Jump to content
Diego Rulez

linux Instalando Site e Compilando Source (Ubuntu 20.04)

Recommended Posts

Parabéns, seu tópico de conteúdo foi aprovado!
Muito obrigado pela sua contribuição, nós do Tibia King agradecemos.
Seu conteúdo com certeza ajudará à muitos outros, você recebeu +1 REP.

Spoiler

Congratulations, your content has been approved!
Thank you for your contribution, we of Tibia King we are grateful.
Your content will help many other users, you received +1 REP.

 


🛠️ Projeto NTO NS 🛠️

📝 Detalhes 📝

🗺️ Mapa próprio em produção 🗺️

🖱️ Versão: 8.60 🖱️

🔥 War System 🔥

⚔️ Jutsus Próprios baseado no anime ⚔️

🔰 Itens com as características e efeitos do anime 🔰

💻 Para mais detalhes acesse as redes sociais do servidor abaixo 💻

💡 Usando como referencias Anime/Jogos/Wallpapers etc... para trazer algo mais próximo possível do universo de Naruto 💡

 

💎 Redes Sociais 💎

🌀 Facebook 🌀

🎒 Youtube 🎒
🌌 Discord 🌌

 

📚 Tutoriais / Conteúdos 📥

♨️ Clique Aqui ♨️

Share this post


Link to post
Share on other sites

Tutorial super organizado, e 100% funcional. Obrigado por compartilhar com a comunidade, me ajudou bastante, de verdade <3


                                                                                    Lhe ajudei? Que bom, Boa Sorte!

                                                                                                    Não dou suporte via privado

Projetos:

• Baiak Light

• Baiak Insanity

 

Tópicos:

• Widget Gesior

• Autoloot 100%

• Configurando VPS Windowns

• [Solução] Código Caracteres Especiais

 

Contribuições:

• Cidade [8.60]

• Cave de Boss

• Cave de Gelo

 

Discord: Belmont#1997

Não esqueça do REP+ :)

Share this post


Link to post
Share on other sites

@Freitas Epilef tenta esse método aqui..  Provavelmente vai ter sucesso.


Minhas Contribuições para o fórum

Já trabalhou com Linux? Se a resposta é NÃO, aprenda o básico aqui

Google Cloud Plataform- Seu servidor online, sem gastar nada

Instalando site, compilando OTX2 e TFS 1.3

 

Ofereço soluções em Design, Marketing, Desenvolvimento e Produção para Empresas (Não faço para OpenTibia).

Spoiler

Design

  • Desenvolvimento de Logotipo
  • Tratamento de foto / imagem
  • Criação da parte gráfica para Redes Sociais

 

Marketing

  • Campanha de Marketing com Google ADS
  • Campanha de Marketing com Facebook ADS
  • Campanha de Marketing com Instagram

 

Desenvolvimento

  • Desenvolvimento de Site Institucional
  • Desenvolvimento de Loja Virtual

 

Produção

  • Produção e edição de fotos de produtos para divulgação na web
  • Produção de vídeos para divulgações e campanhas de marketing

 

discord: Diego#9020

whatsapp: (11) 95938-5060

Share this post


Link to post
Share on other sites

alguem me pode ajudar com essa parte por favor? abriu site do nginx mas nao esta indo para o phpmyadmin

 

server {
        listen 80 default_server;
        listen [::]:80 default_server;
        root /var/www/html;

        # Add index.php to the list if you are using PHP
        index index.php index.html index.htm index.nginx-debian.html;

        server_name example.com www.example.com;

         # pass PHP scripts to FastCGI server
        #
        location ~ \.php$ {
                include snippets/fastcgi-php.conf;
        #
        #       # With php-fpm (or other unix sockets):
                fastcgi_pass unix:/var/run/php/php7.1-fpm.sock;
        #       # With php-cgi (or other tcp sockets):
        #       fastcgi_pass 127.0.0.1:9000;
        }
}

Share this post


Link to post
Share on other sites

@bellatrikz

Se não está abrindo o phpmyadmin é porque você fez algum procedimento errado. Tente refazer.

Quanto a parte do arquivo, no que exatamente você precisa de ajuda?


Minhas Contribuições para o fórum

Já trabalhou com Linux? Se a resposta é NÃO, aprenda o básico aqui

Google Cloud Plataform- Seu servidor online, sem gastar nada

Instalando site, compilando OTX2 e TFS 1.3

 

Ofereço soluções em Design, Marketing, Desenvolvimento e Produção para Empresas (Não faço para OpenTibia).

