Diferencia entre revisiones de «Procedimiento de Verificación La forma de verificar la instalación»
De CURE - Informática
Línea 16: | Línea 16: | ||
::* Sistema – Preferencias –Teclado | ::* Sistema – Preferencias –Teclado | ||
::* Tecle para probar la configuración: deben coincidir con lo que indica el teclado las siguientes teclas: <span style="color:blue;">` ? { } ´ ¿ ? “ ’ | \ / @ $ ) ( * .</span> | ::* Tecle para probar la configuración: deben coincidir con lo que indica el teclado las siguientes teclas: <span style="color:blue;">` ? { } ´ ¿ ? “ ’ | \ / @ $ ) ( * .</span> | ||
− | : | + | :4. Que el usuario no tenga privilegios de supervisor, i.e. no pueda hacer sudo. |
::* Sistema – Administración – Usuarios y grupos, de aquí se obtiene la lista de usuarios. | ::* Sistema – Administración – Usuarios y grupos, de aquí se obtiene la lista de usuarios. | ||
::* Aplicaciones – Accesorios – Terminal. | ::* Aplicaciones – Accesorios – Terminal. | ||
Línea 26: | Línea 26: | ||
− | : | + | :5. Cierre de sesión y presentación de pantalla de acceso. |
::* Por interfaz gráfica, panel superior ir al botón Salir, luego seleccionar la opción Cerrar Sesión... y debe aparecer la pantalla de entrada de sistema nuevamente. | ::* Por interfaz gráfica, panel superior ir al botón Salir, luego seleccionar la opción Cerrar Sesión... y debe aparecer la pantalla de entrada de sistema nuevamente. | ||
Línea 32: | Línea 32: | ||
− | : | + | :6. Acceso remoto vía SSH con el usuario no privilegiado asignado para verificación. |
::* <span style="color:blue;">ssh <usuario>@<IP o nombre de maquina></span> ejemplo: ssh profe@pedrera | ::* <span style="color:blue;">ssh <usuario>@<IP o nombre de maquina></span> ejemplo: ssh profe@pedrera | ||
Línea 38: | Línea 38: | ||
− | : | + | :7. Tabla de particiones, y punto de montaje según información previa a la instalación. |
::* <span style="color:blue;">df -h</span> : debe mostrar las particiones activas. Ejemplo: para el dispositivo sda y la partición 1 de ese dispositivo, /dev/sda1 debe estar montado en / | ::* <span style="color:blue;">df -h</span> : debe mostrar las particiones activas. Ejemplo: para el dispositivo sda y la partición 1 de ese dispositivo, /dev/sda1 debe estar montado en / | ||
Línea 45: | Línea 45: | ||
− | : | + | :8. Fecha, hora y zona horaria correctas. |
::* <span style="color:blue;">date -R</span> : debe mostrar la fecha, hora y corrimiento horario. | ::* <span style="color:blue;">date -R</span> : debe mostrar la fecha, hora y corrimiento horario. | ||
Línea 51: | Línea 51: | ||
− | : | + | :9. Nombre de máquina, simple y con dominio (curerocha.edu.uy). |
::* <span style="color:blue;">hostname</span> : debe indicar el nombre corto. Ejemplo: pedrera | ::* <span style="color:blue;">hostname</span> : debe indicar el nombre corto. Ejemplo: pedrera | ||
Línea 57: | Línea 57: | ||
− | : | + | :10. Reconocimiento de las máquinas paloma, polonio y pedrera por sus nombres, y con los IPs adecuados; también indicando el dominio. |
::* <span style="color:blue;">cat /etc/hosts</span> : O bservar el dominio de la maquinas y sus nombre e IP’s | ::* <span style="color:blue;">cat /etc/hosts</span> : O bservar el dominio de la maquinas y sus nombre e IP’s | ||
Línea 65: | Línea 65: | ||
− | : | + | :11. Configuración de red: número IP, máscara, ruta por defecto. |
::* <span style="color:blue;">ifconfig eth0</span> : Muestra ip, difusión, máscara. | ::* <span style="color:blue;">ifconfig eth0</span> : Muestra ip, difusión, máscara. | ||
Línea 71: | Línea 71: | ||
− | : | + | :12. Conectividad hacia otras máquinas locales, hacia algún punto fuera de la red. |
::* <span style="color:blue;">ping <nombre máquina></span>, <span style="color:blue;">ping <nombre máquina> <dominio></span> | ::* <span style="color:blue;">ping <nombre máquina></span>, <span style="color:blue;">ping <nombre máquina> <dominio></span> | ||
Línea 80: | Línea 80: | ||
− | : | + | :13. Lista de usuarios y privilegios conforme información previa de instalación. |
::* <span style="color:blue;">ls -l/home</span>: muestra directorios de usuarios con su propietario y grupo. | ::* <span style="color:blue;">ls -l/home</span>: muestra directorios de usuarios con su propietario y grupo. | ||
Línea 94: | Línea 94: | ||
− | : | + | :14. Bloqueo del acceso como root. |
::<span style="color:blue;">cat /etc/ssh/sshd_config</span> | ::<span style="color:blue;">cat /etc/ssh/sshd_config</span> | ||
Línea 103: | Línea 103: | ||
− | : | + | :15. Acceso remoto vía SSH con aplicación gráfica, e.g. xeyes. |
::* <span style="color:blue;">ssh -X <usuario>@<nombre de pc> xeyes</span> | ::* <span style="color:blue;">ssh -X <usuario>@<nombre de pc> xeyes</span> |
Revisión del 14:24 8 oct 2011
Procedimiento de Verificación
- 1. La máquina instalada mostrando ventana de login:
- Cerrar sesión y verificar que muestre la lista de usuarios que corresponde.
