Developers/Setup/lang-es: Difference between revisions
No edit summary |
|||
(3 intermediate revisions by the same user not shown) | |||
Line 1: | Line 1: | ||
{{Translation}} |
{{Translation}} |
||
{{Developers}} |
{{Developers}} |
||
[[ |
[[Developers/Getting_Started/lang-es|Previo]] [[Test_Config_Notes/lang-es|Siguiente]] |
||
El ambiente del software OLPC es una combinacion de componentes de bajo nivel hechos para la OLPC (compartiendo tanto como se pueda con el proyecto [[Fedora]]), así como plataformas de doble capa en [[Sugar]] y GNOME. |
|||
El desarrollo de componentes en Sugar y GNOME (realmente cualquier cosa que el usuario se enfrente directamente) pasa dentro del upstream regular de las comunidades [http://wiki.sugarlabs.org/go/Sugar_Labs/Getting_Involved#Developer Desarrolladores de Sugar] y [http://developer.gnome.org/ GNOME]. El contenido de este wiki relaciona con el desarrollo de plataformas OLPC de bajo nivel. |
|||
== Ambiente recomendado == |
== Ambiente recomendado == |
||
[[Releases| |
[[Releases|Los Lanzamientos OLPC]] estan basados en versiones especificas de Fedora. Sus comunidades que pueden instalar las versiones combinadas de Fedora en tu maquina de desarrollo, con la misma arquitectura (i686 or x86_64). |
||
Aunque probablemente desarrolles en tu computadora de escritorio, necesitaras una XO a tu lado para las pruebas. |
|||
Although you will likely develop on your regular desktop computer, you will need an XO at your side for testing. |
|||
== Comunicándote con tu XO == |
== Comunicándote con tu XO == |
||
Line 17: | Line 17: | ||
=== Acceso SSH === |
=== Acceso SSH === |
||
Muchas veces querrás transferir tus archivos y hacer operaciones de identificación remota para acceder tu ambiente en Sugar. Generalmente recomendamos usar un acceso SSH para trabajar con tu ambiente Sugar de forma remota. |
|||
You will often want to be able to use file-transfer and remote-login operations to access your Sugar environment. We generally recommend using ssh-based access for working with your Sugar environment remotely. |
|||
==== Basado en contraseña ==== |
==== Basado en contraseña ==== |
||
Identificación basada en contraseña SSH es conveniente y simple de configurar, pero también es mucho mas fácil de crackear a comparación con una identificación basada en llaves. Considera usar identificación por llaves a menos que estas absolutamente seguro que nadie puede acceder tu ambiente de Sugar de una red no confiable (y muchas veces aun así). |
|||
Password-based SSH authentication is convenient and simple to set up, but it is far easier to crack than key-based access. Consider using key-based authentication unless you are absolutely sure that no-one can reach your Sugar environment from untrusted networks (and maybe even then). |
|||
Abre la actividad de [[Terminal]] y ejecuta: |
|||
passwd |
passwd |
||
el cual te preguntara por una contraseña (y confirmala). |
|||
which will prompt you to enter a password (and confirm it). |
|||
Nota: puedes también configurar una contraseña en tu cuenta root haciendo: |
|||
Note: you can also set a password on the root account by doing: |
|||
su root |
su root |
||
passwd |
passwd |
||
en la ventana de terminal. Esto es muy recomendable si vas a obtener un acceso remoto en tu maquina. |
|||
in the terminal window. This is strongly recommended if you are going to allow remote access to your machine. |
|||
==== Basado en llaves SSH ==== |
==== Basado en llaves SSH ==== |
||
La identificación basada en llaves SSH Key provee un acceso fuertemente encriptado para el ambiente de Sugar, pero es mas laborioso que el metodo de contraseña y esta asignado a una maquina que tenga esta llave. |
|||
SSH Key based authentication provides strong public-key encrypted access control for your Sugar environment, but takes a bit more work than SSH Password base authentication. |
|||
En resumen, tu creas una llave privada la cual deba ser almacenada en sistemas remotos con una contraseña fortalecida. Transfieres la llave pública a la maquina con el ambiente Sugar y la instalas en el archivo de "llaves autenticadas" para poder acceder remotamente los ambientes Sugar. |
|||
In summary, you create a private key which will be stored on your remote system and encrypted with a strong password. You transfer the public key (think of it as a lock) that corresponds to that key to the Sugar environment and install it as an "authenticated key" which can be used to log into the Sugar environment. |
|||
En tu sistema remoto, instala SSH (Linux y MacOS lo tendrás instalado, en Windows usa el programa PuTTY) y genera una nueva pareja de llaves SSH (la siguiente es para Linux/MacOS, busca en la documentación de Putty para Windows): |
|||
ssh-keygen |
ssh-keygen |
||
Notas de uso: |
|||
Usage notes: |
|||
* Acepta los valores predeterminados para tipo de llave y tamaño. |
|||
* Accept the defaults for key-type and size. |
|||
* |
* Si el ssh-keygen te pregunta si quieres sobre escribir la llave di '''No''', ya que estarás por destruir tu llave ssh actual! |
||
* Usa una contraseña fortalecida - osea una frase que puedas recordar fácilmente (la frase se deberá introducir con frecuencia a menos que uses un agente ssh el cual es ofrecido por PuTTY o llaveros Gentoo's) |