Spoiler

Design

  • Desenvolvimento de Logotipo
  • Tratamento de foto / imagem
  • Criação da parte gráfica para Redes Sociais

 

Marketing

  • Campanha de Marketing com Google ADS
  • Campanha de Marketing com Facebook ADS
  • Campanha de Marketing com Instagram

 

Desenvolvimento

  • Desenvolvimento de Site Institucional
  • Desenvolvimento de Loja Virtual

 

Produção

  • Produção e edição de fotos de produtos para divulgação na web
  • Produção de vídeos para divulgações e campanhas de marketing

 

discord: Diego#9020

whatsapp: (11) 95938-5060

Share this post


Link to post
Share on other sites
23 horas atrás, DiegoRulez disse:

@bellatrikz

Se não está abrindo o phpmyadmin é porque você fez algum procedimento errado. Tente refazer.

Quanto a parte do arquivo, no que exatamente você precisa de ajuda?

Resolvi @DiegoRulez obrigado

Share this post


Link to post
Share on other sites

Como faço para importar pra dentro da minha pasta no google cloud? Tem que ser em zip? Sou leigo, me ajudem, por favor! Estou usando o tfs 1.3, se puderem fazer um team viewer ou me mandar uns tutoriais vai ajudar bastante

Share this post


Link to post
Share on other sites
34 minutos atrás, xxxrrpxxxrrp disse:

Como faço para importar pra dentro da minha pasta no google cloud? Tem que ser em zip? Sou leigo, me ajudem, por favor! Estou usando o tfs 1.3, se puderem fazer um team viewer ou me mandar uns tutoriais vai ajudar bastante

 

 

Como assim importar na pasta google cloud? a importacao do servidor é no Bitvise, o ideal é importar ele zipado, porque se for importar em pasta vai demorar uns 30 minutos.

 

Se nao foi essa sua duvida, fale melhor oque quer.

Share this post


Link to post
Share on other sites

cara, pra falar a verdade eu não sei muito bem kkk eu comprei um servidor e eu quero por ele online no google cloud, mas eu não consigo fazer simplesmente nada, nadinha, só sei que é tfs 1.3 e ubuntu 20.04 que to usando, eu não sou tãaaao leigo, se der uma ajudinha eu dou conta

3 minutos atrás, Thiiaguiinsantos disse:

 

 

Como assim importar na pasta google cloud? a importacao do servidor é no Bitvise, o ideal é importar ele zipado, porque se for importar em pasta vai demorar uns 30 minutos.

 

Se nao foi essa sua duvida, fale melhor oque quer.

 

Como assim importar na pasta google cloud? a importacao do servidor é no Bitvise, o ideal é importar ele zipado, porque se for importar em pasta vai demorar uns 30 minutos.

 

Se nao foi essa sua duvida, fale melhor oque quer.

Share this post


Link to post
Share on other sites
1 minuto atrás, xxxrrpxxxrrp disse:

cara, pra falar a verdade eu não sei muito bem kkk eu comprei um servidor e eu quero por ele online no google cloud, mas eu não consigo fazer simplesmente nada, nadinha, só sei que é tfs 1.3 e ubuntu 20.04 que to usando, eu não sou tãaaao leigo, se der uma ajudinha eu dou conta

 

Como assim importar na pasta google cloud? a importacao do servidor é no Bitvise, o ideal é importar ele zipado, porque se for importar em pasta vai demorar uns 30 minutos.

 

Se nao foi essa sua duvida, fale melhor oque quer.

 

 

Voce ja abriu o shell no google cloud? abriu as portas? voce viu o tutorial anterior a este? 

 

 

 

Share this post


Link to post
Share on other sites
2 minutos atrás, Thiiaguiinsantos disse:

 

 

Voce ja abriu o shell no google cloud? abriu as portas? voce viu o tutorial anterior a este? 

 

 

 

Sim, eu estou terminando esse tutorial agora, mas na última parte deu o seguinte erro:

 

service sshd restart Job for ssh.service failed because the control process exited with error code. See "systemctl status ssh.service" and "journalctl -xe" for details.

