2024年最初の温泉。

平日休みに湯檜曽温泉に訪れました。

うっすらと雪が積もる中、鮮烈な川を横にして宿に到着。

そして、恒例の川縁の部屋です。

食事も山の幸たっぷりで豪華。特にきのこ類の美味しさは目を見張るものがありました。。

他にも読書やら

ボードゲームと、非常に充実した一泊二日でした。

Growiのインストール手順。(Ubuntu 22.04)

GrowiをUbuntu22.04をインストールしたので、そのときの手順です。一気通貫で行ったので、相当手順は長いです。

環境

  • Ubuntu 22.04
  • Apache 2.4

の基本的な設定が済んだという状況です。

前提

  • 名前解決できるドメインが用意されている。
  • どのドメインに応じた証明書が用意されている。

さっくりとはならない手順

  1. Node.js/npmをインストールします。
  2. Redis-serverをインストールします。
  3. Javaをインストールします。
  4. ElasticSearch 8をインストールします。
  5. ElasticSearchの設定変更を行います。
  6. ElasticSearchのプラグインをインストールします。
  7. ElasticSearchの設定変更を反映します。
  8. MongoDBをインストールします。
  9. MongoDBのデータ格納先を変更します。
  10. MongoDBのアップデートを防ぎます。
  11. MongoDBの設定変更を反映します。
  12. yarnのインストールを行います。
  13. 必要パッケージをインストールします。
  14. turboパッケージをインストールします。
  15. Growiのインストールを行います。
  16. yarnを用いてインストールします。
  17. 自動起動のスクリプトを作成します。
  18. Apacheのリバースプロキシの設定を行います。
  19. ブラウザで起動します。

手順

node18をインストールします。

  • レポジトリ追加
sudo curl -fsSL https://deb.nodesource.com/setup_18.x | sudo -E bash
  • パッケージアップグレード
sudo aptitude update
  • Node.jsインストール
sudo aptitude install nodejs
  • Node.jsバージョン確認
node -v

2024/01/10現在:v18.19.0

  • npmバージョン確認
npm -v

2024/01/10現在:10.2.3

redis-serverをインストールします。

  • インストール
sudo  aptitude install redis-server
  • 起動確認
systemctl status redis-server

active(running)を確認します。

  • 自動起動有効化
sudo systemctl enable redis-server

Javaをインストールします。

  • インストール
sudo aptitude install openjdk-17-jdk

ElasticSearhをインストールします。

  • gpg追加
sudo wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo gpg --dearmor -o /usr/share/keyrings/elasticsearch-keyring.gpg
  • 必要パッケージインストール
sudo aptitude install apt-transport-https
  • レポジトリ追加
sudo echo "deb [signed-by=/usr/share/keyrings/elasticsearch-keyring.gpg] https://artifacts.elastic.co/packages/8.x/apt stable main" | sudo tee /etc/apt/sources.list.d/elastic-8.x.list
  • パッケージのアップグレード
sudo aptitude update
  • ElasticSearchインストール
sudo aptitude install elasticsearch

※この後、デフォルトパスワードが表示されますが、控えておく程度にしましょう。

JVM設定変更
  • バックアップディレクトリ作成
sudo mkdir /etc/elasticsearch/old

※任意のバックアップディレクトリを指定します。

  • 設定ファイルバックアップ
sudo cp -pi /etc/elasticsearch/jvm.options /etc/elasticsearch/old/jvm.options.`date +%Y%m%d`
  • 設定ファイル書き換え
echo -e "-Xms256m\n-Xmx256m" | sudo tee -a /etc/elasticsearch/jvm.options
  • 書き換え確認
sudo diff -u /etc/elasticsearch/old/jvm.options.`date +%Y%m%d` /etc/elasticsearch/jvm.options
  • 差分
+-Xms256m
+-Xmx256m
ElasticSearchの設定変更

※この作業だけ管理者権限で実行します。

  • root昇格
sudo su -
  • 設定ファイルバックアップ
cp -pi /etc/elasticsearch/elasticsearch.yml /path/to/backup/elasticsearch.yml.$(date +%Y%m%d)

