(LV. 50) Level Challenge

(레벨 챌린지)


최소 필요 레벨: 50

난이도: 보통 


관련 장소

 Act 5: Worldstone Keep → Antechamber(Worldstone Keep 3) → Throne of Destruction → Tran Athulua

 ※ Normal 난이도에서 Infernal Contraption을 파괴하면 Tran Athulua로의 포탈이 열립니다.


임무

 세 명의 Priestess들을 찾아서 쓰러뜨리세요. 각각의 Priestess들은 자신의 원소 shard를 떨어뜨립니다.


보상

 60레벨 이전, Horadric Cube에 각각의 원소 shard를 넣고 조합하면 Sunstone of the Twin Seas로 변합니다.


Tran Athulua로 향하는 포탈은 45레벨부터 입장이 가능하지만, 레벨 50이 되기 전까지는 shard들을 조합할 수 없습니다. 레벨이 60이상이 되어도 shard들을 조합할 수 있는데, Arcane Crystal을 두개씩 더 추가해서 조합해야 합니다. 70은 4개, 80은 6개, 90은 8개, ......, 150은 20개.


Sunstone of the Twin Seas

인벤토리에 지님으로써 보너스를 받음

최소 필요 레벨: 50 

+2 모든 스킬

+20% 전투 속도 

+(2-5) 파이어 데미지

+(2-5) 라이트닝 데미지

+(2-5) 콜드 데미지

-5% 적 콜드 저항

-5% 적 파이어 저항

-5% 적 라이트닝 저항

+15% 모든 능력치 

+20% 원소 저항



Normal 액트 5 Throne of Destruction에서 바알을 잡기 전

바알이 소환하는 몬스터들을 잡다 보면

Infernal Contraption이라는 탑이 소환되는데 부수면 된다.



탑을 부수면 열리는 Tran Athulua로 향하는 포탈



이곳의 지도.

가장 아래는 입구이고 Boss들을 찾아가서 쓰러뜨리고 

Shard들을 주워서 조합하면 된다.



라이트닝 보스



콜드 보스



파이어 보스



각 보스는 자신들의 원소에 맞는 Shard를 떨어뜨리는데

세 Shard를 모아서 같이 조합하면



이렇게 매우 좋은 참이 만들어진다.



그리고 엔야를 구하고 마라에게 가면 받는 스크롤과 조합하면

모든 원소 저항이 10% 추가로 오른다.

(Nightmare, Hell 난이도에서도 받아서 조합해주면 총 50% 저항이 된다.)



(LV. 105) Island of the Sunless Sea

(태양 없는 바다의 섬)


최소 필요 레벨: 105 

난이도: 매우 쉬움


관련 장소

 Act 2: Rocky Waste → Stony Tomb → Treasure Vault → Island of the Sunless Sea


Island of the Sunless Sea 장소 특성

 더 높은 골드 드랍 확률


로어

 천사들이 감시하는 장소, 기적적으로 햇빛이 비치는 지하동굴, 한때 심연으로의 원정을 위한 천사군들의 활동 장소였습니다. 신성한 군단들이 지옥의 세력들에 패배하고 차원에서 쫓겨났을 때, 소수의 인간 숭배자들만이 뒤에 남아 경계를 했습니다. 하지만 천상의 마법은 인간들이 견뎌내기에 너무나도 강력했습니다. 인간들의 변형된 끔찍한 유해는 Mephisto의 아들, 위대한 Lucion에 의해 발견되어 거둬들여 졌습니다.


몬스터들

 Island of the Sunless Sea는 겉으로 보기에 매우 적은 적들이 지키고 있습니다. Lucion의 감시자, the Feyrs는 이곳을 배회하며 사악한 Nightmare 저주로 플레이어를 공격할 것입니다. 


등장 보스

 Sunless Angel들은 Rising Dawn과 Thundergod을 시전하며, 플레이어에게 가까워지면 근접 교전을 시작할 것입니다.


보상

 Hell 난이도에서 각각의 Sunless Angel들은 쓰러질 때 Angel Bag을 떨어뜨립니다. 여섯개의 Angel Bag을 Horadric Cube에 넣고 조합하면 Six Angel Bag으로 변합니다.


