aboutsummaryrefslogtreecommitdiffstats
path: root/_site/feed.json
diff options
context:
space:
mode:
authorffuentes <ffuentes@texto-plano.xyz>2021-01-24 00:21:56 -0300
committerffuentes <ffuentes@texto-plano.xyz>2021-01-24 00:21:56 -0300
commit6a215fffdc919d0e5e9dad7af8bb30a828eb3d64 (patch)
treebf3d5d64338d61cd3753d6467fb35e305b268789 /_site/feed.json
parentcd6452a09e6ef50987bba1e039c51b518f58dc6d (diff)
downloadwiki-6a215fffdc919d0e5e9dad7af8bb30a828eb3d64.tar.gz
tutos de gpg de peron y tags
Diffstat (limited to '_site/feed.json')
-rw-r--r--_site/feed.json87
1 files changed, 75 insertions, 12 deletions
diff --git a/_site/feed.json b/_site/feed.json
index 4c410ac..03e9320 100644
--- a/_site/feed.json
+++ b/_site/feed.json
@@ -13,16 +13,79 @@
"items": [
{
+ "id": "wiki.texto-plano.xyz/2021/01/23/como-configurar-la-confianza-de-las-claves-gnu-pg",
+ "title": "Cómo configurar la confianza de las claves GPG.",
+ "summary": null,
+ "content_text": "El criptosistema de cifrado GNU PG se basa en la confianza de las clavespúblicas de terceros.Este nivel de confianza puede interrelacionarse con otros usuarios enservidores de cifrado, en caso de ser necesario, pero podremos hacerlaefectiva por nosotros mismos. Para ello es recomendable denunciar un“nivel de confianza” en las claves de terceros que tengamos guardadas ennuestro llavero público (“public keyring”).Para ello activamos el criptosistema con:gpg2 –edit-key pepita@texto-plano.xyzEl criptosistema indicará:gpg (GnuPG) 2.2.23; Copyright (C) 2020 Free Software Foundation, Inc.This is free software: you are free to change and redistribute it.There is NO WARRANTY, to the extent permitted by law.pub rsa3072/ZZZZZZZZZZZZZZZZ creado: aaaa-mm-dd caduca: aaaa-mm-dd uso: SC confianza: desconocido validez: desconocidosub rsa3072/YYYYYYYYYYYYYYYY creado: aaaa-mm-dd caduca: aaaa-mm-dd uso: E [desconocida] (1). fulano &lt;pepita@texto-plano.xyz&gt;gpg&gt;En el prompt gpg&gt; ingresamos el comando trust.Y ahora aparecerán los detalles de la llave y además el menú selector deconfianza:Por favor, decida su nivel de confianza en que este usuarioverifique correctamente las claves de otros usuarios (mirandopasaportes, comprobando huellas dactilares en diferentes fuentes...) 1 = No lo sé o prefiero no decirlo 2 = NO tengo confianza 3 = Confío un poco 4 = Confío totalmente 5 = confío absolutamente m = volver al menú principal¿Su decisión? Debemos indicamos el número escogido. Por ejemplo, 4 podría indicarque hemos acordado con alguien que nos envíe la clave y esta persona loha hecho por medio electrónico. Mientras que 5 es que literalmente hemosvisto a la persona requerida enviarnos la llave en nuestra presencia.Para salir del criptosistema, en el prompt gpg&gt; ingresamos la opciónquit.",
+ "content_html": "<p>El criptosistema de cifrado GNU PG se basa en la confianza de las clavespúblicas de terceros.</p><p>Este nivel de confianza puede interrelacionarse con otros usuarios enservidores de cifrado, en caso de ser necesario, pero podremos hacerlaefectiva por nosotros mismos. Para ello es recomendable denunciar un“nivel de confianza” en las claves de terceros que tengamos guardadas ennuestro llavero público (“public keyring”).</p><p>Para ello activamos el criptosistema con:</p><p><strong>gpg2 –edit-key pepita@texto-plano.xyz</strong></p><p>El criptosistema indicará:</p><pre><code>gpg (GnuPG) 2.2.23; Copyright (C) 2020 Free Software Foundation, Inc.This is free software: you are free to change and redistribute it.There is NO WARRANTY, to the extent permitted by law.pub rsa3072/ZZZZZZZZZZZZZZZZ creado: aaaa-mm-dd caduca: aaaa-mm-dd uso: SC confianza: desconocido validez: desconocidosub rsa3072/YYYYYYYYYYYYYYYY creado: aaaa-mm-dd caduca: aaaa-mm-dd uso: E [desconocida] (1). fulano &lt;pepita@texto-plano.xyz&gt;gpg&gt;</code></pre><p>En el prompt gpg&gt; ingresamos el comando <strong>trust</strong>.</p><p>Y ahora aparecerán los detalles de la llave y además el menú selector deconfianza:</p><pre><code>Por favor, decida su nivel de confianza en que este usuarioverifique correctamente las claves de otros usuarios (mirandopasaportes, comprobando huellas dactilares en diferentes fuentes...) 1 = No lo sé o prefiero no decirlo 2 = NO tengo confianza 3 = Confío un poco 4 = Confío totalmente 5 = confío absolutamente m = volver al menú principal¿Su decisión? </code></pre><p>Debemos indicamos el número escogido. Por ejemplo, <strong>4</strong> podría indicarque hemos acordado con alguien que nos envíe la clave y esta persona loha hecho por medio electrónico. Mientras que 5 es que literalmente hemosvisto a la persona requerida enviarnos la llave en nuestra presencia.</p><p>Para salir del criptosistema, en el prompt gpg&gt; ingresamos la opción<strong>quit</strong>.</p>",
+ "url": "wiki.texto-plano.xyz/2021/01/23/como-configurar-la-confianza-de-las-claves-gnu-pg",
+
+
+
+ "tags": ["correo","email","gpg","pgp","cifrado","encriptación","clave","privacidad"],
+
+ "date_published": "2021-01-23T23:37:00-03:00",
+ "date_modified": "2021-01-23T23:37:00-03:00",
+
+ "author":
+ "{"twitter"=>nil, "name"=>nil, "avatar"=>nil, "email"=>nil, "url"=>nil}"
+
+
+ },
+
+ {
+ "id": "wiki.texto-plano.xyz/2021/01/23/cifrado-de-correo-electronico-con-gpg-y-mutt",
+ "title": "Cifrado de correo electronico con GPG y Mutt",
+ "summary": null,