任意のバックアップディレクトリを指定します。

  • ファイル書き換え
sed -i -e 's/xpack.security.enabled: true/xpack.security.enabled: false/' \
       -e '/xpack.security.http.ssl:/{n; s/  enabled: true/  enabled: false/}' \
       -e '/xpack.security.transport.ssl:/{n; s/  enabled: true/  enabled: false/}' /etc/elasticsearch/elasticsearch.yml
  • 差分確認
diff -u /path/to/backup/elasticsearch.yml.$(date +%Y%m%d) /etc/elasticsearch/elasticsearch.yml
  • 差分
 # Enable security features
-xpack.security.enabled: true
+xpack.security.enabled: false

 xpack.security.enrollment.enabled: true

 # Enable encryption for HTTP API client connections, such as Kibana, Logstash, and Agents
 xpack.security.http.ssl:
-  enabled: true
+  enabled: false
   keystore.path: certs/http.p12

 # Enable encryption and mutual authentication between cluster nodes
 xpack.security.transport.ssl:
-  enabled: true
+  enabled: false
  • rootから抜ける
exit
ElasticSearchのプラグインを追加
  • analysis-kuromoji インストール
sudo /usr/share/elasticsearch/bin/elasticsearch-plugin install analysis-kuromoji
  • analysis-isu インストール
sudo /usr/share/elasticsearch/bin/elasticsearch-plugin install analysis-icu
自動起動設定反映
  • 起動
sudo systemctl start elasticsearch
  • 起動確認
systemctl status elasticsearch

active(running)を確認します。

  • 自動起動有効化
sudo systemctl enable elasticsearch

MongoDBインストール

レポジトリ追加

  • 必要パッケージインストール
sudo aptitude install gnupg
  • gpg追加
curl -fsSL https://pgp.mongodb.com/server-6.0.asc | sudo gpg -o /usr/share/keyrings/mongodb-server-6.0.gpg --dearmor
  • レポジトリ追加
echo "deb [ arch=amd64,arm64 signed-by=/usr/share/keyrings/mongodb-server-6.0.gpg ] https://repo.mongodb.org/apt/ubuntu jammy/mongodb-org/6.0 multiverse" | sudo tee /etc/apt/sources.list.d/mongodb-org-6.0.list
MongoDBインストール
  • パッケージのアップグレード
sudo aptitude update
  • MongoDBインストール
sudo aptitude install mongodb-org mongodb-org-server mongodb-org-shell mongodb-org-mongos mongodb-org-tools
MongoDBバージョン固定

※2024/01/10現在、GrowiはMongoDBのバージョンが固定されているので、自動更新されないようにします。

sudo aptitude hold mongodb-org

sudo aptitude hold mongodb-org-server

sudo aptitude hold mongodb-org-shell

sudo aptitude hold mongodb-org-mongos

sudo aptitude hold mongodb-org-tools hold
保存先変更(オプション)

MongoDBの格納先を、冗長化構成されているパーティションにするため対応しました。

  • 格納ディレクトリ作成
sudo mkdir /home/mongodb

保存先を変えたいところにします

  • 所有者変更
sudo chown -R mongodb:mongodb /home/mongodb
  • 所有者変更確認
ls -ld /home/mongodb
  • 設定ファイルのバックアップ取得
sudo cp -pi /etc/mongod.conf /path/to/backup/mongod.conf.$(date +%Y%m%d)

任意のバックアップディレクトリを指定します。

  • バックアップ確認
sudo diff -u /etc/mongod.conf /path/to/backup/mongod.conf.$(date +%Y%m%d)