Share this post


Link to post
Share on other sites
Em 29/04/2020 em 13:35, Diego Rulez disse:

@Freitas Epilef tenta esse método aqui..  Provavelmente vai ter sucesso.

sudo nano/etc/nginx/sites-available/default << comando
sudo: nano/etc/nginx/sites-available/default: command not found   <<< erro ao rodar o comando

Share this post


Link to post
Share on other sites
20 minutos atrás, Freitas Epilef disse:

sudo nano/etc/nginx/sites-available/default << comando
sudo: nano/etc/nginx/sites-available/default: command not found   <<< erro ao rodar o comando

 

Você usou nano junto do diretório.

o correto seria:

nano /etc/nginx/sites-available/default

 

Share this post


Link to post
Share on other sites
16 minutos atrás, 9k22 disse:

 

Você usou nano junto do diretório.

o correto seria:


nano /etc/nginx/sites-available/default

 

sudo nano /etc/nginx/sites-available/default
sudo: nano: command not found

Share this post


Link to post
Share on other sites
Agora, Freitas Epilef disse:

@root:~$ sudo apt get install nano -y
E: Invalid operation get

apt-get -y install nano

Share this post


Link to post
Share on other sites
10 minutos atrás, 9k22 disse:

apt-get -y install nano

foi. mas, quando entro o ip/phpmyadmin, da esse erro na tela.

 

Citar

404 Not Found


nginx/1.17.10 (Ubuntu)

SABE O QUE PODE SER?

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Similar Content

    • By Underewar
      Ataques DoS (Denial of Service) e DDoS (Distributed DoS)
      De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador.
      Para isso, são usadas técnicas que podem: sobrecarregar uma rede a tal ponto em que os verdadeiros usuários dela não consigam usá-la; derrubar uma conexão entre dois ou mais computadores; fazer tantas requisições a um site até que este não consiga mais ser acessado; negar acesso a um sistema ou a determinados usuários.
       
      Os ataques do tipo DoS mais comuns podem ser feitos devido a algumas características do protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), sendo possível ocorrer em qualquer computador que o utilize. Uma das formas de ataque mais conhecidas é a SYN Flooding, onde um computador tenta estabelecer uma conexão com um servidor através de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor atender o pedido de conexão, enviará ao computador solicitante um sinal chamado ACK (Acknowledgement). O problema é que em ataques desse tipo, o servidor não consegue responder a todas as solicitações e então passa a recusar novos pedidos.
      Outra forma de ataque comum é o UPD Packet Storm, onde um computador faz solicitações constantes para que uma máquina remota envie pacotes de respostas ao solicitante. A máquina fica tão sobrecarregada que não consegue executar suas funções.
       
      Ataques DDoS
      O DDoS, sigla para Distributed Denial of Service, é um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Esse é um dos tipos mais eficazes de ataques e já prejudicou sites conhecidos, tais como os da CNN, Amazon, Yahoo, Microsoft e eBay.
      Para que os ataques do tipo DDoS sejam bem-sucedidos, é necessário que se tenha um número grande de computadores para fazerem parte do ataque. Uma das melhores formas encontradas para se ter tantas máquinas, foi inserir programas de ataque DDoS em vírus ou em softwares maliciosos.
      Em um primeiro momento, os hackers que criavam ataques DDoS tentavam "escravizar" computadores que agiam como servidores na internet. Com o aumento na velocidade de acesso à internet, passou-se a existir interesse nos computadores dos usuários comuns com acesso banda larga, já que estes representam um número muito grande de máquinas na internet.
      Para atingir a massa, isto é, a enorme quantidade de computadores conectados à internet, vírus foram e são criados com a intenção de disseminar pequenos programas para ataques DoS. Assim, quando um vírus com tal poder contamina um computador, este fica disponível para fazer parte de um ataque DoS e o usuário dificilmente fica sabendo que sua máquina está sendo utilizado para tais fins. Como a quantidade de computadores que participam do ataque é grande, é praticamente impossível saber exatamente qual é a máquina principal do ataque.
       
      Quando o computador de um internauta comum é infectado com um vírus com funções para ataques DoS, este computador passa a ser chamado de zumbi. Após a contaminação, os zumbis entram em contato com máquinas chamadas de mestres, que por sua vez recebem orientações (quando, em qual site/computador, tipo de ataque, entre outros) de um computador chamado atacante. Após receberem as ordens, os computadores mestres as repassam aos computadores zumbis, que efetivamente executam o ataque. Um computador mestre pode ter sob sua responsabilidade até milhares de computadores. Repare que nestes casos, as tarefas de ataque DoS são distribuídas a um "exército" de máquinas escravizadas. Daí é que surgiu o nome Distributed Denial of Service.
      Impedindo e detectando ataques DoS
      Apesar de não existir nenhum meio que consiga impedir totalmente um ataque DoS, é possível detectar a presença de ataques ou de computadores (zumbis) de uma rede que estão participando de um DDoS. Para isso, basta observar se está havendo mais tráfego do que o normal (principalmente em casos de sites, seja ele um menos conhecido, como o InfoWester, seja ele um muito utilizado, como o Google), se há pacotes TCP e UDP que não fazem parte da rede ou se há pacotes com tamanho acima do normal. Outra dica importante é utilizar softwares de IDS (Intrusion Detection System - Sistema de Identificação de Intrusos).
       