- 2. Acceso a la máquina con el usuario no privilegiado asignado para verificación.
- Seleccionar usuario no privilegiado e ingresar contraseña.
- Debe ingresar al escritorio del usuario.
- 3. Distribución de teclado correspondiente al teclado de la máquina.
- Sistema – Preferencias –Teclado
- Tecle para probar la configuración: deben coincidir con lo que indica el teclado las siguientes teclas: ` ? { } ´ ¿ ? “ ’ | \ / @ $ ) ( * .
- 4. Que el usuario no tenga privilegios de supervisor, i.e. no pueda hacer sudo.
- Sistema – Administración – Usuarios y grupos, de aquí se obtiene la lista de usuarios.
- Aplicaciones – Accesorios – Terminal.
- sudo –i : debe indicar Sorry, user <Usuario> in not allowed to execute ‘/bin/bash’
- sudo –l: debe indicar que comandos es capaz de ejecutar, por ejemplo /bin/cat
- cat /etc/shadow : debe indicar sudo cat: /etc/shadow Permiso denegado
- sudo cat /etc/shadow : debe mostrar el archivo en pantalla
- id <nombre de usuario> no debe estar en el grupo admin
- 5. Cierre de sesión y presentación de pantalla de acceso.
- Por interfaz gráfica, panel superior ir al botón Salir, luego seleccionar la opción Cerrar Sesión... y debe aparecer la pantalla de entrada de sistema nuevamente.
- Por consola (Ctrl + Alt + t) ejecutar comando: gnome-session-save --logout
- 6. Acceso remoto vía SSH con el usuario no privilegiado asignado para verificación.
- ssh <usuario>@<IP o nombre de maquina> ejemplo: ssh profe@pedrera
- Debe poder ingresar de forma remota a la computadora
- 7. Tabla de particiones, y punto de montaje según información previa a la instalación.
- df -h : debe mostrar las particiones activas. Ejemplo: para el dispositivo sda y la partición 1 de ese dispositivo, /dev/sda1 debe estar montado en /
- ssh -X <usuario>@<IP o nombre de maquina> palimpsest
- Deben poder visualizarse 3 particiones de 12GB, del tipo Ext3, y una de 2GB del tipo Área de intercambio.
- 8. Fecha, hora y zona horaria correctas.
- date -R : debe mostrar la fecha, hora y corrimiento horario.
- date : debe mostrar la fecha, hora y uso horario correcto.
- 9. Nombre de máquina, simple y con dominio (curerocha.edu.uy).
- hostname : debe indicar el nombre corto. Ejemplo: pedrera
- hostname --fqdn : debe indicar el nombre con dominio. Ejemplo: pedrera.curerocha.edu.uy
- 10. Reconocimiento de las máquinas paloma, polonio y pedrera por sus nombres, y con los IPs adecuados; también indicando el dominio.
- cat /etc/hosts : O bservar el dominio de la maquinas y sus nombre e IP’s
- Ejemplos:
- ssh <usuario>@paloma
- ssh <usuario>@paloma.curerocha.edu.uy
- 11. Configuración de red: número IP, máscara, ruta por defecto.
- ifconfig eth0 : Muestra ip, difusión, máscara.
- route : en destino default la pasarela es la ruta por defecto.
- 12. Conectividad hacia otras máquinas locales, hacia algún punto fuera de la red.
- ping <nombre máquina>, ping <nombre máquina> <dominio>
- ping pedrera
- ping 164.73.234.104
- ping polonio.taller.curerocha.edu.uy
- ping www.google.com.uy
- 13. Lista de usuarios y privilegios conforme información previa de instalación.
- ls -l/home: muestra directorios de usuarios con su propietario y grupo.
- cat /etc/passwd : muestra la lista de usuarios del sistema.
- sudo cat/etc/shadow (los usuarios que pueden ingresar al sistema tienen la contraseña encriptada, campo 2 de la linea, o no esta vacía).
- id <nombre de usuario> para ver a que grupos pertenece
- sudo cat/etc/sudoers
- less /etc/ssh/sshd_config ; debe contener las siguientes lineas
- AllowUsers pgarcia jguida profe celia aline lorena victor
- X11Forwarding yes
- 14. Bloqueo del acceso como root.
- cat /etc/ssh/sshd_config
- # Authentication:
- PermitRootLogin no
- 15. Acceso remoto vía SSH con aplicación gráfica, e.g. xeyes.
- ssh -X <usuario>@<nombre de pc> xeyes