バックアップが保存されたか、差分がないことで確認します。

  • ファイル書き換え
sudo sed -i 's/dbPath: \/var\/lib\/mongodb/dbPath: \/home\/mongodb/' /etc/mongod.conf
  • 差分確認
sudo diff -u /path/to/backup/mongod.conf.$(date +%Y%m%d) /etc/mongodb.conf
  • 差分
-  dbPath: /var/lib/mongodb
+  dbPath: /home/mongodb
自動起動有効
  • mongodサービス起動
sudo systemctl start mongod
  • サービス起動確認
systemctl status mongod

active (running)を確認します

  • 自動起動有効化
sudo systemctl enable mongod

yarnインストール

  • npmでyarnインストール
sudo npm install -g yarn
  • turboインストール

※Growi v6.1.0から必須パッケージとなりました。

sudo yarn global add turbo

Growiインストール

  • git clone
sudo git clone https://github.com/weseek/growi /home/www-data/growi

※任意のディレクトリを指定します。

  • ディレクトリ移動
cd /home/www-data/growi && pwd

先ほどcloneしたディレクトリです。

  • チェックアウト
sudo git checkout -b v6.3.0 refs/tags/v6.3.0

2024/01/09現在の最新版です。

  • yarnによるインストール
sudo yarn

CPUのスペックによっては相当な時間がかかります。

自動起動スクリプトの作成

  • systemd作成
cat <<- __EOF__ | sudo tee -a /etc/systemd/system/growi.service
[Unit]
Description = growi
After=network-online.target mongod.service
ConditionPathExists=【/home/www-data/growi】

[Service]
ExecStart=【/home/www-data/growi/】growi-start.sh
Restart=no
Type=simple

[Install]
WantedBy=multi-user.target
__EOF__

※【】内を、git cloneしたディレクトリにします。

  • Growiインストールディレクトリに作成
cat <<- __EOF__ | sudo tee -a 【/home/www-data/growi】/growi-start.sh
#!/bin/sh
cd 【/home/www-data/growi】
NODE_ENV=production \
AUDIT_LOG_ENABLED=true \
FORCE_WIKI_MODE=private \
MONGO_URI=mongodb://localhost:27017/growi \
ELASTICSEARCH_URI=http://localhost:9200/growi \
REDIS_URI=redis://localhost:6379 \
PASSWORD_SEED=[任意の文字列] \
FILE_UPLOAD=local \
npm start
__EOF__

※【】内を、git cloneしたディレクトリにします。
[]内には任意の文字列を入れます。

  • 権限変更
sudo chmod +x /home/www-data/growi/growi-start.sh
  • systemd設定反映
sudo systemctl daemon-reload
  • growi有効化
sudo systemctl start growi.service
  • growi有効化確認
systemctl status growi.service

active(running)を確認

  • 自動起動有効化
sudo systemctl enable growi.service

Apacheによるリバースプロキシの設定

  • モジュールインストール
sudo a2enmod proxy_http
  • apache再起動
sudo systemctl restart apache2.service
  • ログ保存ディレクトリ作成
suod mkdir /var/log/growi/
  • 所有者変更
sudo chown -R www-data:www-data /var/log/growi
  • 設定ファイル作成
cat <<- __EOF__ | sudo tee -a /etc/apache2/sites-available/growi.conf
#!/bin/sh
<VirtualHost _default_:80>
    ServerName 【hoge.example.com】
    # ドメイン名を指定します
    RewriteEngine On
        RewriteCond %{HTTPS} off
        RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
# HTTPアクセスを強制的にHTTPSにリダイレクトします
</VirtualHost>

<VirtualHost _default_:443>
    ServerName 【hoge.example.com】
    # ドメイン名を指定します
    CustomLog /var/log/growi/growi_access.log combined 
    ErrorLog /var/log/growi/growi_error.log

#SSL設定
  SSLEngine on
    Protocols h2 http/1.1
  # SSLを有効化します

SSLCertificateFile 【/etc/certs/hoge.example.com.crt】
# SSL証明書を指定します
SSLCertificateKeyFile 【/etc/private/hoge.example.com.key】
# 秘密鍵を指定します

    # Header に Host: example.com を追加するため
    ProxyPreserveHost On
    # HTTPS利用時: Header に x-forwarded-proto: https を追加するため
    RequestHeader set x-forwarded-proto 'https'
    # Apache では static assets で 304 が返らないことがあるので ETag を無効化する
    <ifModule mod_headers.c>
            Header unset ETag
    </ifModule>
    FileETag None

    # socket.io の path を rewrite する
    RewriteEngine On
    RewriteCond %{REQUEST_URI}  ^/socket.io            [NC]
    RewriteCond %{QUERY_STRING} transport=websocket    [NC]
    RewriteRule /(.*) ws://localhost:3000/$1 [P,L]

