アルシャードガイアのオンラインセッションを見学してみた
ミドルフェイズ後半から最後まで。
やっぱりリプレイやログを読むのとは違って、リアルタイムで進むのをルルブを引きつつ眺めていると楽しかった。
行為判定・対決・戦闘の進め方も、ようやく把握できてきた(気がする)。
行為判定と対決はだいたい似通っていて、行為判定は「何らかの現象に対するリアクション」という対決と考えればいい、ということに気づいた。
あと戦闘の進め方はN◎VAのカット進行とほぼ一緒だけど、N◎VAの方にあるチェックプロセスがアルシャードガイアには無いこととか。別のシステムと比較して同じ点・違う点を見ると覚えやすいのかもしれない。
イニシアチブプロセスでの行動順決定について、ALG p.238には
とあるが、このセッションでは1d2を振ってPC側とNPC側の行動順を決めていた。そういうのもアリなんだなぁ、と。それはそれで公平な感じはする。確実に先手を取りたければ、そもそも行動値を高めに設定しておくか《フレイヤ》を使えばいいのだし(実際、使っていた)。
PC達はほぼ基本ルルブの範囲で組まれていて、比較的わかりやすかった。加護は上級やブルースフィアのものも混ざっていて、把握が大変だったけど。
しかし命中やダメージの修正は、よくわからなかった。
特技の効果は書いてあるとおりだから把握しやすいけど、単純な攻撃・防御や、行為判定・対決に関する部分は完全に覚えないと話にならないので、慣れるまではまごつきそうな気がした。
はてダのTwitter連携機能に関する個人的まとめ
- サブアカウントでは使えない
- 有料オプションの複数ブログ作成機能ではその限りではないかもしれない
- Twitterへの投稿内容
- 「ツイートの内容」を指定しなかった場合:"見出し+URL"の形式
- 「ツイートの内容」を指定した場合:"指定した内容+URL"の形式
- 日記タイトルを付加するなどの書式の工夫をしたい場合は毎回手動で打ち込む
とりあえずこんなところかな。ツイートまとめはtwilogでやってるので使わない。
twitter経由のidトラックバックはまだよくわからない。というか使うことがあるのかどうか謎。未だにブックマークコメントとかでキャッキャウフフしてる系のはてなムラ民以外には関係ない機能かも。
はてダ バージョンアップ
とりあえず、twitter連携機能を有効にしてみた。どんな感じなのかな。
今のところ、twitter idはメインアカウントとしか対応づけられないらしい。サブアカウントは不可。つまりサブアカウントの日記更新を自分のTLに載せるのは、手動でやるしかない。
あとtwitter記法が導入されたとかなんとか。
管理ページのデザインは全体的に平たくなった。配置なんかは基本的に変わってないから特に問題なかった。
あと、レスポンスは以前に比べてかなりよくなった。1週間延期したかいがあったようだ。
追記
ちょっとCSSいじった。あと小見出し追加のテストでもある。
.twitter-detail .twitter-detail-leftになってたけど、.twitter-detail-rightとか.twitter-titleもあるのかな。ちょっと試してみよう。
- title
- detail
- detail:left
http://twitter.com/cobodo/status/14817485326:twitter:detail:left
- detail:right
http://twitter.com/cobodo/status/14817485326:twitter:detail:right
- tree
- tree
結論
/* twitter */ .twitter-detail, .twitter-detail-right, .twitter-detail-left, .twitter-tweet { border: dotted 1px #888; }
とかやってみたけど、枠付けるのもそれはそれで微妙だった。というわけでナシにした。
IP Masqueradeがうまくいかなかった件(解決)
IP Masqueradeがうまくいかない - blob glob
困っていたのだが、神である悪友の手によって救われた。
原因は、/etc/sysctl.confにあった。
net.ipv4.ip_forward=1
がコメントアウトされているので、有効化する。その後、
# sysctl -p
で有効化。これだけだった。これだけでpingも通るしhttpも通る。すばらしい。
まず、ログを取ろうとして
$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -s $INTNET -j LOG
などとやってもログが出ない。ということで、彼の助言に従い、
$IPTABLES -A FORWARD -j LOG $IPTABLES -t nat -A POSTROUTING -j LOG
を入れてみた。すると、ログが出るようになった。ちなみにUbuntuServer10.04LTSでは/var/log/{messages,syslog,kern.log}にログが出た。
