Jump to content

fuuton97

Miembro
  • Contador contenido

    177
  • Ingreso

  • Última visita

  • Días ganados

    10

Todo lo publicado por fuuton97

  1. De Maravilla, excelente, muy bueno cuando se me escapan algunas armaduras y no salen.
  2. Muy bueno keko, gracias por hacer tu recopilación. xD
  3. Excelente Serex, xD ya había encontrado una guía de instarla, y habiamos hablado de este tema, yo pondré esto para mi dedicado haber que tal va en web . Y funciona al 100%, ya comprobé en un dedicado y me va bien la web.
  4. Pues las conexiones se hacen con los mismos pasos del servidor, lo que hace es aumentarlas en la dos variables.
  5. Si necesitas comunicarte conmigo, puedes enviarme un mp foro. PD: No hay necesidad de hacer reboot, por lo tanto con el flush hotst es suficiente.
  6. Hola, hoy les vengo a dar un TIP de como arreglar el error de FLUSH HOTS, este es presentado en la web como un error del servidor de las máximas conexiones que hallan en cierto servidor. Hay miles maneras de arreglar este problema, pero hay una con la que podrán arreglarla en su totalidad, si quieren hacer por el tipo de aumentar los errores de conexiones y permitirlas, lo pueden hacer, pero no les prometo nada puesto que estas conexiones de errores son echas por intento de saturar la web al servidor y caiga la web en su error. El error que les saldr­a a futuras es este (claro, si no les ha salido todaví­a): Host 'ejemplo' is blocked because of many connection errors; unblock with 'mysqladmin flush-hosts' in /home/tuweb/public_html/index.php En el mismo error les sale la solución, hacer un flushs de hosts. La variable que controla el número máximo de errores de conexión que puede causar un cliente es max_connect_errors. Un host puede conectar normalmente siempre que lo haga con menos errores consecutivos que el valor de dicha variable. Pero si un host llega a este valor queda bloqueado hasta que se desbloquee con FLUSH HOSTS;. Las variables relacionadas con errores en la conexión cliente son: Aborted_clients: Clientes que cierran la conexión incorrectamente (pero se han conectado bien) Aborted_connects: Errores de conexión al MySQL totales Ahora para poder ver las variables mediante SHOW STATUS SEGUIRáN ESTE PASO: -Entramos al Putty de tu servidor. - Hacemos el comando siguiente: # mysql -p (introducen su password de mysql) # mysql> show status like '%abo%'; Verán que les saldrá algo parecido a esto: +------------------+-------+ | Variable_name | Value | +------------------+-------+ | Aborted_clients | 2071 | | Aborted_connects | 13748 | +------------------+-------+ 2 rows in set (0.00 sec) luego dan con este comando: mysql> quit Ahora procedemos con este comando: Este comando es por telnet, telnet es como otra máquina virutal remota. # telnet systemadmin.es 3306 Una ves hecho esto usamos el mismo comando para ver que si aumentaron las conexiones de los clientes. Bien, ahora como lo decia hagamos el comando de FLUSH HOSTS. mysql> mysql -p mysql> flush hosts; mysql> quit Y listo, verán que su web funciona 100%, si les sigue dando el error al pasar horas hagan el mismo paso al aumentar las conexiones del cliente. Si quieren la guÃía por el método de aumentar las conexiones de los clientes, díganmelos que se las hago. Esta guía está hecho por mi, fue recopilación de tanto buscar y buscar.
  7. Y si le doy que ''NO'', solo accederá quién?, no crees que se debe editar el puerto de ssh y la ip que accederá?, el intervalo siempre será de 0.0.0.0 si lo dejas asi entrará quien sea.
  8. Pues las versiones en que probé fueron la de 8.3 y 7.4, y me funcionaron todos los pasos de la guía, y sino estoy mal esas son las versiones que más se han usado al igual que 8.2. Saludos.