    ProxyPass / http://localhost:3000/
    ProxyPassReverse / http://localhost:3000/

</VirtualHost>

SSLProtocol             all -SSLv3 -TLSv1 -TLSv1.1 -TLSv1.2
SSLCipherSuite          ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:EC6-GCM-SHA384
SSLHonorCipherOrder     off
SSLSessionTickets       off
__EOF__

【】内を自分の環境に変更してください。

  • 設定反映
sudo a2ensite growi.conf
  • コンフィグ確認
sudo apache2ctl configtest

Syntax OKを確認します。

  • Apache2再起動
sudo systemctl restart apache2.service

Growiインストール確認

http://設定したドメイン でアクセスします。

この初期サイトが表示されたらインストール完了です。

2024年1月の連休の差しゲーム。

友人との差しボードゲームはこんな内容です。

ニュースボーイ

インストしながらのプレイではありましたが、かなりサクサク進みました。

1回目は酷い得点差で敗北。2戦目は下のカラーボーナスを狙い、相手はエリアボーナスを埋めていきます。

結果は同点でしたがタイブレーク(ストライキを行った回数)により、勝利。

カム・セイル・アウェイ!

上記、『ニュースボーイ』と同じ作者の作品。カードの偏りがうまくいかない中、客室を埋めていき、

点数は同じ。しかしながら、タイブレークでの敗北という結果になりました。

宝石の煌めき デュエル

二戦連続で行いました。

  • 一戦目:サファイア10点の戦略が決まって勝利。
  • 二戦目:後1手でエメラルド10点が通るという寸前で……
    • 王冠付きのカードを取得される。
    • それにより貴族訪問、効果は「連続ターン」
    • 更に4点のカードが取られ

二戦目、22点を先取され逆転。たった一手での敗北となりました。

実力が伯仲する相手と遊ぶというのは実に良いものです。

紙の補充と収納。(情報カード)

2024年初頭、諸々購入しました。その中の一つはこれです。

情報カード大補充

去年の秋頃から使い始めた情報カード。

書くものが予想以上にあり、また、その消費スピードも思った以上なので10束(つまり1000枚)を一気に補充です。

収納

用いたのは、100斤のワイドストッカー。B6を横にしたものがすっぽり入り、ある程度の隙間も確保されています。

当面はこれを使い切ることが目標になります。

クリアファイルを利用したブックカバー。

こちらで、久しぶりに紙の本を購入しました。

いわゆるペーパーバックなので、物理的なカバーを作ることにします。

作り方はネットで適当に検索したものです。

用意したもの

  • クリアファイル
  • マスキングテープ
  • ペーパーカッター
  • カッターナイフ
ノベルティでもらったこのクリアファイルを用います。

やってみた手順

本の高さに合わせてクリアファイルを切ります。

百均で購入したペーパーカッターが大いに役立ちました。

背表紙の厚さに併せて折り目を付けます。

高さをマスキングテープで測ったら、定規とカッターナイフで軽く筋を付けております。

表紙にも折り目を付けます。

実際に置きながら測りました

表紙、裏表紙共にカッターで筋を彫ってから折ります。

カバーを固定します。

原作に併せ、『ハリー・ポッター』の呪文が書かれたマスキングテープを用いています。

本の情報を足して、留めます。

本のタイトルは付箋とマステで貼り付け、本自体はお弁当用のシリコンバンドで留めました。

これにて完成。

作るのは少し手間ですけど

  • 紙より破れにくく汚れにくい
  • 少しの水は弾いてくれる
  • 揃えやすい材料

ということで重宝。「これを使って良かった」と思える程度には本の中身にも手を付けていきます。

ボードゲーム『ニュースボーイ』感想。

OLYMPUS DIGITAL CAMERA

概要

1890年代のニューヨークが舞台。プレイヤーは新聞少年として各エリアに新聞を届けていきます。

時にはストライキをして待遇改善を訴え、また時には紹介を受けて販路を拡大していくのがゲームの目的です。

ゲームシステム

いわゆる紙ペンゲームです。

アイコンを選んでチェックする、比較的すんなり理解できるルールです。

以下の特徴が際立っています。

このゲームの良かったところ

「フリップ&ロール&ライト」による非対称性

『Welcome to』のようなカードを使うゲームと『Fleet the Dice』のようなダイスを用いたチェックを両方利用。

しかも、

  • 全プレイヤー共有:フリップ(カード)
  • プレイヤー固有:ロール(ダイス)

