ログ調査時にIPやステータスコードを抜き出すコマンド。

Apacheのアクセスログを調査するとき何かと使うのでメモです。

アクセスログからIPのみを抽出してカウント

 awk 'match($0,/[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+/) { print substr($0, RSTART, RLENGTH) }' "/var/log/apache/access.log" | sort -u 

表示例

3 xxx.xxx.xxx.xxx
2 yyy.yyy.yyy.yyy
1 zzz.zzz.zzz.zzz

と、煩雑なその他のログを探すことなく件数とIPをカウントします。

更にステータスコードも表示

awk 'match($0, /[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+/) { ip = substr($0, RSTART, RLENGTH) } match($0, /" [0-9]{3} /) { status = substr($0, RSTART+2, 3); print ip, status }' /var/log/apache/access.log | sort | uniq -c | sort -nr

表示例

5 xxx.xxx.xxx.xxx 200
3 yyy.yyy.yyy.yyy 404
2 zzz.zzz.zzz.zzz 500

ステータスコードが入るので、アクセス制御の有無やそれを突破してきたIPも調べられます。

Apacheにmod_dosdetector 導入

概要

過剰なWebクローラーによりサーバのパフォーマンスが落ちることがあるため、mod_dosdetectorを入れてみます。

mod_dosdetector は、Apache HTTP Server 用のモジュールで、DoS(Denial of Service)攻撃を検出し、対策を講じるためのものです。このモジュールは、特定のIPアドレスからの過剰なリクエストを監視し、しきい値を超えた場合にそのIPアドレスを一時的にブロックすることで、サーバーのリソースを保護します。

Ubuntu 20.04にはこちらを入れましたが、

  • ufwとの連携でサーバに負荷がかかる
  • 細かい設定が可能

ということで、こっちをUbuntu 24.04に入れてみます。

環境

  • Ubuntu 24.04
  • Apache 2.4
    • Apache2-devがインストールされていることが前提です。

さっくりとした手順

  1. gitでソースをダウンロードします。
  2. Makefileを書き換えた上でインストールします。
  3. 設定ファイルを作成します。
  4. 設定を有効化し、Apacheを再起動します。

mod_dosdetectorのダウンロード

  • ソース格納ディレクトリに移動
cd /usr/local/src && pwd

自分の環境に合わせます。

  • git clone
sudo git clone https://github.com/stanaka/mod_dosdetector.git
  • 展開したディレクトリに移動
cd mod_dosdetector && pwd

Makefileの書き換えとインストール

  • Makefile修正

デフォルトのMakefileは/usr/sbin/apxsとなっているため書き換えます。

sudo sed -i 's|^APXS=.*|APXS=/usr/bin/apxs|' Makefile
  • インストール
sudo make install
  • インストール確認
cat /etc/apache2/mods-available/dosdetector.load

LoadModule dosdetector_module /usr/lib/apache2/modules/mod_dosdetector.soと表示されます。

設定ファイル追加

参考: mod_dosdetectorを使ってみましょうよ。~挫折を乗り越え~

sudo tee /etc/apache2/mods-available/dosdetector.conf > /dev/null <<EOF
<IfModule dosdetector_module>
DoSDetection on
DoSPeriod 60
DoSThreshold 5
DoSHardThreshold 10
DoSBanPeriod 60
DoSTableSize 100
DoSIgnoreContentType ^(image/|application/|text/javascript|text/css)
</IfModule>
EOF
  • DoSDetection on
    • 説明: DoS (Denial of Service) 検出を有効にします。
  • DoSPeriod 60
    • 説明: DoS攻撃を検出するための監視期間を秒単位で指定します。
  • DoSThreshold 5
    • 説明: DoS攻撃と見なすリクエストの閾値を指定します。
  • DoSHardThreshold 10
    • 説明: より厳しい閾値を指定します。
    • 60秒間に同一IPアドレスから10回以上のリクエストがあった場合、即座にそのIPアドレスをブロックします。
  • DoSBanPeriod 60
    • 説明: DoS攻撃と見なされたIPアドレスをブロックする期間を秒単位で指定します。
  • DoSTableSize 100
    • 説明: DoS検出のために保持するIPアドレスの最大数を指定します。
  • DoSIgnoreContentType ^(image/|application/|text/javascript|text/css)
    • 説明: DoS検出から除外するコンテンツタイプを正規表現で指定します。