+ "content_text": "Mutt es el editor de correo electrónico de texto-plano.xyz. Puedetrabajar con encriptación PGP. El sistema PGP involucra un par dearchivos de encriptación (llamados “llaves”). Uno es una llave privada,y la otra es una pública.Creación de clave (opcional)Si no tuviésemos ya un par de llaves pública y privada, la creamos conel comando:gpg2 –gen-keyNormalmente el criptosistema GPG nos solicitará nuestra cuenta de correoelectrónico, y también nos solicitará ingresar una contraseña para elcriptosistema. Esta se utilizará para cifrar y descifrar correos.Es importante conservar esta contraseña de criptosistema en un lugarseguro.Una vez creada el par de llaves, crearemos una copia de nuestra llavepública a fin de poder distribuírsela a nuestros contactos.gpg2 –armor –output usuario_tp_publica.asc –exportusuario@texto-plano.xyzAhora podremos enviar esta copia de la llave públicausuario_tp_publica.asc por correo electrónico sin cifrar, subirla a ungopher o www. En fin, compartirla con quien queramos.Hecho esto, podremos configurar Mutt.Configuración de Mutt para que funcione con encriptación PGPConsiste en agregar una configuración especial al fichero ~/.muttrcde configuración.Para mayor facilidad podrán descargar mi propio fichero de configuraciónde mutt (comentado) con:cd ~wget https://texto-plano.xyz/~peron/ftp_pub/muttrcmv muttrc ~/.muttrcEnviar un mensaje de correo encriptado con MuttEntramos a Mutt y creamos un nuevo mensaje presionando m. Nossolicitará los destinatarios (podemos indicar varios separándolos concoma). También solicitará un Asunto.Una vez que ingresemos estos, nos presentará el editor GNU Nano.Escribimos el mensaje lo guardamos con Ctrl+o y salimos conCtrl+x.Antes de enviar el correo sin cifrar (lo que normalmente se hacepresionando tecla y en este momento) debemos cifrarlo.Presionamos la tecla p para activar las opciones de encriptación.Mutt nos preguntará si queremos cifrarlo, firmarlo o ambos. Para usarambas opciones presionamos la tecla b.Si la llave carece de una validez definida significa que la misma noha sido validada porterceros, ysólo esta autofirmada. No es lo ideal, pero de momento, podremosaceptarla igual. Mutt mostrará este mensaje.ID has undefined validity. ¿Realmente quiere utilizar la llave?([no]/sí):Es importante saber que de momento, por un error de traducción de Mutt,para usar la clave en lugar de presionar la tecla s como indica elprograma, debemos presionar la tecla y(por “yes”).Ahora Mutt se interrumpirá y nos solicitará que ingresemos lacontraseña del criptosistema GPG. Tendremos tres oportunidades paraintroducirla correctamente.Una vez encriptadio exitosamente, podremos enviarlo con la tecla y.Salimos del Mutt con la tecla q.Aportado originalmente por ~peron en Encriptación GNUPG con Mutt",
+ "content_html": "<p>Mutt es el editor de correo electrónico de texto-plano.xyz. Puedetrabajar con encriptación PGP. El sistema PGP involucra un par dearchivos de encriptación (llamados “llaves”). Uno es una llave privada,y la otra es una pública.</p><h2 id=\"creación-de-clave-opcional\">Creación de clave (opcional)</h2><p>Si no tuviésemos ya un par de llaves pública y privada, la creamos conel comando:</p><p><strong>gpg2 –gen-key</strong></p><p>Normalmente el criptosistema GPG nos solicitará nuestra cuenta de correoelectrónico, y también nos solicitará ingresar una contraseña para elcriptosistema. Esta se utilizará para cifrar y descifrar correos.<strong>Es importante conservar esta contraseña de criptosistema en un lugarseguro</strong>.</p><p>Una vez creada el par de llaves, crearemos una copia de nuestra llavepública a fin de poder distribuírsela a nuestros contactos.</p><p><strong>gpg2 –armor –output usuario_tp_publica.asc –exportusuario@texto-plano.xyz</strong></p><p>Ahora podremos enviar esta copia de la llave públicausuario_tp_publica.asc por correo electrónico sin cifrar, subirla a ungopher o www. En fin, compartirla con quien queramos.</p><p>Hecho esto, podremos configurar Mutt.</p><h2 id=\"configuración-de-mutt-para-que-funcione-con-encriptación-pgp\">Configuración de Mutt para que funcione con encriptación PGP</h2><p>Consiste en agregar una configuración especial al fichero <em>~/.muttrc</em>de configuración.</p><p>Para mayor facilidad podrán descargar mi propio fichero de configuraciónde mutt (comentado) con:</p><p><strong>cd ~</strong></p><p><strong>wget https://texto-plano.xyz/~peron/ftp_pub/muttrc</strong></p><p><strong>mv muttrc ~/.muttrc</strong></p><h2 id=\"enviar-un-mensaje-de-correo-encriptado-con-mutt\">Enviar un mensaje de correo encriptado con Mutt</h2><p>Entramos a Mutt y creamos un nuevo mensaje presionando <strong>m</strong>. Nossolicitará los destinatarios (podemos indicar varios separándolos concoma). También solicitará un Asunto.</p><p>Una vez que ingresemos estos, nos presentará el editor <em>GNU Nano</em>.Escribimos el mensaje lo guardamos con <strong>Ctrl+o</strong> y salimos con<strong>Ctrl+x</strong>.</p><p>Antes de enviar el correo sin cifrar (lo que normalmente se hacepresionando <strong>tecla y</strong> en este momento) <strong>debemos cifrarlo</strong>.Presionamos la <strong>tecla p</strong> para activar las opciones de encriptación.Mutt nos preguntará si queremos cifrarlo, firmarlo o ambos. Para usarambas opciones presionamos la <strong>tecla b</strong>.</p><p>Si la llave carece de una validez definida significa que la misma <strong><a href=\"\">noha sido validada porterceros</a>, ysólo esta autofirmada</strong>. No es lo ideal, pero de momento, podremosaceptarla igual. Mutt mostrará este mensaje.</p><p><em>ID has undefined validity. ¿Realmente quiere utilizar la llave?([no]/sí):</em></p><p>Es importante saber que de momento, por un error de traducción de Mutt,para usar la clave en lugar de presionar la tecla s como indica elprograma, debemos presionar la <strong>tecla y</strong>(por “yes”).</p><p>Ahora Mutt se interrumpirá y <strong>nos solicitará que ingresemos lacontraseña del criptosistema GPG</strong>. Tendremos tres oportunidades paraintroducirla correctamente.</p><p>Una vez encriptadio exitosamente, podremos enviarlo con la <strong>tecla y</strong>.</p><p>Salimos del Mutt con la <strong>tecla q</strong>.</p><hr /><p>Aportado originalmente por ~peron en <a href=\"https://texto-plano.xyz/~peron/inst/mutt/mutt_gnupg.html\">Encriptación GNUPG con Mutt</a></p>",
