Hi,
zuerst zur Erklärung was diese Plugin macht.
Mit diesem Plugin könnt ihr durch den Trigger: !getss PARTOFNICK einen Screenshot des Players machen lassen.
Dieser Screenshot wird vom Punkbuster aus direkt auf euren Server in das Verzeichnis pb/svss/ geladen.
Wenn gewünscht wird ein fertiger WWW Link zum Screenshot im TS2 oder im IRC durch ein EGGDROP gepostet, so können
Admins die nicht im Spiel sind die Screenshots kontrollieren und ggf. agieren.
Wenn euch also ein Spieler "komisch" vorkommt wegen Cheat Wallhack usw... dann spect ihn und macht wenn spieler sichtbar sind !getss PARTOFNICK
Der Screenshot wird ca. 1-3 Sekunden nach diesem Command gemacht und innerhalb 2 Minuten zum Server gesendet. Es ist also sinnvoller man macht ein Screenshot wenn auch Gegener zu sehen sind,
denn wen er gerade in die Luft oder auf den Boden schaut, seht ihr ja den evtl. vorhanden Aimbot oder Wallhack nicht.
ACHTUNG!
Diese Plugin schützt nicht vor Cheater, es kann sie nur evtl. entlarven.
Es gibt Cheats die man durch ein Tastendruck ausschalten kann oder die sich sogar selbst deaktivieren sobald der PB ein Screenshot machen will.
Ausserdem sind die Screenshots manchmal schwarz, dass kann passieren wenn der Spieler z.b. AntiaAliasing oder Vista 64 benutzt.
Zur Installation:
VORRAUSSETZUNGEN:
- COD4 Server
- manusadminmod versin 0.8.1 oder höher
- Teamspeak 2 (optional)
- EGGDROP mit Telnet im IRC (optional)
- Apache/WebServer (optional)
INSTALLATION:
Zuerst entpacken wir das Archiv
Öffnet die Datei pbssrequest.cfg und ersetzt die Vorgaben mit euren Daten.
[pbssrequest]
pbsswebdir = "http://cod4.sac-esports.de/" // URL zu den Screenshots mit dem / am Ende.
pbsslocalpath = "/usr/local/games/cod4-linux-server/.callofduty4/pb/svss/" // Pfad zu dem PB Ordner mit den Screenshots
pbssmessage = "PB-COD4-Screenshot: <URL> plz check! Server: <IP>:<PORT> (Time: <TIME>)" // String der ans TS oder ins IRC gesendet wird.
pbssts2ip = 123.456.789.123 ; TS2 IP
pbssts2port = 8767 ; TS2 PORT
pbssts2qport = 51234 ; TS2 QUERYPORT (default: 51234)
pbssts2salogin = superadminlogin ; TS2 SUPER ServerAdmin Login
pbssts2sapass = superadminpassword ; TS2 SUPER ServerAdmin Passwort
pbsseggdropip = 123.456.789.123 ; EGGDROP IP
pbsseggdropport = 4444 ; EGGDROP PORT (Telnet)
pbsseggdropuser = "username" ; EGGDROP LOGIN
pbsseggdroppass = "passwort" ; EGGDROP PASSWORT
pbsseggdropchannel = "#channel" ; IRC CHANNEL (EGGDROP MUST BE INSIDE THE CHANNEL, USE ; 4 MORE CHANNEL e.x. eggdropchannel = "#channel1;#channel2")
pbsssend2medium = 3 ; 0 = no message send; 1 = send only 2 TS;2 = send only to EGGDROP;3 = send to both Teamspeak and EGGDROP.
"pbsswebdir" ist die URL zu den Screenshots (wird nur benötigt wenn ein Link gepostet werden soll)
"pbsslocalpath" ist der Pfad auf eurem Server von ROOT eben zu dem Ordner in dem der PB die Screenshots speichert, in der Regel im HOMEDIR des Users (.namedesshelluser/pb/svss/)
Datei abspeichern und alle Dateien in die dementsprechenden Ordner auf eurem Server laden.
cyts.class.php --> adminmod/classes/ (evtl. schon vorhanden)
pbssrequest.php --> adminmod/plugins/
pbssrequest.cfg --> adminmod/config/plugins
Erklärung:
Datei aus dem Archiv --> Ordner auf dem Server
Öffnet noch die adminmod/config/groups.php und setzt das command "getss" in der entsprechenden Gruppe ein.
Wenn ihr wollt das die Screenshots auch über ein Browser betrachtet werden können, benötigt ihr ein WebServer (z.b.Apache version 1 oder 2)
Der WebServer benötigt ein so genannten "virtuellen Server", diesen legt ihr in der config des Webservers an, hier ein Beispiel für ein Apache2 Server
Config /etc/apache2/sites-enabled/pbssrequest.conf
<VirtualHost xxx.xxx.xxx.xxx:80>
ServerName cod4.domain.de
DocumentRoot "/usr/local/games/cod4-linux-server/.callofduty4/pb/svss"
</VirtualHost>
Servername muss mit eurer Domain ersetzt werden, z.b. cod4.domain.de
Documentroot muss auf das Verzeichnis zeigen das die Screenshots beinhaltet.
Jetzt Adminmod & WebServer neustarten und alles testen.