Konfigurowanie serwera gier JC2: MP na Debianie

W tym przewodniku będziemy konfigurować serwer Just Cause 2: Multiplayer Linux.

Te polecenia zostały przetestowane na Debianie 7 x64, ale powinny również działać w bieżącej wersji Ubuntu.

Pierwszym krokiem jest zalogowanie się do naszego serwera jako root. Musimy zainstalować kilka pakietów, zanim będziemy mogli uruchomić serwer JC2: MP.

Jeśli używasz x64, wykonaj następujące polecenia:

dpkg --add-architecture i386
apt-get update
apt-get install -y libc6-i386 lib32gcc1 lib32stdc++6 screen

Jeśli używasz x86, wykonaj następujące polecenia:

apt-get update 
apt-get install -y screen

Jeśli pojawi się ostrzeżenie o „Niepowodzenie ustawienia regionalnego”, wykonaj następujące polecenia:

export LANGUAGE=en_US.UTF-8
export LANG=en_US.UTF-8
export LC_ALL=en_US.UTF-8
locale-gen en_US.UTF-8
dpkg-reconfigure locales

(Pełne uznanie dla „Werner Fischer” za polecenia dotyczące ustawień regionalnych)

Po przejściu do ekranu konfiguracji naciśnij ENTER , wybierz en_USi naciśnij ponownie ENTER . Następnie zrestartuj sesję SSH.

Teraz musimy utworzyć użytkownika dla naszego serwera JC2: MP, ponieważ uruchamianie rzeczy jako root jest złym pomysłem. Aby to zrobić:

adduser steam

Postępuj zgodnie z instrukcjami, aby ustawić hasło dla swojego użytkownika. Naciśnij ENTER, aby pominąć wprowadzanie informacji o użytkowniku.

Następnie chcemy wykonać polecenia jako użytkownik steam. Przejdź do steamużytkownika, wykonując następujące polecenie:

su steam

Utwórz folder i steamcmdpobierz oprogramowanie, aby pobrać JC2: MP. Odbywa się to przez uruchomienie:

mkdir ~/steamcmd
cd ~/steamcmd
wget http://media.steampowered.com/client/steamcmd_linux.tar.gz
tar -xf steamcmd_linux.tar.gz
rm steamcmd_linux.tar.gz

Jesteśmy gotowi do pobrania oprogramowania serwera JC2: MP! Wykonaj następujące polecenie i poczekaj na pobranie plików:

./steamcmd.sh +login anonymous +force_install_dir ~/jc2mp +app_update 261140 validate +quit

Jeśli z jakiegoś powodu pobieranie się nie powiedzie, możesz po prostu ponownie wydać polecenie, a ono przejdzie tam, gdzie zostało przerwane. Pobieranie nie powinno zająć zbyt długo, ponieważ zawiera tylko pliki serwera.

Po zakończeniu pobierania musimy skonfigurować nasz serwer JC2: MP:

cd ~/jc2mp
mv default_config.lua config.lua
nano config.lua

To, jak skonfigurujesz ten plik, zależy od Ciebie, jednak prawdopodobnie powinieneś zmienić:

MaxPlayers - Limit 5000 graczy nie jest potrzebny, bardziej rozsądny limit 200 prawdopodobnie wystarczy.

Nazwa - nadaj swojemu serwerowi coś miłego, jeśli pozostawisz go jako domyślny „Serwer JC2-MP”, możesz nie być w stanie go znaleźć.

Hasło - jeśli chcesz, aby Twój serwer był prywatny, powinieneś ustawić hasło.

W tym pliku konfiguracyjnym jest mnóstwo opcji, które możesz zmienić, jeśli potrzebujesz / chcesz eksperymentować. Po zakończeniu edycji można zapisać plik wciskając Ctrl + X , a następnie Y .

Po skonfigurowaniu opcji serwera musisz rozpocząć nową sesję SSH i zalogować się jako steamutworzony wcześniej użytkownik. Po zalogowaniu uruchom serwer, uruchamiając:

cd ~/jc2mp
screen -S jc2mp ./Jcmp-Server

Lub jeśli wolisz nie tworzyć nowej sesji SSH i uruchamiać ją po cichu:

screen -dmS jc2mp ./Jcmp-Server

Jeśli wybierzesz pierwszą opcję, można „detach” z tego ekranu, naciskając klawisz CTRL , A + D w tym samym czasie. W dowolnym momencie możesz ponownie podłączyć się do tego ekranu, wpisując:

screen -r jc2mp

Aby uruchomić serwer w przyszłości, zaloguj się jako steamużytkownik i wykonaj:

cd ~/jc2mp
screen -S jc2mp ./Jcmp-Server

Gratulacje! Twój serwer JC2: MP jest teraz gotowy do pracy! Teraz możesz zaprosić do niego znajomych lub rozpocząć dodawanie skryptów.

Zostaw komentarz

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.