けど、断られました<笑
大学に献血車が来ていたので、立ち寄ってみたところ、
残念ながら血の濃さが足りないということでアウト (>_<)
女性の場合、ヘモグロビンの量が12.5[g/dl]以上でないと
献血できないのですが、私は僅かに0.1届かず。。。
やっぱ最近の食生活がまずかったかぁ… orz|||
6月にもう一度来るらしいので、その時までに
ほうれん草とレバーを摂取しておきます。
そして献血車に描かれていたキャラクター。
・・・・・・。ポ○モン・・・?
2009年4月24日金曜日
2009年4月22日水曜日
2009年4月21日火曜日
なんばパークス
少し前になるのですが、友人となんばシティ、なんばパークスで
遊んできました。
学生なのでお手頃価格なシティの方が助かるのですが、
ちょっと味のある店は、やっぱりパークスに多いですね。
パークスの5F『Plants・Plants』で試験管で育てるランや
1Fの帽子屋さん『MAOZI』で緑のベレー帽を購入しました。
密閉された試験管内で育つ『In Vitro Garden(インビトロガーデン)』は
前々から注目していたので、今回購入できて大満足です。
日に当たるとすごくキレイ♪
半年から一年で鉢植えに植え替えが必要だそうで、
その後は一輪挿しにでも使ってくださいとのことです。
なるべくゆっくり育ってよ~。
それから購入はしませんでしたが、パズル屋『SOZ』も面白かったです。
プラスチック製の立体パズルで、動物や幾何学図形は勿論、
なんと椅子や机、壁まで作れてしまうというミラクル!
ただ店の位置が分かりにくくて、
てっきりパークスのショーウィンドウだと思ってた場所が店本体でした<笑
おやつはタルト専門店『デリス デュ パレ』で頂きました。
私が食べたのは「季節のフルーツタルト」
果物がごろごろ乗ってて、大変おいしゅうございました☆
友人が食べたのが「赤い果実のタルト」
レアチーズ風味&甘酸っぱさがなかなか♪
でも一番笑ったのは、シティの『グリーンデリ』のステッカー売り場でしょう。
あそこは笑える。
とりあえず、今隣の席に座ってるおにーさんにコレを送りたかった。
「肝心なところで噛みます」
…若干、後が怖いかも;;
遊んできました。
学生なのでお手頃価格なシティの方が助かるのですが、
ちょっと味のある店は、やっぱりパークスに多いですね。
パークスの5F『Plants・Plants』で試験管で育てるランや
1Fの帽子屋さん『MAOZI』で緑のベレー帽を購入しました。
密閉された試験管内で育つ『In Vitro Garden(インビトロガーデン)』は
前々から注目していたので、今回購入できて大満足です。
日に当たるとすごくキレイ♪
半年から一年で鉢植えに植え替えが必要だそうで、
その後は一輪挿しにでも使ってくださいとのことです。
なるべくゆっくり育ってよ~。
それから購入はしませんでしたが、パズル屋『SOZ』も面白かったです。
プラスチック製の立体パズルで、動物や幾何学図形は勿論、
なんと椅子や机、壁まで作れてしまうというミラクル!