Angel Bag → Six Angel Bag



Six Angel Bag 

인벤토리에 지님으로써 보너스를 받음

최소 필요 레벨: 105

+(26 ~ 38)-(38 ~ 63) 파이어 데미지

+(26 ~ 38)-(38 ~ 63) 라이트닝 데미지

+(26 ~ 38)-(38 ~ 63) 콜드 데미지

+(21 ~ 25)% 파이어 저항

+(21 ~ 25)% 라이트닝 저항

+(21 ~ 25)% 콜드 저항


각각의 Sunless Angel들은 1/6 확률로 Sunless Crystal Bird를 떨어뜨립니다. Six Angel Bag과 Sunless Crystal Bird를 Horadric Cube에 넣고 조합하면 추가 보너스가 붙습니다.


Six Angel Bag + Sunless Crystal Bird → 추가 보너스가 붙은 Six Angel Bag


Sunless Crystal Bird 조합 시 추가되는 보너스

-(1 to 5)% 적의 모든 저항

+3% 강한 타격 확률(Crushing Blow)

+(-5 to 5) 시야



Act 2 마을 앞마당 Rocky Waste에 위치한 Stony Tomb



Stony Tomb에는 Treasure Vault의 입구가 있다.



Gheed's Mentor를 잡으면



Isnald of the Sunless Sea로 가는 포탈이 열린다.



들어왔을 때의 풍경.

이곳에는 Dark Templer라는 투명한 근접 공격 몬스터와

Feyrs라는 날아다니는 덩어리 같은 몬스터가 있다.

Feyrs는 Nightmare라는 강력한 근접 몬스터를 소환하기 때문에 빨리 잡아줘야 하고

Dark Templer도 주의해서 탐험하도록 한다.



지도의 빨간 X가 Sunless Angel(보스)이 위치한 장소이고

초록색 X가 처음 들어온 장소이다.

맨 오른쪽 장소는 순간이동 관련 마법으로만 갈 수 있다.

(순간이동 마법이 없으면 다른 방 만들어서 아무 Sunless Angel을 한번 더 잡으면 된다.)



보스 Sunless Angel은 적과 떨어져 있으면 태양 같은 구체를 던지는데 그 구체는 주변에 데미지를 준다.

그래서 미니언이나 단단한 용병을 던져주면 구체를 안 던지고 근접 공격만 하기 때문에 상대하기 쉽다.



6개의 Angel Bag을 모아서 조합하면



Six Angel Bag이 만들어지고



Sunless Angel이 죽을 때 10% 확률로 떨어뜨리는 Sunless Crystal Bird를

Six Angel Bag과 함께 조합하면



보너스 능력이 더 붙는다.




(LV. 105) Death Projector

(죽음의 프로젝터)


최소 필요 레벨: 105 

난이도: 매우 쉬움

The Proving Grounds 입장 시 30초 후부터는 해당 게임에서 재입장이 불가능합니다.


관련 장소

 Act 3: Flayer Jungle → Swampy Pit → The Proving Grounds


로어

 Swampy Pit은 Mephisto의 최신 공성 병기 테스트를 위한 장소로 쓰였습니다. Death Projector는 천천히 회전하면서 매우 강력한 에너지 빔을 방출하는데, 부딪히는 모든 것을 소멸시켜버립니다.


등장 보스

 Death Projector


전략

 Death Projector는 무적의 Zakarumite(근거리 몬스터)들의 보호를 받으며, 천천히 시계방향으로 회전하면서 치명적인 에너지 빔을 방출합니다. Zakarumite들과 치명적인 에너지 빔을 피해 공격을 가하세요.


보상

 Hell 난이도에서 Death Projector을 파괴하면 Laser Focus Crystal을 떨어뜨립니다.



Laser Focus Crystal

인벤토리에 지님으로써 보너스를 받음

최소 필요 레벨: 105 

+10% 최대 라이프 및 마나

+(6 ~ 10)% 추가 경험치



Flayer Jungle 웨이포인트가 있는 곳 옆에 Swampy Pit가 있다.



Swampy Pit 2층에 어딘가에 있는 Proving Grounds로 가는 입구



첫 입장 후 20초 이후부터는 해당 게임에서 재입장이 불가능하다.



Death Projector는 시계방향으로 에너지 빔을 쏘는데

맞으면 매우 아프거나 바로 죽어버릴수도 있다.



