Shell Official Guide

August 9, 2018 | Author: Jose Andres Leon | Category: Password, Command Line Interface, Operating System, Quotation Mark, Graphical User Interfaces
Share Embed Donate


Short Description

Download Shell Official Guide...

Description

Utilización de HP-UX Servidores y estaciones de trabajo HP E0997

N° de referencia: 5187-2217 Septiembre de 1997

Avisos legales La información que recoge este documento está sujeta a cambios sin previo aviso. Hewlett-Packard no emite ninguna garantía de ningún tipo en relación con este manual, incluidas, aunque sin limitarse a ellas, las garantías implícitas de comerciabilidad e idoneidad para un fin concreto. Hewlett-Packard no será responsable de los errores que este documento contenga ni de los daños directos, indirectos, especiales, fortuitos o emergentes relacionados con el suministro, el rendimiento o el uso de este material.

Garantía Se puede obtener una copia de las condiciones específicas de la garantía correspondientes al producto y los repuestos de Hewlett-Packard en la Oficina de Ventas y Asistencia al Cliente local. Leyenda sobre derechos restringidos El uso, la duplicación o la divulgación por el Gobierno de EE. UU. están sujetos a las restricciones establecidas en el subpárrafo (c)(1)(ii) de la cláusula relativa a Rights in Technical Data and Computer Software de DFARS 252.227-7013. Hewlett-Packard Company 3000 Hanover Street Palo Alto, CA 94304 EE. UU. Los derechos de los ministerios y entidades del Gobierno de EE. UU. que no esten relacionados con el Ministerio de Defensa son los establecidos en FAR 52.227-19(c)(1,2). Reservados todos los derechos. Reconocimiento de marcas comerciales UNIX es una marca registrada en los Estados Unidos y otros países cuya licencia se concede en exclusiva por mediación de X/Open Company Limited. ©Copyright 1997 y 1983-1996 Hewlett-Packard Company y Copyright © 1980, 1984, 1986 UNIX System Laboratories, Inc. La reproducción, la adaptación o la traducción sin una autorización previa y por escrito están prohibidas, excepto por lo establecido en las leyes de propiedad intelectual.

2

Contenido 1. Introducción Descripción general del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sistemas multiusuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sistemas de confianza. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inicio y cierre de una sesión de HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inicio de una sesión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilización de los comandos de HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cierre de una sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modificación de los parámetros del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modificación de la contraseña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Búsqueda de información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Manuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Documentos en línea. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Páginas de referencia de manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

16 17 18 19 19 21 22 23 24 26 26 27 27

2. Utilización de los archivos y los directorios Creación de un archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Listado de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Designación de los archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pautas para los nombres de archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nombres de archivo invisibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Consulta e impresión de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Consulta de un archivo con el comando more . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Presentación de las líneas primera y última de un archivo . . . . . . . . . . . . . . . . . . . . Impresión de un archivo con el comando lp. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cambio del nombre, copia y eliminación de archivos. . . . . . . . . . . . . . . . . . . . . . . . . . . Cambio de nombre de un archivo con el comando mv . . . . . . . . . . . . . . . . . . . . . . . . Copia de archivos con el comando cp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminación de archivos con el comando rm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comparación del contenido de dos archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Unión de dos archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Explicación de una jerarquía de directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Determinación de la ubicación de una jerarquía de directorios de HP-UX . . . . . . . . . Especificación de los archivos y los directorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nombres de rutas absolutas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nombres de rutas relativas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creación de directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30 31 32 32 33 34 34 35 36 37 37 38 38 39 40 41 44 46 46 48 50

3

Contenido Modificación del directorio actual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Traslado y copia de archivos entre directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Traslado de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copia de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copia de directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminación de directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminación de un directorio con el comando rmdir . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminación de todo con el comando rm -rf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Taquigrafía de los nombres de archivo: caracteres comodín . . . . . . . . . . . . . . . . . . . . . El comodín * . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . El comodín ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilización del carácter comodín * con los comandos mv, cp y rm . . . . . . . . . . . . . . . Búsqueda de patrones de texto con el comando grep . . . . . . . . . . . . . . . . . . . . . . . . . . . Búsqueda de una cadena de texto en un archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . Búsqueda de varios archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Búsqueda de archivos con el comando find. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Búsqueda de archivos que se ajusten a un modelo . . . . . . . . . . . . . . . . . . . . . . . . . . Búsqueda de archivos que sean más nuevos que un archivo determinado . . . . . . . . Ejecución de comandos en los archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilización de operadores lógicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Resumen de los comandos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

52 54 54 55 56 57 57 58 59 59 59 60 61 61 62 63 63 63 64 64 66

3. Utilización del shell Explicación de la sintaxis de los comandos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplos de uso de las opciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplos de uso de los argumentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inclusión de los argumentos entre comillas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejecución de varios comandos en la misma línea de comandos . . . . . . . . . . . . . . . . . Explicación de los procesos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo se crean los procesos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Interrupción de un proceso con el comando kill . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Explicación de los archivos de entrada estándar, salida estándar y error estándar . . Grabación de la salida estándar en un archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilización de archivos para la entrada estándar. . . . . . . . . . . . . . . . . . . . . . . . . . . . Desvío tanto de la entrada estándar como de la salida estándar. . . . . . . . . . . . . . . . Canalización de la salida y la entrada de los comandos . . . . . . . . . . . . . . . . . . . . . . . Características de los shell: determinación y modificación del shell . . . . . . . . . . . . . .

4

68 68 69 69 69 70 70 71 72 73 74 75 77 80

Contenido Determinación del shell de inicio de sesión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 Modificación temporal del shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Modificación permanente del shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Edición de la línea de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Utilización de los comandos de edición de líneas del editor vi . . . . . . . . . . . . . . . . . . 84 Ejemplo de edición de una línea con el conjunto de comandos del editor vi . . . . . . . 85 Recuperación de los comandos anteriores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Para obtener más información: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Configuración del entorno de inicio de sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 El programa login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Variables de entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Utilización de archivos de comandos de inicio de sesión para configurar el entorno del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Razones para utilizar archivos de comandos de inicio de sesión . . . . . . . . . . . . . . . . 92 Resumen de los archivos de comandos de inicio de sesión . . . . . . . . . . . . . . . . . . . . . 92 Configuración y designación de las variables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Asignación de valores a las variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Designación de los valores de las variables (sustitución de parámetros) . . . . . . . . . 94 Búsqueda de comandos con rutas de búsqueda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Formato de la variable PATH. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Modificación de la variable PATH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Configuración de PATH como una variable de entorno . . . . . . . . . . . . . . . . . . . . . . . 97 Configuración de las características del terminal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Selección de un valor para la variable TERM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Configuración de la variable TERM con el comando tset . . . . . . . . . . . . . . . . . . . . . . 99 Resumen de los comandos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

4. Utilización del editor vi Inicio del editor vi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modo comando y modo entrada de texto del editor vi . . . . . . . . . . . . . . . . . . . . . . . Si comete errores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Introducción y eliminación de texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Colocación del cursor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Desplazamiento por el texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Búsqueda de patrones de texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Búsqueda de apariciones especiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reemplazo de caracteres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

104 104 105 106 107 107 108 109 110

5

Contenido Sustitución de caracteres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Almacenamiento del trabajo y salida del editor vi . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilización de opciones para el entorno del editor vi . . . . . . . . . . . . . . . . . . . . . . . . . . Cómo hacer que el entorno del editor vi sea permanente . . . . . . . . . . . . . . . . . . . . . . Ejemplo de modificación del archivo .exrc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Para obtener más información: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Resumen de los comandos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

110 111 112 114 115 115 116

5. Utilización del correo electrónico Inicio de la aplicación de correo elm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Explicación de la pantalla principal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Introducción de los comandos elm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lectura del correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Envío de correo a los usuarios del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Envío de correo a los usuarios de otros sistemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sintaxis del correo cuando se envían mensajes a otros sistemas. . . . . . . . . . . . . . . Utilización de alias de correo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Explicación de los alias de correo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creación de alias de correo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Listado y eliminación de los alias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Respuesta a los mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reenvío de mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Almacenamiento de los mensajes en un archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eliminación de mensajes de correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Salida de la aplicación de correo elm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Envío por correo de un directorio y su contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilización de opciones para empaquetar archivos. . . . . . . . . . . . . . . . . . . . . . . . . . Personalización de elm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilización del editor de opciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modificación del nivel de usuario de elm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Resumen de los comandos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

117 119 120 121 123 125 126 127 127 128 129 130 132 134 136 137 138 139 141 141 143 144

6. Las comunicaciones en la red Servicios de conexión a red de HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sistemas de archivos remotos: NFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilización de las redes mundiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Transferencia remota de archivos con el programa ftp . . . . . . . . . . . . . . . . . . . . . . . .

6

146 146 147 148

Contenido Preparación para utilizar el programa ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inicio del programa ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Listado y creación de directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Transferencia de archivos desde un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . Transferencia de archivos a un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . Salida del programa ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copia remota de archivos con el comando rcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Preparación para utilizar el comando rcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copia de archivos en un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copia de archivos desde un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copia de directorios en un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copia de directorios desde un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inicio de una sesión en otro equipo con el comando rlogin . . . . . . . . . . . . . . . . . . . . . Preparación para utilizar el comando rlogin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inicio de una sesión en un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cierre de una sesión y salida del sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . Regreso temporal al sistema local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejecución remota de comandos con el comando remsh . . . . . . . . . . . . . . . . . . . . . . . . Preparación para utilizar el comando remsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejecución remota de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Resumen de los comandos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

148 149 150 150 152 153 154 154 156 157 157 158 159 159 160 160 161 162 162 163 164

7. Seguridad del sistema Estrategias de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Seguridad del terminal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pautas relativas a la seguridad del terminal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Trabajo en un entorno auditado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Selección de una contraseña segura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ¿Qué es una contraseña segura? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Contraseñas de los sistemas de confianza. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Protección de la contraseña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Protección de los archivos y directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Usuarios con permiso de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tipo de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Presentación de permisos de acceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Pautas para obtener acceso a los archivos confidenciales . . . . . . . . . . . . . . . . . . . . Para obtener más información: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

168 169 169 169 170 170 171 172 173 173 173 174 176 176

7

Contenido Modificación de la propiedad de los archivos o directorios . . . . . . . . . . . . . . . . . . . . . Modificación de los permisos de acceso a los archivos . . . . . . . . . . . . . . . . . . . . . . . . . Utilización de chmod para configurar permisos de acceso a los archivos . . . . . . . . Modificación de los permisos de acceso a los directorios . . . . . . . . . . . . . . . . . . . . . . . Para obtener más información: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Control de los permisos de acceso por defecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Para obtener más información: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grupos privilegiados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Control de acceso de los sistemas de confianza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Listas de control de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Obtención de parches de seguridad de software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Resumen de los comandos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

177 178 178 181 181 182 184 185 186 187 190 191

A. Consulta rápida de HP-UX Cómo utilizar esta guía de consulta rápida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

B. Realización de tareas avanzadas de HP-UX Para usuarios avanzados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

C. Programación de los comandos Ejecución de los comandos a horas predefinidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Requisitos previos para utilizar los comandos at y crontab . . . . . . . . . . . . . . . . . . . Ejecución de comandos con el comando at. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Presentación de trabajos por lotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejecución de comandos con el comando crontab . . . . . . . . . . . . . . . . . . . . . . . . . . . .

202 202 203 203 204

D. El shell con menú Utilización del shell con menú. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilización de las pantallas del shell con menú . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ejemplo: introducción de un comando por medio del shell con menú . . . . . . . . . . . Personalización de las teclas programables del shell con menú . . . . . . . . . . . . . . . Resumen de los procedimientos de uso del shell con menú . . . . . . . . . . . . . . . . . . .

206 206 207 208 209

Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Índice. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

8

Tablas Tabla 3-1. Comparación de las características de los shells . . . . . . . . . . . . . . . . . . . .81 Tabla 3-2. Nombres de archivo de los shells y símbolos por defecto . . . . . . . . . . . . . .82 Tabla 3-3. Relación de shells y los archivos de comandos de inicio de sesión correspondientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .92 Tabla 4-1. Opciones del editor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113 Tabla 5-1. Comandos de elm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144 Tabla 6-1. Comandos de conexión a red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .164 Tabla 7-1. Comparación de los permisos para los directorios y archivos . . . . . . . . .173

9

Figuras Figura 1-1. Escriba el nombre de usuario en el mensaje de solicitud de inicio de sesión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 Figura 2-1. Estructura típica de directorios de HP-UX . . . . . . . . . . . . . . . . . . . . . . . .42 Figura 2-2. Estructura de directorios de un sistema . . . . . . . . . . . . . . . . . . . . . . . . . .43 Figura 2-3. Estructura de directorios de HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44 Figura 2-4. Directorio inicial de Luisa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45 Figura 2-5. Nombres de rutas absolutas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47 Figura 2-6. Nombres de rutas relativas a partir de /home/técnicos/luisa . . . . . . . . . .49 Figura 2-7. Creación del directorio “proyectos” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50 Figura 2-8. Estructura posterior a la creación de los directorios nuevos . . . . . . . . . .51 Figura 2-9. Efectos de diversos comandos “cd” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53 Figura 2-10. Estructura del directorio “proyectos”. . . . . . . . . . . . . . . . . . . . . . . . . . . .57 Figura 3-1. Entrada estándar, salida estándar y error estándar . . . . . . . . . . . . . . . .72 Figura 3-2. Entrada, salida y error estándar cuando se desvía la salida . . . . . . . . . .73 Figura 3-3. Entrada, salida y error estándar cuando se desvía la entrada . . . . . . . .74 Figura 3-4. Desvío tanto de la entrada como de la salida . . . . . . . . . . . . . . . . . . . . . .75 Figura 3-5. Entrada y salida estándar con las canalizaciones y el comando tee . . . .78 Figura 5-1. La aplicación de correo elm permite enviar y recibir mensajes. . . . . . .119 Figura 5-2. Elm presenta una lista de los mensajes de correo. . . . . . . . . . . . . . . . . .121 Figura 5-3. Ejemplo de mensaje. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122 Figura 5-4. Ejemplo de mensaje. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124 Figura 5-5. Ejemplo de nombres de host en una red.. . . . . . . . . . . . . . . . . . . . . . . . .125 Figura 5-6. Los mensajes se marcan con una “D” para eliminarlos. . . . . . . . . . . . . .136 Figura 5-7. elm se puede configurar con el editor de opciones. . . . . . . . . . . . . . . . . .141 Figura 6-1. Utilización de ftp para obtener archivos de sistemas remotos. . . . . . . .151 Figura 6-2. Utilización de ftp para colocar archivos en sistemas remotos. . . . . . . . .153 Figura D-1. Pantalla de teclas programables del shell con menú . . . . . . . . . . . . . . .206 Figura D-2. Presentación de las opciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207 Figura D-3. Solicitud para especificar las opciones obligatorias . . . . . . . . . . . . . . . .207 Figura D-4. Pantalla opcional de comandos de HP-UX . . . . . . . . . . . . . . . . . . . . . . .208

10

Acerca de este manual Historial de impresión La fecha de impresión cambia cuando se publica una edición nueva. Existe la posibilidad de que se introduzcan cambios de poca importancia durante la reimpresión sin cambiar la fecha de impresión. El número de referencia del manual cambia cuando se introducen cambios generales. Pueden publicarse actualizaciones de los manuales entre ediciones para corregir errores o para documentar cambios del producto. Para asegurarse de que recibe dichas actualizaciones o las ediciones nuevas, consulte al representante de ventas de HP para ampliar la información. Agosto de 1992…Edición 1…B2910-90001 (en inglés). Esta edición incorpora material de A Beginner's Guide to HP-UX, Edición E0191, con la adición de material actualizado relacionado con HP-UX 9.0, HP VUE, el System Administration Manager y el encendido instantáneo (Instant Ignition). Este manual atañe a los equipos HP 9000 de las series 300, 400 y 700. Enero de 1995…Edición 2…A1700-90014 (en inglés). Esta edición incluye información concerniente a la revisión 10.0 de HP-UX. Las referencias a HP VUE se han eliminado porque la información sobre HP VUE se recoge en los manuales Using Your HP Workstation y HP Visual User Environment 3.0 User's Guide. Este manual atañe a los equipos HP 9000 de la serie 800. Septiembre de 1997…Edición 3…5187-2217. Esta edición incluye información concerniente a la revisión 11.0 de HP-UX para los equipos HP 9000.

11

Cómo utilizar esta guía Esta guía cubre todo lo que necesita saber para empezar a utilizar su nuevo equipo Hewlett-Packard. Facilita instrucciones paso a paso para realizar tareas básicas, como copiar archivos, imprimir documentos y enviar correo electrónico. Esta guía contiene la siguiente información:



El capítulo 1, Introducción presenta una descripción general del sistema y explica cómo iniciar y cerrar una sesión.



El capítulo 2, Utilización de los archivos y los directorios muestra cómo crear, ver, imprimir y eliminar archivos; cómo crear y eliminar directorios; y cómo desplazarse entre los directorios.



El capítulo 3, Utilización del shell explica cómo utilizar la sintaxis de los comandos, desviar la entrada y salida de comandos, y configurar el entorno de inicio de sesión.



El capítulo 4, Utilización del editor vi describe cómo crear y modificar texto con el editor vi.



El capítulo 5, Utilización del correo electrónico muestra cómo enviar y recibir electrónicamente mensajes.



El capítulo 6, Las comunicaciones en la red describe cómo utilizar los sistemas remotos y comunicar con ellos.



El capítulo 7, Seguridad del sistema aborda la seguridad del sistema y la forma de cambiar los permisos de acceso a los archivos y directorios.



El apéndice A, Consulta rápida de HP-UX contiene tablas en las que se resumen los comandos útiles de HP-UX.



El apéndice B, Realización de tareas avanzadas de HP-UX ofrece indicaciones para obtener más información sobre las tareas avanzadas y de administración del sistema que no se cubren en esta guía.



El apéndice C, Programación de los comandos describe las diferentes formas de ejecutar programas automáticamente a las horas especificadas.



El apéndice D, Utilización del shell con menú analiza un intérprete de comandos (shell) alternativo que es muy fácil de utilizar.



El glosario define los términos comunes de HP-UX.

Los comentarios sobre este manual (que no sean de carácter técnico) se pueden dirigir a: [email protected]. En caso de desear plantear preguntas de carácter técnico, consulte al representante del servicio y asistencia técnica de HP. Gracias.

12

Convenciones tipográficas En esta guía se utilizan las siguientes convenciones tipográficas:

Negrita

Las palabras que se definen por primera vez se muestran en negrita. Por ejemplo, un argumento es la parte de una línea de comandos que indica el archivo o el directorio en el que debe actuar el comando.

Informática

La fuente informática indica elementos literales que presenta el equipo informático. Por ejemplo: archivo no encontrado

Entrada del usuario

Bastardilla

Texto informático en negrita que indica elementos literales que escribe el usuario. Por ejemplo: cd Los títulos de los manuales y las palabras resaltadas aparecen en bastardilla, al igual que los valores que aporta el usuario. Por ejemplo, en el siguiente comando se escribiría un nombre de directorio real (por ejemplo midir) en lugar de nombre_directorio. cd nombre_directorio

Entrar

Tecla programable

El texto que se muestra en una fuente sans serif negrita denota una tecla del teclado. Una notación como CTRL+Q indica que se debe mantener presionada la tecla Ctrl y, a continuación, presionar Q. Seleccione un elemento de la pantalla o la tecla programable correspondiente. Por ejemplo: Help

en la parte inferior izquierda de la pantalla significa que, al presionar la tecla programable correspondiente a dicha posición en la pantalla (f1), se mostrará una pantalla de ayuda.

13

14

1

Introducción

Bienvenido

Su nuevo equipo Hewlett-Packard utiliza el sistema operativo HP-UX. HP-UX es un sistema operativo adaptable que satisface las necesidades informáticas de varios grupos de usuarios. HP-UX se puede utilizar sencillamente para ejecutar aplicaciones o cabe la posibilidad de desarrollar aplicaciones propias en su prolífico entorno de desarrollo de software. Además, HP-UX ofrece subsistemas eficaces, como correo electrónico, ventanas, conexión a red y gráficos. Aunque hay quien afirma que para el sistema operativo HP-UX se necesita antes una “Guía de supervivencia” que una “Guía del usuario”, no es tan difícil aprender los comandos que contribuirán a que el trabajo resulte más productivo. Tómese su tiempo y no se preocupe si no entiende todo a la primera. Sólo tenga presente que a la mayoría de las personas no les gusta mecanografiar, por lo que muchos comandos y métodos son más cortos de lo que pensaba.

Para:

Capítulo 1

Consulte la:

Obtener una descripción general del sistema

página 16

Iniciar y cerrar una sesión de HP-UX

página 19

Utilizar los comandos de HP-UX

página 21

Cambiar los parámetros del sistema

página 23

Cambiar la contraseña

página 24

Buscar información

página 26

15

Introducción Descripción general del sistema

Descripción general del sistema Instalación

El sistema debe estar instalado y listo para funcionar. Si aún no ha instalado el sistema, consulte el manual Hardware Installation Guide o el manual Owner's Guide que lo acompaña. Asimismo, consulte el manual Owner's Guide a fin de obtener instrucciones para iniciar el sistema, llevar a cabo la configuración inicial y agregar cuentas de usuario nuevas.

Interfaces de usuario

Se puede obtener acceso a HP-UX de dos formas comunes: •

Con una interface gráfica de usuario (GUI - Graphical User Interface), como Common Desktop Environment (CDE) de HP, en la que se utiliza un ratón ("mouse") y se hace clic en los iconos, o



Con una interface textual de usuario en la que se escriben comandos sencillos en una ventana de texto.

En esta guía se describe el segundo método aunque, no obstante, a continuación se explica brevemente el CDE. CDE

16

El HP Common Desktop Environment es un eficaz entorno gráfico que ofrece una interface con HP-UX. Incluye varios componentes que contribuyen a utilizar el sistema con mayor rapidez y de forma más intuitiva. •

Las ventanas permiten ejecutar más de una aplicación a la vez.



Los espacios de trabajo permiten disponer de varias zonas de trabajo.



Los iconos permiten manipular directamente archivos y aplicaciones.



Los controles y grupos de herramientas del Panel Frontal permiten obtener un acceso fácil a las aplicaciones.



La ayuda en línea que facilita el Gestor de ayuda HP es amplia.



La personalización de los colores, fuentes y otros elementos del aspecto y el comportamiento de la interface de la estación de trabajo es fácil.



Las aplicaciones multimedia (imágenes y sonido) permiten reproducir, grabar y modificar sonido, y capturar y ver imágenes.

Capítulo 1

Introducción Descripción general del sistema Para ampliar la información sobre el HP CDE, consulte el manual HP CDE User’s Guide. Después de esta referencia breve a la forma fácil de trabajar con HP-UX, retomemos los métodos textuales de nivel inferior que existen bajo la lustrosa interface de usuario.

Sistemas multiusuario HP-UX es un sistema operativo multiusuario, es decir, el sistema puede utilizarlo más de una persona a la vez. Para evitar que los usuarios interfieran en el trabajo de los demás, la mayoría de ellos no puede realizar cambios en determinadas partes del sistema operativo. Por este motivo, tiene que haber por lo menos una persona que tenga capacidad para cambiar el sistema. En general, dicha persona recibe el nombre de “superusuario”, “usuario root” o administrador del sistema. Administrador del sistema

El término administrador del sistema se utiliza en toda esta guía. El administrador del sistema es quien administra el sistema, lo que conlleva ocuparse de tareas como agregar dispositivos periféricos y usuarios nuevos, y realizar copias de seguridad del sistema. En general, esta persona (a quien también puede aludirse como el operador del sistema o el “superusuario”) es a quien hay que acudir para solucionar las dudas relativas a la puesta en marcha del software. Cuando vaya a visitar al administrador del sistema, ¡puede resultarle útil llevar consigo un tentempié o galletas! No obstante, si usted es el único usuario del sistema, tendrá que ser su propio administrador del sistema. En este caso, siempre que esta guía le remita al administrador del sistema, debería poder encontrar la ayuda necesaria en los manuales del administrador del sistema que haya adquirido con el equipo (sobre todo Administración de sistemas y grupos de trabajo) y en otros documentos que pueda haber instalados en el sistema. Asimismo, el técnico de asistencia técnica de HP también puede prestarle ayuda con la instalación y el mantenimiento, con arreglo al contrato de asistencia técnica.

SAM

Capítulo 1

El sistema incluye una eficaz herramienta de administración que se llama System Administration Manager (SAM) y presenta una completa ayuda en línea para guiarle por las tareas de administración del sistema. Utilice el SAM sólo si no hay disponible un administrador del sistema. Para iniciar el SAM, inicie una sesión como el superusuario y escriba /usr/sbin/sam; a continuación, presione Entrar (consulte la siguiente sección para ampliar los detalles sobre la realización de esta tarea). Para obtener más información sobre el SAM, consulte el manual Administración de sistemas y grupos de trabajo.

17

Introducción Descripción general del sistema

Sistemas de confianza En la mayoría de los casos, el nivel estándar de seguridad del sistema HP-UX es suficiente para salvaguardar la seguridad de la información y la confidencialidad de los documentos. No obstante, puede haber empresas y organismos que deseen un mayor nivel de seguridad. Si trabaja en una organización así, consulte en su departamento el uso de esta característica opcional. Seguridad de nivel El sistema HP-UX se puede configurar con el nivel de seguridad C2 de los C2 sistemas de confianza, tal como se describe en la sección 2.2 de las normas “Trusted Computer System Evaluation Criteria” del Ministerio de Defensa estadounidense, DOD 5200.28-STD, diciembre de 1985. HP-UX, cuando se configura apropiadamente como un sistema de confianza, proporciona características de seguridad adicionales como control discrecional de acceso y auditoría del sistema. Política de seguridad

Una “política de seguridad” es una declaración de las normas y prácticas que regulan la forma en que una organización administra, protege y distribuye la información confidencial. El nivel de seguridad C2 de HP-UX amplía los mecanismos de seguridad existentes en HP-UX y ofrece procedimientos y pautas para ayudarle a aplicar la política de seguridad de la empresa. El sistema de confianza de nivel de seguridad C2 de Hewlett-Packard lo integran el sistema operativo HP-UX configurado en modo de confianza y los comandos, utilidades y subsistemas correspondientes junto con el hardware admitido. La interface de aplicaciones del sistema debe funcionar correctamente y satisfacer las necesidades informáticas de los usuarios del sistema. Las características de seguridad del sistema aportan los mecanismos necesarios para aplicar la política de seguridad de las instalaciones y para proteger a los usuarios del sistema y a sus datos contra posibles riesgos. Las características de seguridad del nivel C2 se documentan de forma oportuna en este manual y se incluye información de seguridad adicional en el capítulo 7, “Seguridad del sistema”.

18

Capítulo 1

Introducción Inicio y cierre de una sesión de HP-UX

Inicio y cierre de una sesión de HP-UX Cuentas de inicio se sesión

En esta sección se explica cómo iniciar una sesión, cerrar una sesión y crear cuentas de usuario (si es necesario) mediante la línea de comandos. Pídale al administrador del sistema o al técnico de asistencia técnica que haya instalado el sistema que le den un nombre de usuario y una contraseña.

Superusuario

El usuario root, o el superusuario, es un usuario especial. Al iniciar una sesión como superusuario, se tiene el permiso necesario para llevar a cabo todas las tareas de administración del sistema. Normalmente, el administrador del sistema es el único que inicia sesiones en calidad de superusuario. Si usted no es el administrador del sistema, no iniciará una sesión como el superusuario para llevar a cabo tareas cotidianas.

Inicio de una sesión root

No obstante, la primera vez que usted (o cualquier otra persona) inicie una sesión en la estación de trabajo nueva, deberá hacerlo como usuario root (root es el nombre de usuario del superusuario). El motivo es que aún no se ha creado ninguna otra cuenta de usuario. Después de crear cuentas para otros usuarios, deberá cerrar la sesión como superusuario y, a continuación, volver a iniciar una sesión como uno de dichos usuarios.

Inicio de una sesión Cuando inicie una sesión, verá un mensaje de solicitud de inicio de sesión: Figura 1-1

Escriba el nombre de usuario en el mensaje de solicitud de inicio de sesión.

Restricciones de los sistema de confianza

El administrador del sistema puede elaborar una lista de autorizaciones para que un terminal limite quién puede iniciar una sesión en terminales específicos. En este caso, sólo se podrá iniciar una sesión en los terminales para los que se tenga derecho de acceso. El administrador del sistema también puede configurar restricciones horarias en las cuentas, en cuyo caso no se podrá iniciar una sesión si se trata de hacerlo a una hora para la que no se tenga autorización. El administrador del sistema debe informarle de las restricciones que presente su cuenta.

Capítulo 1

19

Introducción Inicio y cierre de una sesión de HP-UX Inicio de una sesión

Iniciar una sesión es una forma segura de entrar en el sistema. La sesión se inicia escribiendo un nombre de usuario y una contraseña personal.

1. Si tiene una cuenta de usuario, escriba el nombre de usuario después del símbolo del sistema login: y presione Entrar. Por ejemplo: luisa Entrar Si aún no tiene una cuenta de usuario, pídale al administrador del sistema que cree una o siga las instrucciones del manual Owner's Guide. Hasta que obtenga la cuenta de usuario, puede iniciar una sesión como superusuario. Para iniciar una sesión como superusuario, escriba lo siguiente en el símbolo del sistema login:: root Entrar

2. Si inicia una sesión con su propio nombre de usuario, o si se ha configurado una contraseña para root, debe introducir la contraseña correcta en el símbolo del sistema Password:. Escriba la contraseña y presione Entrar. La contraseña no aparece en la pantalla.

3. El aviso de copyright se muestra fugazmente, seguido de un mensaje que le pregunta el tipo de consola. Escriba una y y presione Entrar. 4. Si ha iniciado una sesión con su nombre de usuario, aparecen unas líneas parecidas a las siguientes: TERM = (hp) $ Mensaje de superusuario

Si ha iniciado una sesión como superusuario, aparecen unas líneas parecidas a las siguientes: Value of TERM has been set to "hp". WARNING: YOU ARE SUPERUSER !! # No olvide obtener una cuenta de usuario para usted mismo (pídasela al administrador del sistema o consulte el manual Owner's Guide). Ya ha iniciado una sesión. Llegado a este punto, existen literalmente cientos de comandos que puede utilizar para llevar a cabo muchos tipos de tareas. Una pena que aún no conozca ninguno. Siga leyendo y aprenderá muchos de los comandos fundamentales.

20

Capítulo 1

Introducción Inicio y cierre de una sesión de HP-UX

Utilización de los comandos de HP-UX Shell

En la mayor parte de esta guía se da por sentado que se va a utilizar el intérprete de comandos POSIX, que generalmente se denomina shell. (Se dispone de otros shells, que se analizan más adelante en este manual.) Con un shell se puede ejecutar un comando escribiendo el nombre del mismo en una línea de comandos y presionando la tecla Entrar. Tenga en cuenta que Entrar es la misma tecla que Retorno en algunos teclados.

Símbolo del sistema

El símbolo del sistema indica que el shell está listo para que se introduzcan datos. La mayoría de los usuarios utilizan un signo de dólar, “$”, como símbolo del sistema. El administrador del sistema normalmente tiene un signo de número, “#”, como símbolo del sistema. Por tanto, el símbolo del sistema de un shell presenta este aspecto: $

Por ejemplo, puede ejecutar el comando date escribiendo: date(1)

$ date Entrar Thu Aug 21 15:26:23 MDT 1997 $

Felicitaciones. Ha escrito su primer comando. Tal vez le apetezca probar con estos otros comandos “seguros”: cal, id, who, whoami y pwd. NOTA

¿Qué significa la indicación “(1)”? El “(1)” indica el tipo de comando de HP-UX. Los comandos de tipo “(1)” son comandos generales que puede ejecutar cualquier usuario. Los comandos de mantenimiento del sistema se indican con “(1M)”. Normalmente, el administrador del sistema es el único que puede utilizar los comandos de tipo “(1M)”. En capítulos posteriores aprenderemos más al respecto. En el resto de esta guía se explica cómo utilizar los comandos HP-UX y, en el capítulo 3, “Utilización del shell”, se explican los shells. Para obtener ayuda visual directamente en la pantalla mientras utiliza los comandos, consulte las siguientes secciones.

Capítulo 1

21

Introducción Inicio y cierre de una sesión de HP-UX

Cierre de una sesión Después de terminar el trabajo diario, debe cerrar la sesión. El cierre de la sesión impide que los demás usuarios obtengan acceso a su sistema. Sin embargo, no impide que los demás usuarios obtengan acceso a su trabajo a través de la red; para proteger el trabajo, consulte el capítulo 7, “Seguridad del sistema”. 1. Si está utilizando alguna aplicación, guarde el trabajo y, a continuación, salga de ella. 2. En el símbolo del sistema del shell, escriba exit y presione Entrar. Si tiene abiertas varias sesiones de trabajo (shells), es posible que tenga que escribir exit varias veces antes de volver al mensaje de “login”. Si utiliza el CDE, puede presionar el botón “Salir” para cerrar la sesión. 3. Después de cerrar la sesión, el sistema debe mostrar un mensaje “login:” o presentar una pantalla de inicio de sesión. ¿El sistema debe Después de cerrar una sesión, no apague el equipo. Su equipo es un dejarse encendido sistema multiusuario y es posible que haya otras personas utilizándolo. Si o apagarse? lo apaga, les denegará el acceso al equipo y es probable que haga que pierdan parte del trabajo. Lo que tal vez les llevaría a buscar formas interesantes y perspicaces de expresar el desagrado que les provoca su acción. shutdown(1M)

Si tiene que apagar el equipo, consulte el manual Administración de sistemas y grupos de trabajo para obtener información sobre cómo cerrarlo. Normalmente, para cerrar un sistema, el superusuario utiliza los comandos shutdown(1M) o reboot(1M). Algunas de las estaciones de trabajo y servidores más nuevos se cierran sin riesgos con sólo presionar el interruptor de alimentación. Los sistemas más antiguos suelen “bloquearse” si se apaga la alimentación sin seguir el procedimiento de cierre. El bloqueo de un sistema normalmente implica dedicar más tiempo, en ocasiones horas, a reparar el sistema de archivos y a restaurar un estado aprovechable. Si es posible, antes de determinar por su cuenta y riesgo si cerrar el sistema no entraña ningún peligro, consulte a alguien.

