほど有利な商品仕入れにつながります。

しかし、このアクションを採用することは「市場によりよい品物があふれる可能性」を対戦相手に与えます。これが先の「先行売却/まとめ売り」システムと合致しています。

この、「今見えている商品を仕入れる/交換する」か「この次に相手に有利な選択肢を与えてでも後の取引につなげるか」のインタラクションはこのゲームの醍醐味でした。

難点だと思ったところ

見落としやすいルールあり

  1. カードを交換する場合は2枚以上(1枚だけの交換は不可)
  2. 高価な商品(銀/金/レッドダイヤモンド)は手札に2枚以上ないと売却できない
  3. 売却できる製品は1種類のみ
  4. 売却する商品のカード枚数>トークン枚数の状態でもまとめ売りボーナスは得られる

など、売却時に関する細かいルールを見逃しやすいので、インストの際には注意が必要です。

ラウンドごとのセットアップ

  • システムの都合上、ラウンドごとに全ての商品トークンを昇順に並べる必要があります。これが不慣れな状態だと面倒です。
  • 山札も切り直す必要がありますが、このときにシャッフルが甘いと商品をまとめ引きする可能性が非常に高いです。

まとめ

  • ほどほどの時間で終わる中箱寄りの小箱
  • 駆け引きも楽しめ
  • 運と戦略とリスク判断の悩みどころ満載

これもまた「古典/名作と呼ばれるには理由がある」と納得した一本でした。

カードとチップのみのシンプルなコンポーネントも初心者に優しく、運の要素があるために経験者が絶対有利にならないのが個人的な評価点。

余談ではありますが、サードパーティー製の商品アップグレードトークンがあります。

大型ボードゲームが(下手すれば格調込みで)買える値段のためおいそれとオススメはできませんが、『宝石の煌めき』と同じような質感で対戦ができるために本作が気に入った方はこちらへの差し替えを提案したいです。

袋、差し替え。(ボードゲーム『宝石の煌めき:デュエル』アップグレード

ぬくみ温泉開拓記に引き続き、こちらもアップグレードです。

左の備え付けから、右の巾着袋へとアップグレード。

裏地もしっかりしているので手触り、視認性抜群。

元の箱にもキチッと収まって

更に彩りと華やかさを加えてくれました。

ボードゲーム『ジャイプル』開封とアップグレード。

ボードゲームカフェで遊んだ中で特に印象が残った『ジャイプル』。

「ラクダ」を媒介とした取引が優秀。ルールも単純なのに熱い駆け引きが楽しめます。

また、2人用にありがちなアプストラクトでないのでライト層にも届く秀逸さも。

そこで、これは手元においておきたいと入手しました。

すでにチップは抜かれた状態であり、インサートにカードがしっかり収まります。

ではありますが、

このチップの視認性が微妙に良くないのが難点です。そこで、

専用のアップグレードトークンも一緒に購入です。

『宝石の煌めき』と同じようなズシッとした重量感。縁も種類ごとに塗られているために視認性も完璧。

専用インサートを抜けばもとの箱にも収まるのも好感触です。

本作の入手で、二人用のボードゲームの選択肢に幅が広がりました。

mod_securityが検知した不審なアクセスをufwで一括遮断。

あらまし

apacheにmod_securityを導入後、以下を実施しました。

  1. Mod_Securityが検知した不審なアクセスのうち、IPアドレスのみを抜き出す
  2. その抜き出したIPアドレスをMod_securityによってブロックする
  3. これを日次で追加していく

この方法はそこそこうまくいっています。ですが、「これら不審なアクセス元はWebだけでの攻撃だけか? メールやSSHへの攻撃もしているだろう」と思い立ち、不審なアクセスを元から絶つ方法を採りました。

環境

AWS Lightsailで以下を動かしています。

  • Ubuntu 20.04
  • いわゆるLAMP環境

前提

以下が準備済みです。

  • Mod_Security導入済み
  • 前述したmod_securityから不審なアクセス元のみを抜き出したIPアドレスのリストがある
    • このリストをnegativelist.txtとして用意しています。
リスト形式
192.168.0.1
192.168.1.123