ログを見ると、OUT=loだとか、ブロードキャスト用のIPに向けて発信されたかのようになっていた。
どう見てもおかしいのだが原因がわからない。そこで、
sysctl.confの問題とかじゃないよね
と一言。ぼくはこれについて全く知らなかったのだが、彼によれば、以前どこかのディストロでnet.ipv4.ip_forward=0がデフォルトになっていて問題になったケースがあったらしく、それを覚えていたのだとか。
結局それが正解であった。まったく、感謝しきりである。
しかしあーだこーだと試行錯誤するうちに夜が明けてしまった……w 寝よう。
Symantec AntiVirus
大学が入れろというし、どうせWindows版だけだろと思ってたらLinux版もMac版もあるというので、研究室のUbuntu10.04LTS Desktopに入れてみた。
マニュアルだとrpmで入れろと書いてあるが、debパッケージがあったので、とりあえず全部sudo dpkg -iしてみた。
しかし何故か動かない。ウイルスのデータが2008年とかなのはケンカ売ってるのか。アップデートも動かない。アップデート機構に対応するパッケージの必要環境にJRE1.4とか書いてある時点で嫌な予感はしていたけど。
まぁ動作対象ディストロではないので仕方ないかもしれない。ちなみに対応ディストロは以下の3つ。
- Red Hat Enterprise Linux 3.0 ES
- SuSE LINUX Enterprise Server 9
- Novell Linux Desktop 9
……いや。あの。さすがにやる気無いだろう。
今現在の各ディストロの最新は、
らしい。
とりあえず動かないから削除しておくか……なんとかすればなんとかなるのかもしれないけど、そうする価値があるのかどうか謎。
IP Masqueradeがうまくいかない
→解決編 IP Masqueradeがうまくいかなかった件(解決) - blob glob
3月に吹っ飛んだサーバをUbuntu 10.04LTS Serverで復旧中だけど、IP Masqueradeがうまくいかない。
ローカルネットワーク内にサブネットを作り、IP Masqueradeでサブネットから外へ通信できるようにしたい。
ローカルネットワーク:192.168.100.0/24
ローカル内サブネット:192.168.0.0/24
という変な構成だけど、全部のマシンの設定を変えるのはめんどくさいので、ここは変えたくない。サブネットマスクが同じだから厳密にはサブネットとは言わないのかしらん。
iptablesを設定するため、ローカル内サブネットのルータマシンで、次のようなスクリプトを書いた。
#!/bin/sh EXTIP=192.168.100.20 #外向きIP EXTIF=eth0 INTIP=192.168.0.254 #内向きIP INTIF=eth1 INTNET=192.168.0.0/24 #ローカル内サブネット IPTABLES=/sbin/iptables LSMOD=/sbin/lsmod MODPROBE=/sbin/modprobe if ! $LSMOD | grep -q ^ip_tables ; then $MODPROBE ip_tables fi if ! $LSMOD | grep -q ^iptable_nat ; then $MODPROBE iptable_nat fi if [ 0 = `cat /proc/sys/net/ipv4/ip_dynaddr` ]; then echo 1 > /proc/sys/net/ipv4/ip_dynaddr fi # clear $IPTABLES -F $IPTABLES -t nat -F $IPTABLES -X # policy $IPTABLES -P INPUT ACCEPT $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD DROP # IP masquerade $IPTABLES -A FORWARD -i $INTIF -o $EXTIF -s $INTNET -j ACCEPT $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -t nat -A POSTROUTING -o $EXTIF -s $INTNET -j MASQUERADE # log $IPTABLES -N LOGGING $IPTABLES -A LOGGING -j LOG --log-level warning --log-prefix "DROP:" -m limit $IPTABLES -A LOGGING -j DROP $IPTABLES -A FORWARD -j LOGGING
いずれにせよローカルネットワーク内なので、INPUTもOUTPUTも素通し。FORWARDだけ制限をかける。
内部から外部への接続は許可し、確立済みの通信も許可。そしてIP Masquerade。
これを実行しても、サブネット内のマシンからローカルネットワーク内の(サブネット外の)マシンへのpingすら通らない。何故だろう。