      Para prevenção, uma das melhores armas é verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores. Muitos vírus aproveitam de vulnerabilidades para efetuar contaminações. Também é importante filtrar certos tipos de pacotes na rede e desativar serviços que não são usados.
       
      Fonte: http://www.infoweste...m/col091004.php
      Primeiramente use um servidor LINUX
       
      Dicas para se dificultar a ação de Ddos
      A equipe de segurança da LinuxSvr.Net tem algumas dicas aos clientes sel-managed.
      Utilize o Módulo Dos_Evasive (Apache)
      É importante saber que bloquear um ataque Ddos usando software é possível em apenas 20% dos casos, e que é necessário perícia e conhecimento técnico avançado para isso.
      Para saber mais:
       
      Atualizado 2020.
      Creditos : Underewar
    • By luanluciano93
      Olá pessoal, hoje vou ensinar como tornar o seu website mais seguro obtendo um certificado SSL gratuito, habilitando HTTPS criptografados em servidores web. Neste tutorial, você usará o Certbot para obter um certificado SSL gratuito para o Nginx no Ubuntu 20.04 e configurar seu certificado para ser renovado automaticamente.
       
      Tudo que eu colocar em script é o comando que você irá usar no terminal de conexão no ubuntu.
       
       
      Etapa 1 - Instalando o Certbot :
       
      A primeira etapa para usar o Let’s Encrypt para obter um certificado SSL, é instalar o software Certbot no seu servidor. Instale o Certbot e seu plug-in do Nginx:
      sudo apt install certbot python3-certbot-nginx O Certbot agora está pronto para ser usado. Para que ele configure automaticamente o SSL para o Nginx, porém, precisamos verificar algumas configurações do Nginx.
       
       
      Etapa 2 - Configurando o Nginx:
       
      O Certbot pode configurar automaticamente o SSL para o Nginx, mas ele precisa ser capaz de encontrar o bloco de server correto na sua configuração. Ele faz isso procurando uma diretiva server_name que corresponda ao domínio para o qual você está solicitando um certificado. Se você está começando com uma nova instalação do Nginx, você pode atualizar o arquivo de configuração padrão. Abra-o com o seu editor de texto favorito em /etc/nginx/sites-available/default e encontre a linha server_name existente e substitua o sublinhado _ pelo seu nome de domínio. Salve o arquivo e saia do seu editor. Recarregue o Nginx para carregar a nova configuração. 
      sudo systemctl reload nginx O Certbot agora consegue encontrar o bloco de server correto e atualizá-lo automaticamente.
       
       
      Etapa 3 - Permitindo o tráfego HTTPS pelo firewall:
       
      Para permitir adicionalmente o tráfego HTTPS, podemos permitir o perfil Completo Nginx e, em seguida, excluir a tolerância do perfil HTTP Nginx redundante:
      sudo ufw allow 'Nginx Full' sudo ufw delete allow 'Nginx HTTP' Para verificar seu STATUS use: 
      sudo ufw status Seu status deve ficar assim agora:
      Output Status: active To Action From -- ------ ---- OpenSSH ALLOW Anywhere Nginx Full ALLOW Anywhere OpenSSH (v6) ALLOW Anywhere (v6) Nginx Full (v6) ALLOW Anywhere (v6) Agora estamos prontos para executar o Certbot e buscar nossos certificados.
       
       
      Etapa 4 - Obtenção de um certificado SSL
       
      Certbot fornece uma variedade de maneiras de obter certificados SSL, através de vários plug-ins. O plug-in Nginx irá cuidar de reconfigurar o Nginx e recarregar a configuração sempre que necessário:
      sudo certbot --nginx -d exemplo.com -d www.exemplo.com Onde está exemplo no comando acima mude para o seu domínio.
       