のように、一行ずつIPアドレスだけが記述されているファイルです。

さっくりとした手順

  1. ufwを有効化します。
  2. 不審なアクセス元のIPアドレスのみを抜き出したnegativelist.txtを一行ずつ読み込みアクセスを遮断するシェルスクリプトを作成します。
  3. 作成したスクリプトを実行します。

実行の前の注意事項

  • 自環境のアクセスが遮断される可能性があることに注意してください。
  • 事前にスナップショットやバックアップを取り、失敗した時に備え切り戻しができる準備を強く推奨します
  • この方法によりアクセスができなくなった等に対し、筆者は責任を負いかねます。

手順

全て管理者権限で実施しています。

ufwがインストールされていることを確認します。(導入済みの場合はスキップ)

apt list ufw
#  [インストール済み] となっていることを確認します。

ufwを有効化します。(導入済みの場合はスキップ)

ufw enable

許可するサービスを指定します。(導入済みの場合はスキップ)

ufw limit ssh
# 連続したSSHアクセスを遮断します
ufw allow http
ufw allow https
# その他の許可するサービスは必要に応じて指定してください

この段階で、以下を確認します。

  • ターミナルクライアントからSSH接続ができること
  • 既存のサービスが外部NWからアクセスできること

サービス確認

ufw status
実行例
状態: アクティブ

To                         Action      From
--                         ------      ----
22                         LIMIT       Anywhere                  
80                         ALLOW       Anywhere                  
443                        ALLOW       Anywhere                  
22 (v6)                    LIMIT       Anywhere (v6)             
80 (v6)                    ALLOW       Anywhere (v6)             
443 (v6)                   ALLOW       Anywhere (v6)             

シェルスクリプトを作成します。

vi /hoge/add_ufw.sh
スクリプト内容
#!/bin/bash

# UFWを念のため事前に有効化します
ufw enable

# ファイルに書かれたIPアドレスを一行ずつ読み込みアクセスを遮断します。
while read line; do
    ufw deny from $line
# 読み込むファイルを指定します
done < /path/to/negativelist.txt

シェルスクリプトに実行権限を与えます。

chmod +x /hoge/add_ufw.sh

シェルスクリプトを実行します。

./hoge/add_ufw.sh
# 行数によっては相当な時間がかかります

実行後の確認を行います。

ufw status
実行例(抜粋)
Anywhere                   DENY        192.168.0.1              
Anywhere                   DENY        192.168.1.111              

まとめ

これで、「Webサイトに対して不審なアクセスを行ったIPをまるごと遮断する」ことが可能になりました。相当乱暴な方法ではあることにご注意ください。

exitの恐怖。(systemctlの罠)

かなりのヒヤリハットが起きました。

現象:突然のアクセス不可

AWS Lightsailで動かしているUbuntu。その設定変更を終えたときです。

突然、SSH接続が切れました。Webブラウザ上からも接続できず。これは一体と思いながらAWSコンソールを確認するとインスタンスは停止状態。

取り急ぎ、再度起動してログインできることを確認し、「なぜ、こうなってしまったのか」を確認します。

原因と思われるコマンド

さっそく、historyを追ってみます。その中に

systemctl exit

と入力していたことがわかりました。

  • 一度、systemctlでサービスの状態を確かめようとする
  • でも、普通に起動していたことは確認できていた。
  • Ctrl + Cでコマンドをキャンセルするのを忘れ
  • そのままログアウト感覚で「exit」を入力

が、このコマンドを発行した経緯だと推測。そこで、もう一つの仮説です。

systemctl exitのコマンド結果

「このコマンドを発行することでシャットダウンとなるのではないか」と推測し、物理環境のUbuntu 20系Linuxで試してみました。

systemctl exit

結果、ものの見事にシャットオフ。Webの記事などで乗っていない挙動だっただけに焦りましたけど、文脈としては腑に落ちます。

今後、systemctl系を触るときはもっと注意が必要だと改めて悟りました。

Ubuntu 22.04系にRuby2.7をインストール

結論から言えば、Ubuntu 22.04系は普通にやったのではRuby 2.7はインストールできません。

なぜならRuby 2.7が必要とするOpenssl1.1.1系をUbuntu 22.04系がサポートしていないからです。

そんな中で、どうしてもこのバージョンを入れたいというケースがあったので対応を行いました。

手順

参考
https://github.com/rbenv/ruby-build/discussions/1940#discussioncomment-2663209