+ "url": "wiki.texto-plano.xyz/2021/01/23/cifrado-de-correo-electronico-con-gpg-y-mutt",
+
+
+
+ "tags": ["correo","email","gpg","pgp","cifrado","encriptación","clave","privacidad"],
+
+ "date_published": "2021-01-23T23:24:00-03:00",
+ "date_modified": "2021-01-23T23:24:00-03:00",
+
+ "author":
+ "{"twitter"=>nil, "name"=>nil, "avatar"=>nil, "email"=>nil, "url"=>nil}"
+
+
+ },
+
+ {
+ "id": "wiki.texto-plano.xyz/2021/01/23/uso-de-claves-de-cifrado-con-gpg",
+ "title": "Uso de claves de cifrado con GPG",
+ "summary": null,
+ "content_text": "La privacidad es un valor impostergable en un sistema de cómputo. Puedesaprender a cifrar mensajes de correo electrónico en el ambienteTexto-plano.Para ello debes utilizar el criptosistema GnuPG v2.Este criptosistema ofrece un mecanismo de cifrado para mensajes de puntoa punto. Cada punto (remitente y receptor) posee dos tipos de clave: unallamada Clave Privada, y otra que se combina con la anterior pero quedebe compartirse con el resto de tus destinatarios de correo: la ClavePública.En texto-plano, podrás utilizar el programa de correo electrónicoMutt para enviar y recibir correo electrónico convencional. Pero siadicionalmente utilizas el criptosistema, podrás asegurar el envío yrecepción de correo cifrado y firmado digitalmente.Sigue este tutorial para poder usar el criptosistema.Crea un par de claves PGPEn primer lugar genera el par de claves propias (privada y pública)necesarias. Ingresa el comando:gpg2 –gen-keyAparecerá en tu terminal el siguiente diálogo. Completa el nombre y la dirección del correo electrónico:gpg (GnuPG) 2.2.23; Copyright (C) 2020 Free Software Foundation, Inc.This is free software: you are free to change and redistribute it.Nombre y apellidos: **Fulano Mengano**Dirección de correo electrónico: **fulano@texto-plano.xyz**Ha seleccionado este ID de usuario: \"Fulano Mengano\"¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir?**V**\\Si esta es la primera vez que utilizas el criptosistema en el entornotexto-plano, se te solicitará que ingreses ahora una contraseña decriptosistema (y confirmarla) a fin de proteger tu llavero (“Key-Ring”).Este keyring es el programa que permite controlar todas tus acciones deencriptación, de modo que toma nota de la misma y consérvala aresguardo. En cambio, si ya hubieses utilizado el criptosistemapreviamente, se te solicitará ingresar la contraseña del llavero.Una vez concluido se te informará:gpg: clave XXXXXXXX marcada como de confianza absolutagpg: certificado de revocación guardado como '/home/fulano/.gnupg/openpgp-revocs.d/xxxxxxxxxx.rev'gpg: clave pública y secreta creadas y firmadas.pub rsa3072 aaaa-mm-dd Huella de clave = zzzz zzzz zzzz zzzzz zzzz zzzz zzzz zzzz zzzz zzzzuid Fulano Mengano [fulano@texto-plano.xyz]sub rsa3072/ZZZZZZZZ aaaa-mm-dd\\Comparte tu clave pública PGP con tercerosQuienes deseen descifrar tu correo encriptado deben contar con tu clavepública. Para poder darle a futuros remitentes tu clave pública debesexportarla. Por ejemplo, utilizarías el comando:gpg2 –armor –output fulano_tp_publica.asc –exportfulano@texto-plano.xyzEste ejemplo creará un archivo llamado fulano_tp_publica.asc. Estearchivo podrá ser hecho público de la manera que desees, ya seaenviándolo adjunto por correo electrónico, ingresarlo a tu “finger” deTexto-plano, subirlo a tu www o gopherhole.\\Agrega a tu criptosistema la Clave pública PGP de un terceroPara poder enviarle correo electrónico cifrado a un tercero, deberásincorporar a tu critosistema la clave pública de dicha persona. La mismatendrá la misma forma que tu propia clave pública: es un archivo .asc, oeventualmente .gpg.Suponiendo que te hacen llegar por correo electrónico no cifrado laclave pública de el destinatario pepita@texto-plano.xyz, que consiste enun archivo de clave pública llamado pepita_tp.asc. La incorporarás a tucriptosistema con el comando:gpg2 –import pepita_tp.ascSólo si la clave está intacta, el sistema la incorporará. En tal casonos devolverá algo como:gpg: key YYYYYY: Clave pública importada.gpg: número total procesada: 1gpg: importada: 1\\Revisar y validar las llaves almacenadas en el criptosistemaPodrás revisar las claves contenidas en tu criptosistema con el comando:gpg2 –list-keysy este informará algo como:/home/usuario/.gnupg/pubring.gpg------------------------------pub 3072R/YYYYYYY aaaa-mm-dduid Fulano Menganosub 3072R/ZZZZZZ aaaa-mm-ddpub 2048R/3DE3f869 aaaa-mm-dduid Pepita TPsub 2048R/C3CFF358 aaaa-mm-dd\\Aportado originalmente por ~peron en Uso de correo cifrado con GNUPG",