設定有効化とApache再起動

  • mod有効化
sudo a2enmod dosdetector
  • Webサービス再起動
sudo systemctl restart apache2.service

まずはこれで様子を見てみます。

設定ファイルの一括バックアップ時に用いるワンライナー。

概要

同一サーバに複数のバーチャルホストを運用している場合、個別のconfファイルの一括バックアップを取る必要があります。

その際、

sudo cp -pi /path/to/src/directory/*.conf /path/to/backup/directory/

としたのでは、オリジナルのファイルがファイル名そのままコピーされます。そういうときに、

  • 特定のファイルを一括でコピーしつつ
  • .bk.yyyy-mm-ddなどの識別子を付与

するTIPSです。

コマンド

for file in /path/to/src/directory/*.conf; do sudo cp "$file" "/path/to/backup/directory/$(basename "$file").bk.$(date +%Y%m%d)"; done

これで、コピー元にある.confファイル全てが、バックアップ先に元のファイル名に.conf.bk.yyyy-mm-ddが付与された状態で保存されます。

cdコマンドの後にpwdを付与する。

Linuxサーバで、どのディレクトリで作業をしたかは「どのコマンドを実行したか」と同等以上に重要です。

そのため、Linuxサーバでの作業において、どのディレクトリで作業をしているかを考えるため、

cd /hoge

を実行したら

pwd

が自動的に実行される設定を施します。

コマンド

  • 設定追加
sudo tee -a /etc/profile.d/pwd.sh > /dev/null << 'EOF'
cd() {
builtin cd "$@" && pwd
}
EOF
  • 設定反映
source /etc/profile.d/pwd.sh

これで、

cd /hoge

cd /hoge && pwd

と同じ結果を持つようになります。

Firefly-iiiのアップデート。(6.1.2→6.2.1)

LAMP環境で動く財務管理システム、firefly-iiiを6.1.2→6.2.1にアップグレードしたときの手順メモです。

参考:Upgrade a self-managed server/Firefly III documentation

環境

  • Ubuntu 24.04
  • Apache 2.4
  • MySQL 8.0.39
  • PHP 8.3.12
  • Composer 2.7.9
  • firefly-iii 6.1.2

さっくりとした手順

  1. DBのバックアップを取得します。
  2. 最新版のパッケージをダウンロードして展開します。
  3. 利用中のfirefly-iiiを待避させます。
  4. 待避させたfirefly-iiiからファイル/ディレクトリをコピーします。
  5. アップグレードを行います。

DBのバックアップ

  • 作業ディレクトリに移動
cd /hoge && pwd

任意の作業ディレクトリに移動します。

  • DBバックアップ
mysqldump --no-tablespaces --single-transaction -u username -h localhost -p database_name > DB_Backup.$(date +%Y%m%d).sql

usenamedatabase_name、及びDB_Backupは自分の環境に合わせます。

  • バックアップ確認
head -100 DB_Backup.$(date +%Y%m%d).sql

バックアップができていること、平文でSQLが読めることを確認します。

パッケージ取得

  • 作業ディレクトリに移動
cd /hoge && pwd

任意の作業ディレクトリに移動します。

  • wget
wget https://github.com/firefly-iii/firefly-iii/releases/download/v6.1.21/FireflyIII-v6.1.21.zip
  • ファイル所有者変更
sudo chown www-data:www-data FireflyIII-v6.1.21.zip
  • ファイル確認
ls -l FireflyIII-v6.1.21.zip

ファイルがあること、所有者がWebアプリ実行ユーザ(www-data)であることを確認します。

アップデート前のfirefly-iiiを待避

  • ディレクトリごと待避
sudo mv /home/www-data/firefly-iii /home/www-data/firefly-iii.$(date +%Y%m%d)