  9. Buenas, hace rato sin entrar por este forillo, y ver las nuevas secciones me decidí a postear una seguridad básica de FreeBSD para cualquier versión existente, coste decir que es un manual de FreeBSD escrita por David Barbero. Todas las funciones las he probado en un dedicado de prueba y funcionan. Seguridad en el sistema de Ficheros El sistema de ficheros que monta FreeBSD es UFS 4.2BSD compatible con todos los BSD. Dentro de el UFS de Freebsd hay dos tipos: El primero es UFS, lo usa las ramas anteriores a 4.x (4.x incluida) y tiene la seguridad de siempre sin mejoras y soporta quotas. El Segundo es UFS2, se usa apartir de la rama 5,x y tiene mejoras significativas en seguridad. Sus más significativas son Mandatory Access Control (MAC), File System Access Control List, snapshots y quotas. No comentare más sobre los tipos de sistemas de ficheros, pero si haré unas recomendaciones para mejorar la seguridad desde el sistema de ficheros. Hay que considerar que el usuario root debemos usarlo SOLO y EXCLUSIVAMENTE para fines de administración, por lo cual usaremos los usuarios normales. Teniendo esto en cuenta, es de lógica que separemos la partición /home de su posicion original (/usr/home). Con esto también evitamos en parte de fragmentación ya que nuestra partición /usr no tendrá que ser tan grande. Tambien pondremos los flags NOSUID y NODEV a las particiones /tmp y /usr/home, asi nos aseguraremos que nadie podra usar programas potencialmente peligrosos en esas particiones. NOSUID No permite la Ejecución de programas con el bit suid, es decir, que se ejecutan como root y son potencialmente peligrosos para el sistema. NODEV no permite la creación de dispositivos de sistema en esa partición librandonos así de la posible instalación de programas potencialmente peligrosos para el sistema. Para Configurar esto es necesario mofificar el fichero /etc/fstab e incluir NODUID y NODEV en la sección Options quedando de una forma parecida a esto: # Device Mountpoint FStype Options Dump Pass# /dev/ad0s1b none swap sw 0 0 /dev/ad0s1a / ufs rw 1 1 /dev/ad0s1e /tmp ufs rw,noatime,nosuid,nodev 2 2 /dev/ad0s1g /usr ufs rw,noatime 2 2 /dev/ad0s1h /usr/home ufs rw,noatime,nosuid,nodev 2 2 /dev/ad0s1f /var ufs rw,noatime 2 2 /dev/ad2s1h /data ufs rw,noatime 2 2 /dev/acd0c /cdrom cd9660 ro,noauto 0 0 /dev/acd1c /cdrom1 cd9660 ro,noauto 0 0 proc /proc procfs rw 0 0 Una vez montado el sistema de ficheros si ejecutamos la orden mount veremos que efectivamente están las opciones que queriamos: hellen#mount /dev/ad0s1a on / (ufs, local) /dev/ad0s1e on /tmp (ufs, local, noatime, nosuid, nodev, soft-updates) /dev/ad0s1g on /usr (ufs, local, noatime, soft-updates) /dev/ad0s1h on /usr/home (ufs, local, noatime, nosuid, nodev, soft-updates) /dev/ad0s1f on /var (ufs, local, noatime, soft-updates) /dev/ad2s1h on /data (ufs, local, noatime, soft-updates) procfs on /proc (procfs, local) Para más información consultar fstab(5), fsck(8), mount(8), umount(8) Seguridad en las contraseñas Empezaremos aplicando una buena política de contraseñas, para lo cual debemos pensar cual será el máximo tiempo que un usuario estará con la misma contraseñ y de cuantos caracteres será como mínimo. Yo he decidido usar un mínimo de 8 caracteres para las contraseñas y un máximo de 30 días por contraseña. Tambien he decidido cambiar el sistema de cifrado de las contraseñas, que por defecto es md5, por uno más seguro, Blowfish. Para configurar estas opciones necesitamos que editar el archivo /etc/login.conf hellen# vi /etc/login.conf Para cambiar el cifrado tenemos que buscar la línea default: :passwd_format=md5: Una vez modificada quedaría de la siguiente forma: default: :passwd_format=blf: Con este cambio ya tendriamos configurado el sistema de cifrado usando Blowfish. Ahora vamos a cambiar la longitud mínima de caracteres para cada contraseña y hacer que cada usuario cambie su contraseña cada 30 días, Para ello pondremos lo siguiente al final de el apartado default: :umask=022: :minpasswordlen=8: :passwordtime=30d: Con esto lo que estamos haciendo es obligar a que la contraseña tenga un mínimo de 8 caracteres y que sea obligarorio