ただ店の位置が分かりにくくて、
てっきりパークスのショーウィンドウだと思ってた場所が店本体でした<笑
おやつはタルト専門店『デリス デュ パレ』で頂きました。
私が食べたのは「季節のフルーツタルト」
果物がごろごろ乗ってて、大変おいしゅうございました☆
友人が食べたのが「赤い果実のタルト」
レアチーズ風味&甘酸っぱさがなかなか♪
でも一番笑ったのは、シティの『グリーンデリ』のステッカー売り場でしょう。
あそこは笑える。
とりあえず、今隣の席に座ってるおにーさんにコレを送りたかった。
「肝心なところで噛みます」
…若干、後が怖いかも;;
2009年4月19日日曜日
iPod touchを購入☆
実は購入したのは3月だったりましますが。
ちょっと忙しくて、なかなか使う機会がなかったのですが、
最近時間が取れるようになったのと、
前に注文していたiPhone兼iPod touchカバー(PIP-LCTPBR)が届いたので、
ようやくiPod touchを封切りました☆
(友人にiPodtouchは裏面がかなり傷つき易いと言われていたので、
元々ケースが届くまではしまっておくつもりでした)
まずは画面の保護シールを貼って、
購入したタッチペンつきのレザーケースにフィットイン。
ちなみにこのケース、立てても使えました。
ケースの手触りはなかなか♪
作りもしっかりしているし、表面を覆うカバーもついているので、
カバンにぽいっと放り込んでも安心です。
そしてWindowsと接続。
見事先の画面にすすみました。
が。
ここで予期せぬ問題が発生。
……タッチペンが反応せん。。。
どーゆーこと?
あれか、このケースのメーカーが出した保護シールじゃない保護シールで
表面を覆ってしまったのが駄目なのか!?
でも今更はがすなんてイヤだ。。。
……とりあえず、次に保護シールを取り替えるときに確認するとして。
しばらくはタッチペンが飾りとなることが決定した瞬間でした。(T_T;)
気を取り直して、iPod touchの画面をまず堪能。
[設定]からパスワードなどの基本的な設定だけして、
早速、iTuneストアへ☆
念願の英語PodCastをダウンロードしまくりました。
ついでに日経ニュースも。
さーこれで明日から通学時間に聞きまくるぞー!
遊びネタは、研究室の仲間から仕入れよ♪
ちょっと忙しくて、なかなか使う機会がなかったのですが、
最近時間が取れるようになったのと、
前に注文していたiPhone兼iPod touchカバー(PIP-LCTPBR)が届いたので、
ようやくiPod touchを封切りました☆
(友人にiPodtouchは裏面がかなり傷つき易いと言われていたので、
元々ケースが届くまではしまっておくつもりでした)
まずは画面の保護シールを貼って、
購入したタッチペンつきのレザーケースにフィットイン。
ちなみにこのケース、立てても使えました。
ケースの手触りはなかなか♪
作りもしっかりしているし、表面を覆うカバーもついているので、
カバンにぽいっと放り込んでも安心です。
そしてWindowsと接続。
見事先の画面にすすみました。
が。
ここで予期せぬ問題が発生。
……タッチペンが反応せん。。。
どーゆーこと?
あれか、このケースのメーカーが出した保護シールじゃない保護シールで
表面を覆ってしまったのが駄目なのか!?
でも今更はがすなんてイヤだ。。。
……とりあえず、次に保護シールを取り替えるときに確認するとして。
しばらくはタッチペンが飾りとなることが決定した瞬間でした。(T_T;)
気を取り直して、iPod touchの画面をまず堪能。
[設定]からパスワードなどの基本的な設定だけして、
早速、iTuneストアへ☆
念願の英語PodCastをダウンロードしまくりました。
ついでに日経ニュースも。
さーこれで明日から通学時間に聞きまくるぞー!
遊びネタは、研究室の仲間から仕入れよ♪
2009年4月12日日曜日
Debian(lenny)でルータ!
