- Coolors - Escoge colores y paletas
- Semantic UI
- UI Kit
- SpinKit - Spinners para loading
- SweetAlert - Mejores alertas para js
#! /usr/bin/env ruby | |
begin | |
require 'httparty' | |
require 'json' | |
end | |
pos = {lat: 0.00, lon: 0.00} | |
datos = { |
brew tap homebrew/dupes | |
brew tap homebrew/versions | |
brew tap homebrew/homebrew-php | |
# Xcode CLT *must* be installed | |
# https://github.com/Homebrew/homebrew-php/issues/1946 | |
xcode-select --install | |
# Install PHP | |
brew install php56 --with-pear |
server { | |
server_name site.dev; | |
root /domains/www; ## <-- Your only path reference. | |
location = /favicon.ico { | |
log_not_found off; | |
access_log off; | |
} | |
location = /robots.txt { |
#!/bin/bash | |
clear | |
~/letsencrypt/letsencrypt-auto renew --email [email protected] --agree-tos >> /var/log/le-renew.log | |
service nginx reload | |
echo "Renovación de Certificados" |
Necesitamos un servidor con Ubuntu 14.04 con un usuario con privilegios de sudo
. Ya debemos tener registrado el dominio que queremos proteger, si no, puedo recomendar ampliamente usar a estos cuates.
Let's Encrypt valida los dominios a través de A Records así que ya debes tener los registros creados para los dominios que quieres certificar.
sudo apt-get update
sudo apt-get -y install git bc nginx
# Instalamos plugins de Quick Look | |
brew cask install qlimagesize qlcolorcode betterzipql quicklook-csv quicklook-json | |
# Reiniciamos el servicio de Quick Look | |
qlmanage -r |
upstream app { | |
server 127.0.0.1:3000 fail_timeout=0; | |
} | |
server { | |
listen 443 ssl; | |
server_name example.com www.example.com; | |
ssl_certificate /etc/letsencrypt/live/www.example.com/fullchain.pem; | |
ssl_certificate_key /etc/letsencrypt/live/www.example.com/privkey.pem; |
sudo apt-get update | |
sudo apt-get install -y build-essential git | |
sudo apt-get install postgresql | |
# https://www.digitalocean.com/community/tutorials/scaling-ruby-on-rails-setting-up-a-dedicated-postgresql-server-part-3 | |
sudo vim /etc/postgresql/9.3/main/postgresql.conf # Para aceptar conexiones de todas las ips | |
sudo vim /etc/postgresql/9.3/main/pg_hba.conf # Para restringir quién se puede loginear |
Primero hay que agregar las siguientes líneas a la sección de development
en el Gemfile
gem 'capistrano', require: false
gem 'capistrano-rbenv', require: false
gem 'capistrano-rails', require: false
gem 'capistrano-bundler', require: false
gem 'capistrano3-puma', require: false