+ "content_html": "<p>La privacidad es un valor impostergable en un sistema de cómputo. Puedesaprender a cifrar mensajes de correo electrónico en el ambienteTexto-plano.</p><p>Para ello debes utilizar el criptosistema <strong>GnuPG v2.</strong></p><p>Este criptosistema ofrece un mecanismo de cifrado para mensajes de puntoa punto. Cada punto (remitente y receptor) posee dos tipos de clave: unallamada <em>Clave Privada</em>, y otra que se combina con la anterior pero quedebe compartirse con el resto de tus destinatarios de correo: la <em>ClavePública</em>.</p><p>En texto-plano, podrás utilizar el programa de correo electrónico<strong>Mutt</strong> para enviar y recibir correo electrónico convencional. Pero siadicionalmente utilizas el criptosistema, podrás asegurar el envío yrecepción de correo cifrado y firmado digitalmente.</p><p>Sigue este tutorial para poder usar el criptosistema.</p><h2 id=\"crea-un-par-de-claves-pgp\">Crea un par de claves PGP</h2><p>En primer lugar genera el par de claves propias (privada y pública)necesarias. Ingresa el comando:</p><p><strong>gpg2 –gen-key</strong></p><p>Aparecerá en tu terminal el siguiente diálogo. Completa el nombre y la dirección del correo electrónico:</p><pre><code>gpg (GnuPG) 2.2.23; Copyright (C) 2020 Free Software Foundation, Inc.This is free software: you are free to change and redistribute it.Nombre y apellidos: **Fulano Mengano**Dirección de correo electrónico: **fulano@texto-plano.xyz**Ha seleccionado este ID de usuario: \"Fulano Mengano\"¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir?**V**</code></pre><p>\\</p><p>Si esta es la primera vez que utilizas el criptosistema en el entornotexto-plano, se te solicitará que ingreses ahora una contraseña decriptosistema (y confirmarla) a fin de proteger tu llavero (“Key-Ring”).Este keyring es el programa que permite controlar todas tus acciones deencriptación, de modo que toma nota de la misma y consérvala aresguardo. En cambio, si ya hubieses utilizado el criptosistemapreviamente, se te solicitará ingresar la contraseña del llavero.</p><p>Una vez concluido se te informará:</p><pre><code>gpg: clave XXXXXXXX marcada como de confianza absolutagpg: certificado de revocación guardado como '/home/fulano/.gnupg/openpgp-revocs.d/xxxxxxxxxx.rev'gpg: clave pública y secreta creadas y firmadas.pub rsa3072 aaaa-mm-dd Huella de clave = zzzz zzzz zzzz zzzzz zzzz zzzz zzzz zzzz zzzz zzzzuid Fulano Mengano [fulano@texto-plano.xyz]sub rsa3072/ZZZZZZZZ aaaa-mm-dd</code></pre><p>\\</p><h2 id=\"comparte-tu-clave-pública-pgp-con-terceros\">Comparte tu clave pública PGP con terceros</h2><p>Quienes deseen descifrar tu correo encriptado deben contar con tu clavepública. Para poder darle a futuros remitentes tu clave pública debesexportarla. Por ejemplo, utilizarías el comando:</p><p><strong>gpg2 –armor –output fulano_tp_publica.asc –exportfulano@texto-plano.xyz</strong></p><p>Este ejemplo creará un archivo llamado fulano_tp_publica.asc. Estearchivo podrá ser hecho público de la manera que desees, ya seaenviándolo adjunto por correo electrónico, ingresarlo a tu “finger” deTexto-plano, subirlo a tu www o gopherhole.</p><p>\\</p><h2 id=\"agrega-a-tu-criptosistema-la-clave-pública-pgp-de-un-tercero\">Agrega a tu criptosistema la Clave pública PGP de un tercero</h2><p>Para poder enviarle correo electrónico cifrado a un tercero, deberásincorporar a tu critosistema la clave pública de dicha persona. La mismatendrá la misma forma que tu propia clave pública: es un archivo .asc, oeventualmente .gpg.</p><p>Suponiendo que te hacen llegar por correo electrónico no cifrado laclave pública de el destinatario pepita@texto-plano.xyz, que consiste enun archivo de clave pública llamado pepita_tp.asc. La incorporarás a tucriptosistema con el comando:</p><p><strong>gpg2 –import pepita_tp.asc</strong></p><p>Sólo si la clave está intacta, el sistema la incorporará. En tal casonos devolverá algo como:</p><pre><code>gpg: key YYYYYY: Clave pública importada.gpg: número total procesada: 1gpg: importada: 1</code></pre><p>\\</p><h2 id=\"revisar-y-validar-las-llaves-almacenadas-en-el-criptosistema\">Revisar y validar las llaves almacenadas en el criptosistema</h2><p>Podrás revisar las claves contenidas en tu criptosistema con el comando:</p><p><strong>gpg2 –list-keys</strong></p><p>y este informará algo como:</p><pre><code>/home/usuario/.gnupg/pubring.gpg------------------------------pub 3072R/YYYYYYY aaaa-mm-dduid Fulano Menganosub 3072R/ZZZZZZ aaaa-mm-ddpub 2048R/3DE3f869 aaaa-mm-dduid Pepita TPsub 2048R/C3CFF358 aaaa-mm-dd</code></pre><p>\\</p><hr /><p>Aportado originalmente por ~peron en <a href=\"https://texto-plano.xyz/~peron/inst/pgp/gnupg.html\">Uso de correo cifrado con GNUPG</a></p>",
+ "url": "wiki.texto-plano.xyz/2021/01/23/uso-de-claves-de-cifrado-con-gpg",
+
+
+
+ "tags": ["correo","email","gpg","pgp","cifrado","encriptación","privacidad"],
+
+ "date_published": "2021-01-23T23:03:00-03:00",
+ "date_modified": "2021-01-23T23:03:00-03:00",
+
+ "author":
+ "{"twitter"=>nil, "name"=>nil, "avatar"=>nil, "email"=>nil, "url"=>nil}"
+
+
+ },
+
+ {
"id": "wiki.texto-plano.xyz/2021/01/22/como-utilizar-el-repositorio-de-git-en-texto-plano",
"title": "Cómo utilizar el repositorio de git en Texto-Plano",
"summary": null,
"content_text": "Hemos implementado un repositorio de git que puedes utilizar librementepara cualquier script, aplicación o cualquier material que necesiteversionado que quieras compartir con nosotros y otras personas eninternet. Este artículo no va a explicar el uso básico de GIT pero habráotro manual de uso básico o puedes revisar otros en Internet.