の複合で参照するために、各人の選択の要素が大きく異なってきます。

「紹介」によるアクションの連鎖。

ダイス/カードに沿ってエリアを埋めていく際、ちょうどエリアを埋め切るとどれか一つを埋めることができます。これでまた埋めればまた連鎖していくので、落ちものパズルのような爽快感があります。

マークできない部分の救済

まず、ワイルドカードのマークがあります。ストライキシステムによってロール&ライトにありがちな「終盤であるほどマーク/チェックできず得点レースから外れる」が緩和されています。

いわゆるしゃがむ要素であるストライキ、ソロゲームで特に重要です。(一定数をこなさないとペナルティ対象)

このゲームで少し残念だったところ

アイコンの視認性

コインボーナスを得られるシートが少し見にくいので、「え? こんなにマークできるのか?」と勘違いしたほど。

ソロルールがやや複雑

  1. タイミングカードのセットアップ
  2. タイミングカードがめくらたとき
  3. 及びその処理
  4. ストライキをこなさないことへの失点

と、対人戦よりも処理がややこしくなっています。そのため、ルール理解に少し時間を要しました。

まとめ

  • わかりやすいルール
  • コンパクトなコンポーネント
  • 非対称性とリプレイ性

に加えて手頃な時間で終わる短さも相まって繰り返し遊べる紙ペンゲームです。ダイスの質感もお気に入り。

重いゲームの合間に、ちょっとした息抜きにも活躍するゲームです。

統率者メモ-20-:2024年最初のベースデッキ。

今年の統率者デッキ、ベースデッキは『過去からの来襲』。英国のドラマ『ドクター・フー』とのコラボです。

統率者デッキ『過去からの来襲』

統率者

  1. 4代目ドクター
  2. サラ・ジェーン・スミス

デッキ

クリーチャー

  • バーバラ・ライト
  • ジョー・グラント
  • ティーガン・ジョヴァンカ
  • イアン・チェスタトン
  • ロマーナⅡ
  • ベリ・ブラウン
  • K-9 マークⅠ型
  • 数学の天才、アドリック
  • トラケンのニッサ
  • スーザン・フォアマン
  • ジェイミー・マククリンモン
  • サバティームの戦士、リーラ
  • 恐れなき反逆者、エース
  • 転置された恐竜
  • 初代ドクター
  • 2代目ドクター
  • 5代目ドクター
  • 7代目ドクター
  • 8代目ドクター
  • 3代目ドクター
  • 6代目ドクター
  • 私立探偵、ダッガン
  • ジョン・ベントン伍長
  • メノブトラの指導者、ヴレスティン
  • アリステア准将

インスタント

  • 剣を鍬に
  • 流刑への道
  • タイムロードの再生
  • 極性を反転せよ
  • 英雄的介入

ソーサリー

  • 善悪の葛藤
  • 永遠破り
  • ある日のことごと
  • 三顧の礼
  • 探検
  • 5人のドクター
  • 時の一掃

エンチャント

  • タイムロードの審判
  • 運命の日
  • アンドロザーニの洞窟
  • ウォー・ゲームズ
  • 別世界への追放
  • ドクター前夜
  • 地球外から来た子供
  • 死の都
  • シー・デビル
  • ギャリフレイは生き続ける
  • フェンリックの呪い

アーティファクト

  • 500年日記
  • 太陽の指輪
  • 秘儀の印鑑
  • ターディス
  • エースの野球バット
  • ドクターのロードスター、ベッシー
  • 精神石
  • 思考の器
  • 発展のタリスマン
  • 英雄の刃
  • 団結のタリスマン
  • ソニック・ドライバー
  • 英雄の演壇