自分の環境に合わせます。firefly-iiiがインストールされているディレクトリをまるごと移動します。

  • 待避確認
ls -ld /home/www-data/firefly-iii

→ ディレクトリが無いこと

ls -ld /home/www-data/firefly-iii.$(date +%Y%m%d)

→ ディレクトリがあること

アップデートパッケージの解凍と配置

  • 解凍
sudo -u www-data unzip -o /hoge/FireflyIII-v6.1.21.zip -x "storage/*" -d /home/www-data/firefly-iii

/hogeは先ほど取得したパッケージがある場所です。アップデート前と同じ位置、名前に解凍します。

  • 解凍・配置確認
ls -l /home/www-data/firefly-iii

ファイル一式があり、www-dataが所有者になっていること

アップデート前のファイル・ディレクトリをコピー

  • 待避させたディレクトリに移動
cd /home/www-data/firefly-iii.$(date +%Y%m%d) && pwd

自分の環境に合わせます。

  • .envファイルをコピー
sudo cp -pi .env /home/www-data/firefly-iii/.env

コピー先のディレクトリは自分の環境に合わせます。

  • .envファイルコピー確認
ls -l /home/www-data/firefly-iii/.env

ファイルがあることを確認します。

  • storageディレクトリのコピー
sudo cp -pir storage /home/www-data/firefly-iii/
  • storageディレクトリのコピー確認
ls -l /home/www-data/firefly-iii/storage

ファイルやディレクトリがあることを確認します。

アップグレード

  • アップグレード後のディレクトリに移動
cd /home/www-data/firefly-iii && pwd

先ほど展開したディレクトリに移動します。

  • DBマイグレーション
sudo -u www-data php artisan migrate --seed

Yesが見えるようにして実行します。

  • 一時複合化
sudo -u www-data php artisan firefly-iii:decrypt-all
  • アプリケーションキャッシュクリア
sudo -u www-data php artisan cache:clear
  • コンパイルされたビューのキャッシュクリア
sudo -u www-data php artisan view:clear
  • DBアップグレード
sudo -u www-data php artisan firefly-iii:upgrade-database
  • Laravel assportのキー生成
sudo -u www-data php artisan firefly-iii:laravel-passport-keys

アップグレード反映・確認

  • Webサービス再起動
sudo systemctl restart apache2.service
  • Webサービス再起動確認
systemctl status apache2.service
  • アップデート確認
  1. アップデートを行ったfirefly-iiiサイトにブラウザでアクセスします。
  2. ログインできることを確認します。
  3. バージョンが上がっていることを確認します。
  4. 登録操作などができることを確認します。

アップデート後の処理:mysqldumpの削除

  • バックアップしたDBの削除
cd /hoge && pwd

mysqldumpを実行したディレクトリに移動します。

  • dump削除
rm DB_Backup.$(date +%Y%m%d).sql
  • バックアップ削除確認
head -100 DB_Backup.$(date +%Y%m%d).sql

ファイルが読めないことを確認します。

アップデート後の処理待避させたディレクトリの削除

  • 削除前:待避ディレクトリ確認
ls -ld /home/www-data/firefly-iii.$(date +%Y%m%d)

ディレクトリがあることを確認します。(自分の環境に合わせます。)

  • 待避させたディレクトリの削除
[ -d "/home/www-data/firefly-iii.$(date +%Y%m%d)" ] && sudo rm -rf "/home/www-data/firefly-iii.$(date +%Y%m%d)"

それぞれ、待避させたディレクトリであることを入念に確認してから行ってください。

  • 削除前:待避ディレクトリ確認
ls -l /home/www-data/firefly-iii.$(date +%Y%m%d)

ディレクトリがないことを確認します。

Nextcloudのメンテナンス時に出てきたエラーに対処。

環境

  • Ubuntu 24.04
  • Nextcloud 29.8
  • PHP 8.3
  • MySQL 8.0.39
  • Apache 2.4

警告内容

Nextcloudのメンテナンスのため、以下のコマンドを実行。

sudo -u www-data php occ maintenance:repair

この警告が出たので対処をしていきます。

WARNING: Failed to create filecache trigger (compatibility mode will be used): Anng a query: SQLSTATE[HY000]: General error: 1419 You do not have the SUPER privilege andmight* want to use the less safe log_bin_trust_function_creators variable)
WARNING: ffmpeg binary could not be configured