(EDIT 21/12/2020: Partimos de la base de que tienes un repositorio locallisto para subir al sistema. Si no tienes un repositorio local, créalo)Cómo utilizar el repositorio remotoLo primero es que debes crear un enlace simbólico a la carpeta de/var/www/cgit_repos/ de la siguiente manera:ln -s /var/www/cgit_repos/$USER ~/public_reposPara crear tu propio repositorio tienes que entrar ahora a~/public_repos y crear un directorio terminado en .git:mkdir mi_programa.gitLuego entra a él e inicializa el repositorio:cd mi_programa.git &amp;&amp; git init --bareDentro de mi_programa.git hay un archivo que se llama config. Agrega losiguiente:[gitweb] owner = usuario &lt;usuario@texto-plano.xyz&gt;Luego agrega un archivo que se llame “description” (puede ser con echo oeditándolo por vim/nano):echo \"mi fabulosa aplicación que sirve para X cosa\" &gt; descriptionEso por el lado del servidor. Para que tu repositorio local reconozcaeste repo deberás añadir un repositorio remoto a tu sistema. Dependeráde si trabajas tu aplicación desde tu ~ en texto-plano o si lo hacesdesde tu PC local:Si estás en tu ~ de texto-plano.xyz:git remote add texto-plano.xyz /home/&lt;USUARIO&gt;/public_repos/&lt;REPO&gt;Si estás en tu pc local:git remote add texto-plano.xyz &lt;USUARIO&gt;@texto-plano.xyz:public_repos/&lt;REPO&gt; (emplea SSH para conectarse)Cuando necesites actualizar un cambio:git push -u texto-plano.xyz master (o el nombre que le hayas puesto a la rama principal)Tu repositorio debería aparecer en https://git.texto-plano.xyz(Tomado desde la wiki de tilde.institute cuyo sistema es análogo alnuestro)",
- "content_html": "<p>Hemos implementado un repositorio de git que puedes utilizar librementepara cualquier script, aplicación o cualquier material que necesiteversionado que quieras compartir con nosotros y otras personas eninternet. Este artículo no va a explicar el uso básico de GIT pero habráotro manual de uso básico o puedes revisar otros en Internet.</p><p>(EDIT 21/12/2020: Partimos de la base de que tienes un repositorio locallisto para subir al sistema. Si no tienes un repositorio local, créalo)</p><h2 id=\"cómo-utilizar-el-repositorio-remoto\">Cómo utilizar el repositorio remoto</h2><p>Lo primero es que debes crear un enlace simbólico a la carpeta de/var/www/cgit_repos/<USUARIO> de la siguiente manera:</USUARIO></p><pre><code>ln -s /var/www/cgit_repos/$USER ~/public_repos</code></pre><p>Para crear tu propio repositorio tienes que entrar ahora a~/public_repos y crear un directorio terminado en .git:</p><pre><code>mkdir mi_programa.git</code></pre><p>Luego entra a él e inicializa el repositorio:</p><pre><code>cd mi_programa.git &amp;&amp; git init --bare</code></pre><p>Dentro de mi_programa.git hay un archivo que se llama config. Agrega losiguiente:</p><pre><code>[gitweb] owner = usuario &lt;usuario@texto-plano.xyz&gt;</code></pre><p>Luego agrega un archivo que se llame “description” (puede ser con echo oeditándolo por vim/nano):</p><pre><code>echo \"mi fabulosa aplicación que sirve para X cosa\" &gt; description</code></pre><p>Eso por el lado del servidor. Para que tu repositorio local reconozcaeste repo deberás añadir un repositorio remoto a tu sistema. Dependeráde si trabajas tu aplicación desde tu ~ en texto-plano o si lo hacesdesde tu PC local:</p><p>Si estás en tu ~ de texto-plano.xyz:</p><pre><code>git remote add texto-plano.xyz /home/&lt;USUARIO&gt;/public_repos/&lt;REPO&gt;</code></pre><p>Si estás en tu pc local:</p><pre><code>git remote add texto-plano.xyz &lt;USUARIO&gt;@texto-plano.xyz:public_repos/&lt;REPO&gt; </code></pre><p>(emplea SSH para conectarse)</p><p>Cuando necesites actualizar un cambio:</p><pre><code>git push -u texto-plano.xyz master </code></pre><p>(o el nombre que le hayas puesto a la rama principal)</p><p>Tu repositorio debería aparecer en <a href=\"https://git.texto-plano.xyz\">https://git.texto-plano.xyz</a></p><p>(Tomado desde la wiki de tilde.institute cuyo sistema es análogo alnuestro)</p>",
+ "content_html": "<p>Hemos implementado un repositorio de git que puedes utilizar librementepara cualquier script, aplicación o cualquier material que necesiteversionado que quieras compartir con nosotros y otras personas eninternet. Este artículo no va a explicar el uso básico de GIT pero habráotro manual de uso básico o puedes revisar otros en Internet.</p><p>(EDIT 21/12/2020: Partimos de la base de que tienes un repositorio locallisto para subir al sistema. Si no tienes un repositorio local, créalo)</p><h2 id=\"cómo-utilizar-el-repositorio-remoto\">Cómo utilizar el repositorio remoto</h2><p>Lo primero es que debes crear un enlace simbólico a la carpeta de/var/www/cgit_repos/<USUARIO> de la siguiente manera:</USUARIO></p><pre><code>ln -s /var/www/cgit_repos/$USER ~/public_repos</code></pre><p>Para crear tu propio repositorio tienes que entrar ahora a~/public_repos y crear un directorio terminado en .git:</p><pre><code>mkdir mi_programa.git</code></pre><p>Luego entra a él e inicializa el repositorio:</p><pre><code>cd mi_programa.git &amp;&amp; git init --bare</code></pre><p>Dentro de mi_programa.git hay un archivo que se llama config. Agrega losiguiente:</p><pre><code>[gitweb] owner = usuario &lt;usuario@texto-plano.xyz&gt;</code></pre><p>Luego agrega un archivo que se llame “description” (puede ser con echo oeditándolo por vim/nano):</p><pre><code>echo \"mi fabulosa aplicación que sirve para X cosa\" &gt; description</code></pre><p>Eso por el lado del servidor. Para que tu repositorio local reconozcaeste repo deberás añadir un repositorio remoto a tu sistema. Dependeráde si trabajas tu aplicación desde tu ~ en texto-plano o si lo hacesdesde tu PC local:</p><p>Si estás en tu ~ de texto-plano.xyz:</p><pre><code>git remote add texto-plano.xyz /home/&lt;USUARIO&gt;/public_repos/&lt;REPO&gt;</code></pre><p>Si estás en tu pc local:</p><pre><code>git remote add texto-plano.xyz &lt;USUARIO&gt;@texto-plano.xyz:public_repos/&lt;REPO&gt; </code></pre><p>(emplea SSH para conectarse)</p><p>Cuando necesites actualizar un cambio:</p><pre><code>git push -u texto-plano.xyz master </code></pre><p>(o el nombre que le hayas puesto a la rama principal)</p><p>Tu repositorio debería aparecer en <a href=\"https://git.texto-plano.xyz\">https://git.texto-plano.xyz</a></p><p>(Tomado desde la <a href=\"https://wiki.tilde.institute\">wiki de tilde.institute</a> cuyo sistema es análogo alnuestro)</p>",