土地

  • 2:平地
  • 2:島
  • 3:森
  • トレンザロアの時計塔
  • 広漠なるスカイクラウド
  • 氷河の城塞
  • 天界の列柱
  • さびれた浜
  • 灌漑農地
  • 大草原の川
  • 啓蒙の神殿
  • 港町
  • 神秘の神殿
  • 蔦明の交錯
  • 完遂樹林帯
  • 夢根の滝
  • 要塞化した村
  • サングラスの大草原
  • 梢の眺望
  • 豊潤の神殿
  • まばらな木立ち
  • 地平線の梢
  • 草茂る農地
  • 灰のやせ地
  • 海辺の城塞
  • 統率の塔
  • 祖先の道
  • 興隆する荒野
  • 興隆する木立
  • 興隆する島嶼
  • 風変わりな果樹園
  • ギャリフレイ評議堂

相手にして/回してみての感想

デッキ全体が統率者と噛み合っているため、

  • ドローが止まらない

というのが最初の印象でした。それでていて打点も高く、面も質も揃っている形。

入れ替えるカード

  • 土地周り(フェッチランドやショックランドなど、安定しているもの)
  • 強力な英雄譚(ローテーション落ちして安くなっているのが狙い目です

また、このデッキに入っているカードのいくつかは自分が最初に組んだ統率者《グレムリンの神童、ジンバル》と相性がいいのがいくつかあるので、折を見て調整していきます。

2024年最初の買い物。

新年、週末のお買い物はこちらとなりました。

ボードゲーム

  • ワーリング・ウィッチクラフト
  • ニュースボーイ

の2つ。両方とも比較的短時間で遊べる作品です。後者に関してはソロプレイにも対応しているので、この後サラッとルールを確認してみます。

本とデッキ

続けてこちら。

  • 『ハリー・ポッターと賢者の石』原書のペーパーバック
  • ドクター・フー統率者デッキ

それぞれ英国由来のエンターテインメント2つです。

原書に関しては2章ほど読み終えています。英語の脳がさび付いているので、それを落としながらの読書となります。

Ubuntu 20.04インストール後に行うこと。

2025年にサポートされなくなるOSではありますが、まだ現役というパターンがあるため、メモに残しておきます。

SSH設定

Ubuntu系OSをメディアからインストールした場合、SSHがインストールされていないことがほとんどです。

sudo apt install ssh

SSH鍵ペア作成

鍵認証でログインできるようにします。

ssh-keygen -t ed25519

# 鍵の格納場所は空Enter。(/home/hoge/.ssh/
# パスワードを設定します。

SSH鍵ペア作成確認

  • 秘密鍵の管理は慎重に行ってください。
  • パスワードも可能な限り設定して安全性を保ってください。
cd .ssh
ls -l
# 以下のファイルを確認します
# └id_ed25519
# └id_ed25519.pub
# ※これらのファイルはscp等で自分のクライアントにコピーします

鍵の設定変更

  • 公開鍵をauthorized_keysに変更し、パーミッションを厳密にします
mv id_ed25519.pub authorized_keys
chmod 600 authorized_keys

接続確認

この後、ローカルにコピーしたid_ed25519をSSHターミナルクライアントに保存して設定し、接続確認を行います。

SSHのパスワード認証を禁止

  • バックアップディレクトリ作成
sudo mkdir /etc/old

任意のバックアップディレクトリを作成します。

  • SSH設定ファイルバックアップ
sudo cp -pi /etc/ssh/sshd_config /etc/old/sshd_config.$(date +%Y%m%d)
  • バックアップ確認
diff -u /etc/ssh/sshd_config /etc/old/sshd_config.$(date +%Y%m%d)

エラーがない(差分がない)ことでバックアップを確認します。

  • ファイル書き換え
sudo sed -i -e 's/^#PasswordAuthentication yes/PasswordAuthentication no/' -e 's/^#PermitEmptyPasswords no/PermitEmptyPasswords no/' /etc/ssh/sshd_config
  • 差分確認
diff -u /etc/old/sshd_config.$(date +%Y%m%d) /etc/ssh/sshd_config
  • 差分
-#PasswordAuthentication yes
-#PermitEmptyPasswords no
+PasswordAuthentication no
+PermitEmptyPasswords no
  • SSH再起動