|||
* Use a strong pass-phrase that you can remember easily (the pass phrase will need to be entered frequently unless you make use of an ssh-agent such as offered by PuTTY or Gentoo's keychain) |
|||
Esto creara un archivo en tu directorio ~/.ssh/ llamado id_rsa.pub (si aceptas los valores predeterminados). Ahora necesitas una copia de este archivo en tu ambiente Sugar y agregarlo al contenido de tu archivo ~/.ssh/authorized_keys (deberás crear el archivo). |
|||
mkdir ~olpc/.ssh |
mkdir ~olpc/.ssh |
||
cat id_rsa.pub >> ~olpc/.ssh/authorized_keys |
cat id_rsa.pub >> ~olpc/.ssh/authorized_keys |
||
agrega tu llave a tu aplicación ssh-agent y ahora podrás usar SSH con solo una simple identificación para varias acciones concurrentes. |
|||
add your key to your keychain/ssh-agent application and you can now use SSH with just a single sign-on for many concurrent actions. |
|||
== Ver tambien == |
== Ver tambien == |
||
Line 64: | Line 64: | ||
* [[Building custom images|Construyendo imagenes personalizadas]] |
* [[Building custom images|Construyendo imagenes personalizadas]] |
||
[[ |
[[Developers/Getting_Started/lang-es|Previo]] [[Test_Config_Notes/lang-es|Siguiente]] |
||
[[Category:Developers]] |
[[Category:Developers]] |
Latest revision as of 02:58, 31 May 2011
{{:Template:Translation/translation of/lang-{{{lang}}}}} [[{{{source}}}|{{{source}}}]] | [{{fullurl:{{{source}}}|oldid={{{version}}}&redirect=no}} {{:Template:Translation/original/lang-{{{lang}}}}}] |
{{:{{{source}}}/translations|translated={{{lang}}}}} [{{fullurl:{{{source}}}/translations|action=edit}} +/-] | [{{fullurl:{{{source}}}|diff=current&oldid={{{version}}}}} {{:Template:Translation/changes/lang-{{{lang}}}}}] |
[[Category:Translations lang-{{{lang}}}]]
El ambiente del software OLPC es una combinacion de componentes de bajo nivel hechos para la OLPC (compartiendo tanto como se pueda con el proyecto Fedora), así como plataformas de doble capa en Sugar y GNOME.
El desarrollo de componentes en Sugar y GNOME (realmente cualquier cosa que el usuario se enfrente directamente) pasa dentro del upstream regular de las comunidades Desarrolladores de Sugar y GNOME. El contenido de este wiki relaciona con el desarrollo de plataformas OLPC de bajo nivel.
Ambiente recomendado
Los Lanzamientos OLPC estan basados en versiones especificas de Fedora. Sus comunidades que pueden instalar las versiones combinadas de Fedora en tu maquina de desarrollo, con la misma arquitectura (i686 or x86_64).
Aunque probablemente desarrolles en tu computadora de escritorio, necesitaras una XO a tu lado para las pruebas.
Comunicándote con tu XO
Acceso SSH
Muchas veces querrás transferir tus archivos y hacer operaciones de identificación remota para acceder tu ambiente en Sugar. Generalmente recomendamos usar un acceso SSH para trabajar con tu ambiente Sugar de forma remota.
Basado en contraseña
Identificación basada en contraseña SSH es conveniente y simple de configurar, pero también es mucho mas fácil de crackear a comparación con una identificación basada en llaves. Considera usar identificación por llaves a menos que estas absolutamente seguro que nadie puede acceder tu ambiente de Sugar de una red no confiable (y muchas veces aun así).
Abre la actividad de Terminal y ejecuta:
passwd
el cual te preguntara por una contraseña (y confirmala).
Nota: puedes también configurar una contraseña en tu cuenta root haciendo:
su root passwd
en la ventana de terminal. Esto es muy recomendable si vas a obtener un acceso remoto en tu maquina.
Basado en llaves SSH
La identificación basada en llaves SSH Key provee un acceso fuertemente encriptado para el ambiente de Sugar, pero es mas laborioso que el metodo de contraseña y esta asignado a una maquina que tenga esta llave.
En resumen, tu creas una llave privada la cual deba ser almacenada en sistemas remotos con una contraseña fortalecida. Transfieres la llave pública a la maquina con el ambiente Sugar y la instalas en el archivo de "llaves autenticadas" para poder acceder remotamente los ambientes Sugar.
En tu sistema remoto, instala SSH (Linux y MacOS lo tendrás instalado, en Windows usa el programa PuTTY) y genera una nueva pareja de llaves SSH (la siguiente es para Linux/MacOS, busca en la documentación de Putty para Windows):
ssh-keygen
Notas de uso:
- Acepta los valores predeterminados para tipo de llave y tamaño.
- Si el ssh-keygen te pregunta si quieres sobre escribir la llave di No, ya que estarás por destruir tu llave ssh actual!
- Usa una contraseña fortalecida - osea una frase que puedas recordar fácilmente (la frase se deberá introducir con frecuencia a menos que uses un agente ssh el cual es ofrecido por PuTTY o llaveros Gentoo's)
Esto creara un archivo en tu directorio ~/.ssh/ llamado id_rsa.pub (si aceptas los valores predeterminados). Ahora necesitas una copia de este archivo en tu ambiente Sugar y agregarlo al contenido de tu archivo ~/.ssh/authorized_keys (deberás crear el archivo).
mkdir ~olpc/.ssh cat id_rsa.pub >> ~olpc/.ssh/authorized_keys
agrega tu llave a tu aplicación ssh-agent y ahora podrás usar SSH con solo una simple identificación para varias acciones concurrentes.