依存関係をインストールします。

sudo apt install git build-essential checkinstall zlib1g-dev

rbenvをインストールします。

git clone https://github.com/rbenv/rbenv.git ~/.rbenv
rbenvのパスを通します。
echo 'export PATH="$HOME/.rbenv/bin:$PATH"' >> ~/.bashrc
echo 'eval "$(rbenv init -)"' >> ~/.bashrc

source ~/.bashrc

ruby-buildをインストールします。

git clone https://github.com/sstephenson/ruby-build.git ~/.rbenv/plugins/ruby-build

OpenSSL 1.1.1をインストールします。

cd ~/Downloads
wget https://www.openssl.org/source/openssl-1.1.1q.tar.gz
tar xf openssl-1.1.1q.tar.gz

cd ~/Downloads/openssl-1.1.1q
./config --prefix=/opt/openssl-1.1.1q --openssldir=/opt/openssl-1.1.1q shared zlib
make
make test
sudo make install

シンボリックリンクを張り替えます。

sudo rm -rf /opt/openssl-1.1.1q/certs
sudo ln -s /etc/ssl/certs /opt/openssl-1.1.1q

ruby 2.7系をインストールします。

RUBY_CONFIGURE_OPTS=--with-openssl-dir=/opt/openssl-1.1.1q
RUBY_CONFIGURE_OPTS=--with-openssl-dir=/opt/openssl-1.1.1q rbenv install 2.7.6

rbenv global 2.7.6

インストールされていることを確認します。

ruby -v
ruby 2.7.6p219 (2022-04-12 revision c9c2245c0a) [x86_64-linux]

rootが参照できるようにパスを通します。

which ruby
# /home/user1/.rbenv/shims
# 結果を控えておきます
sudo su -

# ↓以下、rootでの作業↓
echo "export PATH=$PATH:/home/user1/.rbenv/shims" >> ~/.bashrc
source ~/.bashrc
which ruby
# /home/user1/.rbenv/shims
# 控えておいたパスであることを確認します
ruby -v
# ruby 2.7.6p219 (2022-04-12 revision c9c2245c0a) [x86_64-linux]
# 2.7系であることを確認します

と、ここまで書きましたがきっとDockerなどのコンテナを使ったほうが楽かと思います。

ボードゲーム『宝石の煌めきデュエル』感想。

名作『宝石の煌めき』をブラッシュアップ。加わった新要素の数々がいい意味で「屋上屋を架す」作品となっていました。

  • 不確実性が増したトークン取得
  • 新たな資源と勝ち筋によるスリリングな立ち回り
  • 特権やカード効果により変化する盤面

など、序盤から終盤まで息詰まる攻防が楽しめるオススメのゲームです。

概要

プレイヤーはルネサンスの宝石商ギルドの長。更なる冨と商人としての威信をかけ、ライバルとしのぎを削っていきます。

本家と異なる点

大まかなシステムは本家『宝石の煌めき』(以降記述:本家)と同じなので割愛。

「2人用」の縛りの他、以下の要素が加わっています。(また、記述を省いている変更点もいくつかあります)

「真珠」の登場

これがある意味で一番大きな変化かもしれません。新たなトークン(真珠)とそれを必要とする高付加価値のカードにより、駆け引きが多くなりました。(それと同時にカードの確保の重要さも増しました)

宝石トークンの取得/支払い方法

5×5のマスから縦横斜めに連続したトークン3個のみを取る方法に変わりました。(2つしかないものや黄金は取得不可)また、トークンを用いてカードを購入した場合は置き場ではなく袋に詰められます。そして、後述する「特権」によってのみ補充されます。

これによって不確実性が加わって本家では終盤使わないようになるトークン取得に大いに意義があります。

「特権」の存在

  • 後手番を選んだとき
  • 相手が袋に詰められたトークンを補充した
  • 相手が同種3枚のトークン(または真珠2枚)を同時に取った
  • 後述するカードや王侯カードの効果により