cambiarla antes de 30 días. Esto influye en todos los usuarios del sistema, pero nosotros queremos que el usuario root tenga un minimo de 11 caracteres, por lo cual nos vamos a la sección root: y hacemos que quede de la siguiente forma: root: :ignorenologin: :minpasswordlen=11: :tc=default: Con esto hemos forzado que la contraseña de root tenga un mínimo de 11 caracteres. Una vez realizados estos cambios, tenemos que decirle al sistema que rehaga la base de datos del sistema de contraseñas, esto lo hacemos con la orden cap_mkdb de la siguiente manera: hellen# cap_mkdb /etc/login.conf Una vez ejecutado el comando para actualizar el sistema de contraseñas solo nos quedaría cambiar la contraseña para que el sistema la cifre con Blowfish, procedemos a ello: login: sico Password: passwd Changing local password for sico. Old password: New password: Please enter a password at least 8 characters in length. New password: Retype new password: passwd: updating the database... passwd: done Ya hemos visto que funciona correctamente, ahora solo nos queda con el usuario root, precedemos a ello: su Password: passwd root Changing local password for root. New password: Please enter a password at least 11 characters in length. New password: Retype new password: passwd: updating the database... passwd: done Un último cambio más, nos queda modificar un archivo para que cuando demos de alta un nuevo usuario en el sistema la contraseña se cibre con Blowfish, este achivo es /etc/auth.conf y en el hay que buscar la línea # crypt_default = md5 des y sustituirla por: crypt_default = blf Seguridad en el servidor ssh El Servidor SSH se instala por defecto con una configuración no demasiado propicia para la seguridad, hay que decir que es buena, pero se puede mejorar. Lo primero que tenemos que hacer es configurar el servidor SSH para que solo acepte conexiones por el protocolo 2 que es bastante más seguro que el protocolo 1, para lo cual modificaremos el archivo /etc/ssh/sshd_config hellen#vi /etc/ssh/sshd_config En el cual buscamos las siguiente línas: #Port 22 #Protocol 1 2 #ListenAddress 0.0.0.0 #Banner /some/path Y las sustituimos por: Port 22 Protocol 2 ListenAddress 192.168.10.1 Banner /etc/ssh/banner La explicación de estos cambios son muy sencillos: Port nos indica el puerto por el cual los clientes se van a conectar. Protocol nos indica el protocolo que vamos a usar, nosotros elegimos el protocolo 2 por que es mucho más seguro. ListenAddress indica la ip de la tarjeta de red por la que queremos que escuche, 192.168.10.1 es un ejemplo que habría que sustituir por la vuestra IP. Banner que realmente no es una opción de seguridad, pero si lo es de advertencia, cuando el cliente se conecta al servidor, este pondra el banner antes de poder loguearse en nuestro FreeBSD. Como seguramente /etc/ssh/banner no exista lo tendremos que crear, este es el contenido que tengo yo: hellen# cat /etc/ssh/banner ************************************************************************ This is a private system!!! All connection attempts are logged and monitored. All unauthorized connection attempts will be investigated and handed over to the proper authorities. ************************************************************************ hellen# Una vez que ya teneis el banner ya tenemos casi configurado el servidor ssh, solo nos faltaría decidir que usuarios pueden conectar por SSH a nuestra máquina. Dentro de esta situación tenemos dos posibilidades, Filtrar por la IP del cliente, o filtrar por Usuario, La primera Opción muchas veces no es posible ya que tenemos que tener un firewall instalado en la máquina y ademas de esto, muchos clientes utilizan conexiones por rtb (Modem Analógico en Línea analógica) en las cuales no disponen de IP fija y cada conexión tienen una diferente, asi que vamos a filtrar por Usuarios. La opción para filtrar por usuarios es muy fácil, es AllowUsers y tambien hay que ponerla dentro de /etc/ssh/sshd_config Una vez decididos que usuarios van a poder conectar, vamos a configurarlo hellen# echo AllowUsers [email protected] syvic toni >> /etc/ssh/sshd_config hellen# cat /etc/ssh/sshd_config Port 22 