FFEXやっぱりおもしろい

とりあえずいちおうのエンディングまでは見たので。

懸念していたとおりアビリティの不要ぶんをはずす仕組みはなし。
なので序盤から攻略全開でプレイすることをおすすめします。
ディフレクト、序盤に付けた物理攻撃上昇とかいらないよ! はずさせてぇ……

以下おもしろい点
・サクサクすすむ。クエスト目標を達成するだけなら終盤になっても10分以内で終わる。
・サクサクすすむ。雑魚が硬くない。
・サクサクすすむ。そんなに難しくない。
・それでいてバリエーションが豊富なのでたっぷりあそべる。
・プレイヤー側が「強い」と感じられる設計になってる。

ナイトメインでプレイしました。一部の攻撃を除いて完全ガードするディフレクトに、自動回復と反射をつければさらに安定していきます。
というか自動回復と反射以外は付けても(コスト的に)損だと思う……。

で、以下次回作あるいはパワーアップ版に望むこと
・ドロップ品の自動回収(収集は仕方ないとしても)
・不要なオリジナルアビリティ効果の削除の仕組み
・確率系効果の確率を表示

こんなところでしょうか。思ったより不満なかったみたいです。

広告

CentOS7でSCM-Mannagerを導入する。

SCM-ManagerはGitやSubversionをWebのGUIで管理できるようになるツールです。

今回はSVNを使うため、CentOS7に導入します。


//あらかじめ必要になるパッケージをインストール。
# yum install java wget unzip

//適当なフォルダにscm-managerをダウンロード、解凍。
# wget https://maven.scm-manager.org/nexus/content/repositories/releases/sonia/scm/scm-server/1.43/scm-server-1.43-app.zip
# unzip scm-server-1.43-app.zip

//デフォルトのポートが8080とHTTPSでは8181なので、HTTPSのサービスをコピーして8181ポートに変更。
# cp /usr/lib/firewalld/services/https.xml /etc/firewalld/services/scm.xml
# vi /etc/firewalld/services/scm.xml

//firewallを開ける。
# firewall-cmd --permanent --add-service=scm
# firewall-cmd --reload

//デフォルトではコマンドを実行したユーザのhomeディレクトリにリポジトリが作られてしまうので、実行用のユーザ作成。
# useradd -s /sbin/nologin scm

//起動用スクリプトのUSER部分に作成したユーザを記入。
# vi scm-server/bin/scm-server
USER="scm"

//HTTPSにするためキーを作成する。
# cd scm-server/conf
# keytool -genkey -alias scm -keyalg RSA -keystore keystore.jks

//139行目あたりのSSL-Connecterについて、<Call name="addConnector">にかかっているコメントアウトを削除して、キーストアのパスワードを入れる。
# vi scm-server/conf/server-config.xml
<Set name="password">ここにキーストア作成時のパスワード</Set>
<Set name="keyPassword">ここにキーストア作成時のパスワード</Set>
<Set name="trustPassword">ここにキーストア作成時のパスワード</Set>

//これでSSL接続での起動ができるようになるけど、自動起動したいのでsystemdに対応させる。試行錯誤した結果なのでたぶんもっとスマートな設定があるはず・・・
# vi /etc/systemd/system/scm.service
[Unit]
Description=scm
After=syslog.target network.target remote-fs.target nss-lookup.target

[Service]
Type=forking
PIDFile=/(解凍先ディレクトリ)/scm-server/var/scm-server.pid
ExecStart=/(解凍先ディレクトリ)/scm-server/bin/scm-server start
ExecStop=/(解凍先ディレクトリ)/scm-server/bin/scm-server stop
Restart=on-failure

[Install]
WantedBy=multi-user.target

//自動起動に設定。
# systemctl enable scm.service

//起動。
# systemctl start scm.service

これで https://IPアドレス:8181 にアクセスすれば、SCM-Managerの管理画面になります。
(デフォルトの管理者パスいれてください)
SVNは改めてインストールしなくてよいです。

あとはまあGUIそこまで難しくないので・・・
グループに対する権限設定は、グループからじゃなくてリポジトリの設定から入って「Is Group」にチェック入れてグループ名を入力、ぐらいでしょうか、詰まったのは。

あとTortoiseSVNを使用してコミットするとき、HTTPSだとすごく重い、というところで詰まったのですが、これはTortoiseSVNをインストール後に再起動していなかったせいでした。

サーバ管理者がずっとSVNの管理もしているのは効率よくないので、SCM-Managerでどんどん開発者へ権限渡していきたいですね。

firewalldでIP制限をする

CentOS7からデフォルトで使用されているfirewalld。
ようやくニブい自分にも概要が分かったのでメモ。

結論から言うとIP制限をする場合はZoneファイルをいじる必要がありました。
外から来たアクセスは「どのZoneに一致するか」から分岐が始まるようでしたので。


//たくさんゾーニングしたい場合は、ゾーンファイルをたくさん作る必要があります(IPごとに通すポートをそれぞれ変えたい時とか)
//ということでpublicのZoneファイルをコピーします。
# cp /usr/lib/firewalld/zones/public.xml /etc/firewalld/zones/custom.xml

//不必要なサービスは削除、Shortタグ内の名前は替えておいたほうがいいかも。
# vi /etc/firewalld/zones/custom.xml

//リロードしないと置いたゾーンファイルはコマンドで扱えません。
# firewall-cmd --reload

//とりあえず今回は特定のIPにだけhttpを見せる設定で。
# firewall-cmd --permanent --add-source=192.168.0.0/24 --zone=custom
# firewall-cmd --permanent --add-service=http --zone=custom
# firewall-cmd --reload

同じくhttpだけ見せたいときはadd-sourceでどんどんIPを追加していく。
別のIPではhttpに加えてhttpsも見せたい、とかいう場合は、ゾーンファイルをもうひとつ作る必要あり。
同じIPを別々のゾーンに適用することはできないので注意する。

firewall-cmd –list-all-zones してもactiveとか表示されないので、これでいいのか不安でしたがこれでよかったようです。

iptablesと比べて管理しやすくなったような、分かりづらくなったような。

VirtualBoxでVMが立ち上がらなくなった話

「Cannot access the kernel driver」って言われたり
「NtCreateFile -> 0xc0000034」とか出てきたり
「0x80004005」のエラーコードが出てきたりして
とにかくVMが起動できない。

再インストールしてもダメ。バージョンが古くても新しくても(メッセージの表示の違いは出るけど)だめ。
新しいVMでもだめ。

思い当たったのはWindows Update(12/9公開分)による自動再起動が夜中に走っていたこと。
システムの復元を実行して直ったけど、かってに再起動したのが原因なのか、このアップデートが原因なのか分からなくて怖い。

追記:
 どうも「KB3004394」が原因らしい。