근거리 공격을 하는 몬스터들이 공격해 오는데

얘들은 클릭도 안 되는 무적이니 잘 피해 가면서 기계만 노리면 된다.



Laser Focus Crystal



(LV. 105) Infernal Machine

(지옥의 기계)


최소 필요 레벨: 105 

난이도: 매우 쉬움


관련 장소

 Act 1: Tamoe Highland  The Pit → Infernal Cave


로어

 몰락한 집단들이 기술적으로 뛰어나다는 걸 누가 알았을까요? 이 낡아빠진 기계장치는 태엽 장치와 불타는 지옥 곳곳으로의 통로를 여는 데에 필요한 룬들을 가지고 자가 보호를 합니다. 공격에 맞서 빠른 주기로 지옥의 생물들을 소환하고 강력한 룬 마법으로 적들을 공격합니다. 빠르게 행동하세요. 시간은 당신의 편이 아니니깐요.


등장 보스

 Infernal Machine


전략

 Infernal Machine은 엘리트 몬스터들을 소환합니다. 주변의 엘리트 몬스터들을 처리하고 더 많이 소환하기 전에 재빨리 부수세요.


보상

 Hell 난이도에서 Infernal Machine을 파괴하면 Optical Detector를 떨어뜨립니다.



Optical Detector

인벤토리에 지님으로써 보너스를 받음

최소 필요 레벨: 105 

+1 최대 스킬 레벨

+(11 ~ 15)% 원소 저항



액트 1 Tamoe Highland에 The Pit이라는 동굴이 있다.



동굴 어딘가에 있는 Infernal Cave로 향하는 입구



내 캐릭터 왼쪽에 Infernal Machine이 있다.

그리고 멍때리다가 나를 발견하고 공격하려는 엘리트 몬스터들



엘리트 몬스터들의 공격을 한꺼번에 받아내는 것은 매우 아프니

뒤로 물러나서 정리하자



어느 정도 몬스터들이 정리되면 본격적으로 Infernal Machine을 공격한다.

여전히 지속해서 엘리트 몬스터들을 소환하지만 나오는 족족 물리치면 된다.



Optical Detector


Fail2Ban은 지속해서 잘못된 패스워드를 입력한 IP 주소들을 방화벽 규칙에 추가해서 차단(Ban)한다. sshd(SSH 서버) 이외에도 Apache Web Server(아파치 웹 서버) 등 여러 서버의 로그를 읽어 차단할 수 있지만, 이 글에서는 간단하게 SSH 서버 설정만 다룬다.


모든 명령을 root 계정으로 실행했으며 해당 서버의 배포판과 버전은 CentOS Linux release 7.6.1810 (Core), 패키지들의 버전은 Fail2Ban v0.9.7, firewalld v0.5.3, iptables v1.4.21이다.



1. Python 3.4, EPEL 저장소 설치


Fail2ban 0.9.x 버전은 Python 2.6 버전 이상 혹은 Python 3.2 버전 이상을 필요로 한다.


# yum -y install python34



EPEL 패키지 저장소 설치


# yum -y install epel-release



2. Fail2Ban 설치


yum -y install fail2ban



3. Fail2Ban 구성


firewalld 서비스를 이용하는 CentOS에서는 아래와 같이 해당 파일을 설정해야 한다.



# vim /etc/fail2ban/jail.conf


※ 필수

87번 줄의 "backend = auto"를 "backend = systemd"로 변경한다.

161번 줄의 "banaction = iptables-multiport"를 "banaction = firewallcmd-new"로 변경한다.

224번 줄의 "[sshd]" 아래에 "enabled = true"를 추가한다.


선택

59번 줄의 bantime : 차단 기간 (초 단위)

63번 줄의 findtime : 설정된 findtime 내에 maxretry 만큼 실패하면 차단 (초 단위)

66번 줄의 maxretry : 설정된 숫자만큼 실패하면 차단



/etc/fail2ban/fail2ban.conf 파일은 굳이 건드리지 않아도 서비스가 작동하지만 간단하게 설명하자면…


loglevel – 기록될 로그의 최소 레벨. 설정 가능한 레벨은 다음과 같다.

CRITICAL, ERROR, WARNING, NOTICE, INFO, DEBUG


logtarget – 로그가 기록될 파일 경로. 기본 설정은 /var/log/fail2ban.log이며 다음 네 가지 값 중 하나를 설정할 수 있다.

