Developers/Setup/lang-es: Difference between revisions

From OLPC
Jump to navigation Jump to search
No edit summary
No edit summary
 
(2 intermediate revisions by the same user not shown)
Line 1: Line 1:
{{Translation}}
{{Translation}}
{{Developers}}
{{Developers}}
[[Developers_manual/lang-es|Previo]] [[Developers/Stack/lang-es|Siguiente]]
[[Developers/Getting_Started/lang-es|Previo]] [[Test_Config_Notes/lang-es|Siguiente]]


El ambiente del software OLPC es una combinacion de componentes de bajo nivel hechos para la OLPC (compartiendo tanto como se pueda con el proyecto [[Fedora]]), así como plataformas de doble capa en [[Sugar]] y GNOME.
El ambiente del software OLPC es una combinacion de componentes de bajo nivel hechos para la OLPC (compartiendo tanto como se pueda con el proyecto [[Fedora]]), así como plataformas de doble capa en [[Sugar]] y GNOME.
Line 38: Line 38:
==== Basado en llaves SSH ====
==== Basado en llaves SSH ====


La identificación basada en llaves SSH Key provee un acceso fuertemente encriptado para el ambiente de Sugar, pero es mas laborioso que el metodo de contraseña y esta asignado a una maquina que tenga esta llave.
SSH Key based authentication provides strong public-key encrypted access control for your Sugar environment, but takes a bit more work than SSH Password base authentication.


En resumen, tu creas una llave privada la cual deba ser almacenada en sistemas remotos con una contraseña fortalecida. Transfieres la llave pública a la maquina con el ambiente Sugar y la instalas en el archivo de "llaves autenticadas" para poder acceder remotamente los ambientes Sugar.
In summary, you create a private key which will be stored on your remote system and encrypted with a strong password. You transfer the public key (think of it as a lock) that corresponds to that key to the Sugar environment and install it as an "authenticated key" which can be used to log into the Sugar environment.


On your remote system, install SSH (Linux and MacOS will already have it installed, on Windows use the PuTTY program) and generate a new ssh key pair (following is for Linux/MacOS, refer to PuTTY's documentation for details on Windows):
En tu sistema remoto, instala SSH (Linux y MacOS lo tendrás instalado, en Windows usa el programa PuTTY) y genera una nueva pareja de llaves SSH (la siguiente es para Linux/MacOS, busca en la documentación de Putty para Windows):


ssh-keygen
ssh-keygen


Notas de uso:
Usage notes:


* Acepta los valores predeterminados para tipo de llave y tamaño.
* Accept the defaults for key-type and size.
* If ssh-keygen asks if you want to overwrite a key say '''No''', you are about to destroy your current ssh key!
* Si el ssh-keygen te pregunta si quieres sobre escribir la llave di '''No''', ya que estarás por destruir tu llave ssh actual!
* Usa una contraseña fortalecida - osea una frase que puedas recordar fácilmente (la frase se deberá introducir con frecuencia a menos que uses un agente ssh el cual es ofrecido por PuTTY o llaveros Gentoo's)
* Use a strong pass-phrase that you can remember easily (the pass phrase will need to be entered frequently unless you make use of an ssh-agent such as offered by PuTTY or Gentoo's keychain)


This will normally create a file in your ~/.ssh/ directory named id_rsa.pub (if you accepted the defaults). You now need to copy this file to your Sugar environment and add it to the contents of your ~/.ssh/authorized_keys file (you may need to create the file).
Esto creara un archivo en tu directorio ~/.ssh/ llamado id_rsa.pub (si aceptas los valores predeterminados). Ahora necesitas una copia de este archivo en tu ambiente Sugar y agregarlo al contenido de tu archivo ~/.ssh/authorized_keys (deberás crear el archivo).


mkdir ~olpc/.ssh
mkdir ~olpc/.ssh
cat id_rsa.pub >> ~olpc/.ssh/authorized_keys
cat id_rsa.pub >> ~olpc/.ssh/authorized_keys


agrega tu llave a tu aplicación ssh-agent y ahora podrás usar SSH con solo una simple identificación para varias acciones concurrentes.
add your key to your keychain/ssh-agent application and you can now use SSH with just a single sign-on for many concurrent actions.


