Procedimiento de Verificación La forma de verificar la instalación
Ir a la navegación
Ir a la búsqueda
Procedimiento de Verificación
- 1. La máquina instalada mostrando ventana de login:
- Cerrar sesión y verificar que muestre la lista de usuarios que corresponde.
- 2. Acceso a la máquina con el usuario no privilegiado asignado para verificación.
- Seleccionar usuario no privilegiado e ingresar contraseña.
- Debe ingresar al escritorio del usuario.
- 3. Distribución de teclado correspondiente al teclado de la máquina.
- Sistema – Preferencias –Teclado
- Tecle para probar la configuración: deben coincidir con lo que indica el teclado las siguientes teclas: ` ? { } ´ ¿ ? “ ’ | \ / @ $ ) ( * .
- Que el usuario no tenga privilegios de supervisor, i.e. no pueda hacer sudo.
- Sistema – Administración – Usuarios y grupos, de aquí se obtiene la lista de usuarios.
- Aplicaciones – Accesorios – Terminal.
- sudo –i : debe indicar Sorry, user <Usuario> in not allowed to execute ‘/bin/bash’
- sudo –l: debe indicar que comandos es capaz de ejecutar, por ejemplo /bin/cat
- cat /etc/shadow : debe indicar sudo cat: /etc/shadow Permiso denegado
- sudo cat /etc/shadow : debe mostrar el archivo en pantalla
- id <nombre de usuario> no debe estar en el grupo admin
- 4. Cierre de sesión y presentación de pantalla de acceso.
- Por interfaz gráfica, panel superior ir al botón Salir, luego seleccionar la opción Cerrar Sesión... y debe aparecer la pantalla de entrada de sistema nuevamente.
- Por consola (Ctrl + Alt + t) ejecutar comando: gnome-session-save --logout
- 5. Acceso remoto vía SSH con el usuario no privilegiado asignado para verificación.
- ssh <usuario>@<IP o nombre de maquina> ejemplo: ssh profe@pedrera
- Debe poder ingresar de forma remota a la computadora
- 6. Tabla de particiones, y punto de montaje según información previa a la instalación.
- df -h : debe mostrar las particiones activas. Ejemplo: para el dispositivo sda y la partición 1 de ese dispositivo, /dev/sda1 debe estar montado en /
- ssh -X <usuario>@<IP o nombre de maquina> palimpsest
- Deben poder visualizarse 3 particiones de 12GB, del tipo Ext3, y una de 2GB del tipo Área de intercambio.
- 7. Fecha, hora y zona horaria correctas.
- date -R : debe mostrar la fecha, hora y corrimiento horario.
- date : debe mostrar la fecha, hora y uso horario correcto.
- 8. Nombre de máquina, simple y con dominio (curerocha.edu.uy).
- hostname : debe indicar el nombre corto. Ejemplo: pedrera
- hostname --fqdn : debe indicar el nombre con dominio. Ejemplo: pedrera.curerocha.edu.uy
- 9. Reconocimiento de las máquinas paloma, polonio y pedrera por sus nombres, y con los IPs adecuados; también indicando el dominio.
- cat /etc/hosts : O bservar el dominio de la maquinas y sus nombre e IP’s
- Ejemplos:
- ssh <usuario>@paloma
- ssh <usuario>@paloma.curerocha.edu.uy
- 10. Configuración de red: número IP, máscara, ruta por defecto.
- ifconfig eth0 : Muestra ip, difusión, máscara.
- route : en destino default la pasarela es la ruta por defecto.
- 11. Conectividad hacia otras máquinas locales, hacia algún punto fuera de la red.
- ping <nombre máquina>, ping <nombre máquina> <dominio>
- ping pedrera
- ping 164.73.234.102
- ping polonio.curerocha.edu.uy
- ping www.google.com.uy
- 12. Lista de usuarios y privilegios conforme información previa de instalación.
- ls -l/home: muestra directorios de usuarios con su propietario y grupo.
- cat /etc/passwd : muestra la lista de usuarios del sistema.
- sudo cat/etc/shadow (los usuarios que pueden ingresar al sistema tienen la contraseña encriptada, campo 2 de la linea, o no esta vacía).
- id <nombre de usuario> para ver a que grupos pertenece
- sudo cat/etc/sudoers
- less /etc/ssh/sshd_config ; debe contener las siguientes lineas
- AllowUsers pgarcia jguida profe celia aline lorena victor
- X11Forwarding yes
- 13. Bloqueo del acceso como root.
- cat /etc/ssh/sshd_config
- # Authentication:
- PermitRootLogin no
- 14. Acceso remoto vía SSH con aplicación gráfica, e.g. xeyes.
- ssh -X <usuario>@<nombre de pc> xeyes