Uso Básico de la distribución Aprendiendo de Jesús de OpenBSD

Vladimir Támara Patiño (vtamara@pasosdeJesus.org)

Hernán Quishpe (ahquishpe@gmail.com)

Blanca Acosta (blanca@pasosdeJesus.org)

Este documento y sus fuentes son obra de amor cedidas al dominio público.

Esta es la versión 7.4 de este documento, actualizada por última vez en 13/02/2024 para que corresponda a la distribución adJ de OpenBSD 7.4.

No se ofrece garantía alguna, por el contrario se aprecia que se envíen correcciones y sugerencias al autor.

Este escrito se dedica a Dios: `Alaba mi alma la grandeza del Señor'

Agradecemos los aportes de Carolina Pinzón, Marly Mier Rinaldy, William Rozo (wiroal@riseup.net), Hector Jimenez (h3.hector@gmail.com) y Juan Sebastian Cabrera. .

La versión publicada más reciente está tanto en línea como en archivo comprimido y como paquete para adJ/OpenBSD. Sus fuentes en DocBook están disponibles en https://gitlab.com/pasosdeJesus/basico_adJ/.

Resumen

Estas notas buscan ayudar a usuarios que desean emplear por primera vez el sistema seguro adJ.


Tabla de contenidos

1. Introducción
2. Primer uso de adJ
2.1. Arranque
2.2. Operación con fluxbox
2.3. Conexión con ssh
3. Conceptos básicos
3.1. Definiciones iniciales
3.2. Intérprete de órdenes
3.3. Sistema de Archivos
3.4. tmux
3.5. Lecturas recomendadas
4. Soporte
4.1. Documentación
4.2. Canal en gitter.im
5. Uso de medios de almacenamiento
5.1. Montaje y desmontaje en entorno gráfico
5.2. Montaje y desmontaje desde intérprete de órdenes
5.3. Administrador de archivos Xfe
5.3.1. Atajos de teclado predeterminados
5.4. Particiones cifradas
5.5. Lecturas recomendadas
6. Personalización
6.1. Locale
6.2. Personalización del interprete de órdenes ksh
6.2.1. Ejecución de Programas
6.2.2. Variables de ambiente
6.2.3. Variables de ambiente del intérprete de órdenes
6.2.4. Configuración predeterminada de sesiones con ksh
6.2.5. colorls
6.2.6. Lecturas recomendadas
6.3. Uso de zsh como interprete de órdenes
6.3.1. Lecturas recomendadas
7. Edición de textos
7.1. Editor xfw
7.2. Editor mg
7.3. Editor vi
7.3.1. Modos de vi
7.3.2. Otras órdenes - Guardar y salir
7.3.3. vim
7.3.4. Lecturas recomendadas
8. Primeras páginas HTML
8.1. Lecturas recomendadas
9. Transferencia de información a y desde el servidor
9.1. ftp
9.2. curl
9.3. wget
9.4. Filezilla
9.5. Uso básico de scp
9.6. Uso básico de rsync
9.7. Lecturas recomendadas sobre transferencia de archivos
10. Más formas de uso de ssh
10.1. Abrir programas con interfaz gráfica
10.2. Túnel reenviando un puerto
10.3. Túnel con protocolo SOCKS
10.4. Lecturas recomendadas
11. Formatos de archivos
11.1. Formatos Legibles
11.2. Comprimidos o empaquetados
11.3. Gráficos
11.4. Lecturas recomendadas
12. Correo electrónico
12.1. Uso de agentes de usuario para leer correo gráfico
12.1.1. Mozilla Thunderbird
12.1.2. Evolution
12.2. mutt y procmail
12.2.1. Localización
12.2.2. Procmail
12.2.3. fetchmail
12.3. Lecturas recomendadas
13. Labores básicas de administración
13.1. Manejo de usuarios
13.2. Bitácoras
13.2.1. Análisis simple con la herramienta auditabitacoras y reportar una IP
13.2.2. Ejemplo de análisis usando herramientas UNIX
13.3. Lecturas recomendadas
14. Control de versiones con git
14.1. Configuración para trabajar en gitlab.com y github.com con llaves ssh
14.2. Lecturas recomendadas
A. Novedades
B. Bibliografía

1. Introducción

Un sistema operativo es un programa que facilita tanto a una persona como a otros programas la utilización de un computador. OpenBSD y Linux son sistemas operativos tipo Unix; este tipo de sistemas fue cuidadosamente diseñado hacia 1960[1] inicialmente para programadores, sin embargo sus implementaciones más comunes hoy en día (macOS, Linux, OpenBSD, FreeBSD, NetBSD) además de seguir ofreciendo todas las ventajas y potencialidades para programadores, incluyen interfaces gráficas y facilidades para usuarios que se acercan por primera vez a un computador.

De los sistemas tipos Unix actuales, OpenBSD se caracteriza por ser de fuentes abiertas[2], por los altos niveles de seguridad que brinda[3] y por el uso de criptografía fuerte[4]. Otros sistemas se han enfocado en usabilidad para usuarios sin experiencia (por ejemplo macOS o la distribución Ubuntu de Linux).



[1] Prácticamente todos los sistemas operativos actuales han tomado ideas de ese diseño que fue planeado para ser multitarea, multiusuario con una política de permisos y para operación en red. Incluso MSDOS implementado hacía 1980 tomó unas pocas ideas del interprete de órdenes , sobre este Windows 3.1 adaptó funcionalidad multitarea y una interfaz gráfica, sobre este Windows 98 empezó a adaptar funcionalidad multiusuario y operación en red, mientras que XP y Vista adaptaron el sistema de permisos.

[2] Las fuentes de un programa son las instrucciones para humanos, que permiten construir el programa. Al ser abiertas se pueden estudiar para aprender como se construyó el programa y pueden cambiarse para mejorarlo. Además de estas posibilidades la licencia de un programa de fuentes abiertas debe permitir su redistribución sin tener que pagar regalías. Esta es una gran diferencia con sistemas operativos como macOS y Windows que son de fuentes cerradas y sus licencias no permiten redistribuir copias.

[3] Las 2 políticas que lo han caracterizado son apertura total y auditorías. Apertura total se refiere a transparencia total en cuanto a fallas de seguridad, indicando claramente las vulnerabilidades detectadas y las soluciones implementadas con fechas. Auditorías se refiere a inspecciones de las fuentes que buscan garantizar ausencia de vulnerabilidades.

[4] Criptografía fuerte: Se refiere a una comunicación secreta. Es una manera de guardar información para que no todo el mundo tenga acceso directo a ella. Cifrar es transformar información para hacerla ilegible, buscando garantizar confidencialidad. Típicamente se requiere una clave para cifrar. Un ejemplo de un cifrado débil llamado Cesar es aumentar cierta cantidad fija a cada carácter del mensaje por cifrar, podemos pensar que la cantidad que se aumente es la clave. Por ejemplo el mensaje “Dios te ama” aumentando 2 letras a cada una (es decir cifrado con clave 2), quedaría “Fkqu vg coc” –aumentar una letra a la D la convierte en E, aumentar dos letras la convierte en F, por eso el primer caracter es F, lo análogo se hace con los demás. Es un cifrado débil porque hay técnicas para determinar cuando una información usa este cifrado y dado un texto cifrado con este cifrado hay técnicas rápidas para encontrar la clave y descifrar el mensaje. Un cifrado es fuerte cuando no se conocen métodos rápidos para encontrar la clave y descifrarlo. Son ejemplos de cifrados fuertes AES, RSA y Blowfish