研究室のDHCP兼ルータサーバを引き継いだのですが、
時期が中途半端だったために、えらい苦労しました。
思うにサーバは構築途中で誰かが引きついじゃいけませんね。
資料が残っていても、実際その資料を書くまでに何を試して何をやってなかったかが
わからないので、ものすごい労力の無駄が発生します。。。
一から構築するなら、それも経験になるけど、
半端に引き継ぐと結局知識も体系的につかないので、あまり嬉しくない。
つまりは動作確認ぐらいしてから卒業して欲しかった(怒)ということで。
いや、せめて設定を変に飛ばさずに、順々にやってくれれば…。
閑話休題。
というわけで、Debian(Lenny)でルータを構築しました。
ルータにも色々種類がありますが、今回構築したのはNAT/IPマスカレードです。
N個のプライベートアドレスしかないのサーバが外にアクセスする際、
そのネットワークの元締め(ゲートウェイ)であるルータが持っているM個のグローバルに
それぞれ結びつけるというものです。
DHCP、iptablesのインストール、固定IPを持つホストの設定、
それからiptables設定スクリプトのの基礎設定までは前任者がやってくださっていたのですが、
iptablesの設定スクリプトをいくらいじってもルータとして機能してくれませんでした。
原因はカーネルモジュールの不足。
iptable_natというモジュールをロードしないと、Debianはルータとして動いてくれません(;_;)
まず以下のコマンドで、iptable_natをロード。
# modprobe iptable_nat
それから、以下のコマンドでロードされた結果を確認。
もし、iptable_natがなければ、何も出力されないので、上のコマンドをもう一回試しましょう。
# lsmod|grep iptable
>> 出力結果
iptable_filter 2560 1
iptable_nat 4616 1
似たようなのが何行か続く。
そして、起動時に自動でモジュールがロードされるように設定します。
# echo ‘iptable_nat’ >> /etc/modules
カーネルモジュールのロードに必要な作業はここまで。
次にNAT/IPマスカレードを有効にするために、以下の設定を行います。
# vi /etc/sysctl.conf
======================
net.ipv4.tcp_syncookies = 1 # syn攻撃対策
net.ipv4.ip_forward = 1 # NATを有効化
net.ipv4.icmp_echo_ignore_broadcasts = 1 # Smurf攻撃対策
net.ipv4.icmp_ignore_bogus_error_responses = 1 #
======================
ところで、ip_forwardは/proc/sys/net/ipv4/ip_forwardにもファイルがあるのですが、
どういう従属関係なんでしょう??
後日、確認。
ここまで設定したら、マシンを再起動。
起動したら、ようやっと用意したiptables.shを実行する段階に移ります。
synフロッドなどのセキュリティ対策の設定を省くと以下のような感じです。
ユーザ定義チェーンを使ってINPUT(ルータへの外部からのアクセス)、FORWARD(転送)を
MYCHAIN処理に飛ばして、両者の処理を一括して書いています。
======================
#!/bin/sh
# 既存の設定をクリア
iptables -F
iptables -t nat -F POSTROUTING
iptables -X
# NAT/IPマスカレードのための設定
iptables -t nat -A POSTROUTING -s 192.168.0.0/16(自分のネットワークを書く) -o eth0 -j MASQUERADE
# 基本ポリシ
# OUTPUT(ルータから外部へのアクセス)はACCEPT許可する
# INPUT(外部からルータへのアクセス)とFORWARD(転送)は原則DROP禁止。
iptables -P FORWARD DROP
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
# INPUTとFORWARDの処理を一括して設定するために
# 両者をMYCHAINというユーザ定義チェーンに結びつける
iptables -N MYCHAIN
iptables -A FORWARD -j MYCHAIN
iptables -A INPUT -j MYCHAIN
#-------------------------------#
# MYCHAIN == INPUT and FORWARD access
#-------------------------------#
# 自分自身(ローカルホスト: lo)からのINPUT、FORWARDは許可
iptables -A MYCHAIN -i lo -j ACCEPT
# 内部LANからのアクセスも許可
iptables -A MYCHAIN -i eth1 -j ACCEPT