※この作業の前に、必ず、SSH接続は別に開けておいてください。※

sudo systemctl restart ssh.service 

SSH設定反映確認

  1. 新しくターミナルを起動します。
  2. パスワードでSSHログインできないことを確認します。
  3. 事前に転送しておいた秘密鍵でログインできることを確認します。

最初のアップデートとアップグレード

パッケージ全体のアップグレードを行います。

sudo apt update && sudo apt upgrade

アップグレード後、再起動を行います。

sudo reboot

ホスト名をドメインつきにする

Ubuntu系OSはインストール時にhoge.example.comと設定しても、

uname -n

# hoge(インストール時に設定したホスト名のみ)となっています。

とホスト名だけになるパターンが多いです。そこで、

sudo hostnamectl set-hostname hoge.example.com

として、(ホスト名やドメインや設定に合わせます)

設定語、

uname -n

# hoge.example.comを確認します。

プロンプト設定

最初期のプロンプトは

hoge@hoge$

になっているので、好みに沿って設定していきます。

  • 一般ユーザの.bashrc設定
cat << ___EOF___ | tee -a ~/.bashrc
PS1="[\u@\H \W]\\$ "

# 一般ユーザ向けのプロンプト設定
if [ "\$PS1" ]; then
  if [ "\$(id -u)" -eq 0 ]; then # rootユーザの場合
    PS1='\[\e[0;31m\][\u@\H \W]#\[\e[0m\] '
  else # 一般ユーザの場合
    PS1='\[\e[0;32m\][\u@\H \W]\$\[\e[0m\] '
  fi
fi
___EOF___
  • root

Ubuntu系は.bashrcが統一されないので、やむなくこの方法をとります。

sudo su -
cat << ___EOF___ | tee -a ~/.bashrc
PS1="[\u@\H \W]\\$ "

# 一般ユーザ向けのプロンプト設定
if [ "\$PS1" ]; then
  if [ "\$(id -u)" -eq 0 ]; then # rootユーザの場合
    PS1='\[\e[0;31m\][\u@\H \W]#\[\e[0m\] '
  else # 一般ユーザの場合
    PS1='\[\e[0;32m\][\u@\H \W]\$\[\e[0m\] '
  fi
fi
___EOF___

設定後、SSHセッションを開き直します。以下を確認します。

  1. 緑文字で[hoge@hoge.example.com~]$のように表示される。(一般ユーザー)
  2. 赤文字で[root@hoge.example.com~]#のように表示される。(root)

aptitudeインストール

これは完全に筆者の好みです。パッケージ管理をaptではなくaptitudeに変えます。

sudo apt install aptitude

他にもありますので、改めて別に記事を上げます。

2024年・差しボードゲーム記録-1-

一部、タイマンでのとうとう者を挟みましたが、主に2人用と書かれているボードゲームをやることになりました。

Otaru 1899

別の友人と回してみたかったもの。

開拓店で稼ぐこちらと投資で点を重ねる相手。開拓列を全てマックスまでいったのが決定だとなり、最終的に捲ることができました。

MYRMIDONS

ギリシアの勇猛果敢な兵士を舞台にした軍人将棋系のアブストラクト。コマが非対称なところが戦略を加速させていました。

Fox in the Forest Duet

  • 2人専用
  • トリックテイキング
  • 協力用

という変わり種。相手の意図が分かれば、あうんの呼吸で目的を達成できるというのが判明です。

ウィングスパン 東洋の翼

「基本が面白いゲームは拡張も面白い」と実感です。一部のカードがナーフされ、得点を得る手段が増えたので、卵プレイが逆に弱くなりました。

そのため、戦略性は飛躍的に高まっています。

今回、盤面をかなり獲って「勝った」と確信したのに、最終得点は85-82とギリギリの勝利。相手のプレイング次第では負けていたまで見えています。

この辺の詳細のレビューはまた改めて。

Page 33 of 238

Powered by WordPress & Theme by Anders Norén