"url": "wiki.texto-plano.xyz/2021/01/22/como-utilizar-el-repositorio-de-git-en-texto-plano",
-
+ "tags": ["git","programación","control-de-versiones","gitweb","remoto"],
"date_published": "2021-01-22T22:50:00-03:00",
"date_modified": "2021-01-22T22:50:00-03:00",
@@ -43,7 +106,7 @@
-
+ "tags": ["irc","proxy","log"],
"date_published": "2021-01-22T22:46:00-03:00",
"date_modified": "2021-01-22T22:46:00-03:00",
@@ -64,7 +127,7 @@
-
+ "tags": ["correo","imap","smtp","dovecot","starttls","externo"],
"date_published": "2021-01-22T22:39:00-03:00",
"date_modified": "2021-01-22T22:39:00-03:00",
@@ -85,7 +148,7 @@
-
+ "tags": ["dopewars","unix","bsd-games","nethack","vitetris","2048","csokoban","sokoban"],
"date_published": "2021-01-22T22:21:00-03:00",
"date_modified": "2021-01-22T22:21:00-03:00",
@@ -106,7 +169,7 @@
-
+ "tags": ["asincronía","gab","texto"],
"date_published": "2021-01-22T22:16:00-03:00",
"date_modified": "2021-01-22T22:16:00-03:00",
@@ -127,7 +190,7 @@
-
+ "tags": ["shell","ksh","bash","prompt"],
"date_published": "2021-01-22T22:07:00-03:00",
"date_modified": "2021-01-22T22:07:00-03:00",
@@ -148,7 +211,7 @@
-
+ "tags": ["consola","comandos","unix","bash","ksh","shell"],
"date_published": "2021-01-22T21:43:00-03:00",
"date_modified": "2021-01-22T21:43:00-03:00",
@@ -169,7 +232,7 @@
-
+ "tags": ["tmux","screen","multiples-conexiones","multiplexar","ventanas","sesión","activa"],
"date_published": "2021-01-22T21:11:00-03:00",
"date_modified": "2021-01-22T21:11:00-03:00",
@@ -184,13 +247,13 @@
"id": "wiki.texto-plano.xyz/2021/01/22/usar-clave-ssh",
"title": "Claves públicas, claves privadas y SSH ¿Para qué sirven?",
"summary": null,
- "content_text": "Cuando revisamos nuestro correo o la cuenta de alguna red socialgeneralmente utilizamos una contraseña. Sin embargo, a menos quegeneres contraseñas seguras y sin repetirlas jamás entre servicios, noes seguro. En el caso de un sistema UNIX como un servidor Linux o un BSD(como Texto Plano) es aún más peligroso por la cantidad de cosas que esposible hacer con un servidor. Por eso para conectarnos a un sistema hoyen día utilizamos una conexión cifrada (a través del protocolo SSH) yuna clave criptográfica para identificarnos.¿Cómo funciona una clave criptográfica? Es muy simple: Si me quieroconectar a un servidor como Texto-Plano necesito tener una clave SSH.Esta clave (que puede usar distintos algoritmos de cifrado como RSA oED25519) tiene 2 partes:Clave privada (esta sólo la tienes tú y nadie más) Clave pública (éstase comparte con el servidor) Para autenticarte, SSH te pedirá tener lamisma clave pública que está almacenada en el servidor, pero para quefuncione debes tener la clave privada junto a ella, de lo contrario, nopuedes demostrar que esa clave es tuya.¿Cómo creo una clave para SSH?OpenSSHCon OpenSSH (generalmente en sistemas UNIX como GNU/Linux, BSD u OSXpero también puede usarse en Windows si lo instalas) utilizas elsiguiente comando:ssh-keygenY siguiendo las instrucciones deberías tener dos archivos que pordefecto se llaman: id_rsa (privado, no lo compartas con nadie) id_rsa.pub (público, el que debes copiar en el otro servidor)Luego sólo te queda copiar el archivo con la clave pública al servidor,en la carpeta ~/.ssh/.Si accedes al servidor con una contraseña puedes utilizar el comandossh-copy-id para transferirlo tú mismo:ssh-copy-id usuario@servidor.dominioDe no tener acceso al servidor con contraseña debes o contactar aladministrador o entrar desde otro equipo en que sí tengas acceso y pegarel contenido de id_rsa.pub en ~/.ssh/authorized_keys.Si tienes acceso a tu carpeta de usuario puedes hacer esto con lautilidad cat:cat id_rsa.pub &gt;&gt; ~/.ssh/authorized_keys(Si es tu primera clave pública en texto-plano.xyz tendrás que enviarlopor correo a admin arroba texto-plano.xyz ya que este servidor no admiteautenticación por contraseña)Con PuttyGen (Windows):Generalmente en Windows nos conectamos a sistemas externos por consola através de Putty que emplea un formato distinto, el archivo .PPK.Para esto necesitamos la utilidad PuttyGen que va a crear una clave paranosotros. Tanto Putty como PuttyGen los podemos conseguir en la web dePutty.Primero ejecutamos PuttyGen. Haremos clic en “Generate” y luego que elproceso termine tendremos que hacer clic en “Save private key”. Puttyguarda su clave pública en un formato distinto así que es preferible quela copiemos desde el cuadro de texto de arriba que dice “Public key forpasting into OpenSSH authorized_keys file” y ese archivo lo pegamos en~/.ssh/authorized_keys (o se lo enviamos al administrador del servidorsi es el caso)Luego sólo queda agregar nuestra clave privada a Putty para conectarnos.Nos vamos a Connection -&gt; SSH -&gt; Auth y donde dice “Private key file forauthentication” presionamos Browse y buscamos el archivo .PPKEstamos listos para conectarnos. Volvemos a Session y digitamos ladirección del servidor, opcionalmente guardamos la conexión (si la vamosa usar en Saved Sessions) y presionamos Open para conectarnos.Cualquier duda al respecto envíanos un correo a admin arrobatexto-plano.xyz",
