平日休みに湯檜曽温泉に訪れました。
うっすらと雪が積もる中、鮮烈な川を横にして宿に到着。
そして、恒例の川縁の部屋です。
食事も山の幸たっぷりで豪華。特にきのこ類の美味しさは目を見張るものがありました。。
他にも読書やら
ボードゲームと、非常に充実した一泊二日でした。
平日休みに湯檜曽温泉に訪れました。
うっすらと雪が積もる中、鮮烈な川を横にして宿に到着。
そして、恒例の川縁の部屋です。
食事も山の幸たっぷりで豪華。特にきのこ類の美味しさは目を見張るものがありました。。
他にも読書やら
ボードゲームと、非常に充実した一泊二日でした。
GrowiをUbuntu22.04をインストールしたので、そのときの手順です。一気通貫で行ったので、相当手順は長いです。
の基本的な設定が済んだという状況です。
sudo curl -fsSL https://deb.nodesource.com/setup_18.x | sudo -E bash
sudo aptitude update
sudo aptitude install nodejs
node -v
2024/01/10現在:v18.19.0
npm -v
2024/01/10現在:10.2.3
sudo aptitude install redis-server
systemctl status redis-server
active(running)を確認します。
sudo systemctl enable redis-server
sudo aptitude install openjdk-17-jdk
sudo wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo gpg --dearmor -o /usr/share/keyrings/elasticsearch-keyring.gpg
sudo aptitude install apt-transport-https
sudo echo "deb [signed-by=/usr/share/keyrings/elasticsearch-keyring.gpg] https://artifacts.elastic.co/packages/8.x/apt stable main" | sudo tee /etc/apt/sources.list.d/elastic-8.x.list
sudo aptitude update
sudo aptitude install elasticsearch
※この後、デフォルトパスワードが表示されますが、控えておく程度にしましょう。
sudo mkdir /etc/elasticsearch/old
※任意のバックアップディレクトリを指定します。
sudo cp -pi /etc/elasticsearch/jvm.options /etc/elasticsearch/old/jvm.options.`date +%Y%m%d`
echo -e "-Xms256m\n-Xmx256m" | sudo tee -a /etc/elasticsearch/jvm.options
sudo diff -u /etc/elasticsearch/old/jvm.options.`date +%Y%m%d` /etc/elasticsearch/jvm.options
+-Xms256m
+-Xmx256m
※この作業だけ管理者権限で実行します。
sudo su -
cp -pi /etc/elasticsearch/elasticsearch.yml /path/to/backup/elasticsearch.yml.$(date +%Y%m%d)
任意のバックアップディレクトリを指定します。
sed -i -e 's/xpack.security.enabled: true/xpack.security.enabled: false/' \
-e '/xpack.security.http.ssl:/{n; s/ enabled: true/ enabled: false/}' \
-e '/xpack.security.transport.ssl:/{n; s/ enabled: true/ enabled: false/}' /etc/elasticsearch/elasticsearch.yml
diff -u /path/to/backup/elasticsearch.yml.$(date +%Y%m%d) /etc/elasticsearch/elasticsearch.yml
# Enable security features
-xpack.security.enabled: true
+xpack.security.enabled: false
xpack.security.enrollment.enabled: true
# Enable encryption for HTTP API client connections, such as Kibana, Logstash, and Agents
xpack.security.http.ssl:
- enabled: true
+ enabled: false
keystore.path: certs/http.p12
# Enable encryption and mutual authentication between cluster nodes
xpack.security.transport.ssl:
- enabled: true
+ enabled: false
exit
sudo /usr/share/elasticsearch/bin/elasticsearch-plugin install analysis-kuromoji
sudo /usr/share/elasticsearch/bin/elasticsearch-plugin install analysis-icu
sudo systemctl start elasticsearch
systemctl status elasticsearch
active(running)を確認します。
sudo systemctl enable elasticsearch
sudo aptitude install gnupg