# 既に確立されたアクセスについても許可
iptables -A MYCHAIN -m state --state ESTABLISHED,RELATED -j ACCEPT
# 特定のポートに対するアクセスを許可する
# ここではSSH、DNS、HTTP、HTTPの8080番を許可
iptables -A MYCHAIN -p tcp -m state --state NEW --dport 22 -j ACCEPT
iptables -A MYCHAIN -p tcp -m state --state NEW --sport 22 -j ACCEPT
iptables -A MYCHAIN -p udp -m state --state NEW --dport 53 -j ACCEPT
iptables -A MYCHAIN -p udp -m state --state NEW --sport 53 -j ACCEPT
iptables -A MYCHAIN -p tcp -m state --state NEW --dport 80 -j ACCEPT
iptables -A MYCHAIN -p tcp -m state --state NEW --sport 80 -j ACCEPT
iptables -A MYCHAIN -p tcp -m state --state NEW --dport 8080 -j ACCEPT
iptables -A MYCHAIN -p tcp -m state --state NEW --sport 8080 -j ACCEPT
# icmpは原則OK
iptables -A MYCHAIN -p icmp -j ACCEPT
#------------------------------#
# MYCHAIN end
#------------------------------#
======================
MASQUERADEの行の位置は未だに良く分かっていない。。。
とりあえず動くのでOK。
最後にこのシェルスクリプトを/etc/network/if-up.d/以下にコピー。
これで毎回ネットワークが起動するたびに読み込んでくれる、と。
LAN内部から外部ホームページが見れることだけ確認してOK。
ルータサーバが完成しましたー♪
時期が中途半端だったために、えらい苦労しました。
思うにサーバは構築途中で誰かが引きついじゃいけませんね。
資料が残っていても、実際その資料を書くまでに何を試して何をやってなかったかが
わからないので、ものすごい労力の無駄が発生します。。。
一から構築するなら、それも経験になるけど、
半端に引き継ぐと結局知識も体系的につかないので、あまり嬉しくない。
つまりは動作確認ぐらいしてから卒業して欲しかった(怒)ということで。
いや、せめて設定を変に飛ばさずに、順々にやってくれれば…。
閑話休題。
というわけで、Debian(Lenny)でルータを構築しました。
ルータにも色々種類がありますが、今回構築したのはNAT/IPマスカレードです。
N個のプライベートアドレスしかないのサーバが外にアクセスする際、
そのネットワークの元締め(ゲートウェイ)であるルータが持っているM個のグローバルに
それぞれ結びつけるというものです。
DHCP、iptablesのインストール、固定IPを持つホストの設定、
それからiptables設定スクリプトのの基礎設定までは前任者がやってくださっていたのですが、
iptablesの設定スクリプトをいくらいじってもルータとして機能してくれませんでした。
原因はカーネルモジュールの不足。
iptable_natというモジュールをロードしないと、Debianはルータとして動いてくれません(;_;)
まず以下のコマンドで、iptable_natをロード。
# modprobe iptable_nat
それから、以下のコマンドでロードされた結果を確認。
もし、iptable_natがなければ、何も出力されないので、上のコマンドをもう一回試しましょう。
# lsmod|grep iptable
>> 出力結果
iptable_filter 2560 1
iptable_nat 4616 1
似たようなのが何行か続く。
そして、起動時に自動でモジュールがロードされるように設定します。
# echo ‘iptable_nat’ >> /etc/modules
カーネルモジュールのロードに必要な作業はここまで。
次にNAT/IPマスカレードを有効にするために、以下の設定を行います。
# vi /etc/sysctl.conf
======================
net.ipv4.tcp_syncookies = 1 # syn攻撃対策
net.ipv4.ip_forward = 1 # NATを有効化
net.ipv4.icmp_echo_ignore_broadcasts = 1 # Smurf攻撃対策
net.ipv4.icmp_ignore_bogus_error_responses = 1 #
======================
ところで、ip_forwardは/proc/sys/net/ipv4/ip_forwardにもファイルがあるのですが、
どういう従属関係なんでしょう??