DBのトリガー修正

mysqlの設定ファイルのバックアップ

サーバの要となるサービスです。バックアップは確実に行ってください。

  • ファイルバックアップ
sudo cp -pi /etc/mysql/mysql.conf.d/mysqld.cnf /path/to/backup/directory/mysqld.conf.$(date +%Y%m%d)

任意のバックアップディレクトリを指定します。

  • ファイルのバックアップ確認
diff -u /path/to/backup/directory/mysqld.conf.$(date +%Y%m%d) /etc/mysql/mysql.conf.d/mysqld.cnf

エラーがなければバックアップは成功です。

設定ファイル書き換え

  • sedによるファイル書き換え
sudo sed -i '/\[mysqld\]/a log_bin_trust_function_creators = 1' /etc/mysql/mysql.conf.d/mysqld.cnf
  • 書き換え後の差分確認
diff -u /path/to/backup/directory/mysqld.conf.$(date +%Y%m%d) /etc/mysql/mysql.conf.d/mysqld.cnf
  • 差分
 [mysqld]
+log_bin_trust_function_creators = 1

設定反映

  • 反映前のサービス確認
systemctl status mysql.service

active(running)を格納します。

  • サービス再起動
sudo systemctl restart mysql.service
  • 反映後のサービス確認
systemctl status mysql.service

active(running)を格納します。

ffmgetのインストール

そもそもこのパッケージがインストールされていなかったので、

sudo aptitude install ffmpeg

として、パッケージをインストールします。

設定反映確認

  • Nextcloudのルートディレクトリに移動
cd /nextcloud/root/directory

自分の環境(/var/www/html/nextcloudなど)を指定します。

  • 設定確認
sudo -u www-data php occ maintenance:repair

冒頭のエラーがなければOKです。

証明書-中間証明書の整合性を確かめるワンライナー。

SSLサーバ証明書の発行/更新時のチェック方法のメモです。

今まではissuerとsubjectのハッシュ値が同じことを確認していましたが、より確実な方法を調べました。

前提

Let's Encryptのように、証明書と中間証明書が結合されている状態の証明書です。

コマンド

openssl crl2pkcs7 -nocrl -certfile /etc/certs/hoge.example.com.crt | openssl pkcs7 -print_certs -outform PEM | awk 'BEGIN {c=0;} /BEGIN CERTIFICATE/ {c++} { print > "cert" c ".pem"}' && openssl verify -CAfile cert2.pem cert1.pem

/etc/certs/hoge.example.com.crtは、サーバにある証明書をフルパスで指定します。

  1. 証明書をCRL(証明書失効リスト)を含めずにPKCS#7形式に変換。
  2. PKCS#7形式からPEM形式で出力。
  3. awkによって証明書と中間証明書に分解。
  4. サーバ証明書と中間証明書を分割。

を含めています。

実行結果

openssl verify -CAfile cert2.pem cert1.pem
cert1.pem: OK

と出れば、cert1.pem(サーバ証明書)がcert2.pem(中間証明書)によって正しく署名されていることを示しています。

主なエラーの意味と対策

unable to get local issuer certificate
  • 意味:中間証明書またはルート証明書が見つからないか、信頼されていない。
  • 対策:CAファイルに必要な中間証明書とルート証明書が含まれていることを確認します。
certificate signature failure
  • 意味:証明書の署名が無効であるか、改ざんされている可能性がある。
  • 対策:証明書が正しく署名されていることを確認し、証明書ファイルが改ざんされていないかチェックします。
unable to verify the first certificate
  • 意味:証明書チェーンの最初の証明書(通常はサーバ証明書)が検証できない。
  • 対策:CAファイルに正しい中間証明書とルート証明書が含まれていることを確認します。
self signed certificate in certificate chain
  • 意味:自己署名証明書が証明書チェーンに含まれている。
  • 対策:自己署名証明書が適切に信頼されているか確認します。

『ライザのアトリエ2』エボルブリンク解放時でのアクセサリ作成。(DLCアイテム:ユニヴァース)

