Procedimiento de Verificación La forma de verificar la instalación

De CURE - Informática
Ir a la navegación Ir a la búsqueda

Procedimiento de Verificación

1. La máquina instalada mostrando ventana de login:
  • Cerrar sesión y verificar que muestre la lista de usuarios que corresponde.


2. Acceso a la máquina con el usuario no privilegiado asignado para verificación.
  • Seleccionar usuario no privilegiado e ingresar contraseña.
  • Debe ingresar al escritorio del usuario.


3. Distribución de teclado correspondiente al teclado de la máquina.
  • Sistema – Preferencias –Teclado
  • Tecle para probar la configuración: deben coincidir con lo que indica el teclado las siguientes teclas: ` ? { } ´ ¿ ? “ ’ | \ / @ $ ) ( * .


Este tema se va a pedir para la instalación de Ubuntu Server

4. Que el usuario no tenga privilegios de supervisor, i.e. no pueda hacer sudo.
  • Sistema – Administración – Usuarios y grupos, de aquí se obtiene la lista de usuarios.
  • Aplicaciones – Accesorios – Terminal.
  • sudo –i : debe indicar Sorry, user <Usuario> in not allowed to execute ‘/bin/bash’
  • sudo –l: debe indicar que comandos es capaz de ejecutar, por ejemplo /bin/cat
  • cat /etc/shadow : debe indicar sudo cat: /etc/shadow Permiso denegado
  • sudo cat /etc/shadow : debe mostrar el archivo en pantalla
  • id <nombre de usuario> no debe estar en el grupo admin


5. Cierre de sesión y presentación de pantalla de acceso.
  • Por interfaz gráfica, panel superior ir al botón Salir, luego seleccionar la opción Cerrar Sesión... y debe aparecer la pantalla de entrada de sistema nuevamente.
  • Por consola (Ctrl + Alt + t) ejecutar comando: gnome-session-save --logout


6. Acceso remoto vía SSH con usuario de profedores.
  • ssh <usuario>@<IP o nombre de maquina> ejemplo: ssh profe@pedrera
  • Debe poder ingresar de forma remota a la computadora


7. Tabla de particiones, y punto de montaje según información previa a la instalación.
  • df -h : debe mostrar las particiones activas. Ejemplo: para el dispositivo sda y la partición 1 de ese dispositivo, /dev/sda1 debe estar montado en /
  • ssh -X <usuario>@<IP o nombre de maquina> palimpsest
  • Deben poder visualizarse 1 partición de 12GB, del tipo Ext3, y una de 2GB del tipo Área de intercambio, y el resto libre.


8. Fecha, hora y zona horaria correctas.
  • date -R : debe mostrar la fecha, hora y corrimiento horario.
  • date : debe mostrar la fecha, hora y uso horario correcto.


9. Nombre de máquina, simple y con dominio (curerocha.edu.uy).
  • hostname : debe indicar el nombre corto. Ejemplo: pedrera
  • hostname --fqdn : debe indicar el nombre con dominio. Ejemplo: pedrera.curerocha.edu.uy


10. Reconocimiento de las máquinas paloma, polonio y pedrera por sus nombres, y con los IPs adecuados; también indicando el dominio.
  • cat /etc/hosts : O bservar el dominio de la maquinas y sus nombre e IP’s
  • Ejemplos:
  • ssh <usuario>@paloma
  • ssh <usuario>@paloma.curerocha.edu.uy


11. Configuración de red: número IP, máscara, ruta por defecto.
  • ifconfig eth0 : Muestra ip, difusión, máscara.
  • route : en destino default la pasarela es la ruta por defecto.


12. Conectividad hacia otras máquinas locales, hacia algún punto fuera de la red.
  • ping <nombre máquina>, ping <nombre máquina> <dominio>
  • ping pedrera
  • ping 164.73.234.104
  • ping polonio.taller.curerocha.edu.uy
  • ping www.google.com.uy


13. Lista de usuarios y privilegios conforme información previa de instalación.
  • ls -l/home: muestra directorios de usuarios con su propietario y grupo.
  • cat /etc/passwd : muestra la lista de usuarios del sistema.
  • sudo cat/etc/shadow (los usuarios que pueden ingresar al sistema tienen la contraseña encriptada, campo 2 de la linea, o no esta vacía).
  • id <nombre de usuario> para ver a que grupos pertenece
  • sudo cat/etc/sudoers
  • less /etc/ssh/sshd_config ; debe contener las siguientes lineas
AllowUsers pgarcia jguida profe celia aline lorena victor
X11Forwarding yes


14. Bloqueo del acceso como root.
cat /etc/ssh/sshd_config
# Authentication:
PermitRootLogin no


15. Acceso remoto vía SSH con aplicación gráfica, e.g. xeyes.
  • ssh -X <usuario>@<nombre de pc> xeyes