Protocol 2 ListenAddress 192.168.10.1 ... ... # override default of no subsystems Subsystem sftp /usr/libexec/sftp-server AllowUsers [email protected] syvic toni hellen# Como veis he añadido a tres usuarios, el primero a sico que ademas le he dicho desde que IP puede conectar, es decir, sico podria conectar desde 192.168.10.2 y despues he puesto a los usuarios syvic y toni que pueden conectar desde cualquier lugar. Seguridad en Consola La seguridad en Consola es bastante importante puesto que álguien podría arrancar nuestra máquina en modo mono-usuario y trastear en ella con privilegios de root, o simplemente podriamos dejar una consola con una sesión iniciada, ausentarnos y álguien podría usar nuestra sesión para hacer algo que a nadie nos gustase. Primero vamos a configurar el sistema para que si arranca en modo mono-usuario nos pida las contraseña de root para poder usar la máaquina. Para ello tenemos que editar el archivo /etc/ttys y localizar la línea que pone: console none unknown off secure Esta línea tenemos que modificarla dejandola de la siguiente manera. console none unknown off insecure De esta manera nadie que no posea la contraseña de root podra iniciar sesión si arranca la máquina en modo mono-usuario. Una vez que tenemos el modo mono-usuario vamos a explicar como bloquear una consola por si nos tenemos que ausentar de la máquina y no podemos cerrar la sesión. Para bloquear la sesión disponemos de una orden del propio sistema, esta orden se llama lock y bloquea la consola en la que estemos trabajando, por defecto la bloquea durante 15 minutos, pero podemos indicarle que este más tiempo ejecutando lock -n, otra peculiaridad que tiene esta orden es que te pide que pongas una contraseña que no tiene nada que ver con la del sistema, pero si prefieres usar la contraseña sistema puedes ejecutar el comando lock -p hellen# lock Key: Again: lock: /dev/ttyp0 root timeout in 15 minutes time now is Thu Jan 30 03:00:34 CET 2003 Key: Aunque yo personalmente prefiero usar vlock que aunque no se encuentra en la base del sistema está en los ports y su uso es muy fácil. hellen# cd /usr/ports/security/vlock && make install clean Una vez instalado su funcionamiento es muy fácil, simplemente se ejecuta vlock y tenemos bloqueada la consola en la que nos encontremos, tambien se puede usar vlock -a y bloqueariamos todas las consolas. hellen# vlock -a The entire console display is now completely locked. You will not be able to switch to another virtual console. Please enter the password to unlock. root's password: Esto es todo en la sección sobre Consolas. Cerrando Puertos Lo primero que tenemos que saber es que cuando instalamos el sistema por defecto solemos arrancar servicios que realmente no usamos, por lo cual vamos a ir localizando y cerrando estos servicios que mas de una vez pueden comprometer nuestro sistema. Vamos a empezar usando la orden sockstat -4 el cual nos va a decir que puertos tenemos abiertos. hellen# sockstat -4 USER COMMAND PID FD PROTO LOCAL ADDRESS FOREIGN ADDRESS root sshd 873 3 tcp4 *:22 *:* root inetd 92 4 tcp4 *:21 *:* root syslogd 77 4 udp4 *:514 *:* root X_SERV 234 4 tcp4 *:6000 *:* root sendmail 92 4 tcp4 *:25 *:* root submission 245 4 tcp4 *:587 *:* hellen# Como veis hay ciertos puertos que están abiertos y que realmente no voy a usar nunca, es el caso del 587 (Submission), el 25 (SMTP) puesto que yo no tengo en esta máquina un servidor de correo, el 6000 tampoco lo vamos a usar puesto que sirve para conexiones remotas a un servidor X-window, el 21 que es el puerto del ftp tampoco voy a usarlos, asi que vamos a ir cerrando puertos y asegurando el sistema. Lo que vamos a cerrar primero es el puerto 6000 ya que nosotros no vamos a servir entorno grafico a nadie, para esto necesitamos editar el archivo /usr/X11R6/bin/startx Y lo calizar la linea serverargs="" Modificarla hasta que quede de la siguiente forma: serverargs="-nolisten tcp" Con esto ya tenemos un puerto menos abierto, ahora vamos a cerrar el 587 (Submission), este puerto no se necesita para mandar ni recibir correo, pero pertenece al sendmail, para cerrarlo necesitamos editar el archivo /etc/mail/sendmail.cf