後日、確認。
ここまで設定したら、マシンを再起動。
起動したら、ようやっと用意したiptables.shを実行する段階に移ります。
synフロッドなどのセキュリティ対策の設定を省くと以下のような感じです。
ユーザ定義チェーンを使ってINPUT(ルータへの外部からのアクセス)、FORWARD(転送)を
MYCHAIN処理に飛ばして、両者の処理を一括して書いています。
======================
#!/bin/sh
# 既存の設定をクリア
iptables -F
iptables -t nat -F POSTROUTING
iptables -X
# NAT/IPマスカレードのための設定
iptables -t nat -A POSTROUTING -s 192.168.0.0/16(自分のネットワークを書く) -o eth0 -j MASQUERADE
# 基本ポリシ
# OUTPUT(ルータから外部へのアクセス)はACCEPT許可する
# INPUT(外部からルータへのアクセス)とFORWARD(転送)は原則DROP禁止。
iptables -P FORWARD DROP
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
# INPUTとFORWARDの処理を一括して設定するために
# 両者をMYCHAINというユーザ定義チェーンに結びつける
iptables -N MYCHAIN
iptables -A FORWARD -j MYCHAIN
iptables -A INPUT -j MYCHAIN
#-------------------------------#
# MYCHAIN == INPUT and FORWARD access
#-------------------------------#
# 自分自身(ローカルホスト: lo)からのINPUT、FORWARDは許可
iptables -A MYCHAIN -i lo -j ACCEPT
# 内部LANからのアクセスも許可
iptables -A MYCHAIN -i eth1 -j ACCEPT
# 既に確立されたアクセスについても許可
iptables -A MYCHAIN -m state --state ESTABLISHED,RELATED -j ACCEPT
# 特定のポートに対するアクセスを許可する
# ここではSSH、DNS、HTTP、HTTPの8080番を許可
iptables -A MYCHAIN -p tcp -m state --state NEW --dport 22 -j ACCEPT
iptables -A MYCHAIN -p tcp -m state --state NEW --sport 22 -j ACCEPT
iptables -A MYCHAIN -p udp -m state --state NEW --dport 53 -j ACCEPT
iptables -A MYCHAIN -p udp -m state --state NEW --sport 53 -j ACCEPT
iptables -A MYCHAIN -p tcp -m state --state NEW --dport 80 -j ACCEPT
iptables -A MYCHAIN -p tcp -m state --state NEW --sport 80 -j ACCEPT
iptables -A MYCHAIN -p tcp -m state --state NEW --dport 8080 -j ACCEPT
iptables -A MYCHAIN -p tcp -m state --state NEW --sport 8080 -j ACCEPT
# icmpは原則OK
iptables -A MYCHAIN -p icmp -j ACCEPT
#------------------------------#
# MYCHAIN end
#------------------------------#
======================
MASQUERADEの行の位置は未だに良く分かっていない。。。
とりあえず動くのでOK。
最後にこのシェルスクリプトを/etc/network/if-up.d/以下にコピー。
これで毎回ネットワークが起動するたびに読み込んでくれる、と。
LAN内部から外部ホームページが見れることだけ確認してOK。
ルータサーバが完成しましたー♪
2009年4月9日木曜日
外付けHDDのデバイスファイルをdmesgで調べる
マウントに使う外付けHDDのデバイスファイル(/dev/以下のsdaとか)の場所を
いつもは総当りで調べてるのですが<汗
さすがに何時までもそれではヤバイだろう!ということで
ちゃんと調べる事にしました。
手順は以下の通りです。
---------
1. 外付けHDDを起動した状態で、サーバのUSBポートに差し込む。
その後、以下のコマンドを打つ。
# dmesg | grep hd
そうするとHDDのメーカーやHDDの容量と一緒にsdaやsdbという単語が出てくる。
こんな感じの行があるはず。
SCSI device sdb: 312581808 512-byte hdwr sectors (160042 MB)
これがデバイスファイル。
ただ、実際/dev/以下を調べてみると、sdbだけじゃなくてsdb1やらsdb2が作られている。
一番数字の大きいものが、ちゃんと繋がるデバイスファイルとなる。
2. マウントコマンドでマウントする。
マウントポイント(/mnt/hdd)は自分で勝手に作ったやつ。
# mount /dev/sdb2 /mnt/hdd
---------
何故、こんな簡単な操作に戸惑っていたかというと、
どうもHDDのフォーマットに失敗していたらしく、
dmesgが上手く出てくれてなかったんです。。。<泣
今も、
VFS: Can't find a valid FAT filesystem on dev sdb.