22

Capítulo 1

Introducción Modificación de los parámetros del sistema

Modificación de los parámetros del sistema Utilice esta sección sólo si necesita agregar o modificar la información de los parámetros del sistema que estaba configurada al encender por primera vez el sistema (consulte el manual Owner's Guide para obtener más información). Tales modificaciones deben efectuarse cuanto antes después de realizar la instalación inicial. Inicie una sesión como el superusuario y escriba el siguiente comando: set_parms(1M)

/sbin/set_parms opción Entrar

Donde opción es una de las siguientes posibilidades: Opción:

Modifica o configura:

hostname

El nombre de host del sistema

timezone

La zona horaria

ip_address

La dirección de Protocolo de Internet

addl_netwrk

Los parámetros de red adicionales

font_c-s

El servicio de fuentes de la red

Los cambios que se realicen en set_parms entrarán en vigor después de reiniciar el sistema. También puede utilizar el SAM para agregar o cambiar la mayor parte de esta información.

Capítulo 1

23

Introducción Modificación de la contraseña

Modificación de la contraseña Normalmente, el administrador del sistema asigna la primera contraseña a una cuenta. Es aconsejable cambiar en cuanto sea posible la contraseña por una que sólo sepa usted. Por motivos de seguridad, la contraseña se debe cambiar con frecuencia. Una contraseña debe contener al menos seis caracteres. Por lo menos dos caracteres deben ser alfabéticos y un carácter debe ser un número o un carácter especial (por ejemplo, un guión (-), un subrayado (_) o un asterisco (*)). La contraseña no puede contener el nombre de usuario ni tampoco una versión invertida del nombre de usuario (por ejemplo, si el nombre de usuario es bif, la contraseña no puede contener fib). Consulte también “Selección de una contraseña segura” en el capítulo 7, “Seguridad del sistema”. Éstos son ejemplos de contraseñas válidas: wild-life, !secret y *fuzzy*. Al iniciar una sesión en el sistema, tal vez vea un mensaje que le informa de que la contraseña está a punto de caducar. En este caso, debe cambiar la contraseña: Para cambiar la contraseña, en un símbolo del sistema del shell de la línea de comandos, puede utilizar el comando passwd para configurar o cambiar una contraseña. Escriba: passwd(1)

$ passwd Entrar

El sistema le pedirá la contraseña antigua. A continuación, deberá escribir y volver a escribir la contraseña nueva. La contraseña escrita por segunda vez debe coincidir con la primera. Asegúrese de que no se olvida de la contraseña que utilice. Decir la contraseña a cualquiera que se la pida o escribirla anula la función de la misma. Tiene que mantenerse en secreto. Si se olvida de la contraseña, póngase en contacto con el administrador del sistema o inicie una sesión como el superusuario y configure una contraseña nueva con la utilidad SAM.

24

Capítulo 1

Introducción Modificación de la contraseña Sistemas de confianza

Capítulo 1

En los sistemas de confianza, se le pedirá que cambie cada cierto tiempo la contraseña. Esto se llama envejecimiento de la contraseña. Por otro lado, normalmente se dan tres oportunidades para iniciar una sesión con éxito. Si, aun así, no consigue iniciar una sesión, cabe la posibilidad de que no pueda volver a iniciar una sesión en ese momento. Es posible que el administrador del sistema haya configurado la estación de trabajo para impedirle el acceso durante un periodo de tiempo después de un número determinado de amagos de inicio de sesión infructuosos. Para obtener información adicional, consulte el capítulo 7, “Seguridad del sistema”.

25

Introducción Búsqueda de información

Búsqueda de información Manuales En esta sección se relacionan algunos manuales comunes. Instalación del sistema

Utilización y administración de HP-UX



Si necesita ayuda con la instalación del hardware del sistema, consulte el manual Owner's Guide del sistema.



Si necesita ayuda con la instalación de dispositivos periféricos, consulte el manual Owner's Guide del sistema o el manual Configuring Peripherals.



Si aún no ha instalado el sistema HP-UX, consulte el manual Guía de instalación y actualización a HP-UX 11i más reciente.



Para obtener información sobre el uso general de HP-UX, siga leyendo esta guía.



Para obtener información sobre la administración y la solución de problemas del sistema HP-UX, consulte el manual Administración de sistemas y grupos de trabajo. Puede utilizar la herramienta SAM para la mayoría de las tareas de administración del sistema. El SAM contiene un amplio sistema de ayuda en línea para ayudarle a llevar a cabo las tareas de administración del sistema.

Utilización y • administración del HP CDE •

Para obtener información básica sobre el HP CDE, consulte el manual CDE User’s Guide. Para obtener información sobre la configuración avanzada y la administración del sistema del HP CDE, consulte el manual CDE Advanced User’s and System Administrator’s Guide.

X Window System



manuals(1)

Para obtener una lista completa, consulte la página de referencia de manual de manuals(1). Para ello, consulte la siguiente sección.

26

Consulte Using the X Window System, número de referencia HP B1171-90076.

Capítulo 1

Introducción Búsqueda de información En Estados Unidos, se puede pedir cualquiera de los siguientes manuales mediante una llamada telefónica a Hewlett-Packard en el número 1-800-227-8164. En otros países, póngase en contacto con la oficina de ventas y asistencia técnica de HP más cercana. CD-ROM

Estos manuales también se facilitan en CD-ROM, con el producto opcional HP-UX Instant Information. Para ampliar la información sobre HP II, póngase en contacto con el representante de ventas y asistencia técnica de HP.

Documentos en línea El sistema también contiene documentos en línea. Gran parte de estos documentos está en el directorio /usr/share/doc.

Páginas de referencia de manual Páginas de manual El manual HP-UX Reference contiene entradas de referencia (también llamadas páginas de manual) para casi todos los comandos de HP-UX. Estas páginas de referencia de manual ofrecen la sintaxis del comando y una descripción detallada del comando y las opciones y argumentos correspondientes. La descripción puede incluir ejemplos de utilización del comando y ofrecer otra información como, por ejemplo, los archivos del sistema utilizados y los comandos relacionados. Para mostrar las páginas de manual desde la línea de comandos, escriba man nombre_comando en el símbolo del sistema. Por ejemplo, para aprender más sobre el tipo de comando cp: man(1)

man cp

Transcurridos unos segundos, aparece una pantalla de información. En relación con la sintaxis del comando, consulte la sección “SYNOPSIS” de la página de manual. Los corchetes, [ ], en una instrucción de la sintaxis indican que el parámetro que contienen es opcional. Impresión de Para imprimir una página de manual, escriba lo siguiente: páginas de manual man nombre_comando | col -b | lp

Capítulo 1

27

Introducción Búsqueda de información El comando col -b filtra la página de manual y le da formato, y el comando lp la envía a la impresora por defecto. NOTA

¿Qué significa la pleca “|”? El carácter de pleca, “|”, representa un comando pipe. Un comando pipe se utiliza para conectar la salida de un comando como la entrada de otro comando. Puede incluso examinar la página de manual man para aprender más acerca del comando man en sí:

man(1)

man man man(1)

man(1)

NAME man - find manual information by keywords; print out a manual entry SYNOPSIS man -k keyword... man -f file... man [-] [section[subsection]] entry_name... DESCRIPTION man accesses information from the online version of the HP-UX Reference. It can be used to: - More -(11%)

more(1)

28

El mensaje - More -(11%) significa que se ha visto el 11% del archivo, quedando el 89%. (Algunos sistemas sólo muestran - More -.) Llegado a este punto, puede llevar a cabo cualquiera de las siguientes acciones: •

Desplazarse por el archivo una página a la vez al presionar la barra espaciadora.



Desplazarse por el archivo una línea a la vez al presionar Entrar.



Salir de la consulta de la página de manual al presionar Q.

Capítulo 1

2

Utilización de los archivos y los directorios

Numerosas herramientas

HP-UX ofrece numerosas herramientas para utilizar los archivos y los directorios. Existen comandos para crear, eliminar, agrupar, trasladar y mantener tanto archivos como directorios. Un archivo es una zona del sistema que contiene información almacenada y que se identifica con un nombre. Un directorio es un tipo de archivo que puede contener otros archivos y directorios.

Para:

Capítulo 2

Consulte la:

Crear archivos

página 30

Obtener un listado de archivos

página 31

Designar archivos

página 32

Consultar o imprimir archivos

página 34

Cambiar el nombre, copiar y eliminar archivos

página 37

Comparar y unir archivos

página 39

Comprender las jerarquías

página 41

Comprender los nombres de ruta

página 46

Crear directorios

página 50

Cambiar directorios

página 52

Trasladar archivos entre directorios

página 54

Copiar directorios

página 56

Eliminar directorios

página 57

Utilizar comodines en los nombres de archivo

página 59

Realizar búsquedas dentro de los archivos

página 61

Buscar archivos

página 63

29

Utilización de los archivos y los directorios Creación de un archivo

Creación de un archivo Puede utilizar el comando cat para crear un archivo que contenga texto. Por ejemplo, para crear el archivo “miarchivo”, utilice el comando cat del modo siguiente: cat(1)

$ cat > miarchivo

Después de escribir este comando, el cursor se queda en la primera línea del archivo vacío. Escriba el texto y presione Entrar al final de cada línea. Para salir del archivo, mantenga presionada la tecla CTRL y presione D. El comando cat le hace volver al símbolo de la línea de comandos. Puede utilizar el comando cat para crear su propia versión de miarchivo. Por ejemplo, puede crear el archivo del modo siguiente: $ cat > miarchivo El texto que estoy escribiendo se almacenará en "miarchivo". Entrar Presiono RETORNO al final de cada línea. Entrar Al terminar, mantengo presionada la tecla CTRL y presiono D. Entrar CTRL-D

NOTA

Resulta más fácil utilizar un programa de edición. También puede crear y modificar archivos con un editor de texto como vi. Para aprender a utilizar este editor, consulte el capítulo 4, “Utilización del editor vi”.

NOTA

¿Qué significa la indicación “(1)”? Tal como se ha mencionado en el capítulo anterior, la indicación “(1)” especifica el tipo de comando de HP-UX. Si le resulta confuso, tal vez sea conveniente que lea la información sobre las páginas de manual que se facilita al final del capítulo anterior.

30

Capítulo 2

Utilización de los archivos y los directorios Listado de archivos

Listado de archivos Para comprobar que el comando cat ha creado miarchivo, ejecute el comando ls, que presenta un listado de los nombres de los archivos. Al ejecutar el comando ls con el nombre de archivo, se confirmará que el archivo existe, pero no se obtendrá un listado de los demás archivos. ls(1)

$ ls miarchivo miarchivo El comando ls enumera miarchivo.

Para consultar información adicional sobre un archivo, utilice el comando ll (long listing). ll(1)

$ ll miarchivo -rw-r--r-1 minombre

migrupo

146 Aug

4 14:13 miarchivo

Los misteriosos caracteres que aparecen al principio de la línea (-rw-r--r--) indican los permisos de acceso del propietario, el grupo y de otras personas para leer el archivo o escribir en el mismo. El “1” indica cuántos enlaces (o nombres) hay asociados a este archivo, “minombre” normalmente es el nombre de inicio de sesión, “migrupo” es el nombre asignado por el administrador al grupo de usuarios que trabaja con usted, “146” es el número de bytes (caracteres) del archivo, seguido de la fecha de la última modificación del archivo, seguida del nombre del archivo. Para obtener más información sobre el comando ll y los permisos de acceso, consulte el capítulo 7, “Seguridad del sistema”. Consulta de archivos

Capítulo 2

La consulta del contenido de los archivos se analiza en la sección “Consulta e impresión de archivos” de este capítulo.

31

Utilización de los archivos y los directorios Designación de los archivos

Designación de los archivos Al elegir un nombre de archivo, se tienen que observar determinadas normas relativas a la longitud del nombre y a los tipos de caracteres que se pueden incluir.

Pautas para los nombres de archivo Tenga presentes las siguientes normas cuando elija un nombre de archivo: •

En general, los nombres de archivo pueden contener un máximo de 256 caracteres (o bytes, en conjuntos de caracteres que no sean ASCII). Estos caracteres pueden ser cualquier combinación de las siguientes posibilidades: — Mayúsculas o minúsculas (A a Z; a a z) — Números (0 a 9) — Caracteres especiales, como: +, -, _, . Sobre la base de estas normas, los siguientes nombres de archivo son válidos:

Nombres válidos

money lost+found



CODE.c foo_bar

HP-UX distingue las mayúsculas de las minúsculas en los nombres de archivo. Por tanto, los siguientes nombres de archivo son todos diferentes: money

NOTA

Acct.01.87 112.3-data

Money

MoneY

MONEY

Sistemas con nombres de archivo cortos En algunos equipos, los nombres de archivo no pueden superar los 14 caracteres. Si no está seguro de que su equipo admita nombres de archivos más largos, consulte al administrador del sistema. También puede crear un archivo con un nombre muy largo y comprobar si se trunca.

32

Capítulo 2

Utilización de los archivos y los directorios Designación de los archivos

Nombres de archivo invisibles Un nombre de archivo en el que el primer carácter es un punto (.) es un nombre de archivo invisible, ya que el comando ls normalmente no lo muestra. Utilice nombres de archivo invisibles si no desea o no necesita que se muestren determinados archivos al ejecutar el comando ls. A modo de ilustración: en su equipo hay un archivo de inicio invisible que el sistema ejecuta cuando se inicia una sesión, un archivo de comandos de inicio de sesión. Se utiliza para personalizar el entorno de trabajo. Para ampliar la información sobre los archivos de comandos de inicio de sesión, consulte la sección “Utilización de archivos de comandos de inicio de sesión para configurar el entorno del sistema” del capítulo 3, “Utilización del shell”. Para hacer que ls presente un listado de los nombres de archivo invisibles, incluido el nombre del archivo de comandos de inicio de sesión, ejecútelo con la opción -a: $ ls -a Se utiliza -a para ver los nombres de archivo invisibles. .profile miarchivo Éste es el shell POSIX, por lo que se muestra el archivo .profile.

Los archivos invisibles, o “archivos punto”, se utilizan con frecuencia para almacenar información sobre la configuración. Tenga cuidado para no eliminar estos archivos sin antes comprender qué función desempeñan.

Capítulo 2

33

Utilización de los archivos y los directorios Consulta e impresión de archivos

Consulta e impresión de archivos Por medio del comando more puede ver una pantalla completa de un archivo de texto a la vez. Si el sistema se ha configurado correctamente, puede imprimir un archivo de texto con el comando lp.

Consulta de un archivo con el comando more El comando more presenta el contenido de un archivo de texto en la pantalla. Por ejemplo, el siguiente comando more presenta el contenido de miarchivo (creado en la sección “Creación de un archivo”): more(1)

$ more miarchivo El texto que estoy escribiendo se almacenará en "miarchivo". Presiono RETORNO al final de cada línea. Al terminar, mantengo presionada la tecla CTRL y presiono D.

Si el archivo contiene más líneas que la pantalla, more hace una pausa cuando la pantalla se completa. Con un archivo más largo, presione la barra espaciadora para seguir analizando otras pantallas y presione la tecla Q cuando termine. A continuación, el comando more le hace volver al símbolo del sistema. Trate de ejecutar more en el archivo del sistema /etc/passwd: $ more /etc/passwd root:XOSDMfBA.hqs6:0:3::/:/usr/bin/sh daemon:*:1:5::/:/usr/bin/sh bin:*:2:2::/bin:/usr/bin/sh adm:*:4:4::/var/adm:/usr/bin/sh More(4%)

El mensaje “More(4%)” que aparece en la parte inferior de la pantalla significa que, hasta ahora, ha visto el 4% del archivo y que queda por ver el 96% del archivo. Llegado a este punto, puede llevar a cabo cualquiera de las siguientes acciones:

34



Desplazarse por el archivo una página a la vez al presionar la barra espaciadora.



Desplazarse hacia atrás una página a la vez al presionar B.



Desplazarse por el archivo una línea a la vez al presionar Entrar.



Terminar la consulta del archivo y salir de more al presionar Q. Capítulo 2

Utilización de los archivos y los directorios Consulta e impresión de archivos

Presentación de las líneas primera y última de un archivo Con frecuencia se desea ver sólo el principio de un archivo o el final del mismo. •

head(1)

Para ver la primera línea de un archivo sin utilizar un editor de texto, utilice el comando head: $ head nombre_archivo

Por defecto, se mostrarán las primeras diez líneas del nombre_archivo, incluidos los espacios en blanco. Por ejemplo: NOTAS DE LA CONFERENCIA Asistentes: María Samuel Nina Jorge Rafael Sergio



tail(1)

Para ver las últimas diez líneas (valor por defecto) del archivo, utilice el comando tail: $ tail nombre_archivo

Verá las últimas diez líneas (incluidos los espacios en blanco) del nombre_archivo. Ambos comandos, head y tail, aceptan argumentos numéricos. Por ejemplo, utilice este comando para mostrar las primeras 25 líneas de archivo1: head -25 archivo1

Capítulo 2

35

Utilización de los archivos y los directorios Consulta e impresión de archivos

Impresión de un archivo con el comando lp Puede imprimir un archivo de texto con el comando lp (line printer). Por ejemplo: lp(1)

$ lp miarchivo

El comando lp muestra un mensaje que indica que ha enviado el archivo a la impresora. Por ejemplo: request id is lp-número (1 file)

El número es un número de identificación asignado al trabajo de impresión por el comando lp. Si no ve este mensaje, o si obtiene un mensaje de error, consulte al administrador del sistema. Debe obtener una copia impresa con el nombre de usuario mostrado en la primera página. El tiempo necesario para obtener una copia impresa depende del número de tareas que ejecute el sistema y de la velocidad de la propia impresora. Para configurar las impresoras y preparar la cola de impresión lp, utilice el System Administration Manager (SAM). Para configurar la impresora de la línea de comandos, consulte el manual Configuring HP-UX for Peripherals. Para configurar la cola de impresión de la línea de comandos, consulte el manual Administración de sistemas y grupos de trabajo. Obtención de información sobre la impresora con el comando lpstat Para mostrar un informe sobre el estado de la impresora, incluido el orden del trabajo de impresión en la cola de la impresora, escriba: lpstat(1)

$ lpstat -t

Cancelación de una solicitud de impresión con el comando cancel Para cancelar una solicitud de impresión, escriba el comando cancel con el número de identificación de la solicitud: cancel(1)

36

$ cancel id_solicitud

Capítulo 2

Utilización de los archivos y los directorios Cambio del nombre, copia y eliminación de archivos

Cambio del nombre, copia y eliminación de archivos Para cambiar el nombre de un archivo, utilice el comando mv (“move”); para realizar una copia de un archivo, utilice el comando cp (“copy”); para eliminar un archivo, utilice el comando rm (“remove”).

Cambio de nombre de un archivo con el comando mv Con el comando mv, puede cambiar el nombre del archivo miarchivo por prueba del modo siguiente: mv(1)

$ mv miarchivo prueba

Para comprobar que mv ha cambiado el nombre del archivo, utilice el comando ls: $ ls prueba

Para volver a cambiar el nombre del archivo prueba por miarchivo, escriba: $ mv prueba miarchivo Con ls, compruebe que la acción ha sido fructuosa. $ ls miarchivo

PRECAUCIÓN

Si traslada un archivo a un archivo existente, éste se pierde. Al cambiar de nombre los archivos, tenga cuidado para no cambiar el nombre de un archivo por el nombre de un archivo que ya exista en el mismo directorio. Si lo hace, se perderá el archivo que ya tenía dicho nombre. Para garantizar que no elimina por accidente un archivo existente, utilice la opción -i. Por ejemplo: $ mv -i miarchivo prueba

En este caso, si prueba existe, el comando anterior pide una confirmación antes de proceder a eliminarlo. El comando mv también se puede utilizar para trasladar los archivos a ubicaciones diferentes del sistema. Consulte “Traslado y copia de archivos entre directorios”.

Capítulo 2

37

Utilización de los archivos y los directorios Cambio del nombre, copia y eliminación de archivos

Copia de archivos con el comando cp Copie un archivo cuando desee elaborar una versión nueva del mismo sin desechar la versión antigua. Por ejemplo, para realizar una copia nueva de miarchivo que se llame miarchivo2, escriba: cp(1)

$ cp miarchivo miarchivo2

Ahora, al utilizar el comando ls, verá lo siguiente: $ ls miarchivo

miarchivo2

Utilice el comando more para ver miarchivo2. Averiguará que es igual que miarchivo. PRECAUCIÓN

Si copia un archivo en un archivo existente, éste se pierde. Para garantizar que no se sobrescriba nunca por accidente un archivo existente, utilice la opción -i. Por ejemplo, si intenta copiar miarchivo en miarchivo2 en el directorio actual y miarchivo2 ya existe, cp pide permiso para sobrescribir miarchivo2: $ cp -i miarchivo miarchivo2 ¿sobrescribir miarchivo2? (s/n)

Eliminación de archivos con el comando rm Si tiene archivos que ya no necesita, debe eliminarlos (borrarlos). Al eliminar los archivos innecesarios, se obtiene más espacio para los demás archivos del sistema. Por ejemplo, supongamos que ha terminado de utilizar miarchivo2 y que ya no lo necesita. Para eliminar miarchivo2, escriba: rm(1)

$ rm miarchivo2

Para comprobar que se ha eliminado miarchivo2, utilice el comando ls: $ ls El listado del directorio muestra el archivo que queda. miarchivo

NOTA

Para hacer que el comando rm le pida permiso antes de eliminar algún archivo, utilice la opción -i: $ rm -i miarchivo miarchivo: ? (s/n)

Consulte “Eliminación de directorios” para obtener información sobre cómo eliminar directorios y su contenido. 38

Capítulo 2

Utilización de los archivos y los directorios Comparación del contenido de dos archivos

Comparación del contenido de dos archivos Si tiene constancia de que dos archivos de texto son parecidos y desea determinar qué diferencias presentan o cuál de ellos se ha cambiado: 1. Primero ejecute el comando ll y revise los campos de fecha y hora, donde se muestra cuándo se ha guardado por última vez cada archivo. Por ejemplo: -rw-r--r--rw-r--r--

1 jim 1 jim

users users

1759 2130

Mar 17 15:53 test1 Mar 17 15:47 test2

test1 se ha guardado más recientemente que test2, puesto que presenta la hora más reciente (también su tamaño ha cambiado). 2. Puede determinar las diferencias entre test1 y test2 al ejecutar el comando diff: diff(1)

$ diff test1 test2

Por ejemplo, si test1 contiene: Está en un laberinto de pequeños pasajes sinuosos que son todos iguales.

Y test2 contiene: Está en un laberinto de pequeños pasajes sinuosos que son todos diferentes.

El comando indicará las diferencias que ha encontrado, con el número de línea, y señalará (con un < y un >) en qué archivo se ha detectado la diferencia: 3c3 Los números de línea pertinentes < que son todos iguales. La versión de test1 --> que son todos diferentes. La versión de test2

Observe cómo le indica el comando diff que si elimina la línea “”, los dos archivos serían iguales.

Capítulo 2

39

Utilización de los archivos y los directorios Unión de dos archivos

Unión de dos archivos Para adjuntar el contenido de un archivo a un archivo existente, utilice el comando cat con dos signos mayores que (>>). El nombre de archivo que aparece después de los signos >> identifica el archivo al que se adjunta el contenido del primer archivo. Si dicho archivo existe, los datos nuevos se adjuntan al final del archivo. Si el archivo no existe, se crea. El formato del comando es: cat(1)

$ cat nombrearchivo2 >> nombrearchivo1

donde nombrearchivo2 es el archivo cuya salida se desvía y nombrearchivo1 es el nombre del archivo al que se adjunta dicha salida. Este comando también funciona con la salida de los comandos. En el siguiente ejemplo, se ejecuta el comando date con la salida desviada para adjuntarla al archivo quiénestáconectado: $ date >> quiénestáconectado $ more quiénestáconectado luis teo quique Vie, 13

40

consola tty01 tty02 Dic 2002

Se adjunta la salida al archiv quiénestáconectado. Se muestra el contenido del archivo quiénestáconectado. Salida del ejemplo anterior.

Oct 4 08:50 Oct 4 11:57 Oct 4 08:13 04:57:47 Salida de date recién adjuntada.

Capítulo 2

Utilización de los archivos y los directorios Explicación de una jerarquía de directorios

Explicación de una jerarquía de directorios Árbol de directorios

Los directorios de HP-UX pueden contener archivos y otros directorios. Por tanto, un directorio normalmente tiene un directorio primario que está “por encima” y también puede tener subdirectorios, o directorios secundarios, que están “por debajo” de él en la jerarquía. De un modo parecido, cada subdirectorio puede contener otros archivos y también puede albergar más subdirectorios. Los directorios, debido a que su organización es jerárquica, aportan una manera lógica de organizar los archivos. Con la ayuda de los directorios, puede organizar los archivos en grupos administrables organizados con lógica. Por ejemplo, si tiene varios archivos para cada uno de los diferentes proyectos, puede crear un directorio para cada proyecto y almacenar todos los archivos de cada proyecto en el directorio apropiado. La estructura de un directorio HP-UX se parece a un árbol puesto al revés. Estos directorios (ilustrados en la siguiente figura en forma de óvalo) normalmente contienen más directorios; por tanto, el directorio inicial típico engendra una estructura de árbol con ramas.

Capítulo 2

41

Utilización de los archivos y los directorios Explicación de una jerarquía de directorios Figura 2-1

42

Estructura típica de directorios de HP-UX

Capítulo 2

Utilización de los archivos y los directorios Explicación de una jerarquía de directorios

Cada directorio también contiene archivos (ilustrados más adelante en forma de cuadros), que contienen texto, datos o códigos reales. En la parte superior de la estructura del árbol puesto al revés está el directorio raíz, que se representa en los nombres de ruta con la barra /. En la siguiente figura se muestra una parte más amplia de la estructura de directorios de un sistema. Figura 2-2

Capítulo 2

Estructura de directorios de un sistema

43

Utilización de los archivos y los directorios Determinación de la ubicación de una jerarquía de directorios de HP-UX

Determinación de la ubicación de una jerarquía de directorios de HP-UX En esta sección se analiza la estructura de directorios de HP-UX y la forma de especificar la ubicación de un archivo en la estructura. Todos los directorios se incluyen en el directorio raíz más alto, que se indica con una barra (/). Cuando se utiliza HP-UX, se trabaja en un directorio que se llama el directorio de trabajo actual. Además, cuando se inicia una sesión, HP-UX se coloca en el directorio inicial. En la siguiente figura se muestran los dos niveles superiores de una estructura típica de directorios de HP-UX. Cada directorio, incluido el raíz, puede contener archivos organizados lógicamente, así como más directorios. Figura 2-3

44

Estructura de directorios de HP-UX

Capítulo 2

Utilización de los archivos y los directorios Determinación de la ubicación de una jerarquía de directorios de HP-UX

A continuación, se presenta una jerarquía de directorios de muestra para una usuaria llamada Luisa. Cuando Luisa inicia una sesión, se ubica en su directorio inicial: luisa. Figura 2-4

Directorio inicial de Luisa

pwd(1)

Para determinar la ubicación de la jerarquía de directorios, utilice el comando pwd (print working directory). El comando pwd muestra la “ruta” entre el directorio raíz y el directorio de trabajo actual. Por ejemplo: $ pwd /home/técnicos/luisa

Capítulo 2

45

Utilización de los archivos y los directorios Especificación de los archivos y los directorios

Especificación de los archivos y los directorios Al especificar los archivos en el directorio de trabajo actual, puede hacer referencia a ellos sólo con el nombre de archivo correspondiente. Pero, al hacer referencia a directorios y archivos que estén fuera del directorio de trabajo actual, debe utilizar nombres de ruta, los cuales le indican a HP-UX cómo llegar al directorio apropiado.

Nombres de rutas absolutas Los nombres de rutas absolutas especifican la ruta que conduce a un directorio o archivo, empezando por el directorio raíz en la parte superior de la estructura de árbol puesto al revés. El directorio raíz se representa con una barra (/). La ruta consiste en una lista secuencial de directorios, separados por barras, que conducen al directorio o el archivo que desee especificar. El último nombre de la ruta es el directorio o el archivo al que se desea llegar. A continuación, se presenta un ejemplo de una ruta absoluta, que se muestra con el comando pwd: $ pwd /home/técnicos/luisa

Lo anterior especifica la ubicación del directorio actual, luisa, empezando por el directorio raíz y siguiendo una trayectoria descendente.

46

Capítulo 2

Utilización de los archivos y los directorios Especificación de los archivos y los directorios

La siguiente figura muestra los nombres de rutas absolutas para diversos directorios y archivos de una estructura de directorios típica: Figura 2-5

Capítulo 2

Nombres de rutas absolutas

47

Utilización de los archivos y los directorios Especificación de los archivos y los directorios

Nombres de rutas relativas Puede utilizar un nombre de ruta relativa como acceso directo a la ubicación de los archivos y directorios. Los nombres de rutas relativas especifican directorios y archivos comenzando por el directorio de trabajo actual (en lugar del directorio raíz).

Este nombre de ruta relativa:

Significa:

.

El directorio actual.

..

El directorio primario (el directorio que está por encima del directorio actual).

../..

Dos directorios por encima del directorio actual.

nombre_directorio

El directorio por debajo del directorio actual.

Por ejemplo, supongamos que el directorio actual es /home/técnicos/luisa. Para obtener una lista de los archivos del directorio que está por encima (que es /home/técnicos), escriba: $ ls .. jaime luisa

sara

Para obtener una lista de los archivos de un directorio que está inmediatamente debajo del directorio actual, basta con que escriba el nombre del directorio. Por ejemplo, para obtener una lista de los archivos del directorio proyectos, que está por debajo del directorio actual /home/técnicos/luisa, escriba: $ ls proyectos $ El directorio proyectos está vacío.

48

Capítulo 2

Utilización de los archivos y los directorios Especificación de los archivos y los directorios

En la siguiente figura se muestran nombres de rutas relativas para diversos directorios y archivos siendo el punto de partida el directorio actual: /home/técnicos/luisa. Figura 2-6

Capítulo 2

Nombres de rutas relativas a partir de /home/técnicos/luisa

49

Utilización de los archivos y los directorios Creación de directorios

Creación de directorios Para crear un directorio, utilice el comando mkdir (make directory). Después de crear un directorio, puede trasladar los archivos al mismo y puede crear, incluso, más directorios debajo de él. Por ejemplo, para crear un subdirectorio en el directorio de trabajo actual que se llame proyectos, escriba: mkdir(1)

$ mkdir proyectos

Para comprobar que se ha creado, puede utilizar bien el comando ls o el comando lsf para obtener una lista del contenido del directorio. Ambos comandos muestran el nuevo directorio, pero lsf agrega una barra (/) al final de los nombres de directorio para diferenciarlos de los nombres de archivo. Por ejemplo: $ ls miarchivo

lsf(1)

$ lsf miarchivo

proyectos Se ha creado según lo previsto.

proyectos/ El comando lsf agrega una barra a los nombres de directorio.

En la siguiente figura se muestra la estructura de directorios resultante debajo de /home/técnicos: Figura 2-7

50

Creación del directorio “proyectos”

Capítulo 2

Utilización de los archivos y los directorios Creación de directorios Utilice el comando mkdir del modo siguiente: $ mkdir ruta_dir_nuevo

donde ruta_dir_nuevo es el nombre de la ruta del directorio que se desea crear. Por ejemplo, para crear dos directorios que se llamen antiguos y nuevos debajo del directorio proyectos, escriba: $ mkdir proyectos/antiguos $ mkdir proyectos/nuevos $ lsf proyectos nuevos/ antiguos/

Figura 2-8

Capítulo 2

Estructura posterior a la creación de los directorios nuevos

51

Utilización de los archivos y los directorios Modificación del directorio actual

Modificación del directorio actual Para cambiar el directorio de trabajo actual, utilice el comando cd. Por ejemplo, cd proyectos le sitúa en el directorio proyectos (que ha creado en la sección “Creación de directorios”). Para comprobar la ubicación, utilice el comando pwd, que muestra el directorio actual. Por ejemplo, si el directorio inicial era /home/luisa y ha ejecutado el comando “cd proyectos”, pwd presentará lo siguiente: $ pwd /home/luisa/proyectos

Para desplazarse al directorio nuevos que está debajo de proyectos, escriba: cd(1)

$ cd nuevos Se verifica dónde se encuentra. $ pwd /home/luisa/proyectos/nuevos

Recuerde que .. es el nombre de ruta relativa correspondiente al directorio primario del directorio de trabajo actual. Por tanto, para desplazarse un nivel hacia arriba, de vuelta a proyectos, escriba: $ cd .. $ pwd Se muestra el directorio de trabajo actual. /home/luisa/proyectos Se ha realizado con éxito.

NOTA

Para volver al directorio inicial: Experimente con los comandos cd y pwd para desplazarse por la estructura de directorios. Si se pierde, no sea presa del pánico: sólo recuerde que puede escribir cd para volver al directorio inicial. Por ejemplo: $ cd $ pwd /home/luisa

52

¿Ha vuelto al directorio inicial? ¡Sí!

Capítulo 2

Utilización de los archivos y los directorios Modificación del directorio actual

En la siguiente figura se ilustra la forma en que diversos comandos cd cambian el directorio de trabajo actual. En el ejemplo se parte del supuesto de que se empieza por el directorio /home/luisa/proyectos y que el directorio inicial es /home/luisa. Figura 2-9

Efectos de diversos comandos “cd”

Ruta absoluta

También puede llegar a cualquier directorio por medio del nombre de ruta absoluta pertinente. Por ejemplo, para cambiar al directorio proyectos en la jerarquía de directorios, escriba: $ cd /home/luisa/proyectos

Capítulo 2

53

Utilización de los archivos y los directorios Traslado y copia de archivos entre directorios

Traslado y copia de archivos entre directorios El comando mv permite trasladar un archivo entre directorios. Con el comando cp, puede copiar un archivo en un directorio diferente.

Traslado de archivos Para trasladar archivos de un directorio a otro, utilice el comando mv. $ mv ruta_partida ruta_llegada

donde ruta_partida es el nombre de archivo o el nombre de ruta del archivo que se desea trasladar y ruta_llegada es el nombre de la ruta adonde se traslada el archivo. Por ejemplo, para trasladar miarchivo al directorio proyectos, escriba: $ cd Se traslada primero al directorio inicial. $ mv miarchivo proyectos

Un solo punto (.) en lugar de un nombre de ruta representa el directorio de trabajo actual. Por tanto, para volver a trasladar miarchivo del directorio proyectos al directorio de trabajo actual, escriba: $ mv proyectos/miarchivo .

PRECAUCIÓN

No se olvide del punto.

