Developers/Setup/lang-es

From OLPC
< Developers‎ | Setup
Revision as of 15:57, 30 May 2011 by JZA (talk | contribs)
Jump to: navigation, search
  {{:Template:Translation/translation of/lang-{{{lang}}}}} [[{{{source}}}|{{{source}}}]] [{{fullurl:{{{source}}}|oldid={{{version}}}&redirect=no}} {{:Template:Translation/original/lang-{{{lang}}}}}]  
  {{:{{{source}}}/translations|translated={{{lang}}}}}   [{{fullurl:{{{source}}}/translations|action=edit}} +/-] [{{fullurl:{{{source}}}|diff=current&oldid={{{version}}}}} {{:Template:Translation/changes/lang-{{{lang}}}}}]  

[[Category:Translations lang-{{{lang}}}]]

Previo Siguiente

El ambiente del software OLPC es una combinacion de componentes de bajo nivel hechos para la OLPC (compartiendo tanto como se pueda con el proyecto Fedora), así como plataformas de doble capa en Sugar y GNOME.

El desarrollo de componentes en Sugar y GNOME (realmente cualquier cosa que el usuario se enfrente directamente) pasa dentro del upstream regular de las comunidades Desarrolladores de Sugar y GNOME. El contenido de este wiki relaciona con el desarrollo de plataformas OLPC de bajo nivel.

Ambiente recomendado

Los Lanzamientos OLPC estan basados en versiones especificas de Fedora. Sus comunidades que pueden instalar las versiones combinadas de Fedora en tu maquina de desarrollo, con la misma arquitectura (i686 or x86_64).

Aunque probablemente desarrolles en tu computadora de escritorio, necesitaras una XO a tu lado para las pruebas.

Comunicándote con tu XO

Acceso SSH

Muchas veces querrás transferir tus archivos y hacer operaciones de identificación remota para acceder tu ambiente en Sugar. Generalmente recomendamos usar un acceso SSH para trabajar con tu ambiente Sugar de forma remota.

Basado en contraseña

Identificación basada en contraseña SSH es conveniente y simple de configurar, pero también es mucho mas fácil de crackear a comparación con una identificación basada en llaves. Considera usar identificación por llaves a menos que estas absolutamente seguro que nadie puede acceder tu ambiente de Sugar de una red no confiable (y muchas veces aun así).

Abre la actividad de Terminal y ejecuta:

 passwd

el cual te preguntara por una contraseña (y confirmala).

Nota: puedes también configurar una contraseña en tu cuenta root haciendo:

su root
passwd

en la ventana de terminal. Esto es muy recomendable si vas a obtener un acceso remoto en tu maquina.

Basado en llaves SSH

SSH Key based authentication provides strong public-key encrypted access control for your Sugar environment, but takes a bit more work than SSH Password base authentication.

In summary, you create a private key which will be stored on your remote system and encrypted with a strong password. You transfer the public key (think of it as a lock) that corresponds to that key to the Sugar environment and install it as an "authenticated key" which can be used to log into the Sugar environment.

On your remote system, install SSH (Linux and MacOS will already have it installed, on Windows use the PuTTY program) and generate a new ssh key pair (following is for Linux/MacOS, refer to PuTTY's documentation for details on Windows):

 ssh-keygen

Usage notes:

  • Accept the defaults for key-type and size.
  • If ssh-keygen asks if you want to overwrite a key say No, you are about to destroy your current ssh key!
  • Use a strong pass-phrase that you can remember easily (the pass phrase will need to be entered frequently unless you make use of an ssh-agent such as offered by PuTTY or Gentoo's keychain)

This will normally create a file in your ~/.ssh/ directory named id_rsa.pub (if you accepted the defaults). You now need to copy this file to your Sugar environment and add it to the contents of your ~/.ssh/authorized_keys file (you may need to create the file).

mkdir ~olpc/.ssh
cat id_rsa.pub >> ~olpc/.ssh/authorized_keys

add your key to your keychain/ssh-agent application and you can now use SSH with just a single sign-on for many concurrent actions.

Ver tambien

Previo Proximo