アルシャードガイアのオンラインセッションを見学してみた

ミドルフェイズ後半から最後まで。
やっぱりリプレイやログを読むのとは違って、リアルタイムで進むのをルルブを引きつつ眺めていると楽しかった。
行為判定・対決・戦闘の進め方も、ようやく把握できてきた(気がする)。
行為判定と対決はだいたい似通っていて、行為判定は「何らかの現象に対するリアクション」という対決と考えればいい、ということに気づいた。
あと戦闘の進め方はN◎VAのカット進行とほぼ一緒だけど、N◎VAの方にあるチェックプロセスがアルシャードガイアには無いこととか。別のシステムと比較して同じ点・違う点を見ると覚えやすいのかもしれない。
イニシアチブプロセスでの行動順決定について、ALG p.238には

もっとも【行動値】の高いキャラクターが複数存在する場合は、PC、NPCの順番でアクションを行うこと。

とあるが、このセッションでは1d2を振ってPC側とNPC側の行動順を決めていた。そういうのもアリなんだなぁ、と。それはそれで公平な感じはする。確実に先手を取りたければ、そもそも行動値を高めに設定しておくか《フレイヤ》を使えばいいのだし(実際、使っていた)。
PC達はほぼ基本ルルブの範囲で組まれていて、比較的わかりやすかった。加護は上級やブルースフィアのものも混ざっていて、把握が大変だったけど。
しかし命中やダメージの修正は、よくわからなかった。
特技の効果は書いてあるとおりだから把握しやすいけど、単純な攻撃・防御や、行為判定・対決に関する部分は完全に覚えないと話にならないので、慣れるまではまごつきそうな気がした。

はてダのTwitter連携機能に関する個人的まとめ

  • サブアカウントでは使えない
  • Twitterへの投稿内容
    • 「ツイートの内容」を指定しなかった場合:"見出し+URL"の形式
    • 「ツイートの内容」を指定した場合:"指定した内容+URL"の形式
    • 日記タイトルを付加するなどの書式の工夫をしたい場合は毎回手動で打ち込む

とりあえずこんなところかな。ツイートまとめはtwilogでやってるので使わない。
twitter経由のidトラックバックはまだよくわからない。というか使うことがあるのかどうか謎。未だにブックマークコメントとかでキャッキャウフフしてる系のはてなムラ民以外には関係ない機能かも。

もうちょいテスト

カテゴリが付かないのはまぁいいとして、見出しそのままの文字列+URLだけって無味乾燥すぎやしませんか……
書き込み画面の下にある「Twitter連携機能」の中の「ツイートの内容」は結構マメにかかないとダメなのね。"日記タイトル: 見出し URL"くらいのを期待してたからちょっと拍子抜け。

はてダ バージョンアップ

とりあえず、twitter連携機能を有効にしてみた。どんな感じなのかな。
今のところ、twitter idはメインアカウントとしか対応づけられないらしい。サブアカウントは不可。つまりサブアカウントの日記更新を自分のTLに載せるのは、手動でやるしかない。
あとtwitter記法が導入されたとかなんとか。

こんな感じ? ……このデザインだと本文との境界がわかりづらいな。detailならまだいいけど、titleとかだとキツい。CSS classとか振ってあるかなぁ。もしあれば適当にborder属性でも付けておこうかな。


管理ページのデザインは全体的に平たくなった。配置なんかは基本的に変わってないから特に問題なかった。
あと、レスポンスは以前に比べてかなりよくなった。1週間延期したかいがあったようだ。

追記

ちょっとCSSいじった。あと小見出し追加のテストでもある。
.twitter-detail .twitter-detail-leftになってたけど、.twitter-detail-rightとか.twitter-titleもあるのかな。ちょっと試してみよう。

  • title

  • detail

  • detail:left

http://twitter.com/cobodo/status/14817485326:twitter:detail:left

  • detail:right

http://twitter.com/cobodo/status/14817485326:twitter:detail:right

  • tree

  • tree

結論

/* twitter */
.twitter-detail, .twitter-detail-right, .twitter-detail-left, .twitter-tweet {
	border: dotted 1px #888;
}

とかやってみたけど、枠付けるのもそれはそれで微妙だった。というわけでナシにした。

IP Masqueradeがうまくいかなかった件(解決)