Si cambia de nombre un archivo y le pone el nombre de un archivo existente, éste se pierde. Al cambiar de nombre los archivos, tenga cuidado para no cambiar el nombre de un archivo por el nombre de un archivo que ya exista en el mismo directorio. Si lo hace, se perderá el archivo que ya tenía dicho nombre. Para garantizar que no elimina por accidente un archivo existente, utilice la opción -i. Por ejemplo: $ mv -i miarchivo /home/luisa/prueba

Si /home/luisa/prueba existe, el comando anterior pide una confirmación antes de proceder a eliminarlo.

54

Capítulo 2

Utilización de los archivos y los directorios Traslado y copia de archivos entre directorios

Copia de archivos Para copiar un archivo en un directorio diferente, utilice el comando cp. $ cp ruta_partida ruta_llegada

donde ruta_partida es el nombre de archivo o el nombre de ruta del archivo que se desea copiar y ruta_llegada es el nombre de la ruta del directorio o el archivo donde se realiza la copia. Por ejemplo, para realizar una copia de miarchivo que se llame miarchivo2 en el directorio proyectos, escriba: $ cp miarchivo proyectos/miarchivo2 $ lsf miarchivo proyectos/ El archivo miarchivo aún existe. $ lsf proyectos miarchivo2 nuevos/

antiguos/ La copia (miarchivo2) está en proyectos.

Para elaborar una versión nueva de miarchivo2 que se llame miarchivo3 en el directorio actual, escriba: $ cp proyectos/miarchivo2 miarchivo3 $ lsf miarchivo miarchivo3 proyectos/

PRECAUCIÓN

Si copia un archivo en un archivo existente, éste se pierde. Para garantizar que no se sobrescriba nunca por accidente un archivo existente, utilice la opción -i. Por ejemplo, si intenta copiar /home/luisa/miarchivo en miarchivo2 del directorio actual y miarchivo2 ya existe, el comando cp le pide permiso para sobrescribir miarchivo2: $ cp -i /home/luisa/miarchivo miarchivo2 ¿sobrescribir miarchivo? (s/n)

Capítulo 2

55

Utilización de los archivos y los directorios Copia de directorios

Copia de directorios Para copiar directorios enteros, utilice la opción -r del comando cp. Por ejemplo, si tiene un directorio que se llama midir que contiene miarchivo y archivonuevo, puede copiar el directorio en un directorio nuevo que se llame midir2. midir2 contendrá, asimismo, una copia de miarchivo y archivonuevo. Utilice el siguiente comando: $ cp -r midir midir2

La opción -r copia los archivos y subdirectorios debajo del directorio especificado. NOTA

¿Qué ocurre con el directorio? Si el directorio de destino ya existe, el directorio que está copiando se convierte en un subdirectorio que se sitúa debajo del directorio de destino existente. Si el directorio de destino no existe, se crea.

56

Capítulo 2

Utilización de los archivos y los directorios Eliminación de directorios

Eliminación de directorios Puede eliminar un directorio vacío con el comando rmdir. Para eliminar un directorio y todo su contenido en un solo paso, utilice el comando rm con la opción -rf. Después de eliminar un directorio, ya no podrá utilizarlo y el directorio dejará de mostrarse en el listado del comando ll o en otro listado del directorio que está por encima de él.

Eliminación de un directorio con el comando rmdir Antes de eliminar un directorio con rmdir, deberá eliminar los archivos visibles o invisibles y los directorios que haya debajo de él. Por ejemplo, supongamos que desea eliminar el directorio proyectos y los archivos correspondientes: Figura 2-10

Estructura del directorio “proyectos”

Para eliminar esta estructura, ejecute la siguiente secuencia de comandos:

Capítulo 2

57

Utilización de los archivos y los directorios Eliminación de directorios $ cd Se retrocede al directorio inicial. $ lsf Se obtiene una lista de los archivos y directorios. miarchivo miarchivo3 proyectos/ Se intenta eliminar proyectos. $ rmdir proyectos No se permite eliminarlo. rmdir: proyectos no está vacío $ cd proyectos Se cambia el directorio por proyectos. $ lsf Se relaciona su contenido. miarchivo2 nuevos/ antiguos/ $ rm miarchivo2 Se elimina el archivo miarchivo2. $ lsf Se comprueba si ha desaparecido. nuevos/ antiguos/ $ rmdir nuevos Se elimina el directorio nuevos. Si está vacío, rmdir lo elimina. $ lsf Se comprueba si ha desaparecido. antiguos/ $ rmdir antiguos Ahora se elimina el directorio antiguos. Si está vacío, rmdir lo elimina. $ lsf No hay ningún mensaje; la acción se ha realizado con éxito. $ cd Ahora se retrocede al directorio inicial. $ rmdir proyectos Se comprueba que ha funcionado correctamente. $ lsf miarchivo miarchivo3 $

Eliminación de todo con el comando rm -rf Para evitar tener que vaciar un directorio antes de eliminarlo, puede eliminar un directorio y todos los archivos y directorios correspondientes en un paso al escribir lo siguiente: $ rm -rf nombredir

PRECAUCIÓN

58

Utilice rm -rf con mucha precaución, puesto que en efecto elimina en un solo paso un directorio y todo su contenido, sin posibilidad de recuperarlos.

Capítulo 2

Utilización de los archivos y los directorios Taquigrafía de los nombres de archivo: caracteres comodín

Taquigrafía de los nombres de archivo: caracteres comodín Los caracteres comodín constituyen una práctica taquigrafía para especificar varios nombres de archivo o directorio con un solo nombre. Dos de los caracteres comodín más útiles son * y ?. El asterisco * equivale a cualquier secuencia (cadena) de caracteres (incluida la ausencia de caracteres) y el signo de interrogación ? equivale a cualquier carácter individual.

El comodín * El comodín * significa “cualquier carácter, incluida la ausencia de caracteres”. Supongamos que ha creado los siguientes archivos en el directorio de trabajo actual: $ lsf miarchivo

miarchivo2

miarchivo3

xenic

suarchivo

Para obtener una lista sólo de los nombres de archivo que empiecen por “miarchivo”, escriba: $ lsf miarchivo* miarchivo miarchivo2

miarchivo3

Para obtener una lista de los nombres de archivo que contengan “archivo”, escriba: $ lsf *archivo* miarchivo miarchivo2

miarchivo3

suarchivo

El comodín ? El comodín ? significa “cualquier carácter individual”. Aunque es probable que no utilice el comodín ? con tanta frecuencia como el comodín *, esto no le resta utilidad. Por ejemplo, si desea obtener una lista sólo de los archivos que empiecen por miarchivo y terminen en un solo carácter adicional, escriba: $ lsf miarchivo? miarchivo2 miarchivo3

El carácter comodín ? equivale exactamente a un carácter. Por tanto, miarchivo no se presenta en la lista anterior porque no tenía otro carácter al final.

Capítulo 2

59

Utilización de los archivos y los directorios Taquigrafía de los nombres de archivo: caracteres comodín

Utilización del carácter comodín * con los comandos mv, cp y rm A menudo, los caracteres comodín resultan útiles cuando se desea trasladar varios archivos de un directorio a otro o copiarlos en otro directorio. Por ejemplo, supongamos que tiene dos directorios directamente debajo del directorio actual, que se llaman nuevos y antiguos, y que estos directorios contienen los siguientes archivos: $ lsf nuevos miarchivo miarchivo2 lsf antiguos miarchivo3 miarchivo4 Para trasladar todos los archivos del directorio nuevos al directorio antiguos, escriba: $ mv nuevos/* antiguos $ lsf nuevos Los archivos ya no están en el directorio nuevos. lsf antiguos miarchivo miarchivo2 miarchivo3 miarchivo4 Están en el directorio antiguos. Puede llevar a cabo una operación parecida con el comando cp. Por ejemplo, para copiar todos los archivos del directorio antiguos en el directorio nuevos, escriba: $ cp antiguos/* nuevos De un modo parecido, puede utilizar los caracteres comodín con el comando rm. Por ejemplo, para eliminar todos los archivos del directorio nuevos, escriba: $ rm nuevos/*

PRECAUCIÓN

Resulta fácil sobrepasarse con la eliminación. Cuando utilice comodines, tenga cuidado para no eliminar por accidente archivos que sean necesarios. En ocasiones, resulta útil sustituir el comando rm por el comando ls si se desea comprobar qué nombres de archivo se ajustan a la pauta. Para obtener más información: Consulte la página de manual regexp(5) para obtener las características generales de los comodines * y ?. Con respecto a las características adicionales relacionadas con shells individuales: si utiliza el shell POSIX, consulte la página de manual sh-posix(1); si utiliza el shell C, consulte la página de manual csh(1).

60

Capítulo 2

Utilización de los archivos y los directorios Búsqueda de patrones de texto con el comando grep

Búsqueda de patrones de texto con el comando grep Puede utilizar el comando grep (“global regular expression print”) para buscar un patrón de texto en un archivo o para mostrar los nombres de los archivos que contengan un patrón de texto especificado. Este comando resulta útil cuando se desea buscar información en los archivos o los directorios. El comando grep analiza todas las líneas de uno o varios archivos en busca de una cadena de texto que coincida con el patrón especificado. Cuando encuentra una cadena de texto coincidente, muestra la línea en la que se encuentra la cadena coincidente.

Búsqueda de una cadena de texto en un archivo Supongamos que tiene una lista de correo que se llama listacorreo con el contenido que se muestra a continuación: Herrero, Pepe Piedra, Silvia Díaz, Roberto Aceves, Miguel

2345 493 6789 1832

Pine St. Winkle Ave. Pine St. Jackson St.

Santa Clara, CA, EE. UU. San Jose, CA, EE. UU. Santa Clara, CA, EE. UU. Santa Clara, CA, EE. UU.

Si desea extraer las direcciones de todas las personas que viven en la calle Pine, escriba: grep(1)

$ grep Pine listacorreo

El comando grep presenta una lista de todas las líneas de listacorreo que contienen la cadena Pine. La salida es: Herrero, Pepe Díaz, Roberto

2345 Pine St. 6789 Pine St.

Santa Clara, CA, EE. UU. Santa Clara, CA, EE. UU.

Para que no se distinga en la búsqueda entre mayúsculas y minúsculas, utilice la opción -i. Por ejemplo: $ grep -i pine listacorreo

Capítulo 2

61

Utilización de los archivos y los directorios Búsqueda de patrones de texto con el comando grep

Búsqueda de varios archivos El comando grep puede resultar útil de otras maneras. Hay ocasiones en que se desea buscar información, pero no se está seguro de en qué archivo se encuentra. Supongamos que tiene tres listas de correo y no recuerda cuál contiene la dirección de Silvia Piedra. Escriba: $ grep 'Piedra, Silvia' listacorreo listacorreo2 listacorreo3 listacorreo: Piedra, Silvia 493 Winkle Ave. San Jose, CA, EE. UU.

El comando grep muestra la línea que contiene la dirección de Silvia y el archivo en el que se ha encontrado. Observe que debido a que contiene un espacio, la cadena debe enmarcarse entre comillas sencillas ('Piedra, Silvia'). Para buscar esta información en todo el directorio actual, escriba: $ grep 'Piedra, Silvia' *

Consulte la página de manual grep(1) en el manual HP-UX Reference para obtener más información sobre el uso del comando grep.

62

Capítulo 2

Utilización de los archivos y los directorios Búsqueda de archivos con el comando find

Búsqueda de archivos con el comando find Puede utilizar el comando find para buscar en un directorio y los subdirectorios correspondientes archivos que cumplan determinados criterios. A continuación, puede ejecutar un comando en los archivos encontrados.

Búsqueda de archivos que se ajusten a un modelo Aunque la sintaxis de find puede ser compleja, puede ayudarle a utilizar HP-UX de forma más productiva. Es un comando eficaz y flexible. No obstante, puede ejecutarse lentamente, sobre todo si se realizan búsquedas en muchos directorios. Supongamos que desea mostrar todos los archivos del directorio actual y los subdirectorios pertinentes que empiecen por la letra "d". Escriba: find(1)

$ find . -name 'd*'

El punto (.) hace que find busque el directorio actual y sus subdirectorios. La opción -name seguida de un nombre de archivo o un modelo de nombre de archivo (en este caso d*) le indica a find que busque todos los nombres de archivo que coincidan con dicho modelo. En este ejemplo, find busca todos los nombres de archivo que empiecen por d. Observe que d* se coloca entre comillas sencillas 'd*'. Si utiliza un modelo de nombre de archivo en el comando find, debe colocarlo entre comillas sencillas para que el shell lo interprete correctamente.

Búsqueda de archivos que sean más nuevos que un archivo determinado Supongamos que desea ver todos los archivos modificados después de un archivo determinado. Para mostrar todos los archivos que sean más nuevos que miarchivo en el directorio /home/luisa y los subdirectorios correspondientes, escriba: $ find /home/luisa -newer miarchivo

Capítulo 2

63

Utilización de los archivos y los directorios Búsqueda de archivos con el comando find Este ejemplo se lee del modo siguiente: en el directorio /home/luisa y los subdirectorios correspondientes, buscar todos los archivos modificados después de miarchivo. (Para determinar cuándo se ha producido la última modificación de un archivo, utilice el comando ll.)

Ejecución de comandos en los archivos Puede ejecutar comandos en los archivos encontrados con el comando find. Supongamos que desea eliminar todos los archivos que presenten la extensión .tmp en el directorio actual y los subdirectorios correspondientes. Escriba: $ find . -name '*.tmp' -exec rm {} \;

En este ejemplo se buscan y muestran en la pantalla todos los archivos del directorio actual y los subdirectorios correspondientes que terminen en .tmp y, a continuación, se eliminan dichos archivos. La opción -exec hace que el siguiente comando (rm) se ejecute. Las llaves { } indican los archivos encontrados con el comando find. El punto y coma situado al final de la cadena exec está precedido de una antibarra (\;).

Utilización de operadores lógicos La sintaxis del comando find incluye los operadores lógicos booleanos NO, Y y O. Para buscar archivos que no se ajusten a un modelo específico, utilice el operador lógico NO, el signo de exclamación (!). Después de utilizar este operador, debe utilizar opciones para definir los atributos de archivo, como el nombre de archivo. A continuación, se buscan los archivos que no tengan los atributos que haya especificado. Por ejemplo, para buscar todos los archivos del directorio /tmp que no sean de luisa, utilice este comando: $ find /tmp \( ! -user luisa \)

La antibarra \ precede a los paréntesis para que el shell no los interprete como caracteres especiales. Para buscar archivos que tengan dos atributos distintos, utilice el operador lógico Y, expresión -a expresión. Por ejemplo, para buscar todos los directorios de / que sean de luisa, utilice este comando: $ find / \( -type d -a -user luisa \)

64

Capítulo 2

Utilización de los archivos y los directorios Búsqueda de archivos con el comando find Para buscar archivos que tengan cualquiera de los dos atributos o ambos, utilice el operador lógico O, expresión -o expresión. Por ejemplo, para eliminar todos los archivos que terminen en .o o que se llamen a.out y a los que no se haya obtenido acceso durante una semana, utilice este comando: $find / \( -name a.out -o -name '*.o' \) -atime +7 -exec rm {} \;

Para obtener más información: Consulte la página de manual find(1) para obtener más información sobre la utilización del comando find.

Capítulo 2

65

Utilización de los archivos y los directorios Resumen de los comandos del capítulo

Resumen de los comandos del capítulo Para:

Escriba:

Crear un archivo

cat > nombre_archivo

Terminar la entrada a través del teclado para cat

CTRL-D

Obtener una lista de los archivos visibles del directorio actual

ls

Obtener una lista de todos los archivos del directorio actual

ls -a

Obtener una lista de los archivos; mostrar los directorios con "/" lsf Consultar un archivo

more nombre_archivo

Imprimir un archivo

lp miarchivo

Obtener información sobre un trabajo de impresión

lpstat

Cancelar un trabajo de impresión número cancel número

66

Cambiar de nombre (trasladar) un archivo

mv archivo_origen archivo_destino

Copiar un archivo

cp archivo_origen archivo_destino

Eliminar (quitar) un archivo

rm nombre_archivo

Cambiar de directorio

cd ruta_directorio

Cambiar al directorio inicial

cd

Mostrar el directorio de trabajo

pwd

Eliminar un directorio (vacío)

rmdir nombre_directorio

Eliminar un directorio y su contenido

rm -rf nombre_directorio

Buscar un patrón de texto en un archivo

grep 'texto' nombre_archivo

Buscar un archivo y mostrar la salida en la pantalla

find ruta_dir -name nombre_archivo

Capítulo 2

3

Utilización del shell

Intérprete de comandos

HP-UX ofrece varios programas de interpretación de comandos que se llaman shells. Un shell es la interface entre HP-UX y el usuario. El shell interpreta el texto que el usuario escribe y las teclas que el usuario presiona; a continuación, ordena al sistema operativo HP-UX que adopte la acción apropiada.

Para:

Capítulo 3

Consulte la:

Comprender la sintaxis de los comandos

página 68

Comprender los procesos

página 70

Comprender los archivos de entrada, salida y error estándar

página 72

Comprender las canalizaciones

página 77

Cambiar el shell

página 80

Realizar modificaciones en un shell

página 84

Recuperar los comandos anteriores

página 86

Configurar el entorno de inicio de sesión

página 88

Utilizar los archivos de comandos de inicio de sesión

página 91

Configurar las variables

página 93

Configurar la ruta de búsqueda

página 95

Configurar las características del terminal

página 98

67

Utilización del shell Explicación de la sintaxis de los comandos

Explicación de la sintaxis de los comandos HP-UX presenta muchos comandos útiles que le ayudarán a administrar datos y texto, a llevar a cabo las tareas de administración del sistema y a buscar información. La mayoría de estos comandos se escriben fácilmente, es decir, son bien comandos sin ningún argumento (whoami) o bien comandos cuyo único argumento es un nombre de archivo (mkdir proyectos). No obstante, HP-UX también presenta comandos más complejos, con opciones o argumentos opcionales. Las opciones cambian el comportamiento de un comando. Por ejemplo, en el capítulo 2, “Utilización de los archivos y los directorios”, usted ha utilizado la opción -a para cambiar el comportamiento del comando ls a fin de poder obtener una lista de los nombres de archivo invisibles. En general, las opciones de comando van precedidas de un guión (-). Los argumentos presentan información adicional que necesita el comando, como el nombre del archivo en el que ha de ejecutarse el comando.

Ejemplos de uso de las opciones El comando rm, cuando se utiliza sin opciones, elimina un archivo sin pedirle que le confirme que realmente desea eliminarlo. Supongamos, por ejemplo, que el directorio de trabajo actual contiene los siguientes archivos: miarchivo, miarchivo1, miarchivo2, miarchivo3 y miarchivo4. Podría eliminar todos estos archivos escribiendo el siguiente comando: $ rm mi* $ Se eliminan todos los archivos sin pedir confirmación.

Para hacer que el comando rm le pida confirmación antes de eliminar cada archivo, utilice la opción -i (interactive): $ rm -i mi* miarchivo1: ? (s/n) s miarchivo2: ? (s/n) s miarchivo3: ? (s/n) s miarchivo4: ? (s/n) n $ ls miarchivo4 miarchivo4

Escriba una s para eliminar el archivo. O escriba una n para dejarlo estar. no se ha eliminado.

Si utiliza rm de forma no interactiva y el archivo no cuenta con permiso de escritura (por ejemplo, con permiso -r--r--r--, tal como se muestra en un listado largo), se muestra un mensaje parecido al siguiente: nombre_archivo:

¿modo 444 ? (s/n)

Conteste con una s si desea eliminar el archivo. 68

Capítulo 3

Utilización del shell Explicación de la sintaxis de los comandos

Ejemplos de uso de los argumentos El comando cal muestra un calendario en inglés correspondiente al mes en curso. Por medio de varios argumentos de comando, puede especificar qué mes civil y año civil han de mostrarse. Por ejemplo, para mostrar un calendario para el mes de febrero de 1998, escriba el comando cal del modo siguiente: cal(1)

$ cal 2 1998 February 1998 S M Tu W Th F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28

Asegúrese de que incluye la parte correspondiente al siglo: 19. Si utiliza 98 como argumento, obtendrá un calendario del año 98 d. de C.

Inclusión de los argumentos entre comillas Cuando un solo argumento de comando contiene espacios en blanco incorporados, debe encerrarse entre comillas sencillas ('palabra1 palabra2'). Por ejemplo, el siguiente comando grep muestra todas las líneas de miarchivo que contengan “estoy escribiendo”: grep(1)

$ grep 'estoy escribiendo' miarchivo El texto que estoy escribiendo se almacenará en "miarchivo".

Ejecución de varios comandos en la misma línea de comandos De vez en cuando, puede resultarle útil ejecutar dos o más comandos en la misma línea de comandos. Para hacerlo, separe los comandos con un punto y coma, tal como se ilustra a continuación: Utilización del ;

$ whoami ; date luisa Vie, 13 Dic 2002 04:57:47

Salida de whoami Salida de date

También puede conectar comandos utilizando la salida de un comando como la entrada del otro. Consulte “Canalización de la salida y la entrada de los comandos”.

Capítulo 3

69

Utilización del shell Explicación de los procesos

Explicación de los procesos El shell interpreta los comandos del teclado para que el sistema operativo HP-UX actúe en consecuencia. Al iniciar una sesión, se dice que se está “en” un shell. Después de que el shell haya interpretado una línea de comandos, HP-UX carga en la memoria el programa correspondiente. Se llama proceso a un programa que está ejecutándose. HP-UX asigna a cada proceso un número exclusivo, que se conoce como número de identificación de proceso (PID).

Cómo se crean los procesos ps(1)

Al iniciar una sesión, HP-UX inicia el shell. Durante el inicio de sesión, HP-UX copia el programa del shell desde el disco del sistema en la memoria. Cuando está en la memoria, el shell se empieza a ejecutar y se convierte en un proceso que dura hasta que se cierra la sesión. Por tanto, el término proceso hace referencia al programa copiado que se ejecuta activamente en la memoria, mientras que el término programa designa al archivo almacenado en el disco. De un modo parecido, los comandos que usted escribe crean procesos. Después de escribir una línea de comandos, tienen lugar los siguientes sucesos: 1. El shell interpreta la línea de comandos y busca en el disco hasta que encuentra el programa solicitado. 2. El shell le pide a HP-UX que ejecute el programa y, a continuación, se transfiere el control del shell a HP-UX. 3. HP-UX copia el programa especificado desde un archivo del disco en la memoria. Cuando el programa reside en la memoria, empieza a ejecutarse y se crea un proceso. 4. A cada proceso se le asigna un número de identificación de proceso o PID. Puede averiguar los procesos que se están ejecutando actualmente en el sistema escribiendo ps -ef. 5. Cuando un programa termina de ejecutarse, el control vuelve a transferirse al shell y el proceso desaparece.

70

Capítulo 3

Utilización del shell Explicación de los procesos

Interrupción de un proceso con el comando kill Normalmente, los procesos se pueden terminar escribiendo lo siguiente, donde PID es el número de identificación del proceso que se desea interrumpir. kill(1)

$ kill PID

El PID del proceso se determina al ejecutar ps -ef y tomar nota del nombre y el número de identificación del proceso. NOTA

Interrupción de un proceso con mucha prevención. En algunos casos, el proceso puede optar por hacer caso omiso de la comedida señal del comando kill y comprobará que sigue ejecutándose después de emitir correctamente el comando kill. Si esto sucede, puede enviar una señal más contundente. Escriba lo siguiente: $ kill -9 PID

Ejecute ps -ef para confirmar que el proceso se ha eliminado. Existe la posibilidad remota de que si un proceso ni siquiera comprueba la existencia de señales, no se detenga ni cuando se le envíe una señal “kill -9”. En este caso, el proceso no puede terminarse y, por lo general, se hace referencia a él como proceso “zombi”. La única forma de terminar con él es reiniciar.

Capítulo 3

71

Utilización del shell Explicación de los archivos de entrada estándar, salida estándar y error estándar

Explicación de los archivos de entrada estándar, salida estándar y error estándar Cada proceso abre tres “archivos” estándar: entrada estándar (stdin), salida estándar (stdout) y error estándar (stderr). Los programas utilizan estos archivos del modo siguiente: •

La entrada estándar es el lugar desde el cual el programa prevé leer su entrada. Por defecto, los procesos leen el archivo stdin desde el teclado.



La salida estándar es el lugar donde el programa graba su salida. Por defecto, los procesos graban el archivo stdout en la pantalla del terminal.



El error estándar es el lugar donde el programa escribe sus mensajes de error. Por defecto, los procesos graban el archivo stderr en la pantalla del terminal.

La siguiente figura ilustra la relación de estos archivos con el proceso. Figura 3-1

72

Entrada estándar, salida estándar y error estándar

Capítulo 3

Utilización del shell Explicación de los archivos de entrada estándar, salida estándar y error estándar

Grabación de la salida estándar en un archivo El shell permite desviar la salida estándar de un proceso desde la pantalla (el valor por defecto) a un archivo. Desviar la salida permite almacenar el texto generado por un comando en un archivo; además, es una manera práctica de seleccionar qué archivos o dispositivos (por ejemplo, impresoras) utiliza un programa. En su forma más sencilla, la sintaxis de comando es la siguiente: stdout

comando > archivosalida

donde comando es el comando cuya salida se desvía y archivosalida es el nombre del archivo en el que el proceso graba su salida estándar. Si el archivo de salida existe, se pierde el contenido que tuviera anteriormente. Si el archivo no existe, se crea. Para adjuntar la salida a un archivo existente, utilice dos signos mayores que (>>) que señalen el archivo al que haya de adjuntarse. En la siguiente figura se ilustra el paradero de los archivos stdin, stdout y stderr cuando la salida se desvía a un archivo. Figura 3-2

Entrada, salida y error estándar cuando se desvía la salida

En el siguiente ejemplo se muestra el desvío de la salida con el comando who, que presenta una lista de los usuarios que tienen iniciada una sesión actualmente en el sistema. En lugar de mostrar los usuarios en la pantalla del terminal, la salida se desvía al archivo quiénestáconectado. who(1)

$ who > quiénestáconectado $ more quiénestáconectado luis teo quique

Capítulo 3

console tty01 tty02

14 Ene 14 Ene 14 Ene

Se desvía la salida al archivo quiénestáconectado. Se muestra el contenido del archivo quiénestáconectado. 08:50 11:57 15:12

73

Utilización del shell Explicación de los archivos de entrada estándar, salida estándar y error estándar

Utilización de archivos para la entrada estándar El shell permite desviar la entrada estándar de un proceso para que la entrada se lea desde un archivo en lugar de desde el teclado. Para desviar la entrada de un proceso, separe el comando y el nombre del archivo de entrada con un signo menor que (”

74

$ who > guardarquién Se desvía la salida al archivo guardarquién $ more guardarquién Se muestra el contenido del archivo guardarquién luis console 14 Ene 08:50 teo tty01 14 Ene 11:57 quique tty02 14 Ene 15:12

Capítulo 3

Utilización del shell Explicación de los archivos de entrada estándar, salida estándar y error estándar Utilización de “ ordenarcalcetines Se utiliza el desvío de l a entrada y la salida. $ more ordenarcalcetines Se muestra el contenido del archivo ordenarcalcetines. cuadros diseño de puntos rombos

76

Capítulo 3

Utilización del shell Explicación de los archivos de entrada estándar, salida estándar y error estándar En este ejemplo, el comando sort lee la entrada del archivo calcetines y graba la salida en el archivo ordenarcalcetines; de este modo, la salida estándar (a diferencia de los dos ejemplos anteriores) no se muestra en la pantalla.

Canalización de la salida y la entrada de los comandos El shell permite conectar dos o más procesos para que la salida estándar de un proceso se utilice como la entrada estándar para otro proceso. La conexión que une los procesos es una canalización. Para canalizar la salida de un proceso en otro, separe los comandos con una pleca (|). La sintaxis general de una canalización es la siguiente: comando1 | comando2

donde comando1 es el comando cuya salida estándar se desvía o canaliza a otro comando, y comando2 es el comando cuya entrada estándar lee la salida del comando anterior. Puede combinar dos o más comandos en una sola canalización. La salida de cada comando sucesivo se canaliza como la entrada al siguiente comando de la línea de comandos. comando1 | comando2 | ... | comandoN

En el siguiente ejemplo, la salida del comando who se vuelve a almacenar en el archivo guardarquién. A continuación, el archivo guardarquién se utiliza como entrada para el comando wc: wc(1)

$ who > guardarquién $ wc -l < guardarquién 4

Se desvía la salida del comando who al archivo guardarquién. El archivo guardarquién se utiliza como entrada para el comando wc. Ejemplo de resultado.

Con una canalización, estos dos comandos se convierten en uno: $ who | wc -l 4

Tal como se ilustra en este ejemplo, el uso de canalizaciones acaba con la necesidad de que haya archivos intermedios temporales. En su lugar, la salida estándar del primer comando se envía directamente al segundo comando como su entrada estándar.

Capítulo 3

77

Utilización del shell Explicación de los archivos de entrada estándar, salida estándar y error estándar Utilización del comando tee con las canalizaciones El comando tee permite desviar una copia de los datos que se transmiten entre los comandos a un archivo sin modificar el modo en que funciona la canalización. En el ejemplo siguiente se utiliza el comando who para determinar quién está conectado al sistema. En el ejemplo, que se ilustra en la figura presentada más adelante, la salida de who se canaliza a través del comando tee, que guarda una copia de la salida en el archivo guardarquién y transmite la salida no modificada al comando wc: tee(1)

Figura 3-5

78

$ who | tee guardarquién 4 $ more guardarquién luis consola teo tty01 quique tty02

| wc -l

Oct Oct Oct

9 08:50 9 11:57 9 08:13

Entrada y salida estándar con las canalizaciones y el comando tee

Capítulo 3

Utilización del shell Explicación de los archivos de entrada estándar, salida estándar y error estándar Para obtener más información: HP-UX ofrece programas de filtro que resultan útiles en las canalizaciones. Estos programas aceptan texto como entrada, transforman el texto de alguna manera y generan texto como salida. Los comandos de filtro incluyen adjust, awk, more, cut, grep, head, more, pr, rev, sed, sort, spell y tail. Para obtener información sobre estos comandos, consulte las páginas de manual respectivas.

Capítulo 3

79

Utilización del shell Características de los shell: determinación y modificación del shell

Características de los shell: determinación y modificación del shell HP-UX le proporciona la selección que usted elija de varias shells diferentes. En esta sección, se analizan los shells POSIX y Bourne. El manual Shells: User's Guide facilita información detallada sobre el shell C. Cada uno de estos shells presenta características diferentes y usted puede aumentar la velocidad y la eficacia con las que interactúe con HP-UX, si aprende a utilizar algunas de las características incorporadas del shell que elija. Con el shell POSIX, puede modificar la línea de comandos y recuperar los comandos anteriores. El entorno del shell se puede “personalizar” con variables shell y archivos de comandos de inicio de sesión. Con unos comandos sencillos puede determinar qué shell ejecuta el sistema o cambiar el shell temporal o permanentemente. Consulte “Determinación del shell de inicio de sesión” para obtener un listado del nombre de archivo de cada shell y el símbolo del sistema por defecto. NOTA

Selección del shell por defecto. A partir de la revisión HP-UX 10.0, el shell POSIX de OSF sustituye al shell Korn y el shell Bourne. Por tanto, /usr/bin/sh será el shell POSIX y /usr/bin/ksh se enlazará con /usr/bin/sh. No obstante, /usr/old/bin/sh contendrá el shell Bourne para los usuarios que sigan necesitándolo.

80

Capítulo 3

Utilización del shell Características de los shell: determinación y modificación del shell

En la siguiente tabla, se enumeran las características que pueden ayudarle a decidir qué shell utilizar. Tabla 3-1

Características

Comparación de las características de los shells

Descripción

POSIX con menú

Bourne

C

Historial de comandos

Permite almacenar los comandos en un búfer y modificarlos y reutilizarlos.



No



Edición de líneas

Capacidad para modificar las líneas de comandos actuales o anteriores con un editor de texto.



No

No

Terminación de los nombres de archivo

Capacidad para terminar automáticamente de escribir los nombres de archivo en las líneas de comandos.



No



Comando alias

Permite cambiar el nombre de los comandos, incluir automáticamente opciones de comando o abreviar las líneas de comandos largas.



No



Shells restringidos

Característica de seguridad que aporta un entorno controlado con posibilidades limitadas.





No

Control de trabajos

Herramientas para realizar un seguimiento y obtener acceso a los procesos que se ejecutan en segundo plano.



No



Capítulo 3

81

Utilización del shell Características de los shell: determinación y modificación del shell

Determinación del shell de inicio de sesión El comando echo $SHELL presenta el nombre del archivo del shell que se haya introducido al iniciar la sesión. $ echo $SHELL /usr/bin/sh

El comando echo presenta el contenido o el valor de una variable que se llama SHELL. La variable SHELL contiene el nombre del archivo que alberga el programa shell que se está ejecutando. En este ejemplo, dicho programa es /usr/bin/sh, el archivo que contiene el código del shell POSIX. En la siguiente tabla se enumeran el nombre de archivo de cada shell y el símbolo del sistema por defecto. (El símbolo del superusuario para cada shell es #.) Tabla 3-2

Nombres de archivo de los shells y símbolos por defecto

Shell

82

Nombre de archivo

Símbolo del sistema

POSIX

/usr/bin/sh

$

C

/usr/bin/csh

%

Bourne (obsoleto)

/usr/old/bin/sh

$

Korn (sustituido por el shell POSIX)

/usr/bin/ksh (enlazado con /usr/bin/sh)

$

Capítulo 3

Utilización del shell Características de los shell: determinación y modificación del shell

Modificación temporal del shell A menos que esté en un shell restringido, puede cambiar temporalmente el shell con el siguiente comando: nombre_shell

donde nombre_shell es el nombre del shell (por ejemplo, sh o csh). Cambiar temporalmente el shell permite experimentar con otros shells. Al escribir el nombre del shell que se desea ejecutar, se llama a (introduce) dicho shell y se muestra el símbolo correcto. Para volver al shell original, escriba exit o CTRL-D. En el siguiente ejemplo se empieza en el shell POSIX, se obtiene acceso al shell C y se vuelve al shell POSIX: csh(1)

$ csh % ps PID 6009 5784 6010 % exit $

TTY tty01 tty01 tty01

Se obtiene acceso al shell C. Se ejecuta el comando ps. TIME COMMAND 0:00 csh Observe que se están ejecutando ambos 0:00 sh procesos: shell C y POSIX 0:00 ps Se sale del shell C. Se vuelve al shell POSIX.