- "content_html": "<p>Cuando revisamos nuestro correo o la cuenta de alguna red socialgeneralmente utilizamos una <strong>contraseña</strong>. Sin embargo, a menos quegeneres contraseñas seguras y sin repetirlas jamás entre servicios, noes seguro. En el caso de un sistema UNIX como un servidor Linux o un BSD(como Texto Plano) es aún más peligroso por la cantidad de cosas que esposible hacer con un servidor. Por eso para conectarnos a un sistema hoyen día utilizamos una conexión cifrada (a través del protocolo SSH) yuna clave criptográfica para identificarnos.</p><p>¿Cómo funciona una clave criptográfica? Es muy simple: Si me quieroconectar a un servidor como Texto-Plano necesito tener una clave SSH.Esta clave (que puede usar distintos algoritmos de cifrado como RSA oED25519) tiene 2 partes:</p><p>Clave privada (esta sólo la tienes tú y nadie más) Clave pública (éstase comparte con el servidor) Para autenticarte, SSH te pedirá tener lamisma clave pública que está almacenada en el servidor, pero para quefuncione debes tener la clave privada junto a ella, de lo contrario, nopuedes demostrar que esa clave es tuya.</p><h2 id=\"cómo-creo-una-clave-para-ssh\">¿Cómo creo una clave para SSH?</h2><h3 id=\"openssh\">OpenSSH</h3><p>Con OpenSSH (generalmente en sistemas UNIX como GNU/Linux, BSD u OSXpero también puede usarse en Windows si lo instalas) utilizas elsiguiente comando:</p><pre><code>ssh-keygen</code></pre><p>Y siguiendo las instrucciones deberías tener dos archivos que pordefecto se llaman:</p><ul> <li>id_rsa (privado, no lo compartas con nadie)</li> <li>id_rsa.pub (público, el que debes copiar en el otro servidor)</li></ul><p>Luego sólo te queda copiar el archivo con la clave pública al servidor,en la carpeta ~/.ssh/.</p><p>Si accedes al servidor con una contraseña puedes utilizar el comandossh-copy-id para transferirlo tú mismo:</p><pre><code>ssh-copy-id usuario@servidor.dominio</code></pre><p>De no tener acceso al servidor con contraseña debes o contactar aladministrador o entrar desde otro equipo en que sí tengas acceso y pegarel contenido de id_rsa.pub en ~/.ssh/authorized_keys.</p><p>Si tienes acceso a tu carpeta de usuario puedes hacer esto con lautilidad cat:</p><pre><code>cat id_rsa.pub &gt;&gt; ~/.ssh/authorized_keys</code></pre><p>(Si es tu primera clave pública en texto-plano.xyz tendrás que enviarlopor correo a admin arroba texto-plano.xyz ya que este servidor no admiteautenticación por contraseña)</p><h3 id=\"con-puttygen-windows\">Con PuttyGen (Windows):</h3><p>Generalmente en Windows nos conectamos a sistemas externos por consola através de Putty que emplea un formato distinto, el archivo .PPK.</p><p>Para esto necesitamos la utilidad PuttyGen que va a crear una clave paranosotros. Tanto Putty como PuttyGen los podemos conseguir en la web dePutty.</p><p>Primero ejecutamos PuttyGen. Haremos clic en “Generate” y luego que elproceso termine tendremos que hacer clic en “Save private key”. Puttyguarda su clave pública en un formato distinto así que es preferible quela copiemos desde el cuadro de texto de arriba que dice “Public key forpasting into OpenSSH authorized_keys file” y ese archivo lo pegamos en~/.ssh/authorized_keys (o se lo enviamos al administrador del servidorsi es el caso)</p><p>Luego sólo queda agregar nuestra clave privada a Putty para conectarnos.Nos vamos a Connection -&gt; SSH -&gt; Auth y donde dice “Private key file forauthentication” presionamos Browse y buscamos el archivo .PPK</p><p>Estamos listos para conectarnos. Volvemos a Session y digitamos ladirección del servidor, opcionalmente guardamos la conexión (si la vamosa usar en Saved Sessions) y presionamos Open para conectarnos.</p><hr /><p>Cualquier duda al respecto envíanos un correo a admin arrobatexto-plano.xyz</p>",
+ "content_text": "Cuando revisamos nuestro correo o la cuenta de alguna red socialgeneralmente utilizamos una contraseña. Sin embargo, a menos quegeneres contraseñas seguras y sin repetirlas jamás entre servicios, noes seguro. En el caso de un sistema UNIX como un servidor Linux o un BSD(como Texto Plano) es aún más peligroso por la cantidad de cosas que esposible hacer con un servidor. Por eso para conectarnos a un sistema hoyen día utilizamos una conexión cifrada (a través del protocolo SSH) yuna clave criptográfica para identificarnos.¿Cómo funciona una clave criptográfica? Es muy simple: Si me quieroconectar a un servidor como Texto-Plano necesito tener una clave SSH.Esta clave (que puede usar distintos algoritmos de cifrado como RSA oED25519) tiene 2 partes:Clave privada (esta sólo la tienes tú y nadie más) Clave pública (éstase comparte con el servidor) Para autenticarte, SSH te pedirá tener lamisma clave pública que está almacenada en el servidor, pero para quefuncione debes tener la clave privada junto a ella, de lo contrario, nopuedes demostrar que esa clave es tuya.¿Cómo creo una clave para SSH?OpenSSHCon OpenSSH (generalmente en sistemas UNIX como GNU/Linux, BSD u OSXpero también puede usarse en Windows si lo instalas) utilizas elsiguiente comando:ssh-keygenY siguiendo las instrucciones deberías tener dos archivos que pordefecto se llaman: id_rsa (o id_ed25519, privado, no lo compartas con nadie) id_rsa.pub (o id_ed25519.pub, público, el que debes copiar en el otro servidor)Luego sólo te queda copiar el archivo con la clave pública al servidor,en la carpeta ~/.ssh/.Si accedes al servidor con una contraseña puedes utilizar el comandossh-copy-id para transferirlo tú mismo:ssh-copy-id usuario@servidor.dominioDe no tener acceso al servidor con contraseña debes o contactar aladministrador o entrar desde otro equipo en que sí tengas acceso y pegarel contenido de id_rsa.pub en ~/.ssh/authorized_keys.Si tienes acceso a tu carpeta de usuario puedes hacer esto con lautilidad cat:cat id_rsa.pub &gt;&gt; ~/.ssh/authorized_keys(Si es tu primera clave pública en texto-plano.xyz tendrás que enviarlopor correo a admin