IP Masqueradeがうまくいかない - blob glob
困っていたのだが、神である悪友の手によって救われた。
原因は、/etc/sysctl.confにあった。

net.ipv4.ip_forward=1

コメントアウトされているので、有効化する。その後、

# sysctl -p

で有効化。これだけだった。これだけでpingも通るしhttpも通る。すばらしい。


まず、ログを取ろうとして

$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -s $INTNET -j LOG

などとやってもログが出ない。ということで、彼の助言に従い、

$IPTABLES -A FORWARD -j LOG
$IPTABLES -t nat -A POSTROUTING -j LOG

を入れてみた。すると、ログが出るようになった。ちなみにUbuntuServer10.04LTSでは/var/log/{messages,syslog,kern.log}にログが出た。
ログを見ると、OUT=loだとか、ブロードキャスト用のIPに向けて発信されたかのようになっていた。
どう見てもおかしいのだが原因がわからない。そこで、

sysctl.confの問題とかじゃないよね

と一言。ぼくはこれについて全く知らなかったのだが、彼によれば、以前どこかのディストロでnet.ipv4.ip_forward=0がデフォルトになっていて問題になったケースがあったらしく、それを覚えていたのだとか。
結局それが正解であった。まったく、感謝しきりである。
しかしあーだこーだと試行錯誤するうちに夜が明けてしまった……w 寝よう。

Symantec AntiVirus

大学が入れろというし、どうせWindows版だけだろと思ってたらLinux版もMac版もあるというので、研究室のUbuntu10.04LTS Desktopに入れてみた。
マニュアルだとrpmで入れろと書いてあるが、debパッケージがあったので、とりあえず全部sudo dpkg -iしてみた。
しかし何故か動かない。ウイルスのデータが2008年とかなのはケンカ売ってるのか。アップデートも動かない。アップデート機構に対応するパッケージの必要環境にJRE1.4とか書いてある時点で嫌な予感はしていたけど。


まぁ動作対象ディストロではないので仕方ないかもしれない。ちなみに対応ディストロは以下の3つ。

……いや。あの。さすがにやる気無いだろう。
今現在の各ディストロの最新は、

らしい。


とりあえず動かないから削除しておくか……なんとかすればなんとかなるのかもしれないけど、そうする価値があるのかどうか謎。

IP Masqueradeがうまくいかない

→解決編 IP Masqueradeがうまくいかなかった件(解決) - blob glob
3月に吹っ飛んだサーバをUbuntu 10.04LTS Serverで復旧中だけど、IP Masqueradeがうまくいかない。
ローカルネットワーク内にサブネットを作り、IP Masqueradeでサブネットから外へ通信できるようにしたい。

ローカルネットワーク:192.168.100.0/24
ローカル内サブネット:192.168.0.0/24

という変な構成だけど、全部のマシンの設定を変えるのはめんどくさいので、ここは変えたくない。サブネットマスクが同じだから厳密にはサブネットとは言わないのかしらん。


iptablesを設定するため、ローカル内サブネットのルータマシンで、次のようなスクリプトを書いた。

#!/bin/sh

EXTIP=192.168.100.20 #外向きIP
EXTIF=eth0
INTIP=192.168.0.254 #内向きIP
INTIF=eth1
INTNET=192.168.0.0/24 #ローカル内サブネット
IPTABLES=/sbin/iptables
LSMOD=/sbin/lsmod
MODPROBE=/sbin/modprobe

if ! $LSMOD | grep -q ^ip_tables ; then
  $MODPROBE ip_tables
fi
if ! $LSMOD | grep -q ^iptable_nat ; then
  $MODPROBE iptable_nat
fi
if [ 0 = `cat /proc/sys/net/ipv4/ip_dynaddr` ]; then
  echo 1 > /proc/sys/net/ipv4/ip_dynaddr
fi

# clear
$IPTABLES -F
$IPTABLES -t nat -F
$IPTABLES -X

# policy
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -P FORWARD DROP

# IP masquerade
$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -s $INTNET -j ACCEPT
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -o $EXTIF -s $INTNET -j MASQUERADE

# log
$IPTABLES -N LOGGING
$IPTABLES -A LOGGING -j LOG --log-level warning --log-prefix "DROP:" -m limit
$IPTABLES -A LOGGING -j DROP
$IPTABLES -A FORWARD -j LOGGING

いずれにせよローカルネットワーク内なので、INPUTもOUTPUTも素通し。FORWARDだけ制限をかける。
内部から外部への接続は許可し、確立済みの通信も許可。そしてIP Masquerade。


これを実行しても、サブネット内のマシンからローカルネットワーク内の(サブネット外の)マシンへのpingすら通らない。何故だろう。