curl -fsSL https://pgp.mongodb.com/server-6.0.asc | sudo gpg -o /usr/share/keyrings/mongodb-server-6.0.gpg --dearmor
echo "deb [ arch=amd64,arm64 signed-by=/usr/share/keyrings/mongodb-server-6.0.gpg ] https://repo.mongodb.org/apt/ubuntu jammy/mongodb-org/6.0 multiverse" | sudo tee /etc/apt/sources.list.d/mongodb-org-6.0.list
sudo aptitude update
sudo aptitude install mongodb-org mongodb-org-server mongodb-org-shell mongodb-org-mongos mongodb-org-tools
※2024/01/10現在、GrowiはMongoDBのバージョンが固定されているので、自動更新されないようにします。
sudo aptitude hold mongodb-org
sudo aptitude hold mongodb-org-server
sudo aptitude hold mongodb-org-shell
sudo aptitude hold mongodb-org-mongos
sudo aptitude hold mongodb-org-tools hold
MongoDBの格納先を、冗長化構成されているパーティションにするため対応しました。
sudo mkdir /home/mongodb
保存先を変えたいところにします
sudo chown -R mongodb:mongodb /home/mongodb
ls -ld /home/mongodb
sudo cp -pi /etc/mongod.conf /path/to/backup/mongod.conf.$(date +%Y%m%d)
任意のバックアップディレクトリを指定します。
sudo diff -u /etc/mongod.conf /path/to/backup/mongod.conf.$(date +%Y%m%d)
バックアップが保存されたか、差分がないことで確認します。
sudo sed -i 's/dbPath: \/var\/lib\/mongodb/dbPath: \/home\/mongodb/' /etc/mongod.conf
sudo diff -u /path/to/backup/mongod.conf.$(date +%Y%m%d) /etc/mongodb.conf
- dbPath: /var/lib/mongodb
+ dbPath: /home/mongodb
sudo systemctl start mongod
systemctl status mongod
active (running)を確認します
sudo systemctl enable mongod
sudo npm install -g yarn
※Growi v6.1.0から必須パッケージとなりました。
sudo yarn global add turbo
sudo git clone https://github.com/weseek/growi /home/www-data/growi
※任意のディレクトリを指定します。
cd /home/www-data/growi && pwd
先ほどcloneしたディレクトリです。
sudo git checkout -b v6.3.0 refs/tags/v6.3.0
2024/01/09現在の最新版です。
sudo yarn
CPUのスペックによっては相当な時間がかかります。
cat <<- __EOF__ | sudo tee -a /etc/systemd/system/growi.service
[Unit]
Description = growi
After=network-online.target mongod.service
ConditionPathExists=【/home/www-data/growi】
[Service]
ExecStart=【/home/www-data/growi/】growi-start.sh
Restart=no
Type=simple
[Install]
WantedBy=multi-user.target
__EOF__
※【】内を、git cloneしたディレクトリにします。
cat <<- __EOF__ | sudo tee -a 【/home/www-data/growi】/growi-start.sh
#!/bin/sh
cd 【/home/www-data/growi】
NODE_ENV=production \
AUDIT_LOG_ENABLED=true \
FORCE_WIKI_MODE=private \
MONGO_URI=mongodb://localhost:27017/growi \
ELASTICSEARCH_URI=http://localhost:9200/growi \
REDIS_URI=redis://localhost:6379 \
PASSWORD_SEED=[任意の文字列] \
FILE_UPLOAD=local \
npm start
__EOF__
※【】内を、git cloneしたディレクトリにします。
[]内には任意の文字列を入れます。
sudo chmod +x /home/www-data/growi/growi-start.sh
sudo systemctl daemon-reload
sudo systemctl start growi.service
systemctl status growi.service
active(running)を確認
sudo systemctl enable growi.service
sudo a2enmod proxy_http
sudo systemctl restart apache2.service
suod mkdir /var/log/growi/
sudo chown -R www-data:www-data /var/log/growi
cat <<- __EOF__ | sudo tee -a /etc/apache2/sites-available/growi.conf