STDOUT, STDERR, SYSLOG, File (예 /var/log/fail2ban.log)


socket – socket 파일이 위치할 디렉터리

pidfile – pid 파일의 위치


설정을 편집했으면 fail2ban.conf, jail.conf의 설정을 각각 fail2ban.local, jail.local로 복사해둔다.

서비스 시작 시 .conf파일부터 먼저 읽고 그 다음 .local의 설정을 읽는데,

fail2ban을 업데이트하면 .conf파일이 초기화되기 때문


# cp /etc/fail2ban/fail2ban.conf /etc/fail2ban/fail2ban.local

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

# ls /etc/fail2ban/



4. Fail2Ban 서비스 시작 및 자동 실행 등록


# systemctl start fail2ban.service

# systemctl enable fail2ban.service

# systemctl status fail2ban.service



5. 로그 및 차단 현황 보기


# tail -30 /var/log/fail2ban.log



# fail2ban-client status sshd



# iptables -L f2b-sshd





태그 : 리눅스, Linux, CentOS, 서버, Server, 보안, SSH, sshd, Fail2Ban, Firewalld, Firewall, 방화벽, iptables

'Linux > CentOS' 카테고리의 다른 글

(CentOS 7) Strongswan을 이용한 IKEv2 VPN 서버 구축하기  (7) 2019.02.24

Strongswan(스트롱스완)은 오픈소스 멀티플랫폼 IPsec 기반 VPN 솔루션으로 IKEv1과 IKEv2 키 교환 프로토콜, X.509 인증서 혹은 사전 공유키 기반 인증 그리고 안전한 IKEv2 EAP 사용자 인증을 지원하며 강력한 인증 메커니즘에 중점을 두었다. 


이 글에서는 Strongswan과 EAP-MSCHAPv2 인증, Letsencrypt 인증서를 사용하는 IKEv2/IPsec 서버를 리눅스 CentOS 7에 설치하는 과정을 담아내었다.


이 글에 쓰인 CentOS 7 서버는 미국 뉴저지주에 위치했으며 test.vorcloud.com 도메인을 사용했다.

모든 명령은 root 계정에서 실행되었으며 보라색 글씨는 그대로 써도 되는 부분을 의미하고 빨간 글씨는 바꿔줘야 함을 의미한다. 



1. Strongswan 설치하기


EPEL 패키지 저장소와 Strongswan을 설치한다.


yum -y install epel-release

# yum -y install strongswan



2. Let's encrypt를 이용한 SSL 인증서 만들기


'test.vorcloud.com' 도메인 주소에 대한 인증서를 만들기 위해 letsencrypt 툴 certbot을 설치한다.


yum -y install certbot



인증서 제작에 앞서 firewall-cmd 명령어를 이용해 HTTP 및 HTTPS 포트를 열어둘 필요가 있다.

아래의 명령어를 입력해서 수행한다.


# firewall-cmd --add-service=http --permanent 

# firewall-cmd --add-service=https --permanent 

# firewall-cmd --reload




이제 새로운 SSL 인증서 파일들을 만들 준비가 되었다. 아래 명령어를 입력하되 붉은 글씨로 된 부분은 자신의 서버와 어드민에 맞게 바꿔준다.


certbot certonly --rsa-key-size 4096 --standalone --agree-tos --no-eff-email --email vorcloud@post.com -d test.vorcloud.com




letsencrypt 인증서들이 /etc/letsencrypt/live 디렉터리에 생성되었다.

이제 생성된 인증서 파일들('fullchain.pem', 'privkey.pem', 'chain.pem')을 /etc/strongswan/ipsec.d/ 디렉터리로 복사하고 제대로 시행되었는지 ls 명령어를 이용해 파일들을 확인한다.


cp /etc/letsencrypt/live/test.vorcloud.com/fullchain.pem /etc/strongswan/ipsec.d/certs/

# cp /etc/letsencrypt/live/test.vorcloud.com/privkey.pem /etc/strongswan/ipsec.d/private/

# cp /etc/letsencrypt/live/test.vorcloud.com/chain.pem /etc/strongswan/ipsec.d/cacerts/

# ls /etc/strongswan/ipsec.d -R




3. Strongswan 설정



/etc/strongswan/ 디렉터리로 가서 ipsec.conf파일을 ipsec.conf.original로 이름을 바꿔 백업한다.


cd /etc/strongswan/

# mv ipsec.conf{,.original}

# ls



vim 에디터를 이용해 /etc/strongswan/ipsec.conf파일을 새로 만들어서 편집한다.