Modificación permanente del shell Para cambiar permanentemente el shell de inicio se sesión (el shell por defecto que se obtiene al iniciar una sesión), utilice el comando chsh (change shell): chsh(1)

$ chsh nombreusuario nombre_completo_shell

donde nombreusuario es el nombre de usuario y nombre_completo_shell es el nombre completo de la ruta (por ejemplo, /usr/bin/sh) del shell que se ha configurado como shell por defecto. “Determinación del shell de inicio de sesión” contiene los nombres completos de las rutas para cada uno de los shells. Después de utilizar el comando chsh, debe cerrar la sesión y volver a iniciar una sesión para que el cambio surta efecto. Por ejemplo, si teo cambia el shell de inicio de sesión por defecto por el shell C, el comando se lee del modo siguiente: $ chsh teo /usr/bin/csh %

Capítulo 3

83

Utilización del shell Edición de la línea de comandos

Edición de la línea de comandos En el shell POSIX, puede corregir los errores de una línea de comandos antes de introducirla; para ello, utilice los comandos de edición de líneas o las teclas de edición. También puede recuperar un comando anterior y modificarlo. Consulte “Recuperación de los comandos anteriores” más adelante en este capítulo.

Utilización de los comandos de edición de líneas del editor vi En el capítulo 4, “Utilización del editor vi” se explica cómo utilizar el editor de pantalla vi con archivos de texto. El editor vi también se utiliza para modificar las líneas de comando. Para obtener acceso al modo del editor de líneas vi mientras se está en el shell POSIX, presione ESC para cambiar del “modo de escritura” habitual al “modo de edición”. Utilice los comandos de edición para desplazar el cursor o eliminar caracteres. Vuelva al “modo de escritura” escribiendo los comandos i o a del editor vi para introducir texto o agregarlo. En la siguiente tabla se relacionan algunos comandos de edición del editor vi. Acción

Comando del editor vi

Retroceder un carácter

h

Avanzar un carácter

l

Retroceder una palabra

b

Avanzar una palabra

w

Desplazarse al principio de la línea

^

Desplazarse al final de la línea

$

Eliminar el carácter debajo del cursor

x

El conjunto de comandos del editor se rige por la configuración de la variable EDITOR. Algunas posibilidades son vi o emacs. La configuración de la variable EDITOR también depende de la variable VISUAL en proceso de definición.

84

Capítulo 3

Utilización del shell Edición de la línea de comandos Para utilizar temporalmente el editor vi, escriba set -o vi. Para desactivar el modo de edición vi, escriba set +o vi. Para configurar automáticamente la variable EDITOR cada vez que inicie una sesión, consulte “Configuración del entorno de inicio de sesión”.

Ejemplo de edición de una línea con el conjunto de comandos del editor vi Active el conjunto de comandos vi (si el archivo de comandos de inicio de sesión aún no lo ha configurado al iniciar la sesión): $ set -o vi

Escriba la línea siguiente pero no presione Entrar: $ ll /dve | grep '^d' | more

El segundo elemento debería haber sido /dev. Corrija el error dando los pasos siguientes: 1. Presione la tecla ESC. El cursor retrocede un espacio (se sitúa debajo de la e de more). El editor de líneas ya está en “modo comando”. ll /dve | grep '^d' | more

2. Presione repetidamente la tecla H para desplazar el cursor debajo de la v de /dve. ll /dve | grep '^d' | more

3. Presione la tecla X. El carácter v desaparece y el resto de la línea se desplaza un espacio a la izquierda para rellenar el vacío del carácter. El cursor ya está situado debajo de la e de /de. ll /de | grep '^d' | more

4. Presione la tecla A. El cursor se desplaza un espacio a la derecha. El editor de líneas ya está listo para “agregar” texto a la línea. ll /de_ | grep '^d' | more

5. Presione la tecla V. El carácter v se introduce después de /de, lo que concluye la corrección. ll /dev | grep '^d' | more

6. Presione Entrar para ejecutar la línea de comandos.

Capítulo 3

85

Utilización del shell Recuperación de los comandos anteriores

Recuperación de los comandos anteriores El shell POSIX almacena los comandos que usted ejecuta en un historial de comandos. Puede recuperar estos comandos, modificarlos y volver a ejecutarlos. Para obtener información sobre la aplicación del historial de comandos del shell C, consulte el manual Shells: User's Guide. Por ejemplo, asegúrese de que está en el shell POSIX escribiendo /usr/bin/sh Ejecute algunos comandos a modo de prueba. A continuación, para volver a ejecutar un comando anterior: 1. Asegúrese de que ha configurado vi como el editor de línea de comandos (escriba set -o vi en la línea de comandos de la sesión de inicio o realice las entradas apropiadas en el archivo .profile para configurar y exportar la variable EDITOR). 2. Presione la tecla ESC. 3. A continuación, presione repetidamente la tecla K para retroceder al comando anterior que desee. 4. O presione la tecla J para desplazarse por la lista del historial de comandos. 5. Después de encontrar el comando que desea, puede modificarlo simplemente como si fuera el comando actual. 6. A continuación, puede ejecutar lo que contenga la línea de comandos al presionar Entrar. El shell POSIX “recuerda” las últimas 128 líneas de comandos que haya escrito y puede mostrarlas todas o en parte. Por ejemplo, escriba los comandos: $ date Vie, 13 Dic 2002 04:57:47 $ pwd /home/teo $ hostname hpabc

86

Capítulo 3

Utilización del shell Recuperación de los comandos anteriores

A continuación, escriba este comando: $ history -3 121 date 122 pwd 123 hostname 124 history -3

Observe que el shell POSIX muestra los tres últimos comandos (date, pwd y hostname) y el comando history -3. Puede aumentar la cantidad del historial de comandos que se muestra utilizando un número negativo mayor después de history. Por ejemplo, lo siguiente mostrará los últimos 100 comandos si hay 100 comandos en el historial: $ history -100 | more

Si hay menos de 100 comandos en el historial, se mostrará todo el contenido del historial. La salida del historial se canaliza al comando more para que usted pueda ver una pantalla completa de los comandos del historial a la vez.

Para obtener más información: Para ampliar la información sobre el historial de comandos del shell POSIX, consulte el tutorial pertinente del manual Shells: User's Guide. Para obtener más información sobre el shell con menú, consulte el apéndice D, “El shell con menú”. Se facilitan presentaciones más breves en las entradas sh-posix, keysh y csh de las páginas de manual respectivas.

Capítulo 3

87

Utilización del shell Configuración del entorno de inicio de sesión

Configuración del entorno de inicio de sesión Al iniciar una sesión, el shell define automáticamente un entorno de trabajo único para usted, el cual se mantiene hasta que usted cierre la sesión. El entorno define características tales como quién es usted, dónde trabaja y qué procesos ejecuta. Estas características las definen los valores asignados a las variables de entorno. El entorno del shell es análogo al entorno de una oficina. En la oficina, las características físicas, como la iluminación y la temperatura, son parecidas para todos. Pero hay muchos factores del entorno de la oficina que son exclusivos de usted, como las tareas rutinarias y el espacio de trabajo individual. Por tanto, su entorno de trabajo difiere del entorno de trabajo de los compañeros de trabajo, del mismo modo que su entorno del shell difiere del de dichos compañeros.

El programa login Al iniciar una sesión, HP-UX ejecuta un programa que se llama login. Este programa inicia la sesión con los datos almacenados en el archivo /etc/passwd, que contiene una línea por cada usuario del sistema. Este archivo incluye el nombre de usuario, la contraseña (cifrada), el directorio inicial y el shell que ha de ejecutarse al iniciar una sesión. Si el archivo /etc/passwd no especifica un shell, se selecciona el shell POSIX (/usr/bin/sh). El programa login lleva a cabo lo siguiente:

88



Mostrar el mensaje Password: (si usted tiene una contraseña).



Comprobar el nombre de usuario y la contraseña en el archivo /etc/passwd.



Asignar valores por defecto o definidos por el usuario al entorno del shell.



Empezar a ejecutar el proceso shell.

Capítulo 3

Utilización del shell Configuración del entorno de inicio de sesión

Variables de entorno El entorno del shell define la forma en que HP-UX interactúa con usted. Las variables de entorno, que constan de un nombre y un valor, definen las características del entorno. Por ejemplo, el directorio en que usted inicia cada sesión es el directorio inicial; la variable de entorno correspondiente es la variable que se llama HOME y el valor correspondiente se asigna durante el proceso de inicio de sesión. En toda esta sección, el valor de HOME es igual a /home/teo. A continuación, se presentan variables de entorno definidas durante el proceso de inicio de sesión. Tenga en cuenta que la mayoría de estas variables ya estarán definidas en el archivo .profile por defecto. HOME

LOGNAME

MAIL

PATH



Define el directorio inicial del usuario: el directorio por defecto del comando cd (por ejemplo, /home/teo).



El valor por defecto se asigna durante el inicio de sesión.



Contiene el nombre de usuario (por ejemplo, teo).



El valor por defecto es nombreusuario



Determina dónde busca el sistema el correo. Se configura en función del nombre de usuario (por ejemplo, /var/mail/teo).



El valor por defecto típico es /var/mail/nombreusuario



Define los directorios en los que el sistema realiza búsquedas para encontrar comandos y ejecutarlos.



Los valores por defecto típicos incluyen las siguientes rutas: /usr/bin:/usr/bin:/usr/contrib/bin:/usr/local/bin:/usr/lib

SHELL

TERM

Capítulo 3



Determina qué shell ha de ejecutarse. Se configura en el último campo del archivo /etc/passwd, en la entrada correspondiente al inicio de sesión del usuario. Si este campo no se ha definido, se utiliza el valor por defecto.



El valor por defecto típico es /usr/bin/sh



Especifica el tipo de terminal para el que se prepara la salida.



El valor por defecto típico es hp

89

Utilización del shell Configuración del entorno de inicio de sesión TZ

EDITOR

DISPLAY

90



Facilita la zona horaria actual y la diferencia con respecto a la hora media de Greenwich. Se configura por defecto en la hora oficial de la zona de las Rocosas (MST - Mountain Standard Time); si se encuentra en otra zona horaria, el administrador del sistema debe cambiar el valor. Se configura con la secuencia de comandos /etc/profile.



El valor por defecto típico es MST7MDT



Determina el editor por defecto.



El valor por defecto típico es vi



Especifica la ventana de la pantalla del sistema host. Se utiliza en un sistema remoto para ver las ventanas localmente.



El valor por defecto típico es DISPLAY=:0

Capítulo 3

Utilización del shell Utilización de archivos de comandos de inicio de sesión para configurar el entorno del sistema

Utilización de archivos de comandos de inicio de sesión para configurar el entorno del sistema Durante el proceso de inicio de sesión, HP-UX le pide el nombre de usuario y la contraseña (si procede) antes de mostrar un símbolo de sistema del shell. HP-UX también toma nota del shell que se ha seleccionado para ejecutarse, inicia el proceso shell y configura el entorno tomando como referencia los archivos de comandos de inicio de sesión. Un archivo de comandos de inicio de sesión es un archivo que permite personalizar el entorno. El archivo de comandos de inicio de sesión contiene los comandos que permiten definir el entorno del sistema. Al iniciar una sesión, se asignan los valores por defecto a las variables de entorno. Los archivos de comandos de inicio de sesión ofrecen una forma automática de cambiar el valor de dichas variables cada vez que se inicie una sesión. Se utilizan dos tipos de archivos de comandos de inicio de sesión: •

Un archivo de comandos de inicio de sesión para todos los usuarios de un shell concreto del sistema o el clúster HP-UX.



Archivos de comandos de inicio de sesión locales del propio directorio inicial.

Normalmente, el administrador del sistema mantiene los archivos de comandos de inicio de sesión del sistema. Estos archivos de comandos configuran un entorno por defecto para todos los usuarios a los que les corresponda dicho sistema. El shell POSIX utiliza un archivo de comandos de inicio de sesión que se llama /etc/profile. Después de configurar la cuenta, los archivos de comandos de inicio de sesión locales se mantienen en el directorio inicial. Los archivos de comandos locales permiten configurar un entorno ajustado a las necesidades particulares. El shell Bourne busca un archivo de comandos: .profile. El shell POSIX utiliza dos archivos de comandos de inicio de sesión: .profile y el archivo de comandos al que hace referencia la variable ENV.

Capítulo 3

91

Utilización del shell Utilización de archivos de comandos de inicio de sesión para configurar el entorno del sistema Las versiones por defecto de los archivos de comandos de inicio de sesión se colocan en el directorio inicial cuando se ha configurado la cuenta. Las versiones por defecto también están en el directorio /etc. A efectos de referencia, el archivo de comandos .profile por defecto del shell POSIX es /etc/skel/.profile.

Razones para utilizar archivos de comandos de inicio de sesión Los archivos de comandos de inicio de sesión aportan una manera práctica de configurar el entorno del shell para adaptarlo a las necesidades individuales. Por ejemplo, el archivo de comandos puede cambiar el valor de la ruta de búsqueda utilizada para buscar comandos, cambiar el símbolo del sistema del shell, configurar el tipo de terminal o simplemente hacer que el shell le salude con un mensaje cordial de su elección. No es preciso que personalice su archivo de comandos de inicio de sesión, porque el archivo de comandos de inicio de sesión que el administrador del sistema facilite debería configurar la mayoría de los parámetros shell críticos.

Resumen de los archivos de comandos de inicio de sesión En la siguiente tabla se resumen los archivos de comandos de inicio de sesión correspondientes a cada shell. Todos los archivos de comandos se ejecutan al iniciar una sesión por primera vez. Para obtener más información sobre los shells POSIX, C, con menú y Bourne, consulte el manual Shells: User's Guide. Tabla 3-3

Archivo de comandos de inicio de sesión del sistema

Archivo de comandos de inicio de sesión local

POSIX

/etc/profile

$HOME/.profile

C

/etc/csh.login

$HOME/.cshrc $HOME/.login

Bourne (obsoleto)

/etc/profile

$HOME/.profile

Shell

92

Relación de shells y los archivos de comandos de inicio de sesión correspondientes

Capítulo 3

Utilización del shell Configuración y designación de las variables

Configuración y designación de las variables Su shell utiliza variables de entorno y variables shell para definir el entorno. Su shell de inicio de sesión utiliza variables de entorno y las transmite a todos los procesos y subshells que se creen. Las variables shell sólo las conoce el shell actual y no se transmiten a los subshells. $

El shell POSIX configura las variables con una sentencia de asignación y un comando export opcional. En todos los shells, se hace referencia al valor de una variable colocando un signo de dólar ($) delante del nombre de la variable.

Asignación de valores a las variables En el shell POSIX, las variables se asignan (o configuran). También se pueden crear si es necesario. Ambas tareas se realizan por medio de una sentencia de asignación: nombre=valor

El nombre es el nombre de la variable y el valor es el valor asignado a la variable. No se permiten espacios entre el nombre y el signo = ni entre el signo = y el valor. En el siguiente ejemplo, el símbolo del sistema del shell (PS1) se reinicia para presentar: Listo ==>

Si PS1 es una variable shell, el subshell (creado al escribir sh) no conoce el valor nuevo. Si exporta PS1, el valor de PS1 se transmite al subshell: Se configura la variable shell PS1. Se escribe un nombre de subshell. El subshell tiene ahora el símbolo por defecto; se sale al shell original. Listo ==> export PS1 Se configura la variable de entorno con el comando export. Listo ==> sh Se obtiene acceso al subshell. Listo ==> El subshell conoce el valor nuevo de PS1. $ PS1="Listo ==> " Listo ==> sh $ exit

Listo ==> exit Listo ==> PS1=”$ “ $

Capítulo 3

Se sale del subshell. Se configura la variable de entorno con el comando export. Se vuelve a la normalidad.

93

Utilización del shell Configuración y designación de las variables

Designación de los valores de las variables (sustitución de parámetros) Los tres shells utilizan la sustitución de parámetros para designar el valor de las variables. La sustitución de parámetros entraña sustituir el nombre de la variable por el valor de la variable. Se produce cuando se coloca un signo de dólar ($) delante del nombre de la variable. Por ejemplo, más arriba ha aprendido a determinar el shell de inicio de sesión con el comando echo $SHELL: $ echo SHELL Como se omite $, se repite la palabra SHELL. SHELL $ echo $SHELL El $ se incluye, de modo que el valor de SHELL se repite. /usr/bin/sh

El comando echo $SHELL utiliza la sustitución de parámetros. El valor de la variable de entorno que se llama SHELL sustituye al shell en el comando echo porque el signo de dólar ($) precede al nombre de la variable. Para obtener más información: Para obtener más información sobre la sustitución de parámetros, consulte las páginas de manual sh, sh-posix, keysh o csh o el manual Shells: User's Guide.

94

Capítulo 3

Utilización del shell Búsqueda de comandos con rutas de búsqueda

Búsqueda de comandos con rutas de búsqueda PATH

Al escribir un comando, debe tenerse presente que HP-UX debe poder encontrar el directorio que contenga el comando antes de poder ejecutarlo. La variable de entorno PATH contiene la lista de directorios en los que usted desea que HP-UX realice las búsquedas de comandos. La variable PATH debe contener todos los directorios necesarios para localizar todos los comandos que utilice.

Formato de la variable PATH La variable PATH se lee en el archivo de comandos de inicio de sesión .profile o /etc/profile. Contiene una lista de los directorios en los que buscar, separados por dos puntos. No debe haber ningún espacio a ninguno de los lados de los dos puntos. También puede utilizar el comando echo para determinar el valor actual de PATH del modo siguiente: $ echo $PATH /usr/bin/sh:/usr/bin:/usr/local/bin

Esta línea significa que cuando usted escribe un comando, el shell busca el comando primero en el directorio /usr/bin/sh, luego en el directorio /usr/bin y, por último, en el directorio /usr/local/bin. Si no encuentra el comando en ninguno de dichos directorios, el shell presenta el siguiente mensaje: nombre_comando: Command not found.

Capítulo 3

95

Utilización del shell Búsqueda de comandos con rutas de búsqueda

Modificación de la variable PATH Si el shell no puede encontrar un comando del que usted tenga constancia que existe, tiene dos opciones: 1. Escriba el nombre completo de la ruta del comando. Por ejemplo, si desea ejecutar un comando que se llame prog y éste se ubica en el directorio /home/susana/bin, escriba: $ /home/susana/bin/prog

2. O cambie el valor de la variable PATH para agregar la ruta del comando, lo que constituye una mejor solución a largo plazo si utiliza con frecuencia el comando. En la siguiente tabla se muestran los nombres de ruta de los directorios utilizados con más frecuencia.

PRECAUCIÓN

Directorio

Contenido

/usr/bin

Comandos HP-UX utilizados con frecuencia.

/usr/sbin

Comandos que utiliza el administrador del sistema.

/usr/bin/sh

Shell POSIX.

/usr/contrib/bin

Programas aportados que no admite Hewlett-Packard.

/usr/local/bin

Programas y comandos escritos en la ubicación.

$HOME/bin

Directorio que podría crear para colocar sus propios archivos de comandos y programas shell.

Debido al posible riesgo para la seguridad, no coloque su directorio actual (por lo general, representado con un .) en el lugar del primer elemento de la variable PATH. No lo incluya en la variable PATH o ubíquelo sólo en el lugar del último elemento. Tenga presente que las búsquedas en los directorios de la variable PATH se realizan en el orden en que aparecen los mismos, es decir, de izquierda a derecha. En general, coloque al principio de la ruta los directorios utilizados con más frecuencia, a no ser que dos comandos de la ruta de

96

Capítulo 3

Utilización del shell Búsqueda de comandos con rutas de búsqueda búsqueda se llamen igual (por ejemplo, /usr/bin/rm y $HOME/bin/rm). En este ejemplo, si se desea que el shell busque primero la versión de rm, coloque $HOME/bin antes de /usr/bin en la variable PATH. En el siguiente ejemplo, se muestra cómo modificar la variable PATH para incluir $HOME/bin antes que ningún otro directorio y para incluir el directorio actual como el último directorio de la ruta de búsqueda (en este ejemplo, se da por sentado que se utiliza el shell POSIX): $ echo $PATH /usr/bin/sh:/usr/bin:/usr/bin: /usr/contrib/bin:/usr/local/bin $ PATH=$HOME/bin:$PATH:. Al incluir un “.” en el último lugar se hace $ echo $PATH que la búsqueda se realice en último lugar en el directorio actual. /home/teo/bin:/usr/bin/sh:/usr/bin: /usr/bin:/usr/contrib/bin:/usr/local/bin:.

Configuración de PATH como una variable de entorno Normalmente, PATH debe configurarse como una variable de entorno a fin de que establezca el valor apropiado cuando usted inicie una sesión. En los shells Bourne y POSIX, puede cambiar la variable PATH del archivo de comandos .profile y exportarlo. El manual Shells: User's Guide facilita más información sobre estos archivos de comandos.

Capítulo 3

97

Utilización del shell Configuración de las características del terminal

Configuración de las características del terminal Para obtener la máxima eficacia del uso del terminal, HP-UX debe conocer el tipo de terminal o de pantalla de gráficos que se utiliza. Si no se facilita ningún tipo de terminal, el valor por defecto es TERM=hp. El comando tset configura las características del terminal. El archivo de comandos de inicio de sesión local por defecto le pide que escriba el tipo de terminal del modo siguiente: TERM = (hp)

Al presionar Entrar, la variable de entorno TERM se configura en hp, que es el valor por defecto. Este valor funciona con los terminales de HewlettPackard, pero es posible que no le deje aprovechar al máximo las características del terminal o la pantalla de gráficos. Al escribir un valor diferente, se configura la variable de entorno TERM en dicho valor. ttytype(1)

El comando ttytype(1) sirve como ayuda para determinar el tipo de terminal. Para ampliar la información, consulte la página de manual correspondiente.

Selección de un valor para la variable TERM HP-UX admite muchos tipos de terminal. La base de datos /usr/share/lib/terminfo indica a HP-UX la manera de comunicar con cada tipo de terminal. Al asignar un valor a TERM, el valor debe ser igual a un valor de la base de datos terminfo. Por ejemplo, los archivos relacionados debajo de /usr/share/lib/terminfo/2 muestran todos los valores aceptables de la variable TERM que empiezan por 2 (el listado es parcial): $ ls /usr/share/lib/terminfo/2 2382 2397a 2621a 2623p 2392 2500 2621k45 2624 2392A 2621 2621nl 2624a 2392a 2621-48 2621nt 2624p 2393 2621-ba 2621p 2625 2393A 2621-fl 2621wl 2626

98

2626-x40 2626A 2626P 2626a 2626p 2627

2640a 2640b 2644 2645 2647 2647F

Capítulo 3

Utilización del shell Configuración de las características del terminal A continuación, se presentan configuraciones comunes del terminal y la pantalla de gráficos para equipos de Hewlett-Packard. Cuando se enumera más de una opción, todas las opciones son equivalentes. Si utiliza:

Configure la variable TERM en:

Un terminal

El número de modelo del terminal; por ejemplo, 2622, hp2622, 262x o 2392

Un HP Vectra PC

2392

Una pantalla de gráficos de resolución media (512x600 píxeles)

300l o hp300l

Una pantalla de gráficos de resolución alta (1024x768 píxeles)

300h o hp300h

Una estación con pantalla HP 98550 (1280x1024 píxeles)

98550, hp98550, 98550a o hp98550a

Una estación con pantalla HP 98720 o HP 98721 (1280x1024 píxeles)

98720, hp98720, 98720a, hp98720a, 98721, hp98721, 98721a o hp98721a

Configuración de la variable TERM con el comando tset El comando tset (con la opción -s) configura el valor de la variable TERM e inicializa las características del terminal. Si siempre inicia una sesión por medio del mismo tipo de terminal, puede cambiar el archivo .profile para eliminar el símbolo del sistema TERM. El archivo .profile contiene una línea parecida a la siguiente: eval ` tset -s -Q -m ':?hp' `

Este comando muestra el símbolo del sistema TERM. Para personalizar el comando, sustituya ?hp por el tipo de terminal. Por ejemplo, el siguiente comando inicializa el terminal como una pantalla de gráficos de alta resolución (300h), pero el símbolo del sistema TERM en sí no se muestra: eval ` tset -s -Q -m ':300h' `

Capítulo 3

99

Utilización del shell Configuración de las características del terminal Si utiliza más de un tipo de terminal (por ejemplo, uno en el trabajo y otro en casa), puede modificar el comando tset para que incluya varios tipos de terminales. Para ampliar la información, consulte el comando tset(1) en el manual HP-UX Reference.

100

Capítulo 3

Utilización del shell Resumen de los comandos del capítulo

Resumen de los comandos del capítulo Para:

Escriba:

Eliminar (borrar) un archivo interactivamente

rm -i nombre_archivo

Ejecutar varios comandos en la misma línea comando;comando2 Cambiar temporalmente al shell con menú

/usr/bin/keysh

Buscar información en línea sobre los comandos

man nombre_comando

Consultar los procesos que están ejecutándose

ps -ef

Interrumpir un proceso

killPID

Interrumpir un proceso insensible

kill -9 PID

Desviar la salida estándar a un archivo comando > archivosalida Agregar la salida estándar a un archivo

comando >> archivosalida

Desviar la entrada desde un archivo a un comando

comando < archivoentrada

Desviar la entrada estándar y la salida estándar a un archivo comando < archivoentrada > archivosalida

Capítulo 3

Conectar (establecer una “canalización” entre) dos procesos

comando1 | comando2

Guardar la salida de un comando en un archivo y enviarla a otro comando

comando1 | tee archivo | comando2

Determinar qué shell utiliza

echo $SHELL

101

Utilización del shell Resumen de los comandos del capítulo Cambiar temporalmente al shell POSIX

/usr/bin/sh

Cambiar temporalmente al shell C

/usr/bin/csh

Cambiar permanentemente a otro shell

chsh nombreusuario nombre_completo_shell

(a continuación, cierre la sesión y vuelva a iniciar otra sesión) Configurar el editor de líneas de comandos

set -o nombre_editor

Modificar la línea de comandos (después de configurar el editor) Presione la tecla ESC; utilice los comandos vi para desplazar el cursor y escribir texto Recuperar una línea de comandos anterior

Ejecutar una línea de comandos anterior Configurar el valor de una variable

En el modo vi, presione ESC; presione k (atrás) o j (adelante) para desplazarse por el archivo del historial de comandos Presione Entrar cuando se muestre la línea de comandos deseada

NOMBRE_VARIABLE=valor_variable

Mostrar la configuración de la variable PATH echo $PATH Configurar los parámetros del terminal tset opciones tipo_term

102

Capítulo 3

4

Utilización del editor vi

Edición de texto

El editor vi (visual) es el editor de texto por defecto del sistema HP-UX. El editor vi es una herramienta de edición eficaz y versátil. El editor vi se incluye con todos los sistemas HP-UX, así como con la mayoría de las demás versiones de UNIX. Su aprendizaje o uso no entraña dificultad. En este capítulo, se enseñan los fundamentos de su funcionamiento.

Para:

Capítulo 4

Consulte la:

Iniciar el editor vi

página 104

Editar y eliminar texto

página 106

Colocar el cursor

página 107

Desplazarse por el texto

página 107

Buscar patrones de texto

página 108

Reemplazar caracteres

página 110

Sustituir caracteres

página 110

Guardar y salir

página 111

Modificar el entorno

página 112

Hacer que los cambios sean permanentes

página 114

103

Utilización del editor vi Inicio del editor vi

Inicio del editor vi Para iniciar el editor vi, escriba el siguiente comando en el símbolo del sistema: vi(1)

$ vi nombre_archivo

Si existe un archivo que se llama nombre_archivo, verá la primera pantalla de dicho archivo. Si el archivo no existe, se crea y verá una pantalla en blanco. Si es un lector impaciente que no desea leer las siguientes ocho páginas antes de aprender a salir del editor vi, tendrá que aprender la secuencia de teclas secreta: Esc:q!, con la que se sale del editor vi y se descartan las modificaciones realizadas. NOTA

Existen, en efecto, editores alternativos. Si no desea utilizar vi, puede usar el editor opcional de disponibilidad gratuita: Emacs. Emacs es un editor de dominio público ampliamente utilizado que ofrece muchas funciones versátiles. El editor GNU Emacs, y otro software relacionado, se puede obtener en: Free Software Foundation, Inc. 675 Massachusetts Avenue Cambridge, MA 02139-3309 EE. UU. +1-617-876-3296 [email protected] ftp://prep.ai.mit.edu/pub/gnu/GETTING.GNU.SOFTWARE

También puede obtener información sobre Emacs en el libro GNU Emacs: UNIX Text Editing and Programming, Addison-Wesley, 1992.

Modo comando y modo entrada de texto del editor vi El editor vi presenta dos modos básicos para manipular texto:

104



El modo comando



El modo entrada de texto

Capítulo 4

Utilización del editor vi Inicio del editor vi Al obtener acceso al editor vi, se está en modo comando hasta que se escribe uno de los códigos de introducción de texto, por ejemplo i o a, que se explican en esta sección. En el modo entrada de texto, puede retroceder y escribir encima de un texto que acabe de introducir (al presionar CTRL-H o Retroceso). Pero, si desea desplazarse de otra forma en el texto y ejecutar otros comandos de manipulación del texto, tendrá que presionar la tecla ESC para volver al modo comando.

Si comete errores Siga estos procedimientos para corregir errores:

PRECAUCIÓN



Si se equivoca mientras escribe texto, presione la tecla Retroceso para volver al lugar del error y, a continuación, vuelva a escribir el texto correcto.



El comando deshacer u (undo) (u minúscula) deshace el último cambio realizado en el texto. El comando deshacer U (undo) (U mayúscula) deshace todos los cambios realizados en una sola línea desde que se empezó a editar dicha línea.



Si se equivoca varias veces y no puede corregirlo, salga del editor vi sin guardar el archivo y vuelva a empezar desde el principio. Para ello, presione la tecla ESC. A continuación, escriba q! Presione Entrar.

Guarde el trabajo a menudo. Mientras esté trabajando en un archivo, guarde los cambios con frecuencia (cada 5 o 10 minutos). Guardar de forma regular contribuye a impedir que se pierdan los cambios realizados si se produce una interrupción de la alimentación u otro percance. Consulte “Almacenamiento del trabajo y salida del editor vi”. Naturalmente, lo más probable es que no nos haga caso hasta que pierda el trabajo de un día porque, de repente, se fue la luz. Será entonces cuando desarrolle el hábito de guardar con frecuencia el trabajo cada 5 o 10 minutos.

Capítulo 4

105

Utilización del editor vi Introducción y eliminación de texto

Introducción y eliminación de texto Presione ESC para comprobar que vi está en modo comando. A continuación, puede ejecutar cualquiera de los siguientes comandos (entre otros). Los comandos de entrada de texto ponen vi en modo texto; los comandos de eliminación no. Escriba:

Para:

i

Introducir texto antes del cursor. Todo lo que haya después del cursor se desplaza a la derecha.

I

Introducir texto antes del primer carácter de la línea.

a

Introducir texto después de la posición actual del cursor. El cursor se desplaza a la derecha y se introduce texto como con i.

A

Introducir texto al final de la línea.

o

Crear una línea en blanco debajo del cursor para introducir texto (o minúscula).

O

Crear una línea en blanco encima del cursor para introducir texto (O mayúscula).

Escriba:

Para:

x

Eliminar el carácter resaltado por el cursor. No pone el documento en modo texto.

nx

Eliminar n caracteres a partir del cursor.

dw

Eliminar todo desde el cursor hasta el principio de la palabra siguiente o el primer signo de puntuación.

dd

Eliminar la línea actual.

dG

Eliminar todas las líneas hasta el final del archivo, incluida la línea actual.

Al escribir comandos en vi, reviste importancia que las letras sean mayúsculas o minúsculas. Por ejemplo, la i minúscula y la I mayúscula representan dos comandos diferentes. Por tanto, si el cursor no se desplaza como debería, asegúrese de que la tecla Mayús no está activada o consulte al administrador del sistema.

106

Capítulo 4

Utilización del editor vi Colocación del cursor

Colocación del cursor Las siguientes teclas desplazan el cursor tal como se describe (presione primero la tecla ESC para entrar en modo comando): Para:

Escriba:

Desplazar el cursor a la derecha.

l o la tecla de flecha a la derecha

Desplazar el cursor a la izquierda. h o la tecla de flecha a la izquierda

NOTA

Desplazar el cursor hacia arriba.

k o la tecla de flecha arriba

Desplazar el cursor hacia abajo.

j o la tecla de flecha abajo

Utilización de los números de línea: Para desplazarse a una línea específica, utilice el comando G (“goto”). Por ejemplo, para ir a la línea 799 mientras se edita un archivo: escriba 799G; el cursor se desplaza a la línea 799. Igualmente, para ir a la línea 1 del archivo, escriba 1G. Para desplazar el cursor a la última línea, basta con que escriba G. Para buscar el número de línea actual, presione CTRL-G; para ver los números de línea a lo largo del margen izquierdo del archivo, escriba :set number.

Desplazamiento por el texto Para desplazarse por el texto, primero presione ESC a fin de asegurarse de que está en modo comando y, a continuación, escriba la tecla apropiada mientras mantiene presionada la tecla CTRL. Para:

Escriba:

Retroceder a la pantalla anterior. CTRL-B

Capítulo 4

Retroceder media pantalla.

CTRL-U

Retroceder una línea.

CTRL-Y

Avanzar a la siguiente pantalla.

CTRL-F

Avanzar media pantalla.

CTRL-D

Avanzar una línea.

CTRL-E

107

Utilización del editor vi Búsqueda de patrones de texto

Búsqueda de patrones de texto Para buscar hacia delante desde la posición actual del cursor, utilice este comando: /patrón Entrar

donde patrón representa la secuencia específica de caracteres que se desea buscar. Para buscar hacia atrás desde la posición actual del cursor, utilice este comando: ?patrón Entrar

Al presionar Entrar, vi busca el patrón especificado y coloca el cursor en el primer carácter de la secuencia del patrón. Por ejemplo, para buscar hacia delante la palabra sol, escriba: /sol Entrar

Si vi encuentra la palabra sol, coloca el cursor en la s. Para buscar otras apariciones de sol, presione n o bien N: •

n sigue buscando sol en la misma dirección



N invierte la dirección de la búsqueda del patrón.

Si vi no encuentra el patrón especificado, muestra el siguiente mensaje en la parte inferior de la pantalla y el cursor no se desplaza: Criterio de búsqueda no encontrado

108

Capítulo 4

Utilización del editor vi Búsqueda de patrones de texto

Búsqueda de apariciones especiales En el ejemplo anterior, vi busca cualquier secuencia que contenga el patrón sol, incluidos parasol, solana y girasoles. •

Para buscar la palabra sol, escriba el patrón con un espacio antes y después de la misma (el representa un espacio): / sol



Entrar

Para buscar la palabra sol cuando aparezca sólo al principio de una línea, coloque antes del patrón el signo de intercalación (^): /^sol Entrar



Para buscar la palabra sol cuando aparezca sólo al final de una línea, coloque después del patrón un signo de dólar ($): /sol$ Entrar

Utilización de “^”

Para buscar literalmente un carácter como el signo de intercalación (^) o el signo de dólar ($), coloque una antibarra (\) antes del carácter. La antibarra le indica a vi que busque un carácter especial.