#!/bin/sh
<VirtualHost _default_:80>
ServerName 【hoge.example.com】
# ドメイン名を指定します
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
# HTTPアクセスを強制的にHTTPSにリダイレクトします
</VirtualHost>
<VirtualHost _default_:443>
ServerName 【hoge.example.com】
# ドメイン名を指定します
CustomLog /var/log/growi/growi_access.log combined
ErrorLog /var/log/growi/growi_error.log
#SSL設定
SSLEngine on
Protocols h2 http/1.1
# SSLを有効化します
SSLCertificateFile 【/etc/certs/hoge.example.com.crt】
# SSL証明書を指定します
SSLCertificateKeyFile 【/etc/private/hoge.example.com.key】
# 秘密鍵を指定します
# Header に Host: example.com を追加するため
ProxyPreserveHost On
# HTTPS利用時: Header に x-forwarded-proto: https を追加するため
RequestHeader set x-forwarded-proto 'https'
# Apache では static assets で 304 が返らないことがあるので ETag を無効化する
<ifModule mod_headers.c>
Header unset ETag
</ifModule>
FileETag None
# socket.io の path を rewrite する
RewriteEngine On
RewriteCond %{REQUEST_URI} ^/socket.io [NC]
RewriteCond %{QUERY_STRING} transport=websocket [NC]
RewriteRule /(.*) ws://localhost:3000/$1 [P,L]
ProxyPass / http://localhost:3000/
ProxyPassReverse / http://localhost:3000/
</VirtualHost>
SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1 -TLSv1.2
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:EC6-GCM-SHA384
SSLHonorCipherOrder off
SSLSessionTickets off
__EOF__
【】内を自分の環境に変更してください。
sudo a2ensite growi.conf
sudo apache2ctl configtest
Syntax OKを確認します。
sudo systemctl restart apache2.service
http://設定したドメイン でアクセスします。
この初期サイトが表示されたらインストール完了です。
友人との差しボードゲームはこんな内容です。
インストしながらのプレイではありましたが、かなりサクサク進みました。
1回目は酷い得点差で敗北。2戦目は下のカラーボーナスを狙い、相手はエリアボーナスを埋めていきます。
結果は同点でしたがタイブレーク(ストライキを行った回数)により、勝利。
上記、『ニュースボーイ』と同じ作者の作品。カードの偏りがうまくいかない中、客室を埋めていき、
点数は同じ。しかしながら、タイブレークでの敗北という結果になりました。
二戦連続で行いました。
二戦目、22点を先取され逆転。たった一手での敗北となりました。
実力が伯仲する相手と遊ぶというのは実に良いものです。
いわゆるペーパーバックなので、物理的なカバーを作ることにします。
作り方はネットで適当に検索したものです。
高さをマスキングテープで測ったら、定規とカッターナイフで軽く筋を付けております。
表紙にも折り目を付けます。
表紙、裏表紙共にカッターで筋を彫ってから折ります。
原作に併せ、『ハリー・ポッター』の呪文が書かれたマスキングテープを用いています。
本のタイトルは付箋とマステで貼り付け、本自体はお弁当用のシリコンバンドで留めました。
これにて完成。
作るのは少し手間ですけど
ということで重宝。「これを使って良かった」と思える程度には本の中身にも手を付けていきます。
1890年代のニューヨークが舞台。プレイヤーは新聞少年として各エリアに新聞を届けていきます。
時にはストライキをして待遇改善を訴え、また時には紹介を受けて販路を拡大していくのがゲームの目的です。
いわゆる紙ペンゲームです。
アイコンを選んでチェックする、比較的すんなり理解できるルールです。
以下の特徴が際立っています。
『Welcome to』のようなカードを使うゲームと『Fleet the Dice』のようなダイスを用いたチェックを両方利用。
しかも、
の複合で参照するために、各人の選択の要素が大きく異なってきます。
ダイス/カードに沿ってエリアを埋めていく際、ちょうどエリアを埋め切るとどれか一つを埋めることができます。これでまた埋めればまた連鎖していくので、落ちものパズルのような爽快感があります。
まず、ワイルドカードのマークがあります。ストライキシステムによってロール&ライトにありがちな「終盤であるほどマーク/チェックできず得点レースから外れる」が緩和されています。
いわゆるしゃがむ要素であるストライキ、ソロゲームで特に重要です。(一定数をこなさないとペナルティ対象)
コインボーナスを得られるシートが少し見にくいので、「え? こんなにマークできるのか?」と勘違いしたほど。
と、対人戦よりも処理がややこしくなっています。そのため、ルール理解に少し時間を要しました。
に加えて手頃な時間で終わる短さも相まって繰り返し遊べる紙ペンゲームです。ダイスの質感もお気に入り。
重いゲームの合間に、ちょっとした息抜きにも活躍するゲームです。
今年の統率者デッキ、ベースデッキは『過去からの来襲』。英国のドラマ『ドクター・フー』とのコラボです。