y buscar la línea O DaemonPortOptions=Port=587, Name=MSA, M=E Es ta línea hay que comentarla para que sendmail no la cargue por defecto. #O DaemonPortOptions=Port=587, Name=MSA, M=E Ahora vamos a cerrar el puerto 25 ya que por norma general los correos nos los descargamos desde otro servidor y no los recibe directamente mi máquina, por lo cual voy a hacer que no arranque sendmail. Para esto necesitamos editar el archivo /etc/rc.conf y añadir la siguiente línea dependiendo de la versión de nuestro FreeBSD. Si tenemos una versión de FreeBSD inferior a una 4.6-RELEASE: sendmail_enable="NO" Si es superior o Igual a 4.6-RELEASE: sendmail_enable="NONE" En mi ejemplo no ha salido el puerto 111 (sunrpc) pero es muy habitual que este puerto salga, para eliminar este puerto tenemos que seguir editando /etc/rc.conf y poner dentro nfs_server_enable="NO" nfs_client_enable="NO" portmap_enable="NO" otro puerto de los que tenemos abierto es el 514 que pertenece al syslogd y esta a la espera de poder brindar la oportunidad de logear remotamente, como realmente lo que nos interesa es que registre lo que ocurre en nuestra máquina, vamos a poner lo siguiente en /etc/rc.conf syslogd_enable="YES" syslogd_flags="-ss" Luego por último teniamos abierto el puerto 21 que corresponde al servidor ftp, el cual en esta máquina no me va a servir de nada, por lo cual lo voy a cerrar, como se ve en la salida de sockstat -4 estaba ejecutandose desde el inetd, asi que vamos a cortar el inetd para que no arranque el ftp y otros servicios que no nos interesan, para ello ponemos lo siguiente en /etc/rc.conf inetd_enable="NO" Ahora despues de esto solo nos queda pasar el sistema a monopuesto y volverlo a multipuesto para que recargue las variables modificadas, otra solución es reiniciar la máquina, yo prefiero pasar a monopusuario: shutdown now Una vez que ya hemos pasado a multiusuario ejecutamos sockstat -4 y comprobamos que esta a nuestro gusto. hellen# sockstat -4 USER COMMAND PID FD PROTO LOCAL ADDRESS FOREIGN ADDRESS root sshd 873 3 tcp4 *:22 *:* hellen# Otra sección acabada ;o) Seguridad con los usuarios Una vez llegado a este punto lo siguiente que haremos es activar el acconuting para tener un cierto control sobre los usuarios, para hacer esto tenemos que editar el archivo /etc/rc.conf y añadirle la siguiente línea: accounting_enable="YES" Para ver las opciones que tiene la opción de accouting te aconsejo ver el manual de sa y de lastcomm hellen# man sa hellen# man lastcomm En el sistema existe un usuario llamado toor que tiene privilegios de root, este usuario nunca se usa, por lo cual vamos a eliminarlo para dejar el sistema lo más limpio posible. hellen# vipw # $FreeBSD: src/etc/master.passwd,v 1.25.2.6 2002/06/30 17:57:17 des Exp $ # root:$2a$04$i/o8gD2EdrL8BVw2VXumpuXxXxXxXxXxu0xijdQPPewnWDM2bjr2m:0:0::0:0:Charlie &:/root:/bin/csh toor:*:0:0::0:0:Bourne-again Superuser:/root: daemon:*:1:1::0:0:Owner of many system processes:/root:/sbin/nologin Como vemos el usuario toor existe, lo borramos, y ya que estamos vamos tambien a cambiar el nombre del root que por defecto está puesto en Charlie &, para ello dejamos la configuración de la siguiente manera: # $FreeBSD: src/etc/master.passwd,v 1.25.2.6 2002/06/30 17:57:17 des Exp $ # root:$2a$04$i/o8gD2EdrL8BVw2VXumpuXxXxXxXxXxdQPPewnWDM2bjr2m:0:0::0:0:Sico:/root:/bin/csh daemon:*:1:1::0:0:Owner of many system processes:/root:/sbin/nologin Yo en el nombre de root he puesto sico, pero lo podeis sustituir por vuestro nombre o lo que querais. Ahora vamos a decidir que usuarios pueden hacerse root usando la orden su, estos usuarios para poder usar dicha orden deben estar dentro del grupo wheel, si no lo están no podran hacerse root. hellen# vi /etc/group # $FreeBSD: src/etc/group,v 1.19.2.3 2002/06/30 17:57:17 des Exp $ # wheel:*:0:root daemon:*:1:daemon Como vemos ahora mismo solo está root dentro del grupo, si intentamos hacernos root desde un usuario nos dirá lo siguiente: %su su: you are not in the correct group (wheel) to su root. % Para permitir que nos deje hacernos root debemos dejar la línea de la siguiente manera: # $FreeBSD: src/etc/group,v 1.19.2.3 