これを更に推し進めます。

調合タイミング

  • ミラージュラント攻略開始時
  • エボルブリンク解放時
  • 品質999解放時

で作れることをやっていきます。

調合例:ユニヴァース(DLCアイテム)

ステータス

名前ユニヴァース
Lv.75
装備可能者全員
属性/属性値火・雷/6
HP115
攻撃力240
防御力192
素早さ401
品質999

効果・特性

  • 効果1: 四霊を操る
    • 魔法属性のスキルのAP消費量を減少する
  • 効果2: 満ちる霊力
    • 現在のタクティクスレベルによって、コアチャージの回復量が上昇する。スキル使用時のWTが減少する
  • 効果3:迅雷の霊力
    • 雷属性のダメージが増加する。雷属性のアイテムを使用するのに必要なCCが減少する
  • 効果4:轟風の霊力
    • 風属性のダメージが増加する。風属性のアイテムを使用するのに必要なCCが減少する
  • EV効果:賢知の印章
    • 【以下の効果を対象に付与】
      • アイテム強化+5%
      • アイテム短縮+5%
  • 特性1: 防速強化 40
    • 防御力と素早さが増加する
  • 特性2: 攻速強化 40
    • 攻撃力と素早さが上昇する
  • 全能力強化 30
    • 全ての能力値増加する

DLCアイテムだけのことはあり、諸々の効果が強烈です。

例によってストーリーの都合上、強力な特性は望めないもののそれなりの準備はしています。

調合前の必須素材

グランツオルゲン

ロミィのショップ開発でセプトリエンを売ることによりデニスの工房に追加されます。

また、インゴットを大量に売ることで品質、効果を高めています。

後はこれを複製。(ショップ開発で購入したアイテムをリビルドすることはできませんが複製は可能です)

エリキシル剤

エボルブリンクのリンク素材として「エリキシルリング」が必要です。

この材料となるドンケルハイトはロミィのショップ開発で「賢者の石」を売ることで登録されます。(また、ミラージュラントまで行けるのであれば

ガラスの花の木の根元から採取可能です。

極星のエッセンス

この装備品に限り、マテリアル感の効果テーブルを上げる極星のエッセンスにします。

デニスのキャラクターストーリーを進める

装備品強化のためには、デニスのキャラクターストーリーを終わらせておきます。

これにより、装備強化で投入できるアイテムが3枠に増えます。

調合

※用いる素材を太字にします※

ベース素材:四精霊のアミュレット

調合メニューから「ミックスオイル」を選択して自然油を入れます。

魚介類のマテリアル環に影響拡大+1が付与されている魚介類を入れます。(全ての効果テーブルを最大にした水の種から収穫可能です)

パルマの実を入れます。

属性値3以上の闇水晶の欠片を入れてレシピ変化します。

アルケミーペイントに変化します。炎属性を持たせ、影響拡大+4の賢者の石を中和剤のマテリアル環に入れます。

他の材料を入れるところが全てすっ飛ぶので、ラピス・パピヨンを入れてレシピ変化します。

精霊の小瓶にレシピ変化します。影響拡大を持つ1が付与された花を入れます。

セプトリエンを入れてレシピ変化をします。

クリスタルエレメントにレシピ変化します。竜素材の所に影響拡大+5を発現させ、火属性を持たせた竜の涙を入れます。

右上に風属性を持たせた竜の涙を入れます。

グランツオルゲンを入れます。

四精霊のアミュレットにレシピ変化します。極星のエッセンスを入れます。

次に、インゴットのマテリアル環にありったけのグランツオルゲンを投入してパラメータ(ステータス)を上昇させます。

リビルドで特性を発現させるので、この段階でアミュレットを作ります。

リンク素材:エリキシルリング

  1. 研磨剤(大貝の白玉)
  2. パールクリスタル(琥珀水晶)
  3. アンバーライト(魔喰いの枝)
  4. スピリナイト(聖樹結晶)
  5. セイントダイヤ(七煌原石)
  6. アルクァンシェル(エリキシル剤)

