Uso Básico de la distribución Aprendiendo de Jesús de OpenBSD

Vladimir Támara Patiño (vtamara@pasosdeJesus.org)

Hernán Quishpe (ahquishpe@gmail.com)

Este documento y sus fuentes son obra de amor cedidas al dominio público desde 2004. Esta es la versión 5.0 de este documento, actualizada por última vez en 14/05/2012 para que corresponda a la distribución adJ de OpenBSD 5.0. No se ofrece garantía alguna, por el contrario se aprecia que se envíen correcciones y sugerencias al autor. Este escrito se dedica a Dios: `Alaba mi alma la grandeza del Señor'

Agradecemos los aportes de Carolina Pinzón, Marly Mier Rinaldy, William Rozo (wiroal@riseup.net), Hector Jimenez (h3.hector@gmail.com).

La versión publicada más reciente está disponible como HTML y HTML comprimido. También están publicadas sus fuentes en DocBook comprimidas y la versión de desarrollo está en el repositorio CVS de Structio.

Resumen

Estas notas buscan ayudar a usuarios que desean emplear por primera vez el sistema seguro adJ.


Tabla de contenidos

1. Introducción
2. Primer uso de adJ
2.1. Arranque
2.2. Operación con fluxbox
2.3. Conexión con ssh
3. Conceptos básicos
3.1. Definiciones iniciales
3.2. Intérprete de comandos
3.3. Sistema de Archivos
3.4. Lecturas recomendadas
4. Soporte
4.1. Documentación
4.2. Canal SILC
4.2.1. El protocolo SILC
4.2.2. Configuración y uso de Pidgin
4.2.3. Cliente SILC tipo texto
5. Personalización
5.1. Ejecución de Programas
5.2. Variables de ambiente
5.3. Variables de ambiente del interprete de comandos
5.4. Configuración por defecto de sesiones con ksh
5.5. colorls
5.6. Lecturas recomendadas
6. Editor vi
6.1. Modos de vi
6.1.1. Modo comando
6.1.2. Comandos de movimiento - Movimientos del cursor
6.1.3. Modo inserción
6.1.4. Edición de texto - Borrar
6.1.5. Deshacer cambios
6.2. Otros comandos - Guardar y salir
6.3. vim
6.3.1. Modo visual - Copiar, cortar y pegar
6.3.2. Otras características de vim
6.4. Lecturas recomendadas
7. Primeras páginas HTML
7.1. Lecturas recomendadas
8. Transferencia de información a y desde el servidor
8.1. Filezilla
8.2. Uso básico de scp
8.3. Lecturas recomendadas
9. Más formas de uso de ssh
9.1. Abrir programas con interfaz gráfica
9.2. Tunel reenviando un puerto
9.3. Tunel con protocolo SOCKS
9.4. Lecturas recomendadas
10. Formatos de archivos
10.1. Lecturas recomendadas
11. Correo electrónico
11.1. Uso de agentes de usuario para leer correo gráfico
11.1.1. Mozilla Thunderbird
11.1.2. Evolution
11.2. mutt y procmail
11.2.1. Procmail
11.2.2. fetchmail
11.3. Lecturas recomendadas
12. Labores básicas de administración
12.1. Manejo de usuarios
12.2. Lecturas recomendadas
13. Bitácoras
13.1. Lecturas recomendadas
A. Novedades
Bibliografía

1. Introducción

Un sistema operativo es un programa que facilita tanto a una persona como a otros programas la utilización de un computador. OpenBSD y Linux son sistemas operativos tipo Unix; este tipo de sistemas fue cuidadosamente diseñado hacia 1960[1] inicialmente para programadores, sin embargo sus implementación más comunes hoy en día (MacOSX, Linux, OpenBSD, FreeBSD, NetBSD) además de seguir ofreciendo todas las ventajas y potencialidades para programadores, incluyen interfaces gráficas y facilidades para usuarios que se acercan por primera vez a un computador.

De los sistemas tipos Unix actuales, OpenBSD se caracteriza por ser de fuentes abiertas[2], por los altos niveles de seguridad que brinda[3] y por el uso de criptografía fuerte[4]. Otros sistemas se han enfocado en usabilidad para usuarios sin experiencia (por ejemplo MacOSX o la distribución Ubuntu CE de Linux).

Como las fuentes de los programas de fuentes abiertas pueden modificarse y redistribuirse libremente, no se monopoliza ni se centraliza su desarrollo y pueden modificarse con relativa facilidad detalles en la forma de distribuirlo. Una distribución personaliza un sistema operativo de fuentes abiertas y programas que operen en este para un público objetivo. Por ejemplo la distribución "Ubuntu Christian Edition" es una distribución de Linux muy usable para cristianos sin experiencia en programación, mientras que la distribución "Aprendiendo de Jesús" (o adJ) personaliza OpenBSD para usuarios de habla hispana, especialmente comprometidos con educación y dignidad humana en Colombia.

Estas notas emplean para todos su ejemplos el servidor practica.pasosdeJesus.org (se trata de un servidor seguro con la distribución "Aprendiendo de Jesús"), aunque cualquier servidor OpenBSD se emplea de la misma forma. Sugerimos que ponga en práctica lo que aprenda con la versión más reciente de OpenBSD o de la distribución adJ, o incluso si trabaja en un proyecto para la construcción del Reino de Dios en esta tierra puede solicitar una cuenta gratuita en un servidor de la red de servidores seguros Pasos de Jesús.



[1] Prácticamente todos los sistemas operativos actuales han tomado ideas de ese diseño que fue planeado para ser multitarea, multiusuario con una política de permisos y para operación en red. Incluso MSDOS implementado hacía 1980 tomó unas pocas ideas del interprete de comandos, sobre este Windows 3.1 adaptó funcionalidad multitarea y una interfaz gráfica, sobre este Windows 98 empezó a adaptar funcionalidad multiusuario y operación en red, mientras que XP y Vista adaptaron el sistema de permisos.

[2] Las fuentes de un programa son las instrucciones para humanos, que permiten construir el programa. Al ser abiertas se pueden estudiar para aprender como se construyó el programa y pueden cambiarse para mejorarlo. Además de estas posibilidades la licencia de un programa de fuentes abiertas debe permitir su redistribución sin tener que pagar regalías. Esta es una gran diferencia con sistemas operativos como Mac OSX y Windows que son de fuentes cerradas y sus licencias no permiten redistribuir copias.

[3] Las 2 políticas que lo han caracterizado son apertura total y auditorías. Apertura total se refiere a transparencia total en cuanto a fallas de seguridad, indicando claramente las vulnerabilidades detectadas y las soluciones implementadas con fechas. Auditorías se refiere a inspecciones de las fuentes que buscan garantizar ausencia de vulnerabilidades.

[4] Por ejemplo OpenBSD adoptó hace tiempo el algoritmo de encripción Blowfish.