(다른 텍스트 에디터를 사용해도 상관없다.)

아래 박스의 내용의 수정할 부분을 수정해서 복사/붙여넣기 하자.


vim /etc/strongswan/ipsec.conf


#global configuration IPsec

#chron logger

config setup

    charondebug="ike 1, knl 1, cfg 0"

    uniqueids=no


#define new ipsec connection

conn myVPN

    auto=add

    compress=no

    type=tunnel

    keyexchange=ikev2

    ike=aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes256-aes128-sha256-sha1-modp2048-modp4096-modp1024,aes256-sha1-modp1024,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16-aes256gcm12-aes128gcm16-aes128gcm12-sha256-sha1-modp2048-modp4096-modp1024,3des-sha1-modp1024!

    esp=aes128-aes256-sha1-sha256-modp2048-modp4096-modp1024,aes128-sha1,aes128-sha1-modp1024,aes128-sha1-modp1536,aes128-sha1-modp2048,aes128-sha256,aes128-sha256-ecp256,aes128-sha256-modp1024,aes128-sha256-modp1536,aes128-sha256-modp2048,aes128gcm12-aes128gcm16-aes256gcm12-aes256gcm16-modp2048-modp4096-modp1024,aes128gcm16,aes128gcm16-ecp256,aes256-sha1,aes256-sha256,aes256-sha256-modp1024,aes256-sha256-modp1536,aes256-sha256-modp2048,aes256-sha256-modp4096,aes256-sha384,aes256-sha384-ecp384,aes256-sha384-modp1024,aes256-sha384-modp1536,aes256-sha384-modp2048,aes256-sha384-modp4096,aes256gcm16,aes256gcm16-ecp384,3des-sha1!

    fragmentation=yes

    forceencaps=yes

    dpdaction=clear

    dpddelay=300s

    rekey=no

    left=%any

    leftid=@test.vorcloud.com

    leftcert=fullchain.pem

    leftsendcert=always

    leftsubnet=0.0.0.0/0

    right=%any

    rightid=%any

    rightauth=eap-mschapv2

    rightsourceip=10.11.12.0/24

    rightdns=1.1.1.1,1.0.0.1

    rightsendcert=never

    eap_identity=%identity


- myVPN이라는 이름의 IPsec VPN tunnel을 만든다.

- IKEv2와 ESP cipher suites를 이용한 인증임을 명시한다.

- left(서버)가 /etc/strongswan/ipsec.d/certs/ 디렉터리에 위치한 fullchain.pem letsencrypt 증명서를 사용하며 test.vorcloud.com 도메인을 사용한다.

- right(클라이언트)가 eap-mschapv2 EAP 인증을 사용하고, '10.11.12.0/24'의 가상 네트워크가 부여되며 , Cloudflare DNS 사용을 하게 설정한다.



vim /etc/strongswan/ipsec.secrets 파일을 편집해 RSA 서버 개인키 및 EAP 유저 자격 증명 암호를 설정한다. 아래와 같이 내용을 적으면 되며 붉은 부분을 필요에 맞게 변경하거나 유저를 더 추가하면 된다.



vim /etc/strongswan/ipsec.secrets


# ipsec.secrets - strongSwan IPsec secrets file

: RSA "privkey.pem"

testuser1 : EAP "abc!123"

testuser2 : EAP "vorcloud@life"


- /etc/strongswan/ipsec.d/private에 있는 privkey.pem으로 RSA 서버 개인 키를 설정한다.

EAP 유저 증명을 '유저이름 : EAP "비밀번호"' 포맷으로 정의한다.