とレシピ変化を重ね、

エリキシルリングを調合。これも非常に強力な装飾品なので、一から作っておきます。(今回はエボルブリンクが目的なので、グランツオルゲンによるステータス上昇のみにしておきます)

エボルブリンク

最初に四精霊のアミュレット

次にエリキシルリングを入れてエボルブリンクを行います。

アイテムが変化すると共にマテリアル環が出てきます。

ユニヴァースへと変化しました。

アイテムリビルド

この方法で行うと、アイテムレベルが10でスタートするため、リビルドの猶予がかなり楽になります。

  • 影響拡大を持つ素材(特にクリスタルエレメント)
  • 持たせたい特性を持つ素材

などで全ての効果を発現させていきます。

特性を確認してリビルドまで完了。

更にエボルブリンク

レシピ変化のためのエボルブリンクではなく、装飾品にEV効果を持たせます。

全ての効果を発現させたエリキシルリングを入れて「賢知の印章」を付与します。

装備強化

デニスの工房で装備強化を行います。

効果テーブルは埋まっているので、素早さが上がる素材を適当に選びました。

ここまで来てようやくの完成。

特性や効果などに甘さがありますが、それでも引き継ぎボーナス無しでの高難易度の本編クリアができるまでのステータスにはなっています。

『ライザのアトリエ2』エボルブリンクによるコアアイテム生成。(要DLC)

こちらの記事の補足です。

2024年9月のシリーズ5周年記念アップデートにより、難易度 Very Easyが設定された反面、最高難易度LEGENDの難易度が更に上がりました。

そのため、LEGEND攻略中にもたつく事態が発生したので、コアアイテムの見直しを図ります。

調合のタイミング

  • 全員がプレイアブルになった時(古代マナ工房攻略後)
    • ミラージュラント攻略開始時
  • エボルブリンク解放
  • 品質上限999解放
  • リビルドレベル99解放

調合したアイテム:ヴィアヴェールルフト

  • Lv.99
  • 消費CC:4
    • 装備品効果により実際の消費CCは1
  • 効果1: 吹き飛ぶ魔力
    • 【魔法】無属性の極小ダメージを与え、行動順を後ろに戻す
  • 効果2:ブレイブテンペスト
    • 【魔法】風属性の大ダメージを与え、行動順を大きく後ろに戻す
  • 効果3:吹き飛ばし:超
    • 強風により対象を吹き飛ばす。行動順を後ろに戻す
  • 効果4:最大風力
    • 風力を最大まで強化し、対象の範囲を広げる
  • EV効果:風説の烙印
    • 【以下の効果を対象に付与】
      • 風ダメージ・大
      • 束縛を与える・中
      • 吹き飛ばし・中
  • 特性1:クリティカル+ 60
    • アイテムの使用時にクリティカルに成る確率が最大で60%増加する
  • 特性2;破壊力上昇+ 30
    • アイテムの威力が最大で30%増加する
  • 特性3;強力な破壊力
    • アイテムの威力が20%増加する

より上位の特性はもっとストーリーが進んだ状態で入手可能なので、この時点でのベストを選んでいます。

何故このアイテムか?