2002/06/30 17:57:17 des Exp $ # wheel:*:0:root,sico daemon:*:1:daemon Yo he decidido que el usuario sico se va a poder hacerse root, guardamos los cambios y comprobamos que funciona: hellen:~> su - Password: hellen# Una ultima opción para controlar que ningún usuario mal intencionado pueda dejar algun programa en los directorios temporales es aconsejable poner en /etc/rc.conf la siguiente línea: clear_tmp_enable="YES" Bueno, Pues esto es todo, aun se podrian introducir un par de cosas más para mejorar la seguridad, pero las dejare para la futura actualización de este documento. Saludos, cualquier duda hacerla saber. PD: Es copiada del Manual Original de FreeBSD.
  10. Muy bueno, ya lo tenía desde hace como 3 o 2 meses, lo saque más de que todo fue de Universo Juegos.
  11. Están fácil de utilizarlo al final con este función: </html> <EMBED SRC="radio/Gangnam Style.mp3" AUTOSTART="TRUE" HIDDEN="TRUE" LOOP="TRUE"> <NOEMBED> <BGSOUND SRC="radio/Gangnam Style.mp3 " LOOP="INFINITE"> </NOEMBED> <?PHP
  12. Siempre hay que optar por los más sabelotodos, los Alemanes xD, por eso siempre voy a EPVP, xDDDDDDDDDD!
  13. Buenas gentes de Metin2 Zone, hoy les vengo a hacer esta pequeña guía donde les mostraré como crear su propio server_attr, que es aquel que debe ir en la parte del servidor vía FTP, los que han posteado mapa se han dado cuenta que no viene la cierta parte del mapa que es la de server_attr, esta guía no esta en EPVP, solo el programa que lo postearon, y yo se los vengo a explicar con detalles y lujos. Algunas personas lo que hacen es coger otro server_Attr de otro mapa, pero al meterlo les dará ciertos bug's lo cual es muy molesto, sigan al pie de al letra. *Programas a Utilizar: - SAttr_Tool_v1. Luego de haber descargado el programa nos dirigimos a descomprimirlo, y seguidamente a abrirlo, verán algo así: Ahora vamos a la carpeta de ''example_map'', la abren y verán que hay ciertos archivos como estos: Ahora procedemos a borrar todo el contenido de la carpeta dentro, de ''example_map''. Una vez ya borrado buscamos nuestro mapa, solo la parte del cliente, en este casi sería este: map_limbo, sacado de los de Next. Lo que haremos ahora será copiar los archivos del mapa seleccionado, en este caso el ''map_limbo'', coger sus archivos y pegarlo en la carpeta ''example_map''. Ya hecho esto procedemos abrir el .xml llamado ''example_map.xml'', verán algo así: Ahora editamos el ''x="2" y="2", cómo verán el para crear el server_attr solo sirve para mapas hasta 9x9, en este caso mi mapa es de 1x1, cómo mirarlo?, fácil abren el setting.txt y se van en MapSize, y hay se darán cuenta, una ves cambiar el intervalo X y Y, les quedará así: Una ves ya cambiado, procedemos a guardar, OJO: No cambien más nada. Ahora vamos a la raíz de al carpeta del SAttr_Tool_Release_V1, y cogemos el: ''example_map'' y lo arrastramos al SAttr.exe, les saldrá algo así: Cómo verán les puede que salga este error, que quiere decir este error?, pues que no se encuentra en la ruta que es, entonces lo que tienen que hacer es coger la carpeta, solo la carpeta, ''example_map'' y llevarla al directorio que dice, en este caso sería: C:/ Documents And Senttings/Jaller/example_map/00000/attr.atr' . Cogen su carpeta de example_map y la llevan a esa ruta que les dice, OJO: si no les dice ese error entonces es por que ya pueden hacerlo, y/o omiten este paso. Ya una vez hecho lo de arriba nos saldrá así, ya arrastrando en example_map.xml al SAttr.exe. Cuando aparezca esto solo dan la tecla enter y listo. Ahora vamos a la carpeta donde la pusimos para el paso anterior, en mi caso fue este: C:/ Documents And Senttings/Jaller/example_map y vemos si se creo el server_attr, deberá salirle: Como verán ya se crearon, y se creo el: server_attr.bmp, que es lo que te muestra el mapa, osea todo en cámara hacia arriba: Y listo ya tienen su server_attr creado, solo falta crear la carpeta del mapa para la parte del server, meter elserver_attr y listo ya tendrán todo bien. Esta guía está hecha por mi 100%, solo sacada de Epvp el programa. Descarga: http://www.mediafire...3ha7bxejiq72mkk Saludes, y cualquier duda enviarme Mp, o escribir aquí.