arroba texto-plano.xyz ya que este servidor no admiteautenticación por contraseña)Con PuttyGen (Windows):Generalmente en Windows nos conectamos a sistemas externos por consola através de Putty que emplea un formato distinto, el archivo .PPK.Para esto necesitamos la utilidad PuttyGen que va a crear una clave paranosotros. Tanto Putty como PuttyGen los podemos conseguir en la web dePutty.Primero ejecutamos PuttyGen. Haremos clic en “Generate” y luego que elproceso termine tendremos que hacer clic en “Save private key”. Puttyguarda su clave pública en un formato distinto así que es preferible quela copiemos desde el cuadro de texto de arriba que dice “Public key forpasting into OpenSSH authorized_keys file” y ese archivo lo pegamos en~/.ssh/authorized_keys (o se lo enviamos al administrador del servidorsi es el caso)Luego sólo queda agregar nuestra clave privada a Putty para conectarnos.Nos vamos a Connection -&gt; SSH -&gt; Auth y donde dice “Private key file forauthentication” presionamos Browse y buscamos el archivo .PPKEstamos listos para conectarnos. Volvemos a Session y digitamos ladirección del servidor, opcionalmente guardamos la conexión (si la vamosa usar en Saved Sessions) y presionamos Open para conectarnos.Cualquier duda al respecto envíanos un correo a admin arrobatexto-plano.xyz",
+ "content_html": "<p>Cuando revisamos nuestro correo o la cuenta de alguna red socialgeneralmente utilizamos una <strong>contraseña</strong>. Sin embargo, a menos quegeneres contraseñas seguras y sin repetirlas jamás entre servicios, noes seguro. En el caso de un sistema UNIX como un servidor Linux o un BSD(como Texto Plano) es aún más peligroso por la cantidad de cosas que esposible hacer con un servidor. Por eso para conectarnos a un sistema hoyen día utilizamos una conexión cifrada (a través del protocolo SSH) yuna clave criptográfica para identificarnos.</p><p>¿Cómo funciona una clave criptográfica? Es muy simple: Si me quieroconectar a un servidor como Texto-Plano necesito tener una clave SSH.Esta clave (que puede usar distintos algoritmos de cifrado como RSA oED25519) tiene 2 partes:</p><p>Clave privada (esta sólo la tienes tú y nadie más) Clave pública (éstase comparte con el servidor) Para autenticarte, SSH te pedirá tener lamisma clave pública que está almacenada en el servidor, pero para quefuncione debes tener la clave privada junto a ella, de lo contrario, nopuedes demostrar que esa clave es tuya.</p><h2 id=\"cómo-creo-una-clave-para-ssh\">¿Cómo creo una clave para SSH?</h2><h3 id=\"openssh\">OpenSSH</h3><p>Con OpenSSH (generalmente en sistemas UNIX como GNU/Linux, BSD u OSXpero también puede usarse en Windows si lo instalas) utilizas elsiguiente comando:</p><pre><code>ssh-keygen</code></pre><p>Y siguiendo las instrucciones deberías tener dos archivos que pordefecto se llaman:</p><ul> <li>id_rsa (o id_ed25519, privado, no lo compartas con nadie)</li> <li>id_rsa.pub (o id_ed25519.pub, público, el que debes copiar en el otro servidor)</li></ul><p>Luego sólo te queda copiar el archivo con la clave pública al servidor,en la carpeta ~/.ssh/.</p><p>Si accedes al servidor con una contraseña puedes utilizar el comandossh-copy-id para transferirlo tú mismo:</p><pre><code>ssh-copy-id usuario@servidor.dominio</code></pre><p>De no tener acceso al servidor con contraseña debes o contactar aladministrador o entrar desde otro equipo en que sí tengas acceso y pegarel contenido de id_rsa.pub en ~/.ssh/authorized_keys.</p><p>Si tienes acceso a tu carpeta de usuario puedes hacer esto con lautilidad cat:</p><pre><code>cat id_rsa.pub &gt;&gt; ~/.ssh/authorized_keys</code></pre><p>(Si es tu primera clave pública en texto-plano.xyz tendrás que enviarlopor correo a admin arroba texto-plano.xyz ya que este servidor no admiteautenticación por contraseña)</p><h3 id=\"con-puttygen-windows\">Con PuttyGen (Windows):</h3><p>Generalmente en Windows nos conectamos a sistemas externos por consola através de Putty que emplea un formato distinto, el archivo .PPK.</p><p>Para esto necesitamos la utilidad PuttyGen que va a crear una clave paranosotros. Tanto Putty como PuttyGen los podemos conseguir en la web dePutty.</p><p>Primero ejecutamos PuttyGen. Haremos clic en “Generate” y luego que elproceso termine tendremos que hacer clic en “Save private key”. Puttyguarda su clave pública en un formato distinto así que es preferible quela copiemos desde el cuadro de texto de arriba que dice “Public key forpasting into OpenSSH authorized_keys file” y ese archivo lo pegamos en~/.ssh/authorized_keys (o se lo enviamos al administrador del servidorsi es el caso)</p><p><img src=\"https://texto-plano.xyz/img/puttygen.jpg\" alt=\"Puttygen\" class=\"center-image\" /></p><p>Luego sólo queda agregar nuestra clave privada a Putty para conectarnos.Nos vamos a Connection -&gt; SSH -&gt; Auth y donde dice “Private key file forauthentication” presionamos Browse y buscamos el archivo .PPK</p><p><img src=\"https://texto-plano.xyz/img/putty-key.jpg\" alt=\"Putty\" class=\"center-image\" /></p><p>Estamos listos para conectarnos. Volvemos a Session y digitamos ladirección del servidor, opcionalmente guardamos la conexión (si la vamosa usar en Saved Sessions) y presionamos Open para conectarnos.</p><hr /><p>Cualquier duda al respecto envíanos un correo a admin arrobatexto-plano.xyz</p>",
"url": "wiki.texto-plano.xyz/2021/01/22/usar-clave-ssh",
-
+ "tags": ["cuenta","ayuda","clave-ssh","clave-pública","clave-privada","openssh","putty","ssh","conexión"],
"date_published": "2021-01-22T21:04:00-03:00",
"date_modified": "2021-01-22T21:04:00-03:00",
Un proyecto texto-plano.xyz