「攻略を楽にするため」です。ダメージはローゼフラムにも大きく劣るものの

相手の行動順を大きくずらし、

  • 劣勢を立て直す
  • スペシャルアタックの前にブレイクさせるチャンスを増やす
  • 追い討ちをかける

などの余地を与える強力なアイテムの一つ。

これに気づいたことにより『陽炎の島』の攻略が一段と楽になったという背景があります。

なので、1つ装備させておくことをオススメします。

調合前に必須素材

極星のエッセンス

全てのマテリアル環の効果テーブル最大値が1段階上昇するDLCに追加されたエッセンス。

コアアイテムや種といった、全ての効果テーブルをより上に高めたいときに役立つエッセンスとなります。

夢見の霧花

ミラージュラント攻略時に得られる素材。これは、ヴィアヴェールルフトの消費CCを減らすときに用いる素材です。(かつ、影響拡大で発現不可

調合

ベース素材:ルフト

EV調合は最初に入れた調合アイテムをそのまま引き継ぎます。そのため、ベースのルフトをしっかりと調合します。

調合メニューから「ルフト」を選択して、ヴィント鉱を入れます。

きのこを入れます。

気体のマテリアル環に、エッセンスで「気体」に変化させたクリスタルエレメントを投入します。特性はここで決めておきます。

極星のエッセンスを投入。

後は、影響拡大を持つを持つ素材などで全ての効果を発現させます。

ルフト完成。

EV素材:レーツェルフト

これはルフトからのレシピ変化。必須素材のミストリキッドは、ゼッテル→ 旅人の水珠からのレシピ変化で手に入れます。

EV素材は全てを発現させる必要ありません。投入していないマテリアル環があってもOKです。

エボルブリンクとアイテムリビルド

エボルブリンクの最初にルフトを入れます。

EV素材としてレーツェルフトを投入。

ヴィアヴェールルフトへと変化させます。

リビルド

エボルブリンクで追加されたマテリアル環は未解放のため、リビルドさせる必要があります。

アイテムレベルは99にします。なぜなら、コアドライブ「四星の極光」は、使用するコアアイテムのレベルに応じてダメージが上昇するからです。

後は特性を決めます。

追加のエボルブリンク

ヴィアヴェールルフトに、ヴィアヴェールルフトそのものをエボルブリンク。

更に行動順を後ろに戻す効果を付与します。

まとめ

『ライザのアトリエ2』の肝いりの調合ではありますが、

  1. ベースのアイテムを完全に発現させる
  2. レシピ変化のアイテムを調合する
  3. エボルブリンクで素材を変えた後
  4. リビルドさせる

とかなりの手順を要するシステム。続編の3でオミットされた理由がなんとなく察せられます。

AWS Lightsail → WebARENAへの移行完了。

はじめに

個人的に用いているVPSのコンテンツを、AWS LightsailからWebARENAへと移行完了。

今までUbuntu 20.04で動いていたサーバがUbuntu 24.04へと変わったことにより、Ubuntu 20.04のEOL対応を済ませたという形。

それぞれが、URLもそのままに、バージョンが上がった状態で表示されているという形です。

移行のきっかけ

Ubuntu 20.04のEOLが近づいてきた

これが一番の理由。Lightsailを最初に使い始めた頃は2022年5月だったので、まだ余裕があったのですが、そこから2年も経つとさすがに対応するしかないという形。

Lightsailにそのままインスタンスを移行させても良かったのですが

円安によるLightsail利用料高騰

という立ちはだかる壁があり、

  • 4GB Memory
  • 80 GB SSD

をもう一つ作り維持して行くには結構辛いものがありました。その上、

IPv4アドレスに追加料金

という更に手痛い値上げも発表されます。

迫るEOLに維持費の高騰、それをどうにかするために選んだのがWebARENAです。

WebARENAに切り替えた理由

利用費の安さ

https://web.arena.ne.jp/indigo

2024/10/12現在、

  • 4vCPU
  • 4GB Memory
  • 80GB SSD

で月額1630円。(筆者がサインアップしたときは1年間有効のクーポン付きでした)

Lightsailの24USD/月より安価なのは魅力的でした。

キャリア運営による回線の安定。

今回はNextcloudを使うと決めているだけに、回線が安定しているキャリア(docomo)のvpsを利用しました。

移行が思ったよりスムーズだった理由

元からデータをクラウドストレージに保存していた

これが一番大きかったです。クラウドストレージWasabiをs3でマウントしていたために、他のサーバに画像を転送する必要すらありませんでした。

また、mysqldumpの転送も、同じようにs3経由で引っ張るだけです。

サービス構築のメモを最初に残していた

冒頭の外部サイトやこのブログに

  • うまくいった手順
  • ハマったこと
  • 失敗した理由

など書いていたのが助かりました。手順を基本的にコピペで済むように済ませていたのも自賛する点です。

事前検証

この検証のように、別サーバに移行することをやっていたのもまた助かりました。

今後

最小限構成でのLightsailの転用

とはいえ、「LightsailのDNS機能」が有用であるため、一番安いインスタンスを残しつつ他の用途に使っていきます。

Page 4 of 237

Powered by WordPress & Theme by Anders Norén