Utilización de “$”

Los caracteres especiales son caracteres (como ^ , $ , * , / y . ) que tienen funciones especiales para el editor vi. Por ejemplo, un $ significa normalmente “ir al final de la línea”, pero si inmediatamente antes del $ hay una \, el $ se convierte sólo en un carácter corriente.

Utilización de “\”

Por ejemplo, /(Nº \$ divisa) busca hacia delante el patrón (Nº $ divisa). El carácter de escape (\) inmediatamente antes del $ le indica a vi que busque literalmente un signo de dólar.

Capítulo 4

109

Utilización del editor vi Reemplazo de caracteres

Reemplazo de caracteres Para reemplazar un solo carácter de texto, presione ESC a fin de obtener acceso al modo comando, coloque el cursor encima del carácter que desee reemplazar y escriba una r mientras está en el modo comando. A continuación, escriba el carácter de reemplazo. El comando r permite sustituir sólo un carácter. Después de reemplazar el carácter, se vuelve al modo comando.

Sustitución de caracteres Para sustituir un solo carácter por uno o varios caracteres, escriba una s mientras está en modo comando. A diferencia del comando r, el comando s coloca el sistema en modo entrada y permite sustituir un solo carácter por más de un carácter. Al escribir el comando s, aparece un signo de dólar ($) en el lugar del carácter. Después de escribir el carácter (o los caracteres) deseado(s), presione ESC. Para sustituir más de un carácter original, coloque antes del comando s el número de caracteres.

110

Capítulo 4

Utilización del editor vi Almacenamiento del trabajo y salida del editor vi

Almacenamiento del trabajo y salida del editor vi Puede guardar el trabajo sin salir del editor vi o guardarlo y salir. Presione ESC para comprobar que vi está en modo comando. Para:

Escriba:

Guardar sin salir de vi

:w

Guardar y salir de vi

:wq

Salir de vi sin guardar los cambios

:q!

Guardar con otro nombre de archivo

:w nombre_archivo

Guardar en un archivo existente y sobrescribir el contenido del mismo

:w! nombre_archivo

Para imprimir los archivos, consulte “Consulta e impresión de archivos” en el capítulo 2, “Utilización de los archivos y los directorios”.

Capítulo 4

111

Utilización del editor vi Utilización de opciones para el entorno del editor vi

Utilización de opciones para el entorno del editor vi Para personalizar el editor vi, puede configurar (o anular la configuración de) cualquiera de una variedad de opciones. Al obtener acceso al vi, se asignan determinados valores por defecto a las opciones. Al salir de vi, todas las opciones recuperan los valores por defecto, así que tendrá que reiniciar las opciones cada vez que entre en el editor vi. Consulte la siguiente sección para obtener información sobre cómo hacer que las opciones sean permanentes. Para ver todas las opciones por defecto, escriba: :set all Entrar

Para cambiar estos valores, utilice el comando :set: :set opción Entrar

donde opción es el nombre de la opción del editor que desee utilizar (consulte la siguiente tabla para obtener la descripción de algunas de dichas opciones). Para anular la configuración (suspender) una opción del editor, escriba no delante de la opción: :set noopción Entrar

112

Capítulo 4

Utilización del editor vi Utilización de opciones para el entorno del editor vi

Tabla 4-1

Opción

Opciones del editor

Abrev.

Valor por defecto

Efecto al configurarla

all

~

~

Presenta una lista de todas las opciones del editor en la pantalla.

autoindent

ai

noai

Comienza cada nueva línea de texto de la misma columna como la línea anterior (útil para los programadores).

ignorecase

ic

noic

Hace que vi haga caso omiso de las mayúsculas y minúsculas durante las búsquedas.

number

nu

nonu

Numera cada línea de texto.

readonly

~

noreadonly

Activa la protección contra escritura en el archivo que esté en proceso de modificación. Esto impide que se cambie o destruya accidentalmente el contenido del archivo.

showmatch

sm

nosm

Muestra el paréntesis o corchete de apertura cuando se escribe el correspondiente paréntesis o corchete de cierre. Esta opción resulta útil cuando se escriben expresiones matemáticas o se redactan programas en un lenguaje que utilice paréntesis o corchetes.

showmode

~

noshowmode

Muestra un mensaje como MODO DE ENTRADA o MODO DE SUSTITUCION en la parte inferior de la pantalla siempre que se está en alguno de los dos modos.

wrapmargin

wm

wm=0 (cero)

Cambia el margen derecho. n es igual al número de espacios que hay en el margen derecho. Por ejemplo, si utiliza un terminal de 80 columnas, :set wm=8 configura el margen derecho en la columna 72.

Capítulo 4

113

Utilización del editor vi Cómo hacer que el entorno del editor vi sea permanente

Cómo hacer que el entorno del editor vi sea permanente Para evitar tener que configurar las opciones o definir las abreviaturas o las macros cada vez que obtenga acceso al editor vi, coloque todas las opciones y definiciones que suela utilizar en un archivo .exrc ubicado en el directorio inicial. Este archivo se lee automáticamente cada vez que se obtiene acceso al editor vi y su contenido hace que el entorno personalizado de vi sea permanente. Para crear o cambiar el archivo .exrc, dé los pasos siguientes: 1. Escriba cd en el símbolo del sistema de HP-UX para asegurarse de que está en el directorio inicial y, a continuación, utilice vi para crear o modificar el archivo .exrc: $ cd $ vi .exrc

2. Escriba las opciones, las abreviaturas de las palabras y las macros que desee hacer permanentes (no coloque el signo de dos puntos delante de los comandos). 3. Escriba :wq para guardar el texto y salir de vi. Después de crear el archivo .exrc, puede obtener acceso a él siempre que desee cambiar el entorno del editor vi. En este archivo, se puede ubicar cualquiera de las opciones del editor analizadas en la sección anterior.

114

Capítulo 4

Utilización del editor vi Cómo hacer que el entorno del editor vi sea permanente

Ejemplo de modificación del archivo .exrc En la sección “Utilización de opciones para el entorno del editor vi”, se presentan ejemplos de parte de las opciones que cambian el comportamiento general del editor vi. Asimismo, puede hacer que vi reconozca las formas abreviadas de expresiones de uso frecuente; para ello, utilice ab a fin de definir una abreviatura. Si incluye las siguientes opciones y abreviaturas en el archivo .exrc: set wm=8 set showmode ab ige Ingeniería eléctrica

habrá cambiado el entorno del editor vi para que cada vez que obtenga acceso a vi, ocurra lo siguiente: •

El margen derecho contendrá automáticamente ocho espacios (al haber cambiado el valor por defecto cero) y se producirá un retorno de carro después de aproximadamente 72 espacios.



La parte inferior derecha de la pantalla mostrará “MODO DE ENTRADA” cuando esté en alguno de los modos inserción de texto.



Siempre que escriba ige, esta abreviatura se convertirá automáticamente en las palabras Ingeniería eléctrica.

Para obtener más información: Para obtener más información sobre este versátil editor, consulte The Ultimate Guide to the vi and ex Text Editors.

Capítulo 4

115

Utilización del editor vi Resumen de los comandos del capítulo

Resumen de los comandos del capítulo Para:

Escriba:

Obtener acceso a vi y crear o utilizar el archivo existente.

vi archivo Entrar

Insertar texto antes del cursor.

i

Agregar texto después del cursor.

a

Eliminar un carácter.

x

Volver al modo comando.

ESC

Desplazar el cursor a la derecha.

l o tecla de flecha a la derecha

Desplazar el cursor a la izquierda.

h o tecla de flecha a la izquierda

Desplazar el cursor hacia arriba.

k o tecla de flecha arriba

Desplazar el cursor hacia abajo.

j o tecla de flecha abajo

Salir de vi sin guardar los cambios.

:q! Entrar

Grabar (guardar) el archivo actual.

:w

Grabar el archivo actual y salir de vi.

:wq

Grabar el archivo actual en nombre_archivo

:w nombre_archivo

Sobrescribir el contenido de nombre_archivo por el contenido del archivo actual.

:w! nombre_archivo

Grabar las líneas x a y del archivo actual en nombre_archivo.

116

:x,y w nombre_archivo (x,y son números de línea específicos o marcadores de posición)

Insertar el contenido de nombre_archivo en el archivo actual.

:r nombre_archivo

Ejecutar un comando de HP-UX mientras se está en el editor vi

:!comando

Imprimir el archivo actual (consulte “Consulta e impresión de archivos” en la página 34.)

:!lp %

Capítulo 4

5

Utilización del correo electrónico

correo electrónico Con un programa de correo electrónico, puede enviar mensajes a otros usuarios del sistema. Si el sistema se ha configurado en una red, por ejemplo una red de área local (LAN), puede enviar mensajes de correo electrónico a los usuarios de otros sistemas. Si está conectado a una red más grande como es Internet, podrá comunicarse con los usuarios de todo el mundo. Consulte al administrador del sistema para determinar el ámbito de envío del correo electrónico. Inicio de la aplicación de correo elm Para:

Capítulo 5

Consulte la:

Iniciar la aplicación de correo elm

página 117

Comprender la pantalla principal

página 119

Escribir los comandos elm

página 120

Leer el correo

página 121

Enviar correo a los usuarios del sistema

página 123

Enviar correo a los usuarios de otros sistemas

página 125

Utilizar alias de correo

página 127

Responder a los mensajes

página 130

Reenviar mensajes

página 132

Guardar mensajes

página 134

Eliminar mensajes

página 136

Salir de elm

página 137

Enviar por correo un directorio y su contenido

página 138

Personalizar elm

página 141

117

Utilización del correo electrónico Inicio de la aplicación de correo elm elm(1)

Uno de los programas de servicio de correo más conocidos de HP-UX se llama elm (de electronic mailer). También se dispone de otras aplicaciones de correo, como mail y mailx. 1. Para iniciar la aplicación de correo elm, escriba elm en el símbolo del sistema. $ elm

2. Si es la primera vez que inicia elm, el sistema le planteará dos preguntas sobre la creación de directorios y carpetas. Conteste con una y (yes) a ambas. 3. Para obtener ayuda relacionada con elm, presione ? en el símbolo del sistema.

118



Para obtener un resumen de todos los comandos que se pueden utilizar en elm, presione ? otra vez.



Para obtener ayuda con un comando concreto, escriba la primera letra del comando (por ejemplo, presione R para obtener información sobre el comando reply).

Capítulo 5

Utilización del correo electrónico Explicación de la pantalla principal

Explicación de la pantalla principal La pantalla principal de elm presenta varios componentes que se ilustran en la siguiente figura. Figura 5-1

La aplicación de correo elm permite enviar y recibir mensajes.

La pantalla principal presenta los siguientes elementos:

Capítulo 5

Encabezado

La primera línea de la pantalla muestra el buzón actual, el número de mensajes y el número de revisión actual de elm.

Fecha

La fecha de envío del mensaje.

Remitente del mensaje

La dirección de correo de la persona que envió el mensaje.

Número de líneas

El número total de líneas del mensaje.

Asunto del mensaje

Descripción del contenido del mensaje.

119

Utilización del correo electrónico Introducción de los comandos elm Indicador de mensaje actual

El realce indica el mensaje actual.

Campo de estado

El estado o las características de cada mensaje. El campo puede estar vacío o contener los siguientes caracteres comunes de estado: N—mensaje nuevo NU—mensaje urgente nuevo D—el mensaje ha de eliminarse M—mensaje de varias partes

Número del mensaje

Se utiliza para especificar un mensaje.

Menú

Este menú de tres líneas que aparece en la parte inferior de la pantalla muestra los comandos disponibles.

Símbolo del sistema

En respuesta al símbolo “Command:”, escriba cualquiera de los comandos del menú.

Introducción de los comandos elm Aun cuando no esté familiarizado con las aplicaciones de correo, el uso de elm resulta fácil al seguir las instrucciones que se muestran en cada pantalla. Para introducir un comando elm, escriba la primera letra (mayúscula o minúscula) del comando. Los comandos de elm no distinguen entre mayúsculas y minúsculas. Para obtener un resumen de los comandos elm, presione ? en la aplicación de correo elm y, a continuación, vuelva a presionar ?. Consulte también la sección “Resumen de los comandos del capítulo” al final de este capítulo.

120

Capítulo 5

Utilización del correo electrónico Lectura del correo

Lectura del correo Para leer el correo, inicie elm escribiendo elm en el símbolo del sistema. Si tiene correo, elm presenta una lista de los mensajes de correo. Puede leer el mensaje actual o elegir un mensaje específico para leer. Los mensajes se muestran en una pantalla parecida a la siguiente: Figura 5-2

Elm presenta una lista de los mensajes de correo.



Para leer el mensaje actual (resaltado), presione Entrar. (Puede configurar elm para que utilice un signo mayor que > para indicar el mensaje actual. Consulte “Personalización de elm”.)

PRECAUCIÓN



Si el mensaje consta de varias partes, lo que se indica con una “M” en el campo de estado, presione la tecla V una o varias veces para “ver” las partes secundarias del mensaje.



Para avanzar al siguiente mensaje, presione la tecla J.



Para retroceder al mensaje anterior, presione la tecla K.



Para saltar a un mensaje específico en la cabecera, escriba el número del mensaje y presione Entrar.

Utilice sólo una aplicación de correo a la vez. Si trata de utilizar una de las demás aplicaciones de correo de HP-UX, como mailx, al mismo tiempo que trabaja con elm, pueden surgir problemas con el comportamiento del sistema.

Capítulo 5

121

Utilización del correo electrónico Lectura del correo

En el siguiente ejemplo, se muestra la salida de la lectura del mensaje 1. Figura 5-3

Ejemplo de mensaje.

Para volver a la pantalla principal de elm, presione Entrar. NOTA

Para ver más encabezados de correo: En la pantalla sólo se muestran diez encabezados de mensajes a la vez. Si tiene más de diez mensajes, puede verlos del modo siguiente:

122



Para ver la siguiente página de encabezados de mensajes, presione +.



Para ver la página anterior, presione -.



Para desplazarse al primer mensaje de la lista, presione =.



Para desplazarse al último mensaje de la lista, presione *.

Capítulo 5

Utilización del correo electrónico Envío de correo a los usuarios del sistema

Envío de correo a los usuarios del sistema Una de las formas más fáciles de aprender a enviar mensajes de correo electrónico consiste en enviarse uno a sí mismo. 1. Inicie elm escribiendo elm en el símbolo del sistema. 2. Para enviar un mensaje, presione la tecla M en respuesta al símbolo del sistema “Command:” Command: m

3. elm contesta con un mensaje que solicita la dirección de correo del destinatario. (Para utilizar alias para los destinatarios, consulte “Utilización de alias de correo”.) En el sistema local, la dirección de correo que le corresponde es igual que el nombre de usuario. Escriba el nombre de usuario y presione Entrar. Por ejemplo: Send the message to: luisa

Para enviar un mensaje a más de una persona, basta con especificar el nombre de cada destinatario. Send the message to:

miguel luisa teo

4. elm contesta, a continuación, con un mensaje sobre la línea del asunto. Escriba la línea del asunto del mensaje y presione Entrar. Por ejemplo: Subject of Message: Mensaje importante para mí

5. elm contesta con un mensaje en que pregunta si se desea enviar el mensaje con copia. Escriba las direcciones de correo de los usuarios que deban recibir una copia del mensaje y, a continuación, presione Entrar. En este ejemplo, puesto que va a enviarse un mensaje a sí mismo, no es preciso que envíe ninguna copia adicional, así que presione Entrar. 6. elm presenta una ventana del editor vi. Redacte el mensaje. Para obtener información sobre la utilización del editor vi, consulte el capítulo 4, “Utilización del editor vi”. La siguiente pantalla ilustra un mensaje de muestra.

Capítulo 5

123

Utilización del correo electrónico Envío de correo a los usuarios del sistema Figura 5-4

Ejemplo de mensaje.

Para configurar la estación de trabajo a fin de que muestre un editor diferente, consulte “Personalización de elm”. 7. Cuando termine de redactar el mensaje, guárdelo. 8. Después de salir del editor, verá el siguiente mensaje en la pantalla. Please choose one of the following options by the first character: E)dit message, edit the H)eaders, S)end it, or F)orget it. s

9. Para cambiar la información del encabezado del mensaje (por ejemplo, para agregar destinatarios a la lista Cc, cambiar el asunto del mensaje o marcar el mensaje como Urgente), presione H. 10. Para enviar el mensaje, escriba s. 11. Después de enviar el mensaje de correo, la pantalla principal de elm vuelve a aparecer y presenta el mensaje de envío realizado “Mail sent!”. Es probable que el sistema tarde unos cuantos segundos en entregar el mensaje.

124

Capítulo 5

Utilización del correo electrónico Envío de correo a los usuarios de otros sistemas

Envío de correo a los usuarios de otros sistemas Si el sistema está conectado a otros sistemas por medio de una red de área local (LAN) u otras instalaciones de conexión a red que admitan elm, también se tiene la posibilidad de enviar mensajes de correo a los usuarios de otros sistemas. Nombres de host Cada una de las estaciones de trabajo conectadas por medio de una red presenta un nombre de host único, que también se conoce como nombre de nodo. Para enviar correo a un usuario ubicado en otra estación de trabajo, usted debe conocer el nombre de host de la estación de trabajo de dicho usuario. En la siguiente figura, se muestra un ejemplo de LAN con cuatro estaciones de trabajo conectadas. Los nombres de host son research, market, develop y sell. Figura 5-5

Ejemplo de nombres de host en una red.

Para determinar el nombre de host del sistema, utilice el comando hostname.

Capítulo 5

125

Utilización del correo electrónico Envío de correo a los usuarios de otros sistemas

Sintaxis del correo cuando se envían mensajes a otros sistemas La sintaxis general que se utiliza para enviar correo a un usuario ubicado en otra estación de trabajo es cualquiera de las dos siguientes: formato sencillo

usuario@host

[email protected]ón.dominio nombre de dominio donde host es el nombre de host de la estación de trabajo que le corresponde a la persona y usuario es el nombre de usuario exclusivo de la persona. Si el usuario a quien envía el correo se halla en otra organización, la sintaxis también puede incluir el nombre de la organización de dicha persona (por ejemplo, ucsd o hp) y el dominio al que pertenezca la organización (por ejemplo, edu para instituciones docentes y com para actividades comerciales). El administrador del sistema puede indicarle qué sintaxis ha de utilizarse. Ejemplo 5-1

Ejemplos Supongamos que desea enviar correo al usuario juan, quien utiliza la estación de trabajo que se llama venta. En este caso, en respuesta al símbolo de elm, debería escribir lo siguiente: juan@venta

Para enviar correo a jaime, que está en la estación de trabajo de usted, juan, que se halla en la estación de trabajo venta, y a leopoldo, que se ubica en la estación de trabajo laboratorio, utilice las siguientes direcciones: jaime

juan@venta

leopoldo@laboratorio

Para enviar correo a marco, que trabaja en una universidad, y davidm, que trabaja para la empresa XYZ, utilice las siguientes direcciones: [email protected] [email protected]

En la primera parte de este ejemplo, marco es el nombre de usuario, hub es el nombre de host de la estación de trabajo de Marco, ucsd es la abreviatura de la “University of California en San Diego” y edu es el nombre de dominio de las instituciones docentes. En la segunda parte, davidm es el nombre de usuario, xyz es la abreviatura de la empresa XYZ y com es el nombre de dominio de las empresas y negocios. 126

Capítulo 5

Utilización del correo electrónico Utilización de alias de correo

Utilización de alias de correo Accesos directos para el correo

Puede configurar alias de correo para las personas a las que envíe correo con frecuencia. Los alias son accesos directos que se definen para evitar tener que escribir la dirección de correo completa del destinatario. elm presenta dos tipos de alias: Alias de usuario Para uso personal. Los usuarios individuales crean y mantienen sus propios alias de usuario. Para crear alias de usuario, consulte “Creación de alias de correo”. Alias de sistema Para uso general de todos los usuarios que tengan el mismo host. El administrador del sistema debe crear y mantener los alias de sistema. Explicación de los alias de correo Los alias permiten enviar mensajes a varios destinatarios especificando un solo nombre o enviar mensajes sin especificar una dirección de correo completa. Por ejemplo, para Cristina Lawson que tiene la dirección de correo [email protected], podría crear el alias cris. Para enviar un mensaje a Cristina, puede escribir el alias correspondiente en el símbolo del sistema To:: To:

cris

elm convierte automáticamente el alias en la dirección y el nombre completo correctos: To: [email protected] (Cristina Lawson) A continuación, se presentan más ejemplos de alias. (Estos alias se muestran en el formato que elm utiliza para almacenarlos en el archivo /DirectorioInicial/.elm/aliases.text. Este archivo se adjunta automáticamente cuando se crean alias.) autores = Mi grupo de escritura = juan jtl michele ken willa bg amigos = David y Marco = [email protected] [email protected] tom = Tom Middleton = [email protected]

Por tanto, al enviar un mensaje a autores, lo que ocurre es que juan, jtl, michele, ken, willa, y bg, en el sistema local, reciben el mensaje. Al enviar un mensaje a amigos, lo que sucede es que [email protected] y Capítulo 5

127

Utilización del correo electrónico Utilización de alias de correo [email protected] reciben el mensaje. Al enviar un mensaje a tom, que es la abreviatura de Tom Middleton, dicho mensaje se recibe en la dirección [email protected].

Creación de alias de correo 1. Presione la tecla A para contestar al símbolo del sistema “Command:” en la pantalla de elm. Aparece el submenú “Alias commands”. 2. Presione la tecla M en el símbolo del sistema “Alias:” para crear un alias nuevo. NOTA

CONSEJO para crear alias: Para crear un alias para la persona que ha enviado el mensaje actual, utilice una a en lugar de una m. Este comando lee automáticamente la dirección del remitente en el paso 5. 3. Escriba el nombre de alias deseado y presione Entrar. Por ejemplo: Enter alias name: cris Entrar

NOTA

CONSEJO para crear alias adicionales: Puede configurar más de un nombre de alias. Por ejemplo, si escribe cris y cl en el ejemplo mencionado en la sección “Explicación de los alias de correo”, puede utilizar cualquiera de los dos alias para enviar correo a Cristina Lawson. 4. Escriba el nombre completo en el siguiente símbolo del sistema y presione Entrar. Por ejemplo: Full name for cris: Cristina Lawson Entrar

5. Escriba la dirección para contestar al siguiente símbolo del sistema y presione Entrar. Por ejemplo: Enter address for cris: [email protected] Entrar

A continuación, vuelve a aparecer el submenú "Alias commands". 6. Presione Entrar para configurar el alias. La pantalla principal vuelve a mostrarse.

128

Capítulo 5

Utilización del correo electrónico Utilización de alias de correo

NOTA

CONSEJO para crear alias de grupo: Para crear un alias para un grupo de usuarios, escriba más de una dirección. Por ejemplo, si configura: En el paso 3

Enter alias name: amigos

En el paso 4

Full name for amigos: Los tres magníficos

En el paso 5

Enter address for amigos: cris, juan, alex@market

Puede enviar un mensaje a cris, juan y alex contestando al símbolo del sistema “To:” lo siguiente: To: amigos Entrar

Tenga en cuenta que debe crear los alias cris y juan antes de crear el alias del grupo. Si los alias no se han creado, deberá escribir la dirección completa del usuario, tal como ocurre con alex@market.

Listado y eliminación de los alias Puede consultar los alias y eliminar los que ya no se necesiten. 1. Presione la tecla A para contestar al símbolo del sistema “Command:” en la pantalla de elm. Aparece el submenú “Alias commands”. 2. Para comprobar la dirección de un alias específico, presione la tecla P y escriba el nombre de alias. 3. Para obtener una lista de los alias de usuario, presione la tecla U. 4. Para obtener una lista de los alias de sistema, presione la tecla S. 5. Para eliminar un alias específico, presione la tecla D y escriba el nombre de alias. 6. Para volver a la pantalla principal de elm, presione la tecla R o Entrar.

Capítulo 5

129

Utilización del correo electrónico Respuesta a los mensajes

Respuesta a los mensajes Para responder de inmediato a un mensaje recibido, dé los siguientes pasos: 1. Desplace el indicador de mensaje para resaltar el mensaje al que desee responder. 2. Para responder sólo al remitente del mensaje, presione la tecla R. O, para responder a todas las personas que hayan recibido el mensaje, presione la tecla G. Aparece el siguiente mensaje en la parte inferior de la pantalla. Command: Reply to message

Copy message (y/n)? n

(Si había presionado G, aparece “Group reply” después de “Command:”.) 3. Presione Entrar si no necesita incluir el mensaje original en la respuesta. Presione Y si, en efecto, necesita incluirlo. 4. La parte inferior de la pantalla presentará ahora un aspecto parecido al siguiente: Command: Reply to message To: charlie (Charlie Pike) Subject of message: Re: ¡Hora reunión cambiada!

Los campos “To:” y “Subject of message:” se rellenan automáticamente. La abreviatura “Re:” delante del asunto indica que el mensaje es una respuesta. Si el mensaje al que se responde no tiene ningún asunto, se utiliza “Re: your mail” (su correo) en el campo del asunto. Puede cambiar el campo del asunto retrocediendo con la tecla de retroceso y escribiendo un asunto nuevo. 5. elm contesta con un mensaje en el que pregunta si se desea enviar el mensaje con copia. Escriba las direcciones de correo de los usuarios que deban recibir una copia del mensaje y, a continuación, presione Entrar.

130

Capítulo 5

Utilización del correo electrónico Respuesta a los mensajes 6. elm llama al editor vi. Si contestó "yes" al símbolo del sistema “Copy message” (¿Enviar con copia?), se llama al editor con el mensaje original copiado en el búfer de edición. elm introduce el carácter de prefijo por defecto (>) y un espacio en blanco al principio de cada línea del mensaje copiado. Escriba un mensaje preliminar. Para obtener ayuda con la utilización del editor vi, consulte el capítulo 4, “Utilización del editor vi”. Para configurar la estación de trabajo a fin de que muestre un editor diferente, consulte “Personalización de elm”. 7. Cuando termine de escribir, guarde el archivo. 8. Después de salir del editor, verá el siguiente mensaje en la pantalla. Please choose one of the following options by the first character: E)dit message, edit the H)eaders, S)end it, or F)orget it. s

9. Para cambiar la información del encabezado del mensaje (por ejemplo, para agregar destinatarios a la lista Cc, cambiar el asunto del mensaje o marcar el mensaje como Urgente), presione H. 10. Para enviar el mensaje, escriba s. 11. Después de enviar el mensaje de correo, la pantalla principal de elm vuelve a aparecer y presenta el mensaje de envío realizado “Mail sent!”.

Capítulo 5

131

Utilización del correo electrónico Reenvío de mensajes

Reenvío de mensajes Para reenviar los mensajes recibidos a otras personas agregando sus propios comentarios o tal como los reciba, dé los siguientes pasos: 1. Desplace el indicador de mensaje al mensaje que desee reenviar. 2. Presione la tecla F. Aparece el siguiente mensaje en la parte inferior de la pantalla. Command: Forward

Edit outgoing message (y/n)? y

3. Presione la tecla N si no desea modificar el mensaje reenviado. Presione Entrar si, en efecto, desea modificarlo. 4. La parte inferior de la pantalla presenta a continuación este aspecto: Command: Forward

Edit outgoing message (y/n)? Yes

Send the message to:

5. Escriba la dirección de correo de la persona a quien desee reenviar el mensaje. Para utilizar alias para los nombres de los destinatarios, consulte “Utilización de alias de correo”. Por ejemplo, si escribe donesky, Command: Forward

To: donesky

Subject of message: Concurso AI (fwd)

“(fwd)” se agrega al asunto automáticamente. Le indica al destinatario que se trata de un mensaje reenviado. Si el mensaje que se reenvía no tiene ningún asunto, se utiliza “Forwarded mail” (correo reenviado) en el campo del asunto del mensaje. El campo del asunto se puede modificar. 6. elm contesta con un mensaje en el que pregunta si se desea enviar el mensaje con copia. Escriba las direcciones de usuario de los usuarios que deban recibir una copia del mensaje y, a continuación, presione Entrar. 7. elm presenta una ventana del editor vi.

132

Capítulo 5

Utilización del correo electrónico Reenvío de mensajes Si contestó "yes" al símbolo del sistema “Edit outgoing message” (Modificar el mensaje saliente), se llama al editor con el mensaje original copiado en el búfer de edición. elm introduce el carácter de prefijo por defecto (>) y un espacio en blanco al principio de cada línea del mensaje copiado. 8. Escriba un mensaje preliminar. Para obtener información sobre la utilización del editor vi, consulte el capítulo 4, “Utilización del editor vi”. 9. Cuando termine de escribir, guarde el archivo. 10. Después de salir del editor, verá el siguiente mensaje en la pantalla. Please choose one of the following options by the first character: E)dit message, edit the H)eaders, S)end it, or F)orget it. s

11. Para cambiar la información del encabezado del mensaje (por ejemplo, para agregar destinatarios a la lista Cc, cambiar el asunto del mensaje o marcar el mensaje como Urgente), presione H. 12. Para enviar el mensaje, escriba s. 13. Después de enviar el mensaje de correo, la pantalla principal de elm vuelve a aparecer y presenta el mensaje de envío realizado “Mail sent!”.

Capítulo 5

133

Utilización del correo electrónico Almacenamiento de los mensajes en un archivo

Almacenamiento de los mensajes en un archivo Para guardar los mensajes importantes a fin de consultarlos posteriormente, dé los siguientes pasos: 1. Para guardar el mensaje actual en un archivo, en el símbolo del sistema “Command:”, escriba: Command: s

2. Aparece el siguiente mensaje de solicitud: Command: Save Message File message in: =/nombreusuario



Si presiona Entrar, el mensaje se guarda en un archivo designado con el nombre de usuario del destinatario en el directorio Mail del directorio inicial. El signo igual (=) es la forma abreviada de /DirectorioInicial/Mail.



Para guardar el mensaje en otro archivo, escriba el nombre del archivo (el nombre que escriba sustituirá a =/nombreusuario). Por ejemplo: Command: Save Message File message in: =/noticiasantiguas

Si el usuario es Luisa, el mensaje actual se guarda en el archivo noticiasantiguas del directorio /home/luisa/Mail. Si el archivo noticiasantiguas ya existe, el mensaje se adjunta al contenido del archivo. Si el archivo noticiasantiguas no existe aún, se crea. 3. Para guardar el mensaje en otro directorio, escriba el nombre de la ruta del directorio y el nombre del archivo. Por ejemplo: Command: Save Message File message in: ~/mensajes/noticiasantiguas

134

Capítulo 5

Utilización del correo electrónico Almacenamiento de los mensajes en un archivo Si el usuario es Luisa, el mensaje actual se guarda en el archivo noticiasantiguas del directorio /home/luisa/mensajes. Si el archivo ya existe, el mensaje se adjunta al contenido del archivo. Si el archivo noticiasantiguas no existe aún, se crea. PRECAUCIÓN

Los mensajes guardados se eliminan automáticamente. Después de guardar un mensaje en un archivo, el mensaje se marca con una D de "delete" (eliminar). Al salir de elm, el mensaje se elimina automáticamente.

Capítulo 5

135

Utilización del correo electrónico Eliminación de mensajes de correo

Eliminación de mensajes de correo Para eliminar los mensajes de correo después de leerlos, dé los siguientes pasos: 1. Resalte el mensaje de correo que desee eliminar y presione la tecla D. Aparece una D a la izquierda del mensaje para denotar que se ha marcado para eliminarlo. 2. Para desplazarse al siguiente mensaje y al mensaje anterior, utilice, respectivamente, la tecla J y la tecla K. 3. Elimine los mensajes marcados en el símbolo del sistema “Command:” de una de dos formas: •

Para eliminar los mensajes marcados y salir de elm, presione la tecla Q. elm le pedirá que confirme esta acción.



Para eliminar los mensajes marcados sin salir de elm, presione la tecla $.

En la siguiente pantalla se muestran dos mensajes marcados para su eliminación: Figura 5-6

136

Los mensajes se marcan con una “D” para eliminarlos.

Capítulo 5

Utilización del correo electrónico Salida de la aplicación de correo elm

Salida de la aplicación de correo elm Para salir de elm, escriba una Q en el símbolo del sistema “Command:”. Si tiene correo, elm contesta del modo siguiente: Command: q

Keep mail in incoming mailbox ? (y/n) y

Si presiona Y o Entrar, los mensajes que haya en el buzón de entrada permanecerán en el mismo. Cuando vuelva a iniciar elm, verá esos mensajes. Si presiona N, los mensajes se almacenan en el directorio inicial, en un buzón alternativo que se llama mbox.

Capítulo 5

137

Utilización del correo electrónico Envío por correo de un directorio y su contenido

Envío por correo de un directorio y su contenido Varios archivos

En ocasiones, tal vez necesite enviar por correo a otro usuario varios archivos. Puede utilizar la utilidad shar de HP-UX para agrupar los archivos y directorios en un solo paquete de distribución. A continuación, puede utilizar elm para enviar el paquete por correo. Los archivos pueden contener todo tipo de datos, incluidos programas ejecutables que, en caso contrario, no podrían enviarse por correo. El paquete que se obtiene puede modificarse; por ejemplo, se puede agregar un mensaje al principio. El producto opcional MPower permite enviar mensajes de sonido, video y fax a través del correo electrónico. 1. Para agrupar los archivos, escriba el siguiente comando en una ventana de terminal:

shar(1)

$ shar nombre_archivo > nombre_paquete

Puede utilizar más de un nombre_archivo, separados por espacios. La salida del comando shar aparece sólo en la pantalla, a no ser que la desvíe con > nombre_paquete. Por ejemplo, para archivar todos los archivos con un sufijo .tag en el directorio actual de un archivo llamado miarchivo, escriba: $ shar *.tag > miarchivo Entrar

El asterisco * es un “carácter comodín” que equivale a cualquier combinación de caracteres. 2. Para desempaquetar un paquete hecho con shar: •

Modifique el archivo y elimine las cabeceras de correo o los mensajes que aparezcan al principio del archivo.



Utilice el comando sh con el nombre del paquete del modo siguiente: $ sh paquete

Al desempaquetar, los archivos y directorios del paquete se graban con los nombres de ruta de los directorios originales.