== Ver tambien ==
== Ver tambien ==
Line 64: Line 64:
* [[Building custom images|Construyendo imagenes personalizadas]]
* [[Building custom images|Construyendo imagenes personalizadas]]


[[Developers_manual/lang-es|Previo]] [[Developers/Stack/lang-es|Proximo]]
[[Developers/Getting_Started/lang-es|Previo]] [[Test_Config_Notes/lang-es|Siguiente]]


[[Category:Developers]]
[[Category:Developers]]

Latest revision as of 02:58, 31 May 2011

  {{:Template:Translation/translation of/lang-{{{lang}}}}} [[{{{source}}}|{{{source}}}]] [{{fullurl:{{{source}}}|oldid={{{version}}}&redirect=no}} {{:Template:Translation/original/lang-{{{lang}}}}}]  
  {{:{{{source}}}/translations|translated={{{lang}}}}}   [{{fullurl:{{{source}}}/translations|action=edit}} +/-] [{{fullurl:{{{source}}}|diff=current&oldid={{{version}}}}} {{:Template:Translation/changes/lang-{{{lang}}}}}]  

[[Category:Translations lang-{{{lang}}}]]

Previo Siguiente

El ambiente del software OLPC es una combinacion de componentes de bajo nivel hechos para la OLPC (compartiendo tanto como se pueda con el proyecto Fedora), así como plataformas de doble capa en Sugar y GNOME.

El desarrollo de componentes en Sugar y GNOME (realmente cualquier cosa que el usuario se enfrente directamente) pasa dentro del upstream regular de las comunidades Desarrolladores de Sugar y GNOME. El contenido de este wiki relaciona con el desarrollo de plataformas OLPC de bajo nivel.

Ambiente recomendado

Los Lanzamientos OLPC estan basados en versiones especificas de Fedora. Sus comunidades que pueden instalar las versiones combinadas de Fedora en tu maquina de desarrollo, con la misma arquitectura (i686 or x86_64).

Aunque probablemente desarrolles en tu computadora de escritorio, necesitaras una XO a tu lado para las pruebas.

Comunicándote con tu XO

Acceso SSH

Muchas veces querrás transferir tus archivos y hacer operaciones de identificación remota para acceder tu ambiente en Sugar. Generalmente recomendamos usar un acceso SSH para trabajar con tu ambiente Sugar de forma remota.

Basado en contraseña

Identificación basada en contraseña SSH es conveniente y simple de configurar, pero también es mucho mas fácil de crackear a comparación con una identificación basada en llaves. Considera usar identificación por llaves a menos que estas absolutamente seguro que nadie puede acceder tu ambiente de Sugar de una red no confiable (y muchas veces aun así).

Abre la actividad de Terminal y ejecuta:

 passwd

el cual te preguntara por una contraseña (y confirmala).

Nota: puedes también configurar una contraseña en tu cuenta root haciendo:

su root
passwd

en la ventana de terminal. Esto es muy recomendable si vas a obtener un acceso remoto en tu maquina.

Basado en llaves SSH

La identificación basada en llaves SSH Key provee un acceso fuertemente encriptado para el ambiente de Sugar, pero es mas laborioso que el metodo de contraseña y esta asignado a una maquina que tenga esta llave.

En resumen, tu creas una llave privada la cual deba ser almacenada en sistemas remotos con una contraseña fortalecida. Transfieres la llave pública a la maquina con el ambiente Sugar y la instalas en el archivo de "llaves autenticadas" para poder acceder remotamente los ambientes Sugar.

En tu sistema remoto, instala SSH (Linux y MacOS lo tendrás instalado, en Windows usa el programa PuTTY) y genera una nueva pareja de llaves SSH (la siguiente es para Linux/MacOS, busca en la documentación de Putty para Windows):

 ssh-keygen

Notas de uso:

  • Acepta los valores predeterminados para tipo de llave y tamaño.
  • Si el ssh-keygen te pregunta si quieres sobre escribir la llave di No, ya que estarás por destruir tu llave ssh actual!
  • Usa una contraseña fortalecida - osea una frase que puedas recordar fácilmente (la frase se deberá introducir con frecuencia a menos que uses un agente ssh el cual es ofrecido por PuTTY o llaveros Gentoo's)

Esto creara un archivo en tu directorio ~/.ssh/ llamado id_rsa.pub (si aceptas los valores predeterminados). Ahora necesitas una copia de este archivo en tu ambiente Sugar y agregarlo al contenido de tu archivo ~/.ssh/authorized_keys (deberás crear el archivo).

mkdir ~olpc/.ssh
cat id_rsa.pub >> ~olpc/.ssh/authorized_keys

agrega tu llave a tu aplicación ssh-agent y ahora podrás usar SSH con solo una simple identificación para varias acciones concurrentes.

Ver tambien

Previo Siguiente