デッキ全体が統率者と噛み合っているため、
というのが最初の印象でした。それでていて打点も高く、面も質も揃っている形。
また、このデッキに入っているカードのいくつかは自分が最初に組んだ統率者《グレムリンの神童、ジンバル》と相性がいいのがいくつかあるので、折を見て調整していきます。
2025年にサポートされなくなるOSではありますが、まだ現役というパターンがあるため、メモに残しておきます。
Ubuntu系OSをメディアからインストールした場合、SSHがインストールされていないことがほとんどです。
sudo apt install ssh
鍵認証でログインできるようにします。
ssh-keygen -t ed25519
# 鍵の格納場所は空Enter。(/home/hoge/.ssh/
# パスワードを設定します。
cd .ssh
ls -l
# 以下のファイルを確認します
# └id_ed25519
# └id_ed25519.pub
# ※これらのファイルはscp等で自分のクライアントにコピーします
mv id_ed25519.pub authorized_keys
chmod 600 authorized_keys
この後、ローカルにコピーしたid_ed25519をSSHターミナルクライアントに保存して設定し、接続確認を行います。
sudo mkdir /etc/old
任意のバックアップディレクトリを作成します。
sudo cp -pi /etc/ssh/sshd_config /etc/old/sshd_config.$(date +%Y%m%d)
diff -u /etc/ssh/sshd_config /etc/old/sshd_config.$(date +%Y%m%d)
エラーがない(差分がない)ことでバックアップを確認します。
sudo sed -i -e 's/^#PasswordAuthentication yes/PasswordAuthentication no/' -e 's/^#PermitEmptyPasswords no/PermitEmptyPasswords no/' /etc/ssh/sshd_config
diff -u /etc/old/sshd_config.$(date +%Y%m%d) /etc/ssh/sshd_config
-#PasswordAuthentication yes
-#PermitEmptyPasswords no
+PasswordAuthentication no
+PermitEmptyPasswords no
※この作業の前に、必ず、SSH接続は別に開けておいてください。※
sudo systemctl restart ssh.service
パッケージ全体のアップグレードを行います。
sudo apt update && sudo apt upgrade
アップグレード後、再起動を行います。
sudo reboot
Ubuntu系OSはインストール時にhoge.example.com
と設定しても、
uname -n
# hoge(インストール時に設定したホスト名のみ)となっています。
とホスト名だけになるパターンが多いです。そこで、
sudo hostnamectl set-hostname hoge.example.com
として、(ホスト名やドメインや設定に合わせます)
設定語、
uname -n
# hoge.example.comを確認します。
最初期のプロンプトは
hoge@hoge$
になっているので、好みに沿って設定していきます。
cat << ___EOF___ | tee -a ~/.bashrc
PS1="[\u@\H \W]\\$ "
# 一般ユーザ向けのプロンプト設定
if [ "\$PS1" ]; then
if [ "\$(id -u)" -eq 0 ]; then # rootユーザの場合
PS1='\[\e[0;31m\][\u@\H \W]#\[\e[0m\] '
else # 一般ユーザの場合
PS1='\[\e[0;32m\][\u@\H \W]\$\[\e[0m\] '
fi
fi
___EOF___
Ubuntu系は.bashrcが統一されないので、やむなくこの方法をとります。
sudo su -
cat << ___EOF___ | tee -a ~/.bashrc
PS1="[\u@\H \W]\\$ "
# 一般ユーザ向けのプロンプト設定
if [ "\$PS1" ]; then
if [ "\$(id -u)" -eq 0 ]; then # rootユーザの場合
PS1='\[\e[0;31m\][\u@\H \W]#\[\e[0m\] '
else # 一般ユーザの場合
PS1='\[\e[0;32m\][\u@\H \W]\$\[\e[0m\] '
fi
fi
___EOF___
設定後、SSHセッションを開き直します。以下を確認します。
[hoge@hoge.example.com~]$
のように表示される。(一般ユーザー)[root@hoge.example.com~]#
のように表示される。(root)これは完全に筆者の好みです。パッケージ管理をaptではなくaptitudeに変えます。
sudo apt install aptitude
他にもありますので、改めて別に記事を上げます。
一部、タイマンでのとうとう者を挟みましたが、主に2人用と書かれているボードゲームをやることになりました。
別の友人と回してみたかったもの。
開拓店で稼ぐこちらと投資で点を重ねる相手。開拓列を全てマックスまでいったのが決定だとなり、最終的に捲ることができました。
ギリシアの勇猛果敢な兵士を舞台にした軍人将棋系のアブストラクト。コマが非対称なところが戦略を加速させていました。
という変わり種。相手の意図が分かれば、あうんの呼吸で目的を達成できるというのが判明です。
「基本が面白いゲームは拡張も面白い」と実感です。一部のカードがナーフされ、得点を得る手段が増えたので、卵プレイが逆に弱くなりました。
そのため、戦略性は飛躍的に高まっています。
今回、盤面をかなり獲って「勝った」と確信したのに、最終得点は85-82とギリギリの勝利。相手のプレイング次第では負けていたまで見えています。
この辺の詳細のレビューはまた改めて。
Powered by WordPress & Theme by Anders Norén