Jump to content

Shogun

Miembro
  • Contador contenido

    378
  • Ingreso

  • Última visita

  • Días ganados

    51

Todo lo publicado por Shogun

  1. Esta quest creada por mí hace unos años convierte el mapa t1 (metin2_map_t1), originalmente creado por Ymir para las guerras de reinos y que terminó descartado, en un mapa de uso múltiple para eventos configurable. A través del arquero guardían podemos abrir y cerrar el acceso así como limitar qué reinos y qué niveles pueden acceder. La pongo en pastebin que este foro me rompe los tabs xd http://pastebin.com/Zutb4wzu Para que los jugadores renazcan en su lugar correcto dentro del mapa es necesario también añadir lo siguiente en Town.txt 452 579 469 200 208 300 452 579
  2. por defecto la pass de administrador de mysql está en blanco
  3. He añadido la parte final que se me había "colado" Añado que no os rompais mucho la cabeza con tablas fragmentadas, por lo menos en el uso que le da en Metin2 pasarse el día haciendo Optimize Tables os va a ayudar poco, si eso hacerlo cada varios meses y pista.
  4. Buenas, hoy os traigo un script que facilita la tarea de detectar problemas y cuellos de botella en servidores MySQL, y en general, optimizar sus recursos y funcionamiento. Se trata de un script perl que se puede utilizar tanto bajo Linux como FreeBSD: FreeBSD cd /root fetch mysqltuner.pl chmod 755 mysqltuner.pl ./mysqltuner.pl Linux cd /root wget mysqltuner.pl chmod 755 mysqltuner.pl ./mysqltuner.pl A continuación nos mostrará una serie de estadísticas y recomendaciones sobre nuestro servidor tal que así: Es bastante sencillo de entender, pero si no tenemos conocimientos del tema lo mejor es seguir las recomendaciones del final, éstas se refieren a variables que se encuentran en my.cnf (fichero de configuración de mysql) éste fichero se puede encontrar en varios lugares según el sistema así que lo mejor será mirar primero en /etc/my.cnf (localización más común) y si no lo encontramos ahí, buscarlo tal que asi: locate my.cnf Y a continuación editamos el fichero con las recomendaciones que mencionamos arriba. Si la variable no está en my.cnf, simplemente la añadimos. Aquí un ejemplo del fichero my.cnf del WOM: [client] port = 3306 socket = /tmp/mysql.sock # Here follows entries for some specific programs # The MySQL server [mysqld] port = 3306 socket = /tmp/mysql.sock skip-external-locking key_buffer_size = 384M max_allowed_packet = 1M table_open_cache = 512 sort_buffer_size = 4M read_buffer_size = 2M read_rnd_buffer_size = 16M myisam_sort_buffer_size = 64M thread_cache_size = 8 query_cache_size = 32M # Try number of CPU's*2 for thread_concurrency thread_concurrency = 4 max_connections=250 # Don't listen on a TCP/IP port at all. This can be a security enhancement, # if all processes that need to connect to mysqld run on the same host. # All interaction with mysqld must be made via Unix sockets or named pipes. # Note that using this option without enabling named pipes on Windows # (via the "enable-named-pipe" option) will render mysqld useless! # #skip-networking # Replication Master Server (default) # binary logging is required for replication #log-bin=mysql-bin # required unique id between 1 and 2^32 - 1 # defaults to 1 if master-host is not set # but will not function as a master if omitted server-id = 1 # Replication Slave (comment out master section to use this) # # To configure this host as a replication slave, you can choose between # two methods : # # 1) Use the CHANGE MASTER TO command (fully described in our manual) - # the syntax is: # # CHANGE MASTER TO MASTER_HOST=<host>, MASTER_PORT=<port>, # MASTER_USER=<user>, MASTER_PASSWORD=<password> ; # # where you replace <host>, <user>, <password> by quoted strings and # <port> by the master's port number (3306 by default). # # Example: # # CHANGE MASTER TO MASTER_HOST='125.564.12.1', MASTER_PORT=3306, # MASTER_USER='joe', MASTER_PASSWORD='secret'; # # OR # # 2) Set the variables below. However, in case you choose this method, then # start replication for the first time (even unsuccessfully, for example # if you mistyped the password in master-password and the slave fails to # connect), the slave will create a master.info file, and any later # change in this file to the variables' values below will be ignored and # overridden by the content of the master.info file, unless you shutdown # the slave server, delete master.info and restart the slaver server. # For that reason, you may want to leave the lines below untouched # (commented) and instead use CHANGE MASTER TO (see above) # # required unique id between 2 and 2^32 - 1 # (and different from the master) # defaults to 2 if master-host is set # but will not function as a slave if omitted #server-id = 2 # # The replication master for this slave - required #master-host = <hostname> # # The username the slave will use for authentication when connecting # to the master - required #master-user = <username> # # The password the slave will authenticate with when connecting to # the master - required #master-password = <password> # # The port the master is listening on. # optional - defaults to 3306 #master-port = <port> # # binary logging - not required for slaves, but recommended #log-bin=mysql-bin # # binary logging format - mixed recommended #binlog_format=mixed # Uncomment the following if you are using InnoDB tables #innodb_data_home_dir = /var/db/mysql #innodb_data_file_path = ibdata1:2000M;ibdata2:10M:autoextend #innodb_log_group_home_dir = /var/db/mysql # You can set .._buffer_pool_size up to 50 - 80 % # of RAM but beware of setting memory usage too high #innodb_buffer_pool_size = 384M #innodb_additional_mem_pool_size = 20M # Set .._log_file_size to 25 % of buffer pool size #innodb_log_file_size = 100M #innodb_log_buffer_size = 8M #innodb_flush_log_at_trx_commit = 1 #innodb_lock_wait_timeout = 50 [mysqldump] quick max_allowed_packet = 16M [mysql] no-auto-rehash # Remove the next comment character if you are not familiar with SQL #safe-updates [myisamchk] key_buffer_size = 256M sort_buffer_size = 256M read_buffer = 2M write_buffer = 2M [mysqlhotcopy] interactive-timeout Como vimos arriba al ejectutar mysqltuner.pl bajo el epigrafe Variables nos recomienda subir sort_buffer_size por encima de 2M y read_rnd_buffer_size sobre 16M, así que esas son las variables que tendríais que editar, a continuación reiniciar el servidor mysql y dejarlo correr unos días antes de ejecutar de nuevo mysqltuner.pl, así hasta que no os de ningún "aviso" en rojo, lo cual significa que el servidor está optimizado al máximo, no así su uso de memoria como veremos ahora. Otra cosa que se puede hacer si tenemos algo de confianza es justo lo contrario, reducir valores excesivos. Un ejemplo de esto lo tenemos en la salida de mysqltuner.pl que nos dice lo siguiente: InnoDB Data Size / Buffer Pool 3.5 MB / 128 MB Es decir que tenemos reservados 128 MB para algo que solo ocupa 3. Buscamos el culpable en my.cnf #innodb_buffer_pool_size = 384M Está comentado por lo que toma el valor default de 128, lo dejaríamos por ejemplo así, dejando memoria libre para otras tareas: innodb_buffer_pool_size = 16M
  5. Añadir que cuando estés siendo atacado has de activar el modo antiataques en el panel de control, esto hace algo tan simple como efectivo - todo el tráfico es filtrado y a los usuarios "sospechosos" se les muestra un captcha que han de resolver si quieren acceder a la web. Con este método tan simple se paran muchos ataques (ahora mismo nos están atacando a nosotros y como si nada...) ojo esto también detendrá a cualquier script aunque no sea malicioso, como pueden ser rastreadores de google o notificaciones de tu plataforma de pago así que no conviene tener este modo puesto siempre como lo tiene diosesmx... a no ser que te ataquen 24/7 claro pero los ataques cuestan dinero.
  6. Shogun