      Se esta for sua primeira vez executando o certbot , você será solicitado a digitar um endereço de e-mail e concordar com os termos de serviço. Depois disso, o certbot se comunicará com o servidor Let's Encrypt e executará um desafio para verificar se você controla o domínio para o qual está solicitando um certificado. Se isso for bem-sucedido, o certbot perguntará como você gostaria de definir suas configurações de HTTPS. 
      Saída Por favor, escolha se deseja ou não redirecionar o tráfego HTTP para HTTPS, removendo o acesso HTTP. -------------------------------------------------- ----------------------------- 1: Nenhum redirecionamento - Não faça mais alterações na configuração do servidor da web. 2: Redirecionar - Redirecionar todas as solicitações para o acesso HTTPS seguro. Escolha isto para novos sites ou se tiver certeza de que seu site funciona em HTTPS. Você pode desfazer isso mudar editando a configuração do seu servidor web. -------------------------------------------------- ----------------------------- Selecione o número apropriado [1-2] e depois [enter] (pressione 'c' para cancelar): Selecione sua escolha e pressione ENTER . A configuração será atualizada e o Nginx será recarregado para pegar as novas configurações. certbot irá finalizar com uma mensagem informando que o processo foi bem sucedido e onde seus certificados estão armazenados: 
      Saída ANOTAÇÕES IMPORTANTES: Parabéns! Seu certificado e cadeia foram salvos em /etc/letsencrypt/live/example.com/fullchain.pem. Seu certificado expiram em 2017-10-23. Para obter uma versão nova ou ajustada deste certificado no futuro, simplesmente execute certbot novamente com o opção "certonly". Renovar de forma não interativa * todos * os seus certificados, execute "certbot renew" - As credenciais da sua conta foram salvas no seu Certbot diretório de configuração em / etc / letsencrypt. Você deveria fazer um backup seguro desta pasta agora. Este diretório de configuração também contém certificados e chaves privadas obtidos pela Certbot assim fazer backups regulares desta pasta é ideal. - Se você gosta do Certbot, considere apoiar nosso trabalho: Doando para ISRG / Let's Encrypt: https://letsencrypt.org/donate Doando para a EFF: https://eff.org/donate-le Seus certificados são baixados, instalados e carregados automaticamente. Tente recarregar seu site usando https:// e observe o indicador de segurança do seu navegador. Ele deve indicar que o site está protegido corretamente, geralmente com um ícone de cadeado verde. Vamos terminar testando o processo de renovação.
       
       
      Etapa 5 - Verificando a Renovação Automática do Certbot
       
      Os certificados da Let’s Encrypt possuem validade de apenas 90 dias. Isso visa incentivar os usuários a automatizar o processo de renovação de certificados. O pacote certbot que instalamos cuida disso adicionando um temporizador systemd que será executado duas vezes por dia e renovará automaticamente qualquer certificado que esteja dentro de trinta dias da expiração.
      Você pode consultar o status do temporizador com o systemctl:
      sudo systemctl status certbot.timer Resultado: ● certbot.timer - execute o certbot duas vezes por dia Carregado: carregado (/lib/systemd/system/certbot.timer; ativado; predefinição de fornecedor: ativado) Ativo: ativo (em espera) desde Seg 2020-05-04 20:04:36 UTC; 2 semanas 1 dias atrás Disparador: Qui 2020-05-21 05:22:32 UTC; 9h restantes Gatilhos: ● certbot.service Para testar o processo de renovação, você pode realizar uma simulação com o certbot:
      sudo certbot renew --dry-run Se não aparecerem erros, tudo funcionou. Quando necessário, o Certbot renovará seus certificados e recarregará o Nginx para aplicar as alterações. Se o processo de renovação automatizada alguma vez falhar, a Let’s Encrypt enviará uma mensagem para o e-mail que você especificou, informando quando o certificado vai expirar.

       
      Fonte: https://www.digitalocean.com/community/tutorials/how-to-secure-nginx-with-let-s-encrypt-on-ubuntu-20-04
    • By grafit
      Para facilitar o monitoramento dos meus servidores em linux eu utilizo um comando chamado tee

      Para configurar é necessário criar um arquivo no seu servidor, de preferência na pasta raiz do server.