138

Capítulo 5

Utilización del correo electrónico Envío por correo de un directorio y su contenido

Utilización de opciones para empaquetar archivos También puede utilizar opciones con el comando shar. Por ejemplo, en este comando: $ shar -CvZ *.tag > miarchivo Entrar

La opción -C agrega una línea que reza - cut here - antes del archivo. La opción -v presenta una lista de los nombres de archivo a medida que se empaquetan. La opción -Z comprime los archivos para que ocupen menos espacio en disco. Para obtener más información sobre las opciones del comando shar, consulte shar(1) en el manual HP-UX Reference. Para empaquetar archivos de muchos directorios y desempaquetarlos en un directorio, utilice la opción -b. Se hace caso omiso de los nombres de ruta originales. Por ejemplo, el siguiente comando empaqueta los archivos de dos directorios: $ shar -b /home/ann/list /home/ann/pics/pic.xwd > paquete Entrar

Al desempaquetar el paquete, list y pic.xwd se colocan en el directorio actual. Sin la opción -b, se recrearían los directorios originales durante el proceso de desempaquetado. Envío por correo de un paquete

1. Inicie elm escribiendo elm en el símbolo del sistema. 2. Presione la tecla M para enviar un mensaje por correo. 3. Conteste a los símbolos del sistema que le pidan el destinatario, el asunto y si desea enviar el mensaje con copias. 4. Cuando se abra la ventana del editor, registre el archivo del paquete. En vi, presione ESC y, a continuación, escriba :r nombre_archivo. 5. Escriba un mensaje preliminar, si lo desea. 6. Cuando termine de escribir, guarde el archivo. 7. Después de salir del editor, verá el siguiente mensaje en la pantalla. Please choose one of the following options by the first character: E)dit message, edit the H)eaders, S)end it, or F)orget it. s

8. Para cambiar la información del encabezado del mensaje (por ejemplo, para agregar destinatarios a la lista Cc, cambiar el asunto del mensaje o marcar el mensaje como Urgente), presione H. 9. Para enviar el mensaje, escriba s. Capítulo 5

139

Utilización del correo electrónico Envío por correo de un directorio y su contenido 10. Después de enviar el mensaje de correo, la pantalla principal de elm vuelve a aparecer y presenta el mensaje de envío realizado “Mail sent!”.

140

Capítulo 5

Utilización del correo electrónico Personalización de elm

Personalización de elm Configuración de opciones

La aplicación de correo elm presenta opciones diferentes que usted puede configurar para que su uso sea más cómodo. Entre las características que se pueden cambiar se incluyen los menús que aparecen en la pantalla, la impresora a la que se envía el correo y el orden en que se relaciona el correo en el buzón. Estas opciones se introducen automáticamente en el archivo .elm/elmrc. elm crea dicho archivo para que contenga las configuraciones por defecto y las personalizaciones.

Utilización del editor de opciones Para iniciar el editor de opciones de elm, presione O en el símbolo del sistema de elm: Command: o

Verá una pantalla parecida a la siguiente: Figura 5-7

elm se puede configurar con el editor de opciones.

Con ayuda de la pantalla, puede cambiar las 12 configuraciones predefinidas en el archivo .elm/elmrc. Para obtener información sobre cómo cambiar las demás configuraciones, consulte el manual Mail Systems: User's Guide.

Capítulo 5

141

Utilización del correo electrónico Personalización de elm 1. Para seleccionar un opción y configurarla, escriba la primera letra de la opción. Por ejemplo, para cambiar la forma en que se ordenan los mensajes, presione S. Para obtener información sobre una opción específica del menú de opciones, escriba ? y, a continuación, escriba la primera letra de la opción. 2. Escriba la nueva configuración de la opción y, a continuación, presione Entrar. 3. Cuando termine de configurar las opciones, presione > para guardar los cambios. Si no guarda los cambios, el archivo .elm/elmrc no se modificará y los cambios sólo surtirán efecto en la sesión de correo actual. 4. Para salir del editor de opciones, presione Entrar. Ejemplo 5-2

Ejemplo: modificación del orden de los mensajes de correo 1. Para cambiar el orden en que se relacionan los mensajes de correo en el buzón, presione S (la primera letra de “S)orting criteria” (Criterios de ordenación)) del editor de opciones. Command: s

Un mensaje indica cómo se ordenan actualmente los mensajes. Por ejemplo: This sort will order most-recently-sent to least-recently-sent

2. Para ver diferentes opciones para ordenar los mensajes, presione la barra espaciadora. 3. Cuando localice el método que desee utilizar, presione Entrar. Por ejemplo, presione Entrar cuando se muestre: This sort will order by sender name

4. Presione > para guardar el cambio. 5. Para volver al buzón, vuelva a presionar Entrar. Los mensajes del buzón se mostrarán ahora ordenados alfabéticamente según el nombre del remitente.

142

Capítulo 5

Utilización del correo electrónico Personalización de elm

Modificación del nivel de usuario de elm elm ofrece tres niveles de usuario: •

El nivel 0, para los principiantes.



El nivel 1, para los usuarios familiarizados con elm.



El nivel 2, para los expertos.

El nivel de usuario influye en: •

Los comandos que se muestran en el menú de comandos. La frecuencia de uso de cada comando varía con el nivel de usuario. elm toma en consideración esta diferencia y adapta el menú de comandos a cada nivel de usuario.



La sencillez del mensaje. Por ejemplo, elm muestra “To:” en lugar de “Send the message to:” en los niveles de usuario más avanzados.



El tratamiento de los mensajes anulados. Un mensaje anulado es un mensaje saliente que se ha anulado al adoptar la acción “F)orget it” (Descartarlo). En el nivel de usuario 1 o 2, el mensaje anulado se almacena. Esto permite recuperar el mensaje antes de salir de elm.

Para cambiar el nivel de usuario por defecto (nivel 0, principiante) por un nivel de usuario avanzado (nivel 1 o 2), dé los pasos siguientes: 1. Presione O (la letra O, no el número cero) en el símbolo del sistema de la pantalla principal “Command:”. Aparece la pantalla del editor de opciones. 2. Presione U en el símbolo del sistema “Command:”. 3. Seleccione un nivel de usuario avanzado (1 o 2) presionando la barra espaciadora y, a continuación, presione la tecla Entrar. 4. Presione > para guardar la configuración. Para obtener más información sobre cómo utilizar y personalizar elm y otros sistemas de servicio de correo de HP-UX, consulte el manual Mail Systems: User's Guide.

Capítulo 5

143

Utilización del correo electrónico Resumen de los comandos del capítulo

Resumen de los comandos del capítulo Tabla 5-1

Comandos de elm Para activar el comando elm

144

Utilice

Eliminar los mensajes marcados para su eliminación sin salir.

$

Obtener ayuda sobre los comandos de elm.

?

Enviar un comando al shell sin salir de elm.

!

Configurar alias de correo.

a

Cambiar el buzón.

c

Marcar los mensajes para su eliminación.

d

Reenviar el mensaje actual a otro usuario.

f

Enviar una respuesta colectiva a todos los destinatarios del mensaje original.

g

Desplazar el indicador de mensaje al siguiente mensaje (por debajo).



Desplazar el indicador de mensaje al mensaje anterior (por arriba).



Enviar correo a uno o varios usuarios especificados.

m

Configurar diferentes opciones de correo, incluidos el método de ordenación de los mensajes, el destino de los mensajes impresos, el tipo de menús mostrados, etc.

o

Imprimir los mensajes. (Puede cambiar el destino de los mensajes impresos con el comando o mencionado más arriba.)

p

Salir de elm con la opción de modificar el contenido del buzón.

q

Contestar al autor del mensaje actual.

r

Guardar un mensaje en un archivo.

s

Ver las subpartes de los mensajes compuestos de varias partes.

v

Salir de elm sin realizar ningún cambio.

x

Capítulo 5

6

Las comunicaciones en la red

Procesamiento remoto

Habrá ocasiones en que necesite obtener un archivo de datos de otro equipo o trabajar en un equipo que no esté ubicado en su mesa. La forma más fácil de llevar a cabo dichas tareas consiste en utilizar una red. Las redes de área local (LAN) y las redes de área extensa (WAN) permiten obtener acceso a los datos y utilizar la información que se halle distribuida entre muchos equipos. Si el sistema está integrado en una red, se puede transferir archivos entre los equipos, iniciar una sesión de forma remota y ejecutar aplicaciones o comandos en equipos remotos.

Para:

Capítulo 6

Consulte la:

Utilizar los servicios de conexión a red de HP-UX

página 146

Utilizar las redes mundiales

página 147

Transferir archivos con el programa ftp

página 148

Copiar archivos con el comando rcp

página 154

Iniciar una sesión con el comando rlogin

página 159

Ejecutar comandos con el comando remsh

página 162

145

Las comunicaciones en la red Servicios de conexión a red de HP-UX

Servicios de conexión a red de HP-UX El sistema HP-UX puede utilizar una variedad de servicios de conexión a red que le permiten transferir copias de archivos a otros sistemas de computación. Estos servicios también le permiten iniciar una sesión en equipos remotos conectados a la red y ejecutar comandos y procesos de forma remota.

Sistemas de archivos remotos: NFS Los servicios del Sistema de archivos de red (NFS) HP permiten a muchos sistemas compartir los mismos archivos. Puesto que el NFS es independiente del sistema operativo, posibilita que se compartan datos entre sistemas heterogéneos. Las transferencias de archivos explícitas a través de la red resultan innecesarias. Puesto que las técnicas de acceso son transparentes, el acceso remoto a los archivos sigue guardando similitud con el acceso local a los archivos. Para obtener más información sobre la configuración de los sistemas de archivos montados por medio del NFS, consulte al administrador del sistema o los manuales Installing and Administering NFS Services y Managing Workgroups and Clusters.

146

Capítulo 6

Las comunicaciones en la red Utilización de las redes mundiales

Utilización de las redes mundiales Si el equipo tiene acceso a una red, existe la posibilidad de que usted pueda conectarse a redes nacionales y mundiales. Estas redes permiten establecer comunicación con personas de todo el mundo por medio del envío de correo electrónico y de la lectura de tablones electrónicos de anuncios. A continuación, se presentan algunas de las redes de computación académicas y de investigación de mayor envergadura: •

Internet



BITNET



JANET



NFSNET



USENET

Consulte al administrador del sistema si usted tiene acceso a alguna de estas redes. Para obtener información sobre Internet, consulte obras tales como The Internet Yellow Pages (Osborne), The Internet Navigator (Wiley and Sons) o The Whole Internet (O'Reilly and Associates). Para obtener información más general sobre la red, consulte User's Dictionary of Computer Networks, una publicación anual de System Office of Telecommunication Services de la Universidad de Texas. Dicho manual ofrece una descripción de las redes, listas de sistemas host, contactos con páginas web y empresas.

Capítulo 6

147

Las comunicaciones en la red Transferencia remota de archivos con el programa ftp

Transferencia remota de archivos con el programa ftp ftp(1)

El programa ftp (File Transfer Protocol - Protocolo de transferencia de archivos) permite llevar a cabo las siguientes tareas: •

Copiar archivos entre un sistema local y sistemas remotos por medio de una conexión a la red.



Administrar archivos en sistemas remotos para los que se tenga una cuenta de inicio de sesión válida.

Algunos sistemas están configurados para permitir el acceso anónimo a los archivos “públicos”. Se alude a esta capacidad como ftp anónimo.

Preparación para utilizar el programa ftp hosts(4)



Si el sistema tiene el archivo /etc/hosts, el administrador del sistema debe asegurarse de que dicho archivo contiene entradas para cada uno de los sistemas remotos con los que se vaya a comunicar. Cada entrada contiene la siguiente información: dirección_internet

nombre_oficial

alias

Por ejemplo: 15.15.232.18



nslookup(1)

hpabc.fc.hp.com

hpabc

Pídale al administrador del sistema encargado de los sistemas remotos que le facilite una contraseña y una cuenta o el inicio de sesión en la cuenta de otra persona para, así, poder iniciar una sesión en los sistemas remotos. (Si el sistema remoto admite el ftp anónimo, no es preciso que tenga una cuenta en dicho sistema.)

En lugar de utilizar un archivo de host local, el comando nslookup(1) puede facilitar una lista de hosts disponibles. Por ejemplo: $ nslookup hpabc

Si nslookup encuentra el sistema remoto, debería ser posible conectarse a él por medio del programa ftp.

148

Capítulo 6

Las comunicaciones en la red Transferencia remota de archivos con el programa ftp

Inicio del programa ftp 1. Para llamar al programa ftp y conectar con un sistema remoto dando un solo paso, escriba: $ ftp nombre_host_remoto Entrar

2. ftp confirma la conexión con el sistema remoto y le pide que proporcione un nombre de inicio de sesión remoto: Name (nombre_host_remoto):

3. Para iniciar una sesión con el mismo nombre de inicio de sesión remoto que el nombre de inicio de sesión local, basta con que presione Entrar. Si no, escriba el nombre de inicio de sesión que tenga para dicho sistema y presione Entrar. Para obtener acceso a una cuenta de ftp anónimo, utilice el nombre de inicio de sesión “anonymous” o “ftp”. 4. ftp le pide que escriba una contraseña: Password (nombre_host_remoto):

Escriba la contraseña asociada al nombre de inicio de sesión remoto y presione Entrar. Por motivos de seguridad, la contraseña no se muestra en la pantalla. Para obtener acceso a una cuenta de ftp anónimo, utilice cualquier contraseña que sea válida (la convención es que la contraseña sea la dirección de correo electrónico). 5. ftp confirma esta acción con un mensaje: Password required for nombre_inicio_sesión_remoto User nombre_inicio_sesión_remoto logged in.

6. Para obtener una lista de los comandos disponibles, presione ? en el símbolo del sistema ftp>. Para obtener ayuda sobre un comando concreto, presione ? y escriba el nombre del comando.

Capítulo 6

149

Las comunicaciones en la red Transferencia remota de archivos con el programa ftp

Listado y creación de directorios Mientras esté conectado a un equipo remoto con ftp, podrá consultar el contenido de los directorios y desplazarse por los mismos. Si el equipo remoto se ha configurado correctamente, también podrá crear y eliminar directorios. Para:

Escriba:

Ver el nombre del directorio de trabajo remoto actual

pwd

Ver el nombre del directorio de trabajo local actual

!pwd

Cambiar el directorio de trabajo en el sistema remoto por directorio_remoto

cd directorio_remoto

Cambiar el directorio de trabajo en el sistema local por directorio_local

lcd directorio_local

Obtener una lista del contenido del directorio remoto actual

ls

Crear un directorio remoto

mkdir directorio_remoto

Eliminar un directorio remoto vacío

rmdir directorio_remoto

Eliminar un archivo remoto

delete archivo_remoto

Transferencia de archivos desde un sistema remoto Utilice el comando get para transferir archivos desde un sistema remoto al directorio local. 1. Si va a transferir archivos binarios, por ejemplo gráficos o programas ejecutables, escriba bin en el símbolo del sistema ftp>. 2. En el símbolo del sistema ftp>, escriba: ftp> get archivo_remoto archivo_local Entrar

El archivo_remoto puede ser el nombre de un archivo del directorio de trabajo remoto o una ruta relativa o absoluta desde dicho directorio.

150

Capítulo 6

Las comunicaciones en la red Transferencia remota de archivos con el programa ftp Si no especifica un archivo_local, el nombre del archivo de destino local será igual que el nombre del archivo de origen remoto. a. ftp copia el archivo remoto con el nombre del archivo local. b. Si el archivo remoto no está en el directorio de trabajo actual del sistema remoto, archivo_remoto será el nombre de ruta absoluta o el nombre de ruta relativa de dicho archivo. En este caso, ftp copia el archivo y le da un nombre de archivo con la misma ruta en el sistema local. c.

Si no hay ninguna ruta coincidente, ftp emite el mensaje: “No such file or directory”.

d. Si el archivo de destino ya existe, ftp sobrescribe su contenido con el contenido del archivo remoto. 3. Durante una copia fructuosa, ftp muestra mensajes que confirman la copia y el tiempo preciso. Ejemplo En este ejemplo, la usuaria leslie obtiene el archivo remoto special del directorio remoto /home/ftp/pub y lo coloca en el sistema local con el nombre new_info. Figura 6-1

Capítulo 6

Utilización de ftp para obtener archivos de sistemas remotos.

151

Las comunicaciones en la red Transferencia remota de archivos con el programa ftp

Transferencia de archivos a un sistema remoto Utilice el comando put para transferir archivos desde el sistema local a un sistema remoto. 1. Si va a transferir archivos binarios, por ejemplo gráficos o programas ejecutables, escriba bin en el símbolo del sistema ftp>. 2. En el símbolo del sistema ftp>, escriba: ftp> put archivo_local archivo_remoto Entrar

El archivo_local puede ser el nombre de un archivo del directorio de trabajo local o una ruta relativa o absoluta desde dicho directorio. Si no especifica un archivo_remoto, el nombre del archivo de destino remoto será igual que el nombre del archivo de origen local. a. ftp copia el archivo local con el nombre del archivo remoto. b. Si el archivo remoto no está en el directorio de trabajo actual del sistema remoto, archivo_remoto será el nombre de ruta absoluta o el nombre de ruta relativa de dicho archivo. c.

Si el archivo de destino ya existe, ftp sobrescribe su contenido con el contenido del archivo local.

3. Durante una copia fructuosa, ftp muestra mensajes que confirman la copia y el tiempo preciso. Ejemplo En este ejemplo, la usuaria leslie coloca el archivo local new_info en el directorio remoto /home/ftp/pub del sistema remoto con el nombre special.

152

Capítulo 6

Las comunicaciones en la red Transferencia remota de archivos con el programa ftp Figura 6-2

Utilización de ftp para colocar archivos en sistemas remotos.

Salida del programa ftp Para terminar la conexión con el sistema remoto y salir del programa ftp, escriba: ftp> bye Entrar

Capítulo 6

153

Las comunicaciones en la red Copia remota de archivos con el comando rcp

Copia remota de archivos con el comando rcp Puede utilizar el comando rcp (Remote Copy) de HP-UX para copiar archivos o directorios entre el sistema local y un sistema remoto o para copiarlos entre sistemas remotos.

Preparación para utilizar el comando rcp Si el administrador del sistema ya ha configurado el sistema para que utilice remsh, usted puede utilizar rcp sin ningún tipo de preparación adicional. Para utilizar rcp, debe contar con:



rhosts(4)



Un permiso de lectura para los archivos que desee copiar y permisos de lectura y búsqueda (ejecución) para todos los directorios que se encuentren en la ruta del directorio.



Una cuenta (de inicio de sesión) en el sistema remoto. Un archivo .rhosts en el directorio inicial del sistema remoto que contenga el nombre del sistema local y el nombre de inicio de sesión local que le corresponda. Por ejemplo, una entrada del archivo .rhosts en el sistema remoto podría ser: hpabc luisa

donde hpabc es el nombre del sistema local y luisa es el nombre de inicio de sesión local que le corresponde. Esto le permite a luisa, ubicada en hpabc, copiar archivos en el sistema remoto que contenga el archivo .rhosts y desde dicho sistema remoto.

154

Capítulo 6

Las comunicaciones en la red Copia remota de archivos con el comando rcp

NOTA

Reviste importancia proteger el archivo .rhosts remoto y el directorio inicial para impedir que los usuarios que no tengan autorización obtengan acceso a su cuenta remota a través de rcp. •

Asegúrese de que es el propietario del archivo.



Asegúrese de que usted (el propietario) tiene permiso de lectura y escritura para el archivo .rhosts y de que el grupo y otros no tienen ningún permiso.



Proteja el directorio inicial remoto de modo que el propietario tenga permiso de lectura, escritura y ejecución, el grupo tenga permiso de lectura y ejecución, y otros sólo tengan permiso de ejecución.

Para obtener información sobre la propiedad del archivo y los permisos pertinentes, consulte “Protección de los archivos y directorios” en el capítulo 7, “Seguridad del sistema”. •

Un archivo .rhosts en el sistema local. Este archivo contiene los nombres de todos los sistemas en los que va a copiar archivos o desde los que va a copiarlos. Por ejemplo: hpqrs luisa hpxyz luisa



Si el sistema tiene el archivo /etc/hosts, el administrador del sistema debe asegurarse de que dicho archivo contiene entradas para los hosts remotos con los que se vaya a comunicar. El archivo /etc/hosts presenta una línea que contiene la siguiente información sobre cada sistema remoto: dirección_internet

nombre_oficial

alias

Por ejemplo: 15.15.232.18

hpabc.fc.hp.com

hpabc

En lugar de utilizar un archivo de host local, el comando nslookup(1) puede facilitar una lista de hosts disponibles. Por ejemplo: $ nslookup hpabc

Si nslookup encuentra el sistema remoto, debería ser posible realizar copias remotas con el comando rcp.

Capítulo 6

155

Las comunicaciones en la red Copia remota de archivos con el comando rcp

Copia de archivos en un sistema remoto Para copiar un archivo del sistema local en un sistema remoto, utilice la siguiente sintaxis: rcp(1)

rcp archivo_local nombre_host_remoto:archivo_remoto Entrar

Tenga en cuenta que, si el archivo_local no está en el directorio actual, tendrá que facilitar la ruta relativa (desde el directorio actual) o el nombre de ruta absoluta (desde /), además del nombre del archivo local. Especifique la ruta completa (absoluta) del archivo_remoto en el nombre_host_remoto sólo si desea colocarlo en un directorio que difiera del directorio inicial remoto. Ejemplos Para copiar miarchivo desde el directorio actual en un sistema remoto que se llame hpxyz: rcp miarchivo hpxyz:/home/luisa/otrodir Entrar

En este caso, miarchivo se copia como miarchivo en el subdirectorio remoto otrodir. Si sólo hubiera facilitado el nombre de host remoto, el comando rcp habría copiado miarchivo en el directorio inicial remoto también con el nombre miarchivo. También puede incluir un nombre de archivo en el destino. Por ejemplo, para copiar un archivo en un sistema que se llame hpxyz: rcp miarchivo hpxyz:/home/luisa/otroarchivo Entrar

En este caso, miarchivo se copia como otroarchivo en el directorio remoto luisa.

156

Capítulo 6

Las comunicaciones en la red Copia remota de archivos con el comando rcp

Copia de archivos desde un sistema remoto Para copiar un archivo desde un sistema remoto en el directorio local, utilice la siguiente sintaxis: rcp nombre_host_remoto:archivo_remoto archivo_local

Entrar

Ejemplo Para copiar miarchivo desde la cuenta que tenga en un sistema remoto que se llame hpxyz en el directorio actual: rcp hpxyz:/home/luisa/miarchivo . Entrar

El punto (.) representa el “directorio actual”. En este caso, miarchivo se copia desde el directorio remoto en el directorio actual como miarchivo. Si desea copiar el archivo con un nombre nuevo, facilite el nombre del archivo de destino. Si desea copiar miarchivo en otro directorio del sistema inicial, utilice un nombre de ruta, absoluta o relativa, tal como se muestra a continuación: rcp hpxyz:/home/luisa/miarchivo otrodir/ Entrar

Asimismo, si desea copiar el archivo con otro nombre de archivo en otro directorio: rcp hpxyz:/home/luisa/miarchivo otrodir/otroarchivo Entrar

Copia de directorios en un sistema remoto Para copiar un directorio local con todos los archivos y subdirectorios que contenga en un sistema remoto, utilice el comando rcp con la opción -r (recursive). La sintaxis es: rcp -r dir_local nombre_host_remoto:dir_remoto. Entrar

Si el dir_local no está en el directorio actual, tendrá que facilitar el nombre de ruta relativa (desde el directorio actual) o el nombre de ruta absoluta (desde /, el primer directorio de la jerarquía), además del nombre del directorio local. Asimismo, si dir_remoto no está en el directorio inicial, deberá indicar una ruta relativa (desde el directorio inicial) o una ruta absoluta (desde /) para dir_remoto.

Capítulo 6

157

Las comunicaciones en la red Copia remota de archivos con el comando rcp Para obtener más información, consulte “Especificación de los archivos y los directorios” en el capítulo 2, “Utilización de los archivos y los directorios”. Ejemplo Para copiar un subdirectorio completo que se llame trabajo en un directorio cuyo nombre sea productos y que se encuentre en su directorio inicial de un equipo remoto denominado hpabc, escriba: rcp -r trabajo hpabc:/home/luisa/productos Entrar

Este comando crea un directorio denominado trabajo, con todo su contenido, en hpabc:/home/luisa/productos (siempre que /home/luisa/productos ya exista en hpabc). En el ejemplo, se parte del supuesto de que usted está en el directorio local que contiene trabajo. En caso contrario, tendría que facilitar una ruta relativa o absoluta a dicho directorio, por ejemplo /home/luisa/trabajo.

Copia de directorios desde un sistema remoto Para copiar un directorio remoto con todos los archivos y subdirectorios que contenga en un directorio local, utilice el comando rcp con la opción -r(recursive) según la siguiente sintaxis. rcp -r nombre_host_remoto:dir_remoto dir_local Entrar

Ejemplo Para copiar un directorio remoto que se llame trabajo en el directorio actual, escriba: rcp -r hpabc:/home/luisa/trabajo . Entrar

El punto (.) indica el directorio actual. El directorio trabajo se crea en este directorio.

158

Capítulo 6

Las comunicaciones en la red Inicio de una sesión en otro equipo con el comando rlogin

Inicio de una sesión en otro equipo con el comando rlogin Si tiene una cuenta en un sistema remoto, puede utilizar el comando rlogin para iniciar una sesión en dicho sistema al facilitar el nombre y la contraseña para el inicio de sesión remoto. A continuación, puede trabajar en el sistema remoto, ejecutando comandos y aplicaciones exactamente igual que si estuviera en el sistema local.

Preparación para utilizar el comando rlogin Tenga en cuenta que si el sistema ya se ha configurado para utilizar rcp o remsh, usted puede usar rlogin sin ningún tipo de preparación adicional. •

Para utilizar rlogin, precisa tener una cuenta (de inicio de sesión) en el sistema remoto.



Si el sistema tiene el archivo /etc/hosts, el administrador del sistema debe asegurarse de que dicho archivo contiene entradas para los sistemas remotos con los que usted se vaya a comunicar. El archivo /etc/hosts presenta una línea que contiene la siguiente información sobre cada sistema remoto: dirección_internet

nombre_oficial

alias

Por ejemplo: 15.15.232.18

hpabc.fc.hp.com

hpabc

En lugar de utilizar un archivo de host local, el comando nslookup(1) puede facilitar una lista de hosts disponibles. Por ejemplo: $ nslookup hpabc

Si nslookup encuentra el sistema remoto, usted debería poder obtener acceso a él.

Capítulo 6

159

Las comunicaciones en la red Inicio de una sesión en otro equipo con el comando rlogin

Inicio de una sesión en un sistema remoto 1. Escriba este comando: rlogin(1)

rlogin nombre_host_remoto Entrar

El nombre_host_remoto es el nombre de un sistema remoto configurado apropiadamente. Este sistema se nombra en el archivo /etc/hosts. Para iniciar una sesión como otro usuario en el sistema remoto, utilice la opción -l nombreusuario. Por defecto, el inicio de sesión se realiza con el mismo nombre de usuario con el que se inicia una sesión en el sistema local. Esta opción es útil si utiliza el equipo de otra persona y desea volver a iniciar una sesión en su propio sistema. Por ejemplo, el siguiente comando permite a la usuaria luisa iniciar una sesión en el sistema remoto hpabc desde un sistema local donde otro usuario ya ha iniciado una sesión. rlogin hpabc -l luisa Entrar

2. Escriba la contraseña remota. El sistema remoto le permite iniciar una sesión con el mensaje de inicio de sesión y el símbolo del sistema remoto. Si comete un error al escribir la contraseña, el sistema remoto emite un mensaje de error, Login incorrect, y le pide que vuelva a iniciar una sesión y a escribir la contraseña.

Cierre de una sesión y salida del sistema remoto Para cerrar una sesión en el sistema remoto, haga exactamente lo mismo que en el sistema local, es decir, escriba: exit Entrar

Al escribir CTRL-D, también se cierra la sesión en la mayoría de los sistemas. Llegado a este punto, la sesión se cierra en el sistema remoto, a usted se le desconecta y se le hace volver al sistema HP-UX del sistema local, que muestra un mensaje y el símbolo del sistema local: Connection closed. $

160

Capítulo 6

Las comunicaciones en la red Inicio de una sesión en otro equipo con el comando rlogin

Regreso temporal al sistema local Para ejecutar un comando en el sistema local mientras se utiliza el comando rlogin, escriba el carácter de escape de rlogin (normalmente una virgulilla, ~) seguido de ! y del comando que haya de ejecutarse localmente. (La virgulilla, “~”, será invisible hasta que se escriba el signo de exclamación, “!”, detrás de ella.) Después de que se haya ejecutado el comando, rlogin le hace volver al sistema remoto. Ejemplo Para imprimir el directorio de trabajo actual en el sistema local mientras tenga una sesión iniciada en un sistema remoto, utilice el siguiente comando. En este caso, el directorio local actual es /home/luisa. ~! pwd Entrar /home/luisa [Returning to remote]

Presione Entrar o escriba un comando para volver a mostrar el símbolo del sistema remoto.

Capítulo 6

161

Las comunicaciones en la red Ejecución remota de comandos con el comando remsh

Ejecución remota de comandos con el comando remsh El comando remsh permite ejecutar un comando en un sistema remoto sin iniciar una sesión en dicho sistema.

Preparación para utilizar el comando remsh El sistema remoto debe configurarse del modo siguiente:

NOTA



Debe tener una cuenta en el sistema remoto con el mismo nombre de inicio de sesión que el nombre de inicio de sesión local.



El nombre del sistema local y el nombre de inicio de sesión local deben estar en un archivo .rhosts del directorio inicial del sistema remoto.

El archivo /DirectorioInicial/.rhosts plantea un riesgo significativo desde el punto de vista de la seguridad. Reviste importancia proteger el archivo .rhosts remoto y el directorio inicial para impedir que los usuarios que no tengan autorización obtengan acceso a su cuenta remota a través de rcp. •

Asegúrese de que es el propietario del archivo.



Asegúrese de que usted (el propietario) tiene permiso de lectura y escritura para el archivo .rhosts y de que el grupo y otros no tienen ningún permiso.



Proteja el directorio inicial remoto de modo que el propietario tenga permiso de lectura, escritura y ejecución, el grupo tenga permiso de lectura y ejecución, y otros sólo tengan permiso de ejecución. Para obtener información sobre los permisos, consulte “Protección de los archivos y directorios” en el capítulo 7, “Seguridad del sistema”.

Por ejemplo, si el nombre del sistema local fuera hpabc.hp.com y el nombre de inicio de sesión local fuera paco, en el sistema remoto se crearía un archivo /DirectorioInicial/.rhosts con la siguiente entrada: hpabc.hp.com

paco

Para obtener más detalles sobre la utilización y la configuración del comando remsh, consulte el manual Using Internet Services. 162

Capítulo 6

Las comunicaciones en la red Ejecución remota de comandos con el comando remsh

Ejecución remota de comandos NOTA

No utilice remsh para ejecutar un comando interactivo, por ejemplo, vi o more. remsh se bloquea con algunos comandos interactivos. Para ejecutar comandos interactivos, inicie una sesión en el sistema remoto con rlogin. En el símbolo del sistema de HP-UX, escriba:

remsh(1)

remsh

nombre_host_remoto

comando

Entrar

donde nombre_host_remoto es el nombre o el alias de un sistema remoto y comando es un comando para ejecutar en el sistema remoto. X Window

También puede configurar remsh para mostrar la salida del comando en una ventana del sistema local. En el símbolo del sistema de HP-UX, escriba: remsh nombre_host_remoto comando -display sistema:monitor.pantalla

donde:

nombre_host_remoto

El nombre o alias de un sistema remoto.

comando

El programa que desee ejecutar en el sistema remoto.

sistema:monitor.pantalla

El sistema y el monitor en que han de mostrarse los resultados. pantalla es opcional.

Ejemplos Para copiar el archivo especial en el archivo especial.xxx de su directorio inicial de hpabc, utilice el siguiente comando: remsh hpabc cp especial especial.xxx Entrar

remsh ejecuta el comando en el sistema remoto y, a continuación, el sistema local vuelve a presentar su propio símbolo del sistema. Para ejecutar xload en el sistema remoto denominado allí y volver a dirigir la salida al sistema local, aquí, utilice el siguiente comando: remsh allí -n /usr/bin/X11/xload -display aquí:0 & Entrar

La opción -n cierra la entrada estándar e impide que remsh utilice una entrada que no le corresponda. Capítulo 6

163

Las comunicaciones en la red Resumen de los comandos del capítulo

Resumen de los comandos del capítulo Tabla 6-1

Comandos de conexión a red Para:

Escriba:

Iniciar el programa ftp y conectar con nombre_host_remoto

ftp nombre_host_remoto

Obtener ayuda en el programa ftp

? o ? comando

Copiar archivos desde nombre_host_remoto en el directorio actual, en ftp

get archivo_remoto

Copiar archivos del directorio actual local en el directorio actual ubicado en nombre_host_remoto, en ftp

put archivo_local

Obtener una lista del contenido del directorio remoto actual

ls

Cambiar el directorio remoto actual por dir_remoto

cd dir_remoto

Cambiar el directorio local actual por dir_local

lcd dir_local

Salir del programa ftp

bye

Copiar archivo_local en un sistema remoto, por medio de rcp, con nombres de rutas completos.

rcp archivo_local nombre_host_remoto:archivo_remoto

Copiar un archivo de un sistema remoto en el directorio local, por medio de rcp, con nombres de rutas completos.

rcp nombre_host_remoto:archivo_remoto archivo_local

Copiar una estructura de directorios desde el sistema local en un sistema remoto

rcp -r dir_local nombre_host_remoto:dir_remoto

Copiar una estructura de directorios desde un sistema remoto en el sistema local

rcp -r nombre_host_remoto:dir_remoto dir_local

164

Capítulo 6

Las comunicaciones en la red Resumen de los comandos del capítulo Tabla 6-1

Comandos de conexión a red (continuación) Para:

Escriba:

Iniciar una sesión en un sistema remoto

rlogin nombre_host_remoto

Configurar la pantalla para un sistema local

DISPLAY=nombre_host:0; export DISPLAY

Salir de rlogin

exit

Ejecutar un comando en un sistema remoto

remsh nombre_host_remoto comando

Obtener una lista del contenido de un directorio inicial remoto

remsh nombre_host ls

Capítulo 6

165

Las comunicaciones en la red Resumen de los comandos del capítulo

166

Capítulo 6

7

Seguridad del sistema

Política de seguridad

HP-UX ofrece muchas características de seguridad para proteger los archivos contra el acceso no autorizado. Aunque el administrador del sistema es el principal responsable de la seguridad del sistema, es preciso que usted mismo se adhiera a unas buenas prácticas de seguridad para mantener la seguridad en el sistema. El lugar de trabajo, la política de seguridad del lugar de trabajo y el tipo de información con la que se trabaje determinan el alcance de la aplicación de las medidas de seguridad.