とかいう警告を吐いてくれてます。。。
まあ、何とか繋がるんですけどね。
フォーマットした頃は完全ド素人。
しかも以前Windowsで使われてたHDDなので、どうやら操作ミスしてたみたいです。
160GB近くあるからデータの移行はあまりしたくないのになぁ。。。
いつもは総当りで調べてるのですが<汗
さすがに何時までもそれではヤバイだろう!ということで
ちゃんと調べる事にしました。
手順は以下の通りです。
---------
1. 外付けHDDを起動した状態で、サーバのUSBポートに差し込む。
その後、以下のコマンドを打つ。
# dmesg | grep hd
そうするとHDDのメーカーやHDDの容量と一緒にsdaやsdbという単語が出てくる。
こんな感じの行があるはず。
SCSI device sdb: 312581808 512-byte hdwr sectors (160042 MB)
これがデバイスファイル。
ただ、実際/dev/以下を調べてみると、sdbだけじゃなくてsdb1やらsdb2が作られている。
一番数字の大きいものが、ちゃんと繋がるデバイスファイルとなる。
2. マウントコマンドでマウントする。
マウントポイント(/mnt/hdd)は自分で勝手に作ったやつ。
# mount /dev/sdb2 /mnt/hdd
---------
何故、こんな簡単な操作に戸惑っていたかというと、
どうもHDDのフォーマットに失敗していたらしく、
dmesgが上手く出てくれてなかったんです。。。<泣
今も、
VFS: Can't find a valid FAT filesystem on dev sdb.
とかいう警告を吐いてくれてます。。。
まあ、何とか繋がるんですけどね。
フォーマットした頃は完全ド素人。
しかも以前Windowsで使われてたHDDなので、どうやら操作ミスしてたみたいです。
160GB近くあるからデータの移行はあまりしたくないのになぁ。。。
2009年4月5日日曜日
Afternoon Teaの時計を追加
サイドバーにAfternoon Teaの時計を追加しました。
Afternoon Teaは、私が今一番お気に入りの雑貨屋さんです。
小物のデザインがすごく綺麗で、品があるんですよね。
毎月発行しているペーパー(spice of a day)も可愛くて
ついつい手にとってしまう。
その月のカレンダーが付録になっているのが尚ヨシ☆
女性へのプレゼント探しなんかにも、本当にお勧めのお店です。
Afternoon Tea
http://www.afternoon-tea.net/main.html
Afternoon Teaは、私が今一番お気に入りの雑貨屋さんです。
小物のデザインがすごく綺麗で、品があるんですよね。
毎月発行しているペーパー(spice of a day)も可愛くて
ついつい手にとってしまう。
その月のカレンダーが付録になっているのが尚ヨシ☆
女性へのプレゼント探しなんかにも、本当にお勧めのお店です。
Afternoon Tea
http://www.afternoon-tea.net/main.html
万年筆☆LAMY
桜を観に両親が京都に来たので、ついでに万年筆を見に行きました。
買うならペン先の具合とか太さとか確認した方が良いとのアドバイスで、
験し書きさせてもらえる店を探したところ、
京都烏丸にあるVoltaireという時計・万年筆ショップにまず行ってみることにしました。
Voltaire
http://www.voltaire.jp/
地下鉄烏丸駅を降りて、烏丸通を北に歩いていくと、大きなペン先の看板を発見☆
迷う心配はなさそうだな、こりゃ<笑
ウィンドウの雰囲気も良くて、期待して中に入ると、
実際、まるでブランドショップのような、お洒落な雰囲気のお店でした。
意外と広いなーと思って歩いていると、奥にある鏡に気付かずぶつかりそうに<笑
広く見えたのはコイツのせいか。
置いてある万年筆も云十万クラスのものから、
数千円のお手ごろ価格まで様々。
Deltaが特に多めかな?