4. Firewalld에서 NAT 활성화


IPsec 프로토콜 인증 헤더(AH)와 보안 페이로드 캡슐화(ESP)를 rich-rule 설정을 이용해 Firewalld에 추가한다.


firewall-cmd --zone=public --permanent --add-rich-rule='rule protocol value="esp" accept'

# firewall-cmd --zone=public --permanent --add-rich-rule='rule protocol value="ah" accept'



IPsec UDP 포트와 서비스를 허용한다.


firewall-cmd --zone=public --permanent --add-port=500/udp

# firewall-cmd --zone=public --permanent --add-port=4500/udp

# firewall-cmd --zone=public --permanent --add-service="ipsec"



NAT masquerading을 활성화하고 설정 적용 및 설정 출력


firewall-cmd --zone=public --permanent --add-masquerade

# firewall-cmd --reload

# firewall-cmd --list-all




5. 포트포워딩


텍스트 에디터로 /etc/sysctl.conf에 아래 내용을 추가한다.


vim /etc/sysctl.conf


net.ipv4.ip_forward = 1

net.ipv4.conf.all.accept_redirects = 0

net.ipv4.conf.all.send_redirects = 0


설정 적용


sysctl -p



서비스 시작 및 리부팅 시 자동 시작 설정, 서비스 상태 보기


systemctl start strongswan

# systemctl enable strongswan

# systemctl status strongswan




Windows에서 연결하기



네트워크 공유 센터에서 새 연결 또는 네트워크 설정 클릭



회사에 연결 클릭



아니요, 새 연결을 만듭니다.



내 인터넷 연결 사용(VPN)



인터넷 주소 : test.vorcloud.com

대상 이름 : vorCloud Test



만들어진 VPN 연결 우클릭하고 속성 클릭



보안 탭에서 VPN 종류 IKEv2로 설정, 확인



우클릭 후 연결/연결 끊기 클릭








유저이름과 비밀번호 입력, 확인




연결이 된다.



https://myip.info/에 접속하면 Location이 미국인것을 확인할 수 있다.





iOS에서 연결하기




설정 - VPN





VPN 구성 추가...

유형 : IKEv2

설명 : vorCloud Test

서버 : test.vorcloud.com

원격 ID : test.vorcloud.com

사용자 이름 : testuser2

암호 : vorcloud@life

완료 터치





vorCloud Test 선택 후 VPN 구성 아래의 상태 활성화




웹 브라우저에서 https://myip.info/ 에 접속 후 Location 확인





서버에서 연결 확인하기



strongswan statusall





태그 : 리눅스, Linux, CentOS, 서버, Server, VPN, 네트워크, Network, Networking, 보안, 야동 규제 ㅎㅎ;


'Linux > CentOS' 카테고리의 다른 글

(CentOS 7) Fail2Ban, firewalld를 이용한 SSH 보안 강화  (2) 2019.02.27



Horror under Tristram

(Tristram 아래에 도사리고 있는 공포)


최소 필요 레벨: 105 

난이도: 매우 쉬움

Butcher's Lair 입장 시 20초 후부터는 해당 게임에서 재입장이 불가능합니다.


관련 장소

 Act 1: Stony Field → Tristram → Butcher's Lair


로어

 기괴한 배불뚝이 괴물 The Butcher는 희생자들의 고통과 고문을 즐기는 가학적인 존재였습니다. 신선한 고기를 위해 끊임없이 사냥을 했지요. Darkening of Tristram의 개작된 이야기가 깊은 미궁에서의 The Butcher의 패배를 묘사하지만, 최근 Dark Wanderer가 깨어나면서 일어난 끔찍한 학살을 시작으로 이 악한 영혼이 다시 한번 돌아온 것으로 보입니다.

 

등장 보스

 The Butcher


전략

 The Butcher는 강한 근거리 전사입니다. Butcher's Lair에 입장하면 커다란 식칼을 가지고 당신에게 달려들 것입니다. 단단한 체력과 강력한 근접공격으로 무장했기 때문에 미니언들이나 용병으로 주의를 끌면 원활하게 상대할 수 있습니다. 다만, 동서남북에 위치한 Sacrificial Altar들이 날리는 강력한 파장들에도 주의하세요.


보상

 Hell 난이도에서 The Butcher를 쓰러뜨리면 The Butcher's Tooth를 떨어뜨립니다.

 


The Butcher's Tooth 

인벤토리에 지님으로써 보너스를 받음

최소 필요 레벨: 105 

+10 모든 능력치

+20% 매직아이템 드랍율

+1 시야



Stony Field에 위치한 Tristram으로 향하는 포탈



Tristram

Deckard Cain이 갇힌 우리 서쪽의 불타는 건물에 위치한 Butcher's Lair 입구



Butcher's Lair 입구



The Butcher / 첫 입장 후 20초 이후부터는 해당 게임에서 재입장이 불가능하다.



