- Coolors - Escoge colores y paletas
- Semantic UI
- UI Kit
- SpinKit - Spinners para loading
- SweetAlert - Mejores alertas para js
| #! /usr/bin/env ruby | |
| begin | |
| require 'httparty' | |
| require 'json' | |
| end | |
| pos = {lat: 0.00, lon: 0.00} | |
| datos = { |
| brew tap homebrew/dupes | |
| brew tap homebrew/versions | |
| brew tap homebrew/homebrew-php | |
| # Xcode CLT *must* be installed | |
| # https://github.com/Homebrew/homebrew-php/issues/1946 | |
| xcode-select --install | |
| # Install PHP | |
| brew install php56 --with-pear |
| server { | |
| server_name site.dev; | |
| root /domains/www; ## <-- Your only path reference. | |
| location = /favicon.ico { | |
| log_not_found off; | |
| access_log off; | |
| } | |
| location = /robots.txt { |
| #!/bin/bash | |
| clear | |
| ~/letsencrypt/letsencrypt-auto renew --email [email protected] --agree-tos >> /var/log/le-renew.log | |
| service nginx reload | |
| echo "Renovación de Certificados" |
Necesitamos un servidor con Ubuntu 14.04 con un usuario con privilegios de sudo. Ya debemos tener registrado el dominio que queremos proteger, si no, puedo recomendar ampliamente usar a estos cuates.
Let's Encrypt valida los dominios a través de A Records así que ya debes tener los registros creados para los dominios que quieres certificar.
sudo apt-get update
sudo apt-get -y install git bc nginx| # Instalamos plugins de Quick Look | |
| brew cask install qlimagesize qlcolorcode betterzipql quicklook-csv quicklook-json | |
| # Reiniciamos el servicio de Quick Look | |
| qlmanage -r |
| upstream app { | |
| server 127.0.0.1:3000 fail_timeout=0; | |
| } | |
| server { | |
| listen 443 ssl; | |
| server_name example.com www.example.com; | |
| ssl_certificate /etc/letsencrypt/live/www.example.com/fullchain.pem; | |
| ssl_certificate_key /etc/letsencrypt/live/www.example.com/privkey.pem; |
| sudo apt-get update | |
| sudo apt-get install -y build-essential git | |
| sudo apt-get install postgresql | |
| # https://www.digitalocean.com/community/tutorials/scaling-ruby-on-rails-setting-up-a-dedicated-postgresql-server-part-3 | |
| sudo vim /etc/postgresql/9.3/main/postgresql.conf # Para aceptar conexiones de todas las ips | |
| sudo vim /etc/postgresql/9.3/main/pg_hba.conf # Para restringir quién se puede loginear |
Primero hay que agregar las siguientes líneas a la sección de development en el Gemfile
gem 'capistrano', require: false
gem 'capistrano-rbenv', require: false
gem 'capistrano-rails', require: false
gem 'capistrano-bundler', require: false
gem 'capistrano3-puma', require: false