私が事前に見繕っていたPelikanやPilotも結構取り扱っていました。
両親を店内をぐるぐる見て回ってると、途中、
変なお客さんが来たらしく、店員のお姉さんが笑顔かつ過激(!)に対応してました。
ちょっと怖かったです…(((・Α・川)))ブルブル
色々見て回った結果、機能云々は置いて、
まず直感的にデザインが気に入ったものにすることにしました。
気に入ってないとまず使わないしね、私の場合<汗
それで候補に上がったのがLAMYのサファリ(SilverGreen)と
Watermanのメトロポリタン シィメリー(Green)。
書き味はメトロポリタンの方が柔らかくて書き易かったけど、細身なのが難点。
サファリは太さもデザインもモロ好みで
ペン先は若干固かったものの、こっちを買う事にしました。
で、笑顔でお客さんを撃退していた店のお姉さんが、話してみると結構面白い方で、
気軽に色々試し書きさせてもらえました。
最後の方は、インクの話で盛り上がって、
Pilotのインク名が和名(露草とか冬将軍、etc.)の色彩雫シリーズや、
おフランス産、香りつきインクのエルバンとか、色々挑戦させて貰いました。
めっちゃ楽しかった♪
今回はLAMY本体とカートリッジだけの購入でしたが、
いずれコンバータ(好きなインクを注入できるカートリッジ)と
お気に入りのインク瓶も購入したいものです。
家に帰ってから記念撮影!
愛用しまーす☆
買うならペン先の具合とか太さとか確認した方が良いとのアドバイスで、
験し書きさせてもらえる店を探したところ、
京都烏丸にあるVoltaireという時計・万年筆ショップにまず行ってみることにしました。
Voltaire
http://www.voltaire.jp/
地下鉄烏丸駅を降りて、烏丸通を北に歩いていくと、大きなペン先の看板を発見☆
迷う心配はなさそうだな、こりゃ<笑
ウィンドウの雰囲気も良くて、期待して中に入ると、
実際、まるでブランドショップのような、お洒落な雰囲気のお店でした。
意外と広いなーと思って歩いていると、奥にある鏡に気付かずぶつかりそうに<笑
広く見えたのはコイツのせいか。
置いてある万年筆も云十万クラスのものから、
数千円のお手ごろ価格まで様々。
Deltaが特に多めかな?
私が事前に見繕っていたPelikanやPilotも結構取り扱っていました。
両親を店内をぐるぐる見て回ってると、途中、
変なお客さんが来たらしく、店員のお姉さんが笑顔かつ過激(!)に対応してました。
ちょっと怖かったです…(((・Α・川)))ブルブル
色々見て回った結果、機能云々は置いて、
まず直感的にデザインが気に入ったものにすることにしました。
気に入ってないとまず使わないしね、私の場合<汗
それで候補に上がったのがLAMYのサファリ(SilverGreen)と
Watermanのメトロポリタン シィメリー(Green)。
書き味はメトロポリタンの方が柔らかくて書き易かったけど、細身なのが難点。
サファリは太さもデザインもモロ好みで
ペン先は若干固かったものの、こっちを買う事にしました。
で、笑顔でお客さんを撃退していた店のお姉さんが、話してみると結構面白い方で、
気軽に色々試し書きさせてもらえました。
最後の方は、インクの話で盛り上がって、
Pilotのインク名が和名(露草とか冬将軍、etc.)の色彩雫シリーズや、
おフランス産、香りつきインクのエルバンとか、色々挑戦させて貰いました。
めっちゃ楽しかった♪
今回はLAMY本体とカートリッジだけの購入でしたが、
いずれコンバータ(好きなインクを注入できるカートリッジ)と
お気に入りのインク瓶も購入したいものです。
家に帰ってから記念撮影!
愛用しまーす☆
登録:
投稿 (Atom)