왼쪽에 위치한 Sacrificial Altar

The Butcher가 공격하면 일정 확률로 강력한 충격파를 날린다.



위, 아래, 오른쪽에도 위치한 Sacrificial Altar들과 충격파들



The Butcher를 쓰러뜨리면 The Butcher's Tooth가 드랍된다.



The Butcher's Tooth



태그 : 메디안 XL 시그마, 메디안 XL Sigma, Median XL Sigma, 우버퀘스트, 우버던전, Uberquests, Dungeons

디아블로 2 메디안 XL: 시그마



필요한 것

디아블로 2, 디아블로 2 파괴의 군주




https://www.blizzard.com/ko-kr/ 에 접속해서

로그인 후 오른쪽 위의 닉네임을 누르고 '게임 관리'를 누른다.



이곳에서 '라이선스 키'를 볼 수 있으며

우측의 '게임 클라이언트 다운로드'를 누르면 

클라이언트를 내려받을 수 있다.



둘 다 내려받는다.



다운로드 된 두 클라이언트



실행하고 경로를 지정해 주면 해당 경로에 설치파일을 내려받는다.



오리지날, 파괴의 군주 둘 다 내려받는다.



다운로드 된 오리지날 폴더에 들어가서 'Installer.exe'를 실행한다.



'디아블로 II 설치(D)' 클릭



스크롤을 아래까지 쭉 내리면 '동의(A)' 버튼이 활성화된다.



이름을 적고 CD키 입력란에 맨 처음 블리자드 웹에서 본 라이선스 키를 입력한다.



기본 경로를 이용하거나 원하는 경로를 지정



설치되는 디아블로 2 오리지날

옛날과는 다르게 순식간에 설치된다.



파괴의 군주도 같은 방법으로 설치한다.



https://www.median-xl.com/ 에 접속해서

'PLAY FREE'를 눌러 Median XL 설치파일을 내려받는다.



'Median XL Web Setup.exe' 실행



자동으로 설치되는 Median XL 런쳐



노란 밑줄의 기어 버튼은 간단한 설정을 할 수 있고

아래 빨간 밑줄의 'INSTALL' 버튼은 Median XL: Sigma를 다운로드&설치한다.



노란 밑줄의 기어 버튼을 누르면 이 창이 나온다.


Run the game in windowed mode : 창 모드로 게임 실행

Disable in-game sound : 게임 사운드 비활성화

Skip main menu and connect to multiplayer : 실행 시 바로 'MULTIPLAYER'를 선택한 화면이 나옴


Video Mode는 크게 두 Direct와 3DFX Glide로 나뉘는데

3DFX Glide는 그래픽이 화려하고 색감이 다양하게 나타난다.

두 Direct는 옛날 디아블로 그래픽인데, 

3DFX Glide로 게임 실행이 안되면 Direct로 바꿔서 시도해보면 될 수 있다.



'INSTALL'을 누르면 자동으로 내려받고 설치한다.



Median 모드 다운로드 및 설치가 완료되어 'PLAY' 버튼이 활성화되었다.



배틀넷 접속을 위해 'MULTIPLAYER'를 클릭



'THE SIN WAR' 클릭



'CREATE NEW ACCOUNT'를 눌러 회원가입을 하고

계정명과 비밀번호를 입력해 'LOG IN'을 누르면 로그인이 된다.



새로운 캐릭터를 만들거나 기존에 키우던 캐릭터를 고른다.



첫 접속이라면 방을 만들기 전에

왼쪽의 'ENTER CHAT'을 누른다.



/server를 입력하면 서버들의 정보와 목록이 나온다.

한국에서 가까운 일본은 GS35이고 싱가포르는 GS32이다.

가끔 미국의 서쪽 지역 서버들이 더 쾌적하기도 하니 알맞은 서버를 잘 선택한다.



/gs 35를 입력해서 일본 서버를 선택했다.



방 만들 준비가 되었다.



왼쪽 위에 GS35.jp - Tokyo라고 나오면 일본 서버의 방이 만들어진 것이다.


+ Recent posts