等で、巻物状のトークン「特権」を得ることができます。これはメインアクションの前にストックに戻すことによって黄金以外の好きなトークンを1枚取得できます。

ある種のワイルドカード(黄金)と言えますが、序盤から終盤まで役立つトークンです。

獲得時のカード効果

本家『宝石の煌めき』の拡張「東洋」のように、獲得時にボーナスをもたらすカードがいくつかあります。

  • 追加ターンを得る
  • ストックや相手から黄金以外のトークン1個を得る
  • 取得済みのボーナスに重ねるワイルド
  • 後述する王冠の取得

この存在で計画が狂うことがしばしば。本家でしばしば発生していた中盤以降の手なり感/作業感をそぎ落としています。

勝ち筋と終了トリガーの変化

まず、本家の勝利手段である終了のトリガーとなる威信点が15点→20点に大きく引き上げられました。これの他に

  1. 一色のカードの威信点を10点取得していること
  2. 取得したカードに書かれている「王冠」が10個あること

が加わったので、相手の勝ち筋を予測した上での立ち回りの必要が生まれます。

そして、上記の条件を満たした時点でゲーム終了。いわゆるサドンデス方式となるので、終盤ほど手が重くなります。

良かったと思った点

「最序盤からの計画が一気に崩される緊張感」に尽きます。並べられている発展カードと貴族で最善手を考案したところで上述したトークン取得方法やカード効果によって場は変わります。(筆者の場合、あと少しでお目当てのカードが取れると言うときに相手の「トークンを奪う」効果で2手もの損がありました)

また、王侯(貴族)の取得方法も極めて緩く、制限があるので「貴族で勝つ」が難しくなってきていました。

意見が分かれると思った点

ルールやコンポーネントが多い

カード、タイル、トークンのみの潔いコンポーネントではないため、覚えることが多いです。インストはやや時間を要します。(特にアイコンの効果)

カードサイズが異なる

本家より箱がコンパクトである分、カードもミニユーロサイズと大幅に簡略化。テーブルの幅が少なくて済みますけれど、持ち慣れない方は注意が必要です。

イラストのテイストの違い

ルネサンスを思わせる写実的なイラストではなく、今風のデザイン。「好みの問題」と言ってしまえばそれまでですが、こちらはまだ慣れません。

まとめ

本家『宝石の煌めき』の拡大再生産や資源管理の面白さに加え

  • 戦略と戦術と場の状況の読み合い
  • トークンやカードの不確実性がもたらす緊張感
  • 増えた勝ち筋の悩ましさ

が非常に洗練されたゲームとなっていました。2人用の今後の定番となってほしい作品です。

荷台と背景。

年末、Web広告を見て購入に至ったもの。スバル・サンバーのラジコンです。

走らせると言うよりも、「この荷台を含めて使えそうだ」という判断。

思った通り、スタンドなしでもfigmaを座らせて車自体が背景にもなりました。

文具と併せても映えます。

また、これを使うと言うことは自然と背景も広くなるので広角ズームの練習の題材としても役立つ感じです。

扉→ドア。-百均グッズの撮影用小物(その39)

こちらののれんに次ぐグッズです。

セリアでミニチュアのドアも売られていました。

このように、ドアの前で撮影するような形での撮影はもちろん、

このように、ドアの隙間から「窓」のように写す運用も可能。

使いどころが楽しい素材が調達できました。

Ubuntuのログイン画面編集。(Update-Motd修正)

UbuntuにSSHでログインしたときに出てくるこの画面を修正します。

Ubuntu 20.04 / 22.04共に同じ手順で実施できました。

手順

motd配下の全てのアクセス権を一時剥奪します。

sudo chmod -x /etc/update-motd.d/*

Welcomeメッセージに入れるパッケージをインストールします。

sudo apt install ansiweather
# 都市の天気予報をコマンドラインで答えるコマンドです

独自のWelcomeメッセージを作成します

sudo vi /etc/update-motd.d/01-custom
メッセージ内容
#!/bin/bash
echo "NOBODY EXPECTS THE SPANISH INQUISITION!"
echo "まさかの時のスペイン宗教裁判!"
echo " "

ansiweather -l tokyo
ansiweather -l penzance

# -l の後に都市名を入力することで、その都市の天気予報が表示されます

fail2ban-client status sshd
# fail2banでのブロック状況を確認

作成したWelcomeメッセージに実行権をつけます

sudo chmod +x /etc/update-motd.d/01-custom

変更後、このように表示されることを確認。

ログイン時のWelcomeメッセージ(motd)が修正されました。

Page 87 of 256

Powered by WordPress & Theme by Anders Norén