    PHP ayuda

    Esta es la función que hice para comprobar si alguien está on, espero que te sirva. function isonline($character_id) { connectdb("server1","log"); $query = mysql_query("SELECT how FROM log WHERE who = ".$character_id." ORDER BY time DESC LIMIT 1"); $result=mysql_fetch_array($query); if($result['how'] != "LOGOUT" && $result['how'] != "" && $result['how'] != "CREATE PLAYER") { return true; } else { return false; } }
  7. Tienes la web y el servidor en el mismo host? Si esos ataques son sobre tu web, te aconsejo Cloudflare, es gratuito
  8. El "masterepack" es simplemente un gui para packer de Tim, aquí tienes un packer/unpacker de verdad http://www.elitepvpers.com/forum/metin2-pserver-guides-strategies/2434119-release-eternexus-eix-epk-manager-no-xml.html
  9. Simplemente pon los puertos que necesites en su lugar.
  10. me imagino que tienes que quitar esto: && checkMail($_POST['email'])
  11. Pero eso será porque los bichos de esos niveles darán demasiada exp. ¿O tienes un game raro con la exp editada?
  12. Como ya te dije no te serviría de nada ya que se puede bajar pero no subir. Lo mejor es que reduzcas la exp global con /e mob_exp o bien reducir la exp de los bichos de nivel alto.
  13. Que yo sepa no puedes poner mas, aun con un editor.
  14. porque hemos definido 3 clases de puertos al principio: public, service y game a los que podemos aplicar distintos límites
  15. Hola a todos los usuarios de Metin2Zone, hoy quería compartir con vosotros la configuración que usamos en el servidor del World of Metin2. Esto os dará una protección básica contra los ataques más comunes. En primer lugar, debemos añadir estas líneas a /etc/sysctl.conf security.bsd.see_other_uids=0 net.inet.ip.random_id=1 net.inet.ip.redirect=0 net.inet.ip.sourceroute=0 net.inet.ip.accept_sourceroute=0 net.inet.icmp.maskrepl=0 net.inet.icmp.log_redirect=0 net.inet.icmp.drop_redirect=1 net.inet.tcp.drop_synfin=1 net.inet.tcp.icmp_may_rst=0 net.inet.udp.blackhole=1 net.inet.tcp.blackhole=2 Una vez hecho esto ejecutamos este comando para cargar la nueva configuración: service sysctl restart En segundo lugar tenemos el firewall PacketFiler (pf) que deberéis activar (no voy a explicar aquí como se hace, Google is your friend) y a continuación modificar /etc/pf.conf ;aquí os dejo la que usa el WOM. ext_if="em0" service_ports="{ 21, 1137 }" public_ports="{ 80, 443 }" game_ports="{ 11000, 13000, 13001, 13002, 13010, 13011, 13012, 13020, 13021, 13022, 13030, 13031, 13032, 13099 }" table <trusted_hosts> const {} table <abusive_hosts> persist # options set block-policy drop set loginterface $ext_if set skip on lo # Normalizes packets and masks the OS's shortcomings such as SYN/FIN packets # [scrub reassemble tcp](BID 10183) and sequence number approximation # bugs (BID 7487). scrub on $ext_if reassemble tcp no-df random-id # Filters antispoof quick for { lo0 $ext_if } block in pass out all keep state pass out on $ext_if all modulate state pass in quick from <trusted_hosts> block in quick from <abusive_hosts> ## allow ping in pass in inet proto icmp all icmp-type echoreq pass in on $ext_if proto tcp to any port $service_ports flags S/SA keep state (max-src-conn 30, max-src-conn-rate 10/5, overload <abusive_hosts> flush) pass in on $ext_if proto tcp to any port $public_ports flags S/SA keep state (max-src-conn 30, max-src-conn-rate 10/5, overload <abusive_hosts> flush) pass in on $ext_if proto {tcp,udp} to any port $game_ports flags S/SA keep state (max-src-conn 20, max-src-conn-rate 10/5, overload <abusive_hosts> flush) Debéis adaptar esta configuración a vuestro servidor claro está, en primer lugar modificando los game ports a los que utilicéis. En segundo lugar: table <trusted_hosts> const {} entre las llaves debéis poner las direcciones IP a las que se les da acceso libre sin pasar por el firewall, separadas por comas si son más de una. Es aconsejable poner aquí la IP de tu servidor web (si está en otro host) y la tuya propia (para evitar quedar bloqueados por error mientras probamos) En las tres últimas líneas configuramos los límites que vamos a permitir por dirección IP. max-src-conn 30, max-src-conn-rate 10/5, overload <abusive_hosts> flush Esto significa que permitimos hasta 30 conexiones por IP, a una velocidad máxima de 10 conexiones cada 5 segundos, y quien supere estos límites será puesto en la tabla abusive_hosts, es decir, baneado. Si quitamos esta última parte las conexiones que superen el límite se descartarán, pero no se baneará al infractor. En el tercer párrafo,correspondiente a los game ports, admitimos conexiones UDP, esto es necesario para la comprobación del cliente en la pantalla de login (CH1 NORM, etc.) Si bloqueásemos completamente UDP los canales saldrían siempre off (...) Para vaciar la tabla de bans en caso de que algún jugador o nosotros mismos haya sido baneado por error debemos usar el siguiente comando: pfctl -t abusive_hosts -T flush Espero que este post sirva de ayuda a alguien, un saludo.
  16. Yo ya te puse un link de cómo mirar tu modelo de tarjeta de vídeo y ya con eso googleas, si lo quieres seguir ignorando adelante.
  17. http://es.answers.yahoo.com/question/index?qid=20070902080852AAlX0mN
  18. Porque los jugadores no pueden usar el commando effect.
  19. En locale_list fijate que esten metidas. No se me ocurre que otra cosa piede ser :/
  20. ¿Es posible que el nivel de tu pj sea mas de 90? Por lo que veo tus quest de biólogo sólo se activan si tienes menos de nivel 90. Por lo demás no veo ningún fallo.
  21. No entiendo nada, casi se te entiende mejor en portugués xD
  22. Para cambiar las rutas de las texturas: Metin2TextureChanger_update.zip (773 KB) https://mega.co.nz/#!nZVgFQhR!BbLPKiWWYLfnHX12EnkuZjY_i4IMLd3MyLg0zGW03ak
×
×
  • Crear nuevo...