NOTA

Acerca de los sistema de confianza. El sistema HP-UX se puede configurar con el nivel de seguridad C2 de los sistemas de confianza, tal como se describe en la sección 2.2 de las normas “Trusted Computer System Evaluation Criteria” del Ministerio de Defensa estadounidense, DOD 5200.28-STD, diciembre de 1985. El administrador del sistema puede aclararle si el sistema es un sistema de confianza. HP-UX, cuando se configura apropiadamente como un sistema de confianza, proporciona características de seguridad adicionales como control discrecional de acceso y auditoría del sistema. Para:

Capítulo 7

Consulte la:

Conocer las estrategias de seguridad

página 168

Hacer que el terminal sea seguro

página 169

Seleccionar una contraseña segura

página 170

Proteger los archivos y directorios

página 173

Modificar la propiedad de los archivos o directorios

página 177

Modificar los permisos de acceso a los archivos

página 178

Modificar los permisos de acceso a los directorios

página 181

Controlar los permisos de acceso por defecto

página 182

Comprender los grupos privilegiados

página 185

Comprender el control de acceso a los sistemas de confianza

página 186

Obtener parches de seguridad de software

página 190

167

Seguridad del sistema Estrategias de seguridad

Estrategias de seguridad En este capítulo, se resumen las estrategias de seguridad que deben seguirse para contribuir a mantener la seguridad del sistema.

NOTA



Familiarícese con las políticas de seguridad del lugar de trabajo.



Mantenga seguro el terminal.



Elija una contraseña segura y protéjala después de elegirla.



Manténgase informado de las personas que tengan permiso de acceso a sus archivos y directorios, y capacítese para controlar tales accesos.

La seguridad debe vigilarse constantemente. Es prácticamente imposible tener un sistema seguro al 100% en todas las circunstancias. En este capítulo, se aportan pautas relativas a la seguridad del sistema. No obstante, tampoco dichas pautas sirven para garantizar un sistema completamente seguro.

168

Capítulo 7

Seguridad del sistema Seguridad del terminal

Seguridad del terminal Cuando trabaje con documentos confidenciales, tenga cuidado para colocar el terminal de forma que otras personas no vean la pantalla. No deje nunca el terminal sin vigilancia. Cierre la sesión (exit) cuando se aleje del terminal.

Pautas relativas a la seguridad del terminal Cuando trabaje con documentos confidenciales, adopte las siguientes medidas de precaución relativas a la seguridad: •

Coloque el terminal de forma que la pantalla esté orientada en dirección contraria a la ventanas y puertas abiertas.



No deje nunca el terminal en un estado que no sea seguro: — Proceda con cautela cuando inicie una sesión. Asegúrese de que, mientras escribe la contraseña, no hay ninguna persona no autorizada observándole. — Cierre la sesión si se va a alejar del terminal durante un momento. — Borre la pantalla, aun cuando se aleje del terminal un instante. Escriba clear en el símbolo de la línea de comandos. (Tenga en cuenta que el comando clear borra sólo la pantalla actual, es decir, aún es posible desplazarse hacia arriba y ver las pantallas anteriores.)

NOTA

Otros requisitos de seguridad. Consulte las políticas de seguridad en el lugar de trabajo. Tal vez sea obligatorio cerrar la sesión siempre que se aleje del terminal, aun cuando sea durante un instante.

Trabajo en un entorno auditado HP-UX incorpora la posibilidad de auditar la utilización de los equipos, tanto desde el punto de vista individual como de todo el sistema. En función de la configuración del sistema, puede haber un programa de auditoría que registre las acciones de los usuarios. Este subsistema controla las acciones de los usuarios en el terminal de usted y registra información que sea pertinente para la seguridad. Capítulo 7

169

Seguridad del sistema Selección de una contraseña segura

Selección de una contraseña segura Al elegir una contraseña, se debe tener presente que se trata de asegurar que nadie pueda adivinarla. Si alguien conoce su contraseña, podrá iniciar una sesión y obtener acceso a sus archivos. En esta sección, se facilitan recomendaciones sobre la forma de seleccionar y proteger la contraseña. Dichas recomendaciones son de especial trascendencia si se trabaja con documentos confidenciales.

¿Qué es una contraseña segura? Al seleccionar una contraseña en un entorno seguro, adopte las siguientes pautas: •

Elija una contraseña que no se asocie abiertamente a usted (su vida personal o profesional, sus aficiones y otras por el estilo): — No utilice su nombre, el nombre de su cónyuge, los nombres de sus hijos ni los nombres de sus mascotas. — No utilice el nombre de su calle ni la marca de su automóvil. — No utilice números de teléfono ni fechas especiales (aniversarios, cumpleaños y otras por el estilo). — No utilice su dirección, el número de la seguridad social ni números de matrícula.



Elija una contraseña que no conste en el diccionario (deletreada al derecho o al revés). Los programas para descifrar contraseñas pueden utilizar listas de palabras de los diccionarios.

¿Qué puede utilizar de contraseña? A continuación, se ofrecen algunas indicaciones:

170



Invéntese una palabra que sea un disparate.



Invéntese un acrónimo.



Escriba mal una palabra de forma intencionada.



Ensarte sílabas de su canción o poema favorito.

Capítulo 7

Seguridad del sistema Selección de una contraseña segura

NOTA

Requisitos relativos a la contraseña. HP-UX requiere que la contraseña presente una longitud de seis a ocho caracteres: al menos dos de dichos caracteres deben ser letras (mayúsculas o minúsculas) y un carácter, como mínimo, debe ser un número (los números 0 a 9) o bien un carácter especial (por ejemplo, -, _ o $). Para obtener ejemplos, consulte “Modificación de la contraseña” en el capítulo 1, “Introducción”.

Contraseñas de los sistemas de confianza En un sistema de confianza, el administrador del sistema controla cómo se generan las contraseñas. Se dispone de las siguientes opciones:

NOTA

Capítulo 7



Contraseñas generadas por el usuario: el usuario selecciona su propia contraseña pero las contraseñas se someten a un programa de cribado que las coteja con el diccionario, una lista de nombres de inicio de sesión, permutaciones de los nombres de inicio de sesión, caracteres repetidos y palíndromos.



Contraseñas generadas por el sistema sólo con letras: el sistema asigna contraseñas confeccionadas sólo con caracteres alfanuméricos.



Contraseñas generadas por el sistema con una combinación de letras, números y caracteres de puntuación: el sistema asigna contraseñas confeccionadas con caracteres alfanuméricos y de puntuación.



Contraseñas generadas por el sistema con expresiones pronunciables en inglés: el sistema asigna contraseñas que se pueden pronunciar.

Las contraseñas de los sistemas de confianza pueden contener un máximo de 80 caracteres.

171

Seguridad del sistema Selección de una contraseña segura

Protección de la contraseña Después de elegir la contraseña, siga las siguientes pautas para garantizar que no la averigua nadie: •

No escriba nunca la contraseña.



No le diga a otras personas su contraseña.



No deje que nadie le observe mientras escribe la contraseña.



No guarde la contraseña en las teclas de función de un terminal.



Cambie de vez en cuando la contraseña (por ejemplo, una vez cada tres o cuatro meses). Si necesita información sobre cómo cambiar la contraseña, consulte “Modificación de la contraseña” en el capítulo 1, “Introducción”.



Si utiliza más de un equipo, utilice una contraseña diferente para cada uno de ellos.

Debe informar siempre al administrador del sistema de los cambios de estado y de las presuntas infracciones de seguridad que se produzcan.

172

Capítulo 7

Seguridad del sistema Protección de los archivos y directorios

Protección de los archivos y directorios A los archivos y directorios pueden obtener acceso tres clases de usuarios: propietario, grupo y otros. Para cada una de estas clases de usuarios, existen tres tipos de permisos de acceso: lectura, escritura y ejecución.

Usuarios con permiso de acceso Las tres clases de usuarios son: •

Propietario: normalmente es la persona que creó el archivo.



Grupo: varios usuarios agrupados por el administrador del sistema. Por ejemplo, los miembros de un departamento podrían pertenecer al mismo grupo.



Otros: los demás usuarios del sistema.

Tipo de acceso Los permisos de acceso a un archivo o directorio especifican cómo pueden obtener acceso a él las clases de usuarios: propietario, grupo y otros. Tabla 7-1

Permiso

Comparación de los permisos para los directorios y archivos

Lo que conlleva para un directorio

Lo que conlleva para un archivo

lectura (r)

Los usuarios ven los nombres de archivos y directorios de dicho directorio.

Los usuarios ven el contenido del archivo.

escritura (w)

Los usuarios pueden crear archivos o directorios, cambiarles el nombre o eliminar los archivos o directorios que contenga el directorio en cuestión.

Los usuarios pueden cambiar el contenido del archivo.

ejecución (x)

Los usuarios ven el contenido de los archivos del directorio y pueden ejecutar comandos, secuencias de comandos y programas en dicho directorio.

Los usuarios pueden ejecutar el archivo (si se trata de un archivo ejecutable o una secuencia de comandos) escribiendo el nombre de archivo en el símbolo de la línea de comandos.

Capítulo 7

173

Seguridad del sistema Protección de los archivos y directorios Debe mantenerse informado de los permisos asignados para obtener acceso a sus archivos y directorios. Compruebe periódicamente sus archivos y directorios a fin de asegurarse de que se asignan los permisos apropiados. Si descubre algún archivo desconocido en sus directorios, informe de ello al administrador del sistema o al oficial de seguridad. Considere siempre con cuidado los permisos que conceda para obtener acceso a sus archivos y directorios. Conceda permisos de acceso a otras personas sólo cuando haya un buen motivo para ello (si colabora en un proyecto en grupo, por ejemplo, es posible que el grupo tenga que obtener acceso a determinados archivos o directorios).

Presentación de permisos de acceso ll(1)

El comando ll (long listing) presenta la siguiente información: •

Si el elemento es un archivo o directorio.



Los permisos de acceso para cada una de las tres clases de usuarios (propietario, grupo y otros).



El número de enlaces.



El nombre del propietario.



El nombre del grupo.



El tamaño en bytes.



La fecha y la hora de la última modificación. Si la última modificación data de hace más de seis meses, la hora y los minutos del momento de la modificación sustituyen al año.

Presentación de los permisos de acceso a los archivos Para ver los permisos, el nombre del propietario y el nombre del grupo en miarchivo, por ejemplo, escriba: $ ll miarchivo

Al presionar Entrar, debe ver algo parecido a lo siguiente: -rw-r--r-| permisos

1 luisa users 154 Nov 4 10:18 miarchivo | | | | | propietario grupo tamaño fecha nombre de archivo

El primer guión de la izquierda indica que miarchivo es un archivo (si miarchivo fuera un directorio, aparecería una d en lugar del guión).

174

Capítulo 7

Seguridad del sistema Protección de los archivos y directorios A continuación, se muestra una vista más detallada con todos los permisos indicados (observe que los permisos se presentan en conjuntos de tres): rwx rwx rwx | | | prop grupo otros

Si no se concede un permiso, aparece un guión en lugar de la letra. En el ejemplo anterior (-rw-r--r--), la propietaria (luisa) tiene permiso de lectura y escritura (rw-), mientras que el grupo (users) y otros sólo tienen permiso de lectura (r--). Presentación de los permisos de acceso a los directorios Para presentar los permisos de acceso a un directorio específico y ver el propietario, el grupo y otros, utilice el comando ll con la opción -d. Por ejemplo, para ver los permisos de acceso al directorio proyectos, ubicado debajo del directorio actual, escriba: $ ll -d proyectos Después del comando ll, escriba -d y el nombre del directorio.

Al presionar Entrar, debe ver algo parecido a lo siguiente: drwxr-x---

1

luisa

users

1032 Nov

28 12:38 proyectos

El primer carácter (d) de la línea anterior indica que proyectos es un directorio. Las nueve posiciones siguientes (tres conjuntos de tres) especifican los permisos de lectura (r), escritura (w) y búsqueda (x) de los usuarios propietario, grupo y otros. Si no se concede un permiso, aparece un guión en lugar de la letra. A continuación, se muestra una vista más detallada con todas las posiciones indicadas. d | directorio

rwx | propietario

rwx | grupo

rwx | otros

Por tanto, en el ejemplo original anterior (drwxr-x---): la propietaria (luisa) tiene permisos de lectura, escritura y búsqueda (rwx); el grupo (users) tiene permisos de lectura y búsqueda (r-x); y otros no tiene ningún permiso de acceso (---) al directorio proyectos.

Capítulo 7

175

Seguridad del sistema Protección de los archivos y directorios

Pautas para obtener acceso a los archivos confidenciales Asegúrese de que los permisos asignados a los archivos y directorios confidenciales son apropiados. A continuación, se presentan recomendaciones generales: •

Usted debe ser la única persona con capacidad para escribir en el directorio inicial que le corresponda.



Usted debe ser la única persona con capacidad para escribir en los archivos utilizados para personalizar su entorno inicial, por ejemplo, los archivos .login y .profile (.profile se analiza en el capítulo 3, “Utilización del shell” de esta guía, y en el manual Shells: User's Guide).



Usted, y el seudogrupo “mail” asignado a la aplicación de correo electrónico, deben ser los únicos con capacidad para escribir en el archivo de correo /var/mail/nombreusuario.

Para obtener más información: Para obtener información sobre las listas de control de acceso (ACL Access Control List), que posibilitan un control más sutil del acceso a los archivos, consulte la página de manual acl(5) y el manual Administración de sistemas y grupos de trabajo.

176

Capítulo 7

Seguridad del sistema Modificación de la propiedad de los archivos o directorios

Modificación de la propiedad de los archivos o directorios Para cambiar el propietario de un archivo, utilice el comando chown (“change owner”). El propietario de un archivo y el superusuario son los únicos que pueden cambiar los permisos de acceso a un archivo. Por ejemplo, para asignarle al usuario jorge la propiedad del archivo scores, utilice el siguiente comando: chown(1)

chown jorge scores

El propietario puede ser un número de identificación decimal del usuario o un nombre de inicio de sesión que se halle en el archivo /etc/passwd. Para ver el propietario actual del archivo, escriba ll nombre_archivo. NOTA

Puede cambiar el propietario y el grupo al mismo tiempo. Por ejemplo, el siguiente comando cambia el propietario del archivo y el grupo al que pertenece el archivo: chown jorge:team scores

Capítulo 7

177

Seguridad del sistema Modificación de los permisos de acceso a los archivos

Modificación de los permisos de acceso a los archivos Para cambiar los usuarios con permisos de acceso de lectura, escritura y ejecución en relación con los archivos, utilice el comando chmod (change mode). Por regla general, conceda a otras personas permisos de acceso a sus archivos sólo cuando haya un buen motivo para ello (si colabora en un proyecto en grupo, por ejemplo, es posible que el grupo tenga que obtener acceso a determinados archivos).

Utilización de chmod para configurar permisos de acceso a los archivos Puede especificar permisos para chmod utilizando las letras u, g y o, que son el código simbólico de propietario (“usuario”), grupo y otros (la clase). Este “modo simbólico” es fácil de recordar, porque los símbolos r, w y x (el modo) se utilizan directamente como argumentos en el comando. La sintaxis de chmod utiliza los signos +, - e =. La sintaxis es: chmod clase[±=]modo,[ ... ] nombre_archivo

Por ejemplo, puede utilizar el modo simbólico para crear permisos de acceso rw-r--r-- especificando directamente los símbolos rw, r y r en el comando chmod. El “usuario” se representa con una u, el “grupo” con una g y “otros” con una o. Para asignar completamente los permisos, utilice el signo = en el argumento. Los permisos de acceso de cada clase se separan con comas sin espacios: chmod u=rw,g=r,o=r miarchivo

Para configurar los permisos de la misma manera, también puede combinar los argumentos así: chmod ugo=r miarchivo

Si miarchivo sólo tiene permiso de lectura, nadie puede escribir en él. Asimismo, si a continuación intenta eliminar miarchivo, el comando rm le preguntará si de verdad desea eliminarlo: rm miarchivo miarchivo: modo 444? (s/n) Si no desea eliminarlo, escriba una n. Si en efecto desea eliminarlo, escriba una s.

178

Capítulo 7

Seguridad del sistema Modificación de los permisos de acceso a los archivos Para crear permisos de acceso rw------- y no definir “ningún permiso” para las clases g y o, utilice el signo = sin ningún signo detrás: chmod u=rw,g=,o= nombre_archivo

Los permisos se agregan con el signo +. Una vez más, separe el permiso de acceso de cada clase con una coma y sin ningún espacio: chmod u+rw,g+r,o+r nombre_archivo

También puede suprimir permisos de acceso de las clases u, g u o, utilizando un signo - para restringir el nivel de permiso de acceso con respecto al nivel “superior” anterior. Por ejemplo, si se hubiera definido rwxrw-rw- y se deseara cambiarlo por rwx------: $ chmod g-rw,o-rw nombre_archivo

No obstante, a no ser que haya empezado sin ningún permiso, tal vez descubra que al utilizar + o -, la adición o supresión ha afectado a los permisos ya existentes para dicho archivo. Ejecute el comando ll para comprobarlo. En caso de duda, defina los permisos de forma absoluta con el signo =. Posteriormente, si desea concederse a usted mismo y a los miembros del grupo permisos de acceso de lectura y escritura para miarchivo, utilice chmod del modo siguiente: $ chmod ug=rw,o=r miarchivo

El comando ll debe mostrar a continuación: -rw-rw-r--

1

luisa

users

154 Nov

4 10:18 miarchivo

A continuación, se presenta un resumen de las diversas formas del comando chmod que puede utilizar para proteger miarchivo.

Capítulo 7

Para configurar permisos de acceso para que:

Escriba:

Usted sea el único que pueda leer miarchivo y nadie (incluido usted) pueda escribir en él. Configure los permisos: -r--------.

chmod u=r,g=,o= miarchivo

Todos puedan leer miarchivo, pero nadie pueda escribir en él. Configure los permisos: -r--r--r.

chmod ugo=r miarchivo

179

Seguridad del sistema Modificación de los permisos de acceso a los archivos

180

Usted sea el único que pueda escribir en miarchivo, pero todos puedan leerlo. Configure los permisos: -rw-r--r--.

chmod u=rw,go=r miarchivo

Usted y los miembros de su grupo sean los únicos que puedan escribir en miarchivo, pero todos puedan leerlo. Configure los permisos: -rw-rw-r--.

chmod ug=rw,o=r miarchivo

Todos puedan leer o escribir en miarchivo. Configure los permisos: -rw-rw-rw-.

chmod ugo=rw miarchivo

Usted sea el único que pueda leer o escribir en miarchivo. Configure los permisos: -rw-------.

chmod u=rw,go= miarchivo

Capítulo 7

Seguridad del sistema Modificación de los permisos de acceso a los directorios

Modificación de los permisos de acceso a los directorios Además de cambiar los permisos de acceso a los archivos, el comando chmod puede cambiar los permisos de acceso a los directorios. Por ejemplo, puede proteger un directorio para que nadie pueda cambiar los archivos que contenga. En los siguientes ejemplos, se da por sentado que el directorio proyectos existe y está ubicado debajo del directorio de trabajo actual. Para configurar permisos para:

Escriba:

Permitir a los demás usuarios listar y obtener acceso a los archivos de proyectos, pero no crear ni eliminar archivos en dicho directorio. Configure los permisos: drwxr-xr-x.

chmod u=rwx,go=rx proyectos

Permitir a todos los usuarios listar, crear, eliminar y acceder a los archivos de proyectos. Configure los permisos: drwxrwxrwx.

chmod ugo=rwx proyectos

Que usted sea el único que pueda listar, crear, eliminar y obtener acceso a los archivos de proyectos. Configure los permisos: drwx------.

chmod u=rwx,go=- proyectos

Al determinar a quién debe dar permiso para utilizar sus directorios, tenga presente que alguien que tenga permiso de acceso para escribir en un directorio también puede eliminar o cambiar el nombre de un archivo de dicho directorio, aun cuando dicha persona no tenga permiso de acceso para escribir en el archivo.

Para obtener más información: En esta sección, se han tratado algunos de los usos más comunes del comando chmod para proteger los archivos y directorios. Para ampliar la información sobre chmod, consulte la página de manual chmod(1).

Capítulo 7

181

Seguridad del sistema Control de los permisos de acceso por defecto

Control de los permisos de acceso por defecto En las dos secciones anteriores, ha aprendido a cambiar los permisos de acceso a los archivos y directorios individuales con el comando chmod. Sin embargo, también debe estar informado de los permisos de acceso por defecto que se asignan a todos los archivos y directorios en el momento de crearlos. Puede obtener una lista de las configuraciones de los permisos de acceso por defecto o cambiarlas con el comando umask. umask(1)

El sistema asigna permisos de acceso por defecto a los archivos siempre que se crea un archivo o directorio nuevo y la configuración del comando umask regula dichos permisos. La configuración por defecto de umask es 0, lo que entraña que los archivos nuevos se crean con permiso de lectura/escritura para todos (-rw-rw-rw-) y los directorios nuevos se crean con permisos de lectura/escritura/búsqueda para todos (drwxrwxrwx). Para limitar estos permisos de acceso por defecto que se asignan a los archivos y directorios recién creados, utilice el comando umask. Cuando se crea un archivo nuevo, cada bit de la máscara del modo de creación de archivos que se establece hace que el bit de permiso de acceso correspondiente del modo archivo se borre (desactive), de ahí el término máscara. A la inversa, los bits que se borran en la máscara permiten la activación de los bits correspondientes del modo archivo en los archivos recién creados. El comando umask que incorporan los shells POSIX y con menú acepta los valores de máscara simbólicos (así como la forma numérica en desuso). Estos valores de máscara simbólicos son parecidos a los utilizados con el comando chmod (consulte chmod(1)).

182

Capítulo 7

Seguridad del sistema Control de los permisos de acceso por defecto

La sintaxis de umask es la siguiente: umask quién operador permisos_acceso

donde los parámetros significan:

quién

Uno o dos de los caracteres siguientes o todos ellos: • u (para permisos de acceso de usuario) • g (para permisos de acceso de grupo) • o (para permisos de acceso de otros) • a (forma abreviada de ugo) Si se omite el carácter quién, operador y permisos_acceso se aplican a todas las categorías (igual que a o ugo).

operador

Uno de estos caracteres: +, - o =. • + entraña borrar los bits del modo archivo que representan los valores quién y permisos_acceso adjuntos de la máscara, lo que activa los permisos correspondientes en los archivos recién creados. • - entraña establecer los bits del modo archivo que representan los valores quién y permisos_acceso especificados en la máscara, con lo que se deniegan los permisos correspondientes en los archivos recién creados. • = entraña borrar los bits del modo archivo especificados por los valores quién y permisos_acceso correspondientes y establecer todos los demás.

permisos_acceso Uno de los caracteres o las combinaciones de caracteres r, w, x, rx, wx, rw o rwx, que especifican los permisos de acceso de lectura, escritura o ejecución (búsqueda) para los valores quién y operador correspondientes. Si el valor permisos_acceso no se especifica, no se realiza ningún cambio en la máscara existente del modo de creación de archivos para el valor quién correspondiente. Capítulo 7

183

Seguridad del sistema Control de los permisos de acceso por defecto

Por ejemplo, para configurar el valor umask para que, en los archivos de nueva creación, genere permisos de acceso de lectura, escritura y ejecución en el caso del propietario del archivo y permisos de acceso de sólo lectura en el caso de los demás (-rwxr--r--), debe escribir: $ umask u=rwx,g=r,o=r

Para configurar el valor umask de modo que genere permisos de acceso de lectura y escritura en el caso del propietario del archivo, permisos de acceso de sólo lectura en el caso de los usuarios del mismo grupo y ningún permiso de acceso en el caso de los otros (-rw-r-------), escriba: umask a-rwx,u+rw,g+r

Para determinar la configuración actual de umask, escriba: $ umask -S

NOTA

No se impida usted mismo el acceso. No debe configurar un valor umask que restrinja sus permisos de acceso a sus propios archivos. Una serie de utilidades de HP-UX, por ejemplo vi, da por sentado que siempre se puede obtener acceso a los archivos de nueva creación. Existe la posibilidad de que tales archivos incluyan los archivos temporales que crea vi. Las utilidades mencionadas pueden funcionar defectuosamente cuando se utilizan con una configuración de umask así de restrictiva. Si configura umask en un símbolo del sistema del shell, se aplicará sólo a los shells y subshells de la sesión de inicio actual. No se aplicará a las sesiones de inicio futuras. Para aplicar automáticamente una configuración de umask en el inicio de sesión, agregue el comando umask al archivo .profile (usuarios de los shells POSIX y Bourne) o al archivo .login (usuarios del shell C).

Para obtener más información: Para obtener más información sobre el comando umask, consulte la página de manual umask(1). Para aprender más acerca de los archivos .profile y .login, consulte el manual Shells: User's Guide.

184

Capítulo 7

Seguridad del sistema Grupos privilegiados

Grupos privilegiados Un “privilegio” es la capacidad para hacer caso omiso de las restricciones de acceso y cambiar las restricciones impuestas por la política de seguridad y aplicadas conforme a un mecanismo de control de acceso. En HP-UX, los únicos usuarios privilegiados son los superusuarios y los miembros de determinados grupos. El administrador del sistema puede asociar un grupo a una capacidad del sistema de forma que los miembros de determinados grupos puedan obtener privilegios especiales. Estos grupos se llaman “grupos privilegiados”. setprivgrp(1)

Todos los usuarios son por defecto miembros del grupo que tiene el privilegio CHOWN. Las personas que tengan dicho privilegio pueden cambiar la titularidad de los archivos que usted posea. El administrador del sistema puede limitar el acceso al comando chown(1) configurando grupos privilegiados por medio de setprivgrp(1M). En este caso, sólo los miembros del grupo o los grupos privilegiado(s) podrán cambiar la titularidad del archivo con chown(1). Para obtener más información, consulte la página de manual chown(1).

getprivgrp(1)

El administrador del sistema le puede indicar qué tipo de privilegios se le han concedido. También puede ejecutar el comando getprivgrp(1) para determinar los atributos especiales de los grupos a los que pertenezca: $ getprivgrp [nombre_grupo]

donde el nombre_grupo opcional es el nombre del grupo en relación con el cual desea determinar los atributos especiales de los que disfruta. Si se omite, el comando presenta una lista de los privilegios de acceso para todos los grupos privilegiados a los que pertenezca. Para obtener más información, consulte la página de manual getprivgrp(1).

Capítulo 7

185

Seguridad del sistema Control de acceso de los sistemas de confianza

Control de acceso de los sistemas de confianza Si utiliza un sistema de confianza con un nivel de seguridad C2, hay otras formas adicionales de controlar el acceso que se pueden aplicar a los archivos y directorios. Por medio del control de acceso discrecional (DAC), los propietarios de objetos que contengan datos pueden conceder o denegar a discreción el acceso a dichos objetos. Los objetos son archivos, dispositivos o mecanismos de comunicación entre procesos a los que el proceso de otro usuario o un proceso suyo trata de obtener acceso. Los controles son discrecionales en el sentido de que un sujeto con un grado determinado de permiso de acceso tiene capacidad para transmitir dicho permiso de acceso a cualquier otro sujeto. En un sistema HP-UX estándar, puede proteger los objetos, como, por ejemplo, los archivos, al establecer permisos de lectura, escritura y acceso en relación con dichos objetos. Si es el propietario, puede definir permisos de acceso a los objetos de forma que su acceso sea diferente del acceso de los miembros de otro grupo, porque el acceso de los miembros de un grupo a un objeto puede diferir del acceso del resto de la comunidad de usuarios. El propietario puede cambiar estos atributos de protección para que sean más restrictivos (acceso controlado) o más permisivos (acceso público). Puede utilizar los comandos chown y chmod para controlar el acceso a los archivos y directorios. Para obtener más información, consulte las páginas de manual en línea chown(1) y chmod(1). Para aprender a cambiar la selección de grupo actual, consulte también la página de manual newgrp(1). El comando newgrp cambia la identificación del grupo sin cambiar la identificación del usuario y sustituye el shell actual por uno nuevo. En un sistema con nivel de seguridad C2, puede disponer de otros controles discrecionales de acceso a un objeto que le permitan incluir o excluir en los permisos de acceso incluso a usuarios específicos. Puede controlar quién (es decir, usuarios o grupos de usuarios) obtiene acceso a los archivos y directorios asignando permisos en las listas de control de acceso (ACL) opcionales. Tenga en cuenta que el administrador del sistema puede utilizar el comando su(1) para convertirse en otro usuario sin cerrar una sesión. El administrador del sistema o superusuario puede obtener acceso a todos los archivos y desempeñar cualquier tarea en el sistema. Por tanto, los

186

Capítulo 7

Seguridad del sistema Control de acceso de los sistemas de confianza administradores del sistema no tienen limitaciones a la hora de obtener acceso a los archivos. Para obtener más información, consulte la página de manual su(1).

Listas de control de acceso Las listas de control de acceso son fundamentales para aplicar el control de acceso discrecional en los sistemas de confianza. Dichas listas aportan un grado de selectividad mayor que los bits de permiso de acceso de HP UX. Una lista de control de acceso es un conjunto de entradas de usuario, grupo y modo asociado a un archivo que especifica los permisos de acceso para todas combinaciones posibles de identificación de usuario o identificación de grupo. acl(5)

Para obtener información pormenorizada en relación con las listas de control de acceso y las definiciones de la terminología de seguridad relacionada, consulte la página de manual en línea acl(5). Listado de listas de control de acceso Para consultar quién tiene acceso a determinados archivos y directorios y qué permisos hay concedidos, puede utilizar el comando lsacl: $ lsacl nombre_archivo

El sistema presenta un listado con un aspecto parecido al siguiente: (usuario.grupo,modo) ... nombre_archivo

donde (usuario.grupo,modo) es una entrada de una lista de control de acceso y nombre_archivo es el nombre del archivo o directorio para el que desea obtener un listado. Por ejemplo: $ lsacl filex (sarah.adm,rw-) (alex.%,r--) (%.mtg,r--) (%.%,---) filex

donde: (sarah.adm,rw-) significa que la usuaria sarah del grupo adm tiene permisos de acceso de lectura y escritura (rw-) para el archivo filex. (alex.%,r--) significa que el usuario alex de cualquier grupo (%) tiene permiso de acceso de lectura (r--) para el archivo filex.

Capítulo 7

187

Seguridad del sistema Control de acceso de los sistemas de confianza (%.mtg,r--) significa que cualquier usuario (%) del grupo mtg tiene permiso de acceso de lectura (r--) para el archivo filex. (%.%,---) significa que ningún otro usuario de ningún otro grupo tiene permisos de acceso de lectura, escritura ni ejecución para el archivo filex. Modificación de las listas de control de acceso Al agregar entradas a las listas de control de acceso, puede conceder o denegar el acceso a usuarios individuales o a grupos de usuarios. Puede definir o cambiar las listas de control de acceso con el comando chacl. La sintaxis general del comando chacl es: $ chacl ‘usuario.grupo operador modo’ nombre_archivo

donde:

usuario es el nombre de inicio de sesión; la presencia de un signo % en este lugar significa todos los usuarios. grupo es el grupo del usuario; la presencia de un signo % en este lugar significa todos los grupos. operador es +, - o = para agregar, denegar o especificar permisos de acceso en las entradas existentes de las listas de control de acceso. modo indica los permisos concedidos, es decir: r para lectura, w para escritura y x para ejecución/búsqueda. nombre_archivo es el nombre del archivo o directorio para el que se desea especificar el acceso. Por ejemplo: $ chacl ‘cyc.%=rw’ miarchivo

crea una nueva entrada en la lista de control de acceso que concede al usuario cyc de cualquier grupo (%) acceso de lectura y escritura (=rw) a miarchivo. $ chacl ‘%.%+r’ status

modifica una entrada de la lista de control de acceso para conceder a todos los usuarios (%) de todos los grupos (%) acceso de lectura (+r) al archivo status. Para obtener más información y ejemplos de la definición de las listas de control de acceso, consulte la página de manual chacl(1).