      No meu caso, criei um chamado server.sh
       
      #!/bin/bash ulimit -c unlimited while true; do TEMPO="$(date +'%d-%m-%Y-%H-%M')" ./tfs | tee "serverlog_____"$TEMPO".log"; done  
      Esse script é um restarter de linux normal, ou seja, fica em looping verificando se o TFS está ativo, caso não esteja ele o executa o comando ./tfs | tee "serverlog(dia_anterior)_____"$TEMPO".log

      A função deste comando é ligar o TFS salvando o log do dia anterior em um arquivo, que é salvo na mesma pasta onde está o arquivo server.sh
       
      Exemplo do log:
       


      Espero que também seja útil para vocês.
    • By Bob Loko
      Olá pessoal hoje venho trazer para o Fórum um passo a passo de como montar um servidor completo na VPN da Google Cloud.
      1- Criação de Maquina Virtual (Instância)
      2 - Configuração de Rede e Domínio (Endereço de IP Externo, DNS e Firewall)
      Acesse o serviço de REDE VPC e vá até o item Endereços IP Externos.
      Passo 2.1 - Localize a instancia que esta com o Tipo de Endereço como Temporário.
      Passo 2.2 - Siga o Passo a Passo Para Liberação de Portas no Item Firewall
       
      3 -  Apontamento de Domínio e Configuração de DNS
      4 - Configuração Interna do Servidor
      Volte para sua instância (Compute Engine -> Instâncias de VMs)
      4.2 - Liberando acesso SSHD
      4.3 Instalação de pacote Web ( MySQL-SERVER, Apache, PHP, PHPMyadmin)
      4.4 Configurando o PHPMyadmin
      4.5 Compilando uma distro em Debian9
      4.6 Instalando um Website
      5 - Instalação de protocolo HTTPS / Certificado Digital SSL
      Para ligar o servidor utilize o comando abaixo dentro da pasta do servidor:
      $ ./tfs   Funciona em versões 11+ e 10-
      Se te ajudei deixa um comentário e um +REP
    • By Marco Oliveira
      O script nada mais faz que dar um git pull do seu repositório automaticamente quando o servidor recebe reload ou crasha.
       
      Na pasta raiz de seu repositório crie um arquivo chamado startserver.sh e uma pasta chamada logs dentro da pasta raiz de seu site.
       
      pastaOt="caminho do servidor" comandoBackup="caminho do servidor/backup/backup.sh" echo "Iniciando o programa" cd $pastaOt mkdir -p /logs mkdir -p build while true do cd $pastaOt ./tfs 2>&1 | awk '{ print strftime("%F %T - "), $0; fflush(); }' | tee "/var/www/html/logs/$(date +"%F %H-%M-%S.log")" exitcode=${PIPESTATUS[0]} if [ $exitcode -eq 0 ]; then echo "Clean close" git pull cd build cmake .. make if [$? -ne 0]; then echo "Compilation failed!" else echo "Compilation successful!" mv tfs .. fi cd .. else echo "Server Crash!!! (O arquivo de log está guardado na pasta logs)" fi echo "Server Down, backup database..." $comandoBackup sleep 2 done;  
      Ainda na pasta raiz do seu servidor crie uma pasta chamada backup e dentro dela crie um arquivo chamado backup.sh
       
      CAMINHO="caminho do servidor/backup/" NOMEBACKUP="nome do arquivo de backup" USER="usuario do phpmyadmin" SENHA="senha do phpmyadmin" BANCO="nome da database" TEMPO="$(date +'%d-%m-%Y-%H-%M')" if [[ -z "$USER" || -z "$SENHA" || -z "$BANCO" ]]; then echo "Por favor preencha o usuário, senha e banco de dados nas configurações." else mysqldump -u$USER -p$SENHA $BANCO > $CAMINHO"/"$NOMEBACKUP"-"$TEMPO".sql" fi Não se esqueça da permissão 777 em todos os arquivos, e também de ligar o servidor com o comando ./startserver.sh
       
      OBS: você deve configurar a chave ssh no seu git para que não peça o e-mail e senha a cada reload, o git clone também deve ser feito atraves de ssh e não https
  • Recently Browsing   0 members

    No registered users viewing this page.


Open Tibia Server

Quer aprender a criar seu próprio servidor de Tibia? Então está no lugar certo, aqui você encontrará milhares de tutorias, scripts, códigos, mapas e utilitários para que você possa fazer o seu próprio servidor de Tibia começando do zero.

Redes Sociais

Anuncie no Tibia King

Precisa de mais visibilidade em seus projetos? Quer fazer um plano publicitário para o seu servidor? Anuncie no Tibia King e faça sua divulgação, possuímos centenas de acessos simultâneos e milhares diários, com certeza será a sua solução!

×
×
  • Create New...