  14. Buenas, Les traigo esta script de Gm's online, este te mostrará el nombre de los gm's y su estado Online y/o offline. Código: </div> <table> <tr> <td width=75 align=center>Nombre</td> <td width=75 align=center>Estatus</td> </tr> </Table> <div id=splatz></div> <table> <?php $GMLIST = array('[ADM]Diralk','[SGM]Ecko','[GM]ToTTo','[GM]Arkantos'); // Agregar Nombres de los Gm's for($i=0;$i<count($GMLIST);$i++) { $sqlCmd = mysql_fetch_array(mysql_query("SELECT *,count(*) as total_line FROM player.player WHERE name = '".$GMLIST[$i]."' AND DATE_SUB(NOW(), INTERVAL 5 MINUTE) < last_play LIMIT 1")); ?> <tr><td><FONT SIZE=3><?=$GMLIST[$i];?></FONT></td> <?php if ($sqlCmd['total_line'] > 0){ echo "<td><font color=#639c4e> <FONT SIZE=3>(Online)</FONT></font></p></td>"; }else{ echo "<td><font color=#8b0000> <FONT SIZE=3>(Offline)</FONT></font></p></td>"; } } ?> </tr> </table> Donde están los nombres de los Gm's deben colocar los que ustedes tienen en GmList, tiene que estar Igual. Una Imagen de Prueba: Saludos.
  15. Buenas. Tanto tiempo sin aportar nada a Metin2 Zone, pues bien hoy me dedicaré a postear cosas en cada sección si es posible, hoy comienzo con un Php code de poner música a tu web, este va a un directorio donde tienes la música (.mp3) y la lee al inicio de tu web, este solo tiene para una selección alterna de una solo nota de música. Donde dice ''radio/Gangnam Style.mp3'', es la dirección donde está la canción. Espero que les sirva, saludos.
  16. Excelente Raúl, todas las guías me han servido de mucho. Sigue así :trollface:
  17. Excelente keko, aún así necesitaría todas las funciones de las quest y que hacen, solo tengo como 150 o 200 variables de la misma questlib.lua xD, sería genial que pusieras que hace cada una en específica. Saludos.
  18. Excelente Raúl, ya he tenido muchas ideas de crear quest, otra cosa, si es posible que hagas la guía de como poner o la función para que te cargue una imagen en la quest, así como en el .sg :okay:
  19. No es misión e,e, es el give_basic_weapon, y si es una quest. Pero vale nada mal, igualmente es lo mismo que el lo otro si no agregando la función set_state de infogoto para que salga en pergamino. Saludos, y suerte. +1
  20. Jajja, sabes que me da risa?, no te presumas tanto, que no sabes nada de quest, -.-. y dices que me pasastes eso?, nunca lo hicistes, no sé para que dices eso, si para dejarme mal o que.
  21. Pues sabes por que hice cómo pergamino?, por que es molesto que te salga siempre esto en cualquier login, ya sea que te telestrasporte, además guabina ya quitó eso del login, lo puso como pergamino. Sin decir nada, no sirve en si xd Saludos
×
×
  • Crear nuevo...