188

Capítulo 7

Seguridad del sistema Control de acceso de los sistemas de confianza Notas adicionales sobre las listas de control de acceso Si un archivo contiene listas de control de acceso y usted utiliza el comando chmod para cambiar los permisos de acceso al archivo sin utilizar la opción -A, eliminará todas las entradas opcionales de la lista de control de acceso del archivo. Todo intento de eliminar una entrada básica de una lista de control de acceso imposibilitará el acceso a un archivo. Sólo las utilidades de archivo de archivos fbackup (1M) y frecover(1M) tratan correctamente las listas de control de acceso. Los programas de archivo como, por ejemplo, ar(1), cpio(1), ftio(1), tar(1) y dump(1M) no pueden gestionar listas de control de acceso en archivos que tengan entradas de listas de control de acceso opcionales. Realización de una copia de seguridad y recuperación de archivos con las listas de control de acceso En un sistema de confianza, sólo debe utilizar los comandos fbackup(1M) y frecover(1M) para realizar una copia de seguridad de los archivos y recuperarlos de forma selectiva. Dichos comandos retienen las listas de control de acceso que se hayan aplicado en los archivos. El administrador del sistema puede ayudarle con la realización de copias autorizadas de archivos en cinta o disco. Es probable que tenga que obtener un permiso para utilizar la unidad de cinta u otro medio, así como el nombre del dispositivo. Tenga en cuenta que los archivos copiados deben guardarse en un lugar seguro. Ponga etiquetas a las cintas y discos. Asegúrese de que los archivos se copian con los permisos de acceso correctos si los carga en otro sistema. Para obtener más información, consulte las páginas de manual en línea fbackup(1M) y frecover(1M). El comando tar(1) debe utilizarse correctamente para garantizar que se conservan los permisos de control de acceso discrecional cuando se copian archivos en una cinta o desde una cinta. Asegúrese de que utiliza la opción -p al usar el comando tar para copiar archivos a partir de una cinta en el sistema a fin de conservar los permisos de control de acceso discrecional. Para obtener más información, consulte la página de manual tar(1). Seguridad de los medios extraíbles Es responsabilidad suya salvaguardar la seguridad física de los medios extraíbles, como los disquetes y las cintas. Manténgalos ordenados. Lo más recomendable es guardarlos bajo llave, ya que resulta fácil que otras personas lean el contenido de dichos medios. Capítulo 7

189

Seguridad del sistema Obtención de parches de seguridad de software

Obtención de parches de seguridad de software La ley estadounidense Computer Security Act de 1987 estipula que si se producen pérdidas financieras debido al fraude o engaño informático, la responsabilidad de los daños recaerá en la empresa, no en el autor material. Para proteger el sistema y la integridad de los datos, HP recomienda que se establezca una exhaustiva política de seguridad que rija el uso de los equipos informáticos. HP ofrece parches de software actualizados para zanjar los problemas de seguridad conocidos que posibilitan el acceso de usuario root no autorizado al sistema. Para obtener información sobre los parches de seguridad disponibles para HP-UX, póngase en contacto con el servicio de asistencia técnica de HP en la dirección electrónica: [email protected]

o, con ayuda de un navegador web, visite la siguiente dirección URL de la World-Wide Web (WWW): http://us-support.external.hp.com

o, en el caso de Europa: http://europe-support.external.hp.com

Además de las opciones de asistencia técnica de HP, puede seguir explorando por sí mismo los sitios web HP: http://www.hp.com

y http://www.software.hp.com

190

Capítulo 7

Seguridad del sistema Resumen de los comandos del capítulo

Resumen de los comandos del capítulo Para:

Escriba:

Ver los permisos de acceso a los archivos y directorios

ll

Agregar o suprimir permisos de acceso

chmod clase±permisos_acceso nombre

Cambiar los permisos de acceso de modo absoluto

chmod clase=permisos_acceso nombre

Ver la configuración de máscara actual umask -S Cambiar la configuración de máscara de permisos de acceso

Capítulo 7

umask quién operador permisos_acceso

191

Seguridad del sistema Resumen de los comandos del capítulo

192

Capítulo 7

A

Apéndice A

Consulta rápida de HP-UX

193

Consulta rápida de HP-UX Cómo utilizar esta guía de consulta rápida

Cómo utilizar esta guía de consulta rápida En la siguiente tabla, se resumen los comandos más útiles de HP-UX. Para simplificar la consulta de los comandos seleccionados, copie o arranque estas páginas y colóquelas cerca de la pantalla. 1. Escriba los comandos tal como se muestran en la segunda columna de la siguiente tabla. 2. Si trabaja con directorios diferentes, incluya las rutas con los nombres de archivo. 3. Después de cada comando, presione la tecla Entrar. 4. Para obtener más información sobre un comando concreto, escriba: man nombre_comando. Para:

Escriba: En el caso de los directorios

Ver el directorio de trabajo actual

pwd

Cambiar de directorio

cd ruta_directorio

Cambiar al directorio inicial

cd

Crear un directorio

mkdir nombre_directorio

Eliminar un directorio (vacío)

rmdir nombre_directorio En el caso de los archivos

Leer el correo

elm

Obtener una lista de los archivos y directorios del ls directorio actual Obtener una lista de todos los archivos o directorios, incluidos los archivos invisibles (“.”)

ls -a

Obtener una lista de los archivos y marcar los nombres de directorio con una barra “/”

lsf

Comprimir un archivo

compress nombre_archivo

Descomprimir un archivo

uncompress nombre_archivo

Crear o modificar un archivo

vi nombre_archivo

194

Apéndice A

Consulta rápida de HP-UX Cómo utilizar esta guía de consulta rápida

Para:

Escriba:

Ver el contenido de un archivo

more nombre_archivo (q para salir)

Ver las primeras 10 líneas de un archivo

head nombre_archivo

Ver las últimas 10 líneas de un archivo

tail nombre_archivo

Copiar un archivo

cp nombre_archivo copia_archivo

Trasladar un archivo a un nombre de archivo nuevo

mv archivo_antiguo archivo_nuevo

Adjuntar el archivo1 al final del archivo2

cat archivo1 >> archivo2

Eliminar un archivo

rm archivo

Eliminar el directorio nombre_dir y todos los archivos que contenga

rm -rf nombre_dir

Corregir la ortografía de un archivo

spell nombre_archivo Impresión

Imprimir un archivo

lp nombre_archivo

Determinar el estado de la impresora

lpstat -t

Cancelar una solicitud de impresión

cancel id_solicitud

Búsquedas y organización Buscar archivos que empiecen por x en el directorio actual y los subdirectorios

find . -name 'x*'

Buscar todas las apariciones de palabra en todos grep palabra * los archivos del directorio actual Ordenar alfabéticamente lista_archivos

sort lista_archivos

Ver la fecha y la hora

date

Obtener una lista de todos los alias de comando

alias

Buscar información sobre los comandos de HP-UX

man nombre_comando

Determinar la configuración de la variable PATH echo $PATH Determinar qué shell utiliza

Apéndice A

echo $SHELL

195

Consulta rápida de HP-UX Cómo utilizar esta guía de consulta rápida

Para:

Escriba:

Operaciones relativas a la seguridad Crear o cambiar una contraseña

passwd

Ver los permisos de acceso a un archivo

ll nombre_archivo

Ver los permisos de acceso a un directorio

ll -d nombre_directorio

Cambiar los permisos de acceso a un archivo o directorio

chmod clase=permisos_acceso nombre

Modificar la propiedad de un archivo o directorio chown usuario nombre Operaciones relativas al sistema Borrar la pantalla

clear

Configurar el editor de líneas de comandos

set -o nombre_editor

Editar la línea de comandos (en el shell Korn/con ESC (utilice los comandos vi) menú/Posix que utilice vi) Recuperar la línea de comandos anterior (con el editor vi)

ESC k (atrás) o j (adelante)

Ejecutar una línea de comandos anterior

Entrar (cuando se muestre la línea)

Configurar el tipo de terminal (seleccionar tipo_term en /usr/lib/terminfo)

TERM=tipo_term

Obtener una lista del estado de los procesos ps -ef actuales y los PID (números de identificación de proceso) Terminar un proceso

killPID

Crear o cambiar una contraseña

passwd

Desviar la entrada desde un archivo a un comando

comando < archivoentrada

Conectar dos procesos con una “canalización”

comando1|comando2

196

Apéndice A

B

Apéndice B

Realización de tareas avanzadas de HP-UX

197

Realización de tareas avanzadas de HP-UX Para usuarios avanzados

Para usuarios avanzados De vez en cuando, tendrá que llevar a cabo tareas más avanzadas relacionadas con la configuración o la administración del sistema. Estas tareas a menudo requieren permiso de superusuario y unos conocimientos más profundos de HP-UX. Para ejecutar el SAM, compruebe que tiene permiso de superusuario y, a continuación, escriba /usr/sbin/sam en la línea de comandos. En las tablas siguientes, se relacionan las tareas avanzadas de HP-UX y se facilitan referencias a fuentes de información adicionales. Tarea

Fuente de información Tareas de administración del sistema

Utilización del SAM (System Administration Manager).

Consulte el manual Administración de sistemas y grupos de trabajo. También puede ejecutar el SAM y consultar la amplia ayuda en línea que facilita dicho administrador.

Obtención de información sobre el rendimiento del sistema.

Ejecute el SAM, seleccione y abra “Process Management” y, a continuación, seleccione y abra “Performance Monitors”; luego, seleccione y abra una de las herramientas de rendimiento disponibles.

Presentación del uso del disco. Consulte la página de manual du(1). Recuperación de espacio en el Ejecute el SAM, seleccione y abra “Routine Tasks” y, a disco. continuación, seleccione y abra “Selective File Removal”. Reinicio de un sistema.

Consulte el manual Administración de sistemas y grupos de trabajo.

Modificación del nivel de ejecución del sistema.

Consulte el manual Administración de sistemas y grupos de trabajo.

Tareas relativas al uso de los comandos Ejecución de un comando a una hora especificada

198

Consulte la página de manual crontab(1). También puede ejecutar el SAM, seleccionar y abrir “Process Management”, a continuación seleccionar y abrir “Scheduled Cron Jobs” y, por último, seleccionar “Add” en el menú “Actions”.

Apéndice B

Realización de tareas avanzadas de HP-UX Para usuarios avanzados

Tarea

Fuente de información Tareas relativas a la red

Utilización de un sistema de archivos remoto (NFS).

Consulte los manuales Administración de sistemas y grupos de trabajo e Installing and Administering NFS Services.

Instalación o actualización a partir de un servidor de red.

Consulte el manual Installing HP-UX 11.0. Tareas relativas a los archivos

Realización de una copia de seguridad de los archivos o directorios.

Consulte el manual Administración de sistemas y grupos de trabajo. También puede ejecutar el SAM, seleccionar y abrir “Backup and Recovery”, a continuación seleccionar y abrir bien “Automated Backups” o bien “Interactive Backup and Recovery” y, por último, introducir la información apropiada (para obtener información más específica, consulte la ayuda en línea sobre el SAM).

Restauración de los archivos o Consulte el manual Administración de sistemas y grupos de directorios. trabajo. También puede ejecutar el SAM, seleccionar y abrir “Backup and Recovery”, a continuación seleccionar y abrir “Interactive Backup and Recovery” y, por último, elegir “Recover Files and Directories” en el menú “Actions”. Tareas relativas a las impresoras y dispositivos periféricos Obtención de información sobre las impresoras.

Consulte la página de manual lpstat(1). También puede ejecutar el SAM, seleccionar y abrir “Printers and Plotters” y, a continuación, seleccionar y abrir “Printers and Plotters”.

Activación o desactivación de una impresora.

Ejecute el SAM, seleccione y abra “Printers and Plotters”, a continuación vuelva a seleccionar y abrir “Printers and Plotters”, resalte una de las impresoras mencionadas y, luego, elija la acción apropiada en el menú “Actions”.

Adición o eliminación de impresoras.

Consulte el manual Administración de sistemas y grupos de trabajo. También pueden ejecutar el SAM, seleccionar y abrir “Printers and Plotters”, a continuación volver a seleccionar y abrir “Printers and Plotters”, resaltar una de las impresoras mencionadas y, luego, elegir la acción apropiada en el menú “Actions”.

Apéndice B

199

Realización de tareas avanzadas de HP-UX Para usuarios avanzados

Tarea

Fuente de información

Diagnóstico de un error de impresión.

Consulte el manual Administración de sistemas y grupos de trabajo. También pueden ejecutar el SAM, seleccionar y abrir “Printers and Plotters”, a continuación volver a seleccionar y abrir “Printers and Plotters”, resaltar una de las impresoras mencionadas y, luego, elegir “Show Common Problems” en el menú “Actions”.

Selección de la impresora por defecto del sistema.

Consulte el manual Administración de sistemas y grupos de trabajo. También pueden ejecutar el SAM, seleccionar y abrir “Printers and Plotters”, a continuación volver a seleccionar y abrir “Printers and Plotters”, resaltar una de las impresoras mencionadas y, luego, elegir “Set as System Default Destination” en el menú “Actions”.

Adición o eliminación de dispositivos periféricos.

Consulte los manuales Administración de sistemas y grupos de trabajo y Configuring HP-UX for Peripherals. También puede ejecutar el SAM, seleccionar y abrir “Peripheral Devices” y, a continuación, seleccionar y abrir la zona apropiada para el tipo de dispositivo periférico que desee agregar. Tareas de configuración

Modificación de los archivos de Consulte el manual Shells: User's Guide. comandos de inicio de sesión (.profile, .kshrc, etc.). Configuración y designación de las variables de entorno.

Consulte el capítulo 3, “Utilización del shell” de esta guía, así como el manual Shells: User's Guide.

Modificación o consulta de la información sobre los usuarios.

Ejecute el SAM, seleccione y abra “Accounts for Users and Groups”, a continuación seleccione y abra “Users” y utilice el menú “Actions” para seleccionar lo que desee hacer en la cuenta de un usuario. Consulte también el manual Administración de sistemas y grupos de trabajo.

Modificación de la identificación de grupo de un usuario.

Ejecute el SAM, seleccione y abra “Accounts for Users and Groups”, a continuación seleccione y abra “Users”, resalte el usuario y, luego, seleccione “Modify Group Membership” en el menú “Actions”. Consulte también el manual Administración de sistemas y grupos de trabajo.

Eliminación de un usuario.

Ejecute el SAM, seleccione y abra “Accounts for Users and Groups”, a continuación seleccione y abra “Users”, resalte el usuario y, luego, seleccione “Remove” en el menú “Actions”.

200

Apéndice B

C

Apéndice C

Programación de los comandos

201

Programación de los comandos Ejecución de los comandos a horas predefinidas

Ejecución de los comandos a horas predefinidas La programación de los comandos resulta útil para ejecutar comandos que requieren un uso intensivo de los recursos del sistema cuando la carga de trabajo de éste sea ligera o para ejecutar rutinariamente comandos a horas determinadas. Por ejemplo, puede programar la impresión de un archivo largo para la medianoche o la eliminación diaria de los archivos temporales del directorio inicial. at(1)

El comando at ejecuta los comandos en el directorio inicial a la hora que usted especifique.

crontab(1)

El comando crontab ejecuta los comandos en el directorio inicial a intervalos especificados regularmente.

Requisitos previos para utilizar los comandos at y crontab Para que usted pueda utilizar los comandos crontab o at, el administrador del sistema debe configurar antes determinados archivos que permiten que el sistema le conceda permiso para ejecutar dichos comandos. Hay dos archivos, que se llaman at.allow y at.deny y se ubican en el directorio /usr/lib/cron, que determinan si usted puede utilizar el comando at. Si su nombre aparece en at.allow, puede utilizarlo. Si el archivo at.allow no existe, el sistema comprueba si su nombre está en el archivo at.deny. En caso afirmativo, se le denegará el acceso al comando at. Si no existen ni el archivo at.allow ni el archivo at.deny, los únicos que pueden utilizar el comando at son quienes tengan permiso de superusuario. Si sólo existe el archivo at.deny y éste está vacío, todos los usuarios podrán utilizar el comando at. El permiso para utilizar el comando crontab se determina de la misma forma, con la diferencia de que los archivos se llaman cron.allow y cron.deny. Para obtener más información, consulte las páginas de manual at(1) y crontab(1). 202

Apéndice C

Programación de los comandos Ejecución de los comandos a horas predefinidas

Ejecución de comandos con el comando at Supongamos que desea imprimir un archivo largo por la noche cuando la carga de trabajo del sistema sea ligera. Con la siguiente secuencia del comando at se imprime el archivo “archivogrande” a las 4:00 de la mañana. at 4am

(Escriba el comando at)

lp archivogrande posterior.)

(Escriba el comando programado para su ejecución

Ctrl-D (Termine el comando presionando Ctrl-D.)

También puede especificar una fecha. Por ejemplo, para imprimir un mensaje el 10 de abril, a las 3:30, utilice los siguientes comandos: at 3:30am Apr 10 echo “hora de ir a casa” > /dev/console Ctrl-D

Para obtener una lista de los trabajos programados con at, escriba: at -l Obtendrá una salida así: job 8745156.a at wed Sep 17 11:00:00 1997

Presentación de trabajos por lotes batch(1)

También puede utilizar el comando batch para presentar un archivo por lotes. Por ejemplo: $ batch

nroff nombre_archivo > archivo_salida Ctrl-D

Este comando ejecuta un comando nroff cuando el sistema puede gestionarlo. Para obtener información más pormenorizada, consulte la página de manual at (1).

Apéndice C

203

Programación de los comandos Ejecución de los comandos a horas predefinidas

Ejecución de comandos con el comando crontab Puede utilizar el comando crontab para ejecutar comandos a intervalos regulares. Por ejemplo, puede enviar a su buzón un recordatorio semanal de correo electrónico en relación con una reunión o borrar todos los días todos los archivos “tmp”. El comando crontab crea un archivo con su nombre de usuario en el directorio /var/spool/cron/crontabs. Los comandos del archivo se ejecutan conforme a los intervalos especificados en el directorio inicial. Cada línea de un archivo crontab contiene seis campos separados por espacios o tabulaciones. Los primeros cinco campos especifican la hora a la que se ejecutará el comando: minuto (0-59) hora (0-23) día del mes (1-31) mes del año (1-12) día de la semana (0-6, donde 0=domingo) El sexto campo es una cadena que se ejecuta a la hora apropiada. Para crear un archivo de comando crontab, escriba: $ crontab

A continuación, escriba los comandos que desee programar y presione Ctrl-D. 30 0

8 0

* * 4 * * *

echo “Reunión de personal hoy a las 10:00 AM” rm *.tmp 2 > errfile

Ctrl-D

El archivo crontab se interpreta del modo siguiente: El jueves a las 8:30, crontab le envía un recordatorio de la reunión del personal planificada para las 10:00. El primer campo (30) indica 30 minutos después de la hora. El segundo campo especifica la hora (8). Los asteriscos corresponden a los valores legales. El 4 significa jueves. Todos los días, a medianoche, crontab borra los archivos de su directorio que tengan la extensión *.tmp. Los mensajes de error se desvían a un archivo que se llama errfile y está ubicado en el directorio inicial. Listado de las entradas de crontab

Para obtener una lista de las entradas actuales del comando crontab, utilice la opción -l. $ crontab -l

Para obtener más información, consulte la página de manual crontab(1). 204

Apéndice C

D

Apéndice D

El shell con menú

205

El shell con menú Utilización del shell con menú

Utilización del shell con menú keysh(1)

Se dispone de un shell opcional “más fácil de utilizar” para los usuarios que deseen contar con una alternativa al uso de los shells normales. El shell con menú utiliza menús de teclas programables y ayuda contextual para simplificar el uso de las opciones y la sintaxis de los comandos. Convierte automáticamente los comandos de las teclas programables en comandos de HP-UX cuando se presiona la tecla Entrar.

Utilización de las pantallas del shell con menú El shell con menú presenta teclas programables en la parte inferior de la pantalla que conforman un “menú” de los comandos básicos del shell, junto con las opciones correspondientes en orden secuencial. Para iniciar el shell con menú, escriba el comando /usr/bin/keysh. (Para salir de este shell, escriba: exit.) Al principio, verá una línea de estado como la siguiente: Figura D-1

Pantalla de teclas programables del shell con menú

Puede introducir comandos por medio del menú de teclas programables del shell con menú o escribir los comandos estándar de HP-UX como de costumbre. Si escribe los comandos estándar de HP-UX, el shell con menú a menudo mostrará de izquierda a derecha un conjunto pertinente de opciones de menú en la zona de presentación de etiquetas de teclas programables, es decir, en la parte inferior de la pantalla. Cada etiqueta corresponde a una tecla programable: f1 a f8. Las teclas programables se dividen en grupos de cuatro. Puede seleccionar sucesivamente una de las opciones o ninguna al presionar la tecla programable correspondiente. Cuando desee ver más comandos o más opciones que le correspondan a un comando ya elegido, presione la tecla programable More (f8). Al hacerlo, el shell con menú mostrará de forma secuencial la siguiente “serie” de teclas programables y, al llegar al final, podrá volver al principio del ciclo si presiona repetidamente la tecla f8.

206

Apéndice D

El shell con menú Utilización del shell con menú Después de realizar una selección presionando una tecla programable, la opción se muestra en la línea de comandos en “inglés”, exactamente igual que en la pantalla de teclas programables, en el orden correcto y con el espaciado idóneo.

Ejemplo: introducción de un comando por medio del shell con menú Introduzca, por ejemplo, el comando ls. Aparece la siguiente pantalla: Figura D-2

Presentación de las opciones

Muchos comandos de teclas programables requieren que el usuario escriba un parámetro o que seleccione otra tecla programable antes de presionar Entrar. La “línea de mensajes” que aparece debajo de la línea de comandos indica si se debe escribir algo más. Si selecciona ls y, a continuación, elige la opción “sorted”, el shell con menú le pedirá que especifique cómo desea que se ordene el listado de archivos: Figura D-3

Solicitud para especificar las opciones obligatorias

Puede utilizar en cualquier momento la tecla programable Help (f1) para ampliar la información sobre las funciones que hay disponibles. Supongamos que ha seleccionado “newest-oldest” en el caso de la opción anterior sort. Ahora puede introducir la línea de comandos terminada al presionar Entrar.

Apéndice D

207

El shell con menú Utilización del shell con menú Figura D-4

Pantalla opcional de comandos de HP-UX

Personalización de las teclas programables del shell con menú Puede cambiar la configuración del shell con menú (por ejemplo, la línea de estado o las opciones) por medio de la tecla programable Keysh_config de la pantalla “More 4 of 4”. Los cambios que efectúe se guardarán automáticamente en el archivo .keyshrc del directorio inicial. Posteriormente, este archivo se volverá a reproducir cuando se vuelva a llamar a keysh. Si aún no se han activado, a continuación se presentan algunas opciones generales que puede cambiar con la tecla programable Keysh_config: Para activar

Seleccione las siguientes teclas programables y presione Entrar

la tecla programable Help

Keysh_config options help on

los mensajes automáticos

Keysh_config options prompts on

las conversiones a comandos de HP-UX visibles.

Keysh_config options translations on

Para desactivar las opciones anteriores, escriba "off" al final de la secuencia de entrada en lugar de "on". A continuación, se relacionan los indicadores de la línea de estado que puede cambiar con la tecla programable Keysh_config: Para activar

208

Seleccione las siguientes teclas programables y presione Entrar

Host name (Nombre de host)

Keysh_config status_line host_name on

User name (Nombre de usuario)

Keysh_config status_line user_name on

Current directory (Directorio actual)

Keysh_config status_line current_dir on

Mail status (Estado del correo)

Keysh_config status_line mail_status on

Date (Fecha)

Keysh_config status_line date on

Time (Hora)

Keysh_config status_line time on

Apéndice D

El shell con menú Utilización del shell con menú

Resumen de los procedimientos de uso del shell con menú Las normas generales de uso del shell con menú son: •

Seleccione las teclas programables que desee de izquierda a derecha.



Utilice la tecla programable More para ver más opciones.



O utilice la tecla Insertar Línea para obtener una vista preliminar de la conversión de la línea de comandos.



Utilice la tecla programable Help para obtener información sobre más funciones.

Si se equivoca, utilice la tecla Retroceso o la combinación de teclas CTRL H para borrar la línea hasta la posición donde desee volver a escribir texto del comando. Para obtener más información, consulte la página de manual keysh(1) y el manual Shells: User's Guide.

Apéndice D

209

El shell con menú Utilización del shell con menú

210

Apéndice D

Glosario administrador del sistema Persona responsable de la instalación, la actualización, el mantenimiento y la seguridad del sistema y la red en las instalaciones. alias Nombre alternativo de una persona o una lista de personas que se utiliza como forma abreviada al enviar correo electrónico. Por ejemplo, si envía con frecuencia correo a alguien cuya dirección electrónica sea [email protected], puede asignarle el alias cris. En lo sucesivo, podrá enviar el correo sólo a cris en lugar de escribir toda la dirección electrónica. aplicación Véase aplicación de software. aplicación de software Programa que se utiliza para llevar a cabo una tarea concreta, por lo general de forma interactiva, como puede ser diseño asistido por computadora, edición de textos o contabilidad. El Gestor de estilos, el editor de textos y el Gestor de archivos son ejemplos de aplicaciones de software. archivo Unidad básica de almacenamiento de datos en un disco que se identifica con un nombre. Véase también directorio, nombre de archivo. archivo de entrada estándar Origen de los datos de entrada de un programa. El archivo de entrada estándar a menudo se llama stdin. Por lo general, la entrada estándar resulta de la introducción de datos a través del teclado.

archivo de error estándar Destino de los mensajes de error y los mensajes especiales procedentes de un programa; pensado para utilizarlo para los mensajes de diagnóstico. La salida de errores estándar a menudo se llama stderr. Por lo general, el archivo de error estándar aparece en la pantalla si no se especifica lo contrario. archivo de salida estándar Destino de los datos de salida de un programa. El archivo de salida estándar a menudo se llama stdout. El archivo de salida estándar aparece en la pantalla, a no ser que se desvíe a otro lugar. argumento La parte de la línea de comandos que identifica el elemento (archivo, directorio, etc.) sobre el que ha de actuarse. CD-ROM Siglas en inglés de Compact Disc Read-Only Memory (Disco compacto de memoria de sólo lectura). clúster Grupo de estaciones de trabajo conectadas por una red de área local (LAN). Un equipo, el servidor de clúster, desempeña las labores de servidor para el clúster. Ofrece acceso a los archivos, acceso al inicio de sesiones, transferencia de archivos, impresión y otros servicios a través de la red a los nodos del clúster. contraseña Secuencia cifrada de caracteres que utiliza HP-UX para identificar a un usuario autorizado y permitir su conexión autorizada a un sistema. copia de seguridad Copia total o parcial del sistema de archivos.

Glosario

211

Glosario cuenta de usuario cuenta de usuario Cuenta que define el administrador del sistema para cada persona que tenga autorización para utilizar el sistema. Cada cuenta de usuario contiene el nombre que el equipo utilice para identificar a la persona (nombre de usuario) y la contraseña de dicha persona. Véase también nombre de usuario, contraseña. cursor Imagen utilizada para indicar el centro de la entrada del teclado. Puede adoptar varias formas. Por ejemplo, el cursor de entrada de texto presenta la forma de una I. directorio Unidad de organización de la unidad de disco duro de la estación de trabajo que se compone de archivos y subdirectorios. Un directorio se asemeja a una carpeta de archivos que contiene letras (archivos de texto) ubicada en un archivador (disco). directorio de trabajo Véase directorio de trabajo actual. directorio de trabajo actual Directorio en el que se halla ubicado actualmente el usuario. Las búsquedas del nombre de ruta relativa empiezan en este directorio. También se denomina directorio de trabajo. directorio inicial Directorio personal donde se guardan los archivos y los subdirectorios adicionales que pertenecen al usuario. Por defecto, las ventanas del Gestor de archivos y del emulador de terminal se configuran en el directorio inicial la primera vez que se abren.

212

/DirectorioInicial/ Simboliza el directorio inicial. Por ejemplo, si el directorio inicial es /home/anna/, el /DirectorioInicial/bitmaps/smile.bm representa /home/anna/bitmaps/smile.bm. directorio primario Directorio que contiene otros directorios, a cada uno de los cuales se alude como subdirectorio. Véase también subdirectorio. directorio raíz El directorio de máximo nivel del sistema jerárquico de archivos y del cual cuelgan los demás archivos. En HP-UX, el carácter de barra (/) representa el "directorio raíz". El directorio raíz es el único directorio del sistema de archivos que es su propio "directorio primario". entorno El conjunto de variables shell definidas (algunas de las cuales son PATH, TERM, SHELL, HOME) que establece las condiciones en las que se ejecutan los comandos. Estas condiciones pueden abarcar las características del terminal, el directorio inicial y la ruta de búsqueda por defecto. Estas variables se configuran en el archivo .profile. expresión regular Cadena de caracteres que selecciona texto. filtro Comando, por ejemplo, cat, grep o sort, que lee los datos de una entrada estándar, lleva a cabo una transformación en los datos y los escribe en la salida estándar. fuente Conjunto completo de caracteres (letras, números y caracteres especiales) del mismo tamaño y del mismo tipo de letra. "Helvetica, diez puntos, negrita" es un ejemplo de fuente.

Glosario

Glosario nombre de host grupo Relación de usuarios a quienes se permite obtener acceso al mismo conjunto de archivos. Los miembros de un grupo se definen en los archivos /etc/passwd, /etc/group y /etc/logingroup (si existe) con una identificación numérica de grupo. Los usuarios que tienen identificaciones de grupo idénticas son miembros del mismo grupo. $HOME El valor de la variable de entorno que representa el directorio inicial. inicio Arranque del sistema al producirse su carga en la memoria del equipo. inicio de sesión Comenzar una sesión en el equipo al introducir la información necesaria, por ejemplo, el nombre de usuario (nombre de inicio de sesión) y la contraseña. intérprete de comandos Programa que lee líneas de texto de una entrada estándar (escrita con el teclado o leída en un archivo) y las interpreta como solicitudes para ejecutar otros programas. Los intérpretes de comandos de HP-UX reciben el nombre de "shell". keysh Comando que sirve para llamar a un shell con menú. LAN Siglas en inglés de Local Area Network (Red de área local). Sistemas o clústeres que comparten recursos de datos, hardware y software por medio de un software de conexión a red. LANG Variable de entorno NLS que se utiliza para informar a un proceso informático de los requisitos del usuario en

Glosario

relación con el "idioma local", las "costumbres autóctonas" y el "conjunto de caracteres codificados". lista de acceso de grupo Conjunto de identificaciones de grupo suplementarias, asociadas a un proceso, que se utiliza para determinar la accesibilidad a los recursos. NFS Siglas en inglés de Network File Services (Servicios de archivos de red). nivel de ejecución Estado del sistema que se determina en el inicio y que define, entre otros elementos, el estado multiusuario o monousuario. NLSPATH Variable de entorno NLS que se utiliza para indicar la ruta de búsqueda de los catálogos de mensajes. nombre de archivo El nombre asignado a un archivo concreto. Véase también archivo, nombre de ruta absoluta, nombre de ruta relativa y nombre de ruta. nombre de archivo invisible Nombre de archivo cuyo primer carácter es un punto (.). Los comandos de listado de HP-UX, por ejemplo, ls y ll, no muestran los nombres de archivo invisibles a no ser que se utilice la opción -a. nombre de host Nombre de identificación exclusivo asignado a un sistema en una red. En general, hay diferentes dominios de nombre de host asociados a redes diferentes. También se denomina nombre de nodo. Por ejemplo, hpabc.

213

Glosario nombre de inicio de sesión nombre de inicio de sesión Nombre por el que el sistema conoce al usuario. Puede ser cualquier grupo de caracteres que cumpla las normas del sistema. nombre de ruta Especifica la ubicación de un archivo o directorio concreto en el marco de la estructura de directorios, indicando los directorios que hay que recorrer hasta llegar a dicha ubicación. Los nombres de directorio se separan con barras. Por ejemplo, /home/miguel/miarchivo es el nombre de ruta de miarchivo. Existen dos tipos de nombres de ruta. Véase también nombre de ruta relativa y nombre de ruta absoluta, y nombre de archivo. nombre de ruta absoluta El nombre de ruta completo de un archivo, incluidos todos los directorios que conducen al archivo; empieza por el directorio raíz (/) y termina con el nombre del archivo en sí. Por ejemplo, /home/miguel/miarchivo es un nombre de ruta absoluta. Véase también archivo, nombre de archivo, nombre de ruta, nombre de ruta relativa. nombre de ruta relativa Nombre de un archivo que incluye la lista de todos los directorios que se encuentran entre el directorio de trabajo actual y el archivo en cuestión. Por ejemplo, si el directorio de trabajo actual es /home, miguel/miarchivo es la ruta relativa de /home/miguel/miarchivo. Véase también nombre de ruta absoluta.

214

nombre de usuario Nombre que identifica la cuenta de usuario en el programa login, los sistemas de correo y en otros programas que exijan un acceso seguro. En ocasiones, se llama nombre de inicio de sesión. número de identificación de proceso Número de identificación exclusivo que el sistema operativo asigna a todos los procesos. Véase también PID. permisos de acceso a un archivo Atributos del nombre de archivo (que abarcan lectura, escritura y ejecución) que determinan si un proceso puede llevar a cabo una operación solicitada en el archivo (por ejemplo, abrir un archivo para escribir en él). Los permisos de acceso se pueden cambiar con un comando chmod(1). permiso de ejecución Los usuarios con permiso de ejecución para un archivo pueden ejecutar el archivo como un programa escribiendo el nombre de archivo en el símbolo del sistema. Si el archivo es un directorio, dichos usuarios pueden obtener acceso al contenido del directorio. permiso de escritura Los usuarios con permiso de escritura pueden cambiar el contenido de un archivo o directorio. permiso de lectura Los usuarios con permiso de lectura pueden ver el contenido de un archivo o directorio. permisos Véase permisos de acceso. permisos de acceso Atributos del archivo (que abarcan lectura, escritura y permiso de ejecución) que determinan si un proceso

Glosario

Glosario sesión puede llevar a cabo una operación solicitada en el archivo (por ejemplo, abrir un archivo para escribir en él).

signo et (&) al final de la línea de un comando para hacer que dicho comando se ejecute como un proceso de segundo plano.

Por lo tanto, los permisos de acceso controlan quién puede leer o modificar los archivos o directorios. Definen las autorizaciones de acceso de lectura, escritura y ejecución para el propietario del archivo, los miembros del grupo del archivo y todos los demás usuarios.

proceso primario En un entorno de shell, se trata de un proceso existente que ha dado lugar a la creación de un proceso nuevo (un proceso secundario).

PID Número de identificación de proceso. POSIX Interface de sistemas portátiles que es compatible con las normas 1003.1 y 1003.2 para UNIX de IEEE. proceso Invocación de un programa. En general, proceso hace referencia a la ejecución de un programa en la memoria, mientras que programa es el código (una secuencia de instrucciones almacenadas en el disco que hace que el sistema lleve a cabo funciones determinadas). Varios usuarios pueden obtener acceso simultáneamente al mismo programa. Cada uno de ellos genera un proceso independiente a partir del mismo programa. proceso de primer plano Proceso que absorbe toda la atención de la E/S del terminal actualmente activa, que puede ser una ventana. El shell no responde con un símbolo del sistema hasta que el proceso de primer plano no termina de ejecutarse. proceso de segundo plano Programa, por regla general de baja prioridad, que el shell ejecuta de modo no interactivo sin ninguna E/S del terminal, mientras éste centra toda su atención en otros procesos. Coloque un

Glosario

propietario El propietario de un archivo es, por regla general, el creador del mismo. El superusuario o el propietario actual pueden cambiar la propiedad de un archivo. root Véase superusuario. SAM El HP System Administration Manager, es decir, una herramienta que permite llevar a cabo muchas tareas de administración del sistema sin necesidad de conocer los comandos específicos de HP-UX asociados a la tarea concreta. Para ejecutar el SAM, debe tener permiso de superusuario. servidor Programa informático que ofrece acceso a los archivos, acceso al inicio de sesión, transferencia de archivos, impresión y otros servicios a través de una red. En ocasiones, pero no siempre, un servidor consta de un equipo dedicado. sesión Término que, en general, describe el tiempo que transcurre entre el comienzo del uso de una aplicación y la salida de la misma. De forma más explícita, se utiliza para describir el tiempo que transcurre entre el inicio de una sesión y el cierre de la misma.

215

Glosario shell shell Intérprete de comandos de HP-UX (Bourne, Korn, con menú, POSIX o C), que presenta una interface de entorno de trabajo para el usuario. El shell toma la entrada de comandos del teclado y la interpreta para el sistema operativo. shell Bourne Intérprete de comandos. A partir de la revisión HP-UX 10.0, el shell POSIX de OSF sustituye al shell Korn y el shell Bourne. Por tanto, /usr/bin/sh será el shell POSIX. No obstante, /usr/old/bin/sh seguirá albergando el shell Bourne. shell C Intérprete de comandos de HP-UX al que se llama al escribir csh. shell con menú Shell de HP-UX que, como una extensión del shell Korn, utiliza menús jerárquicos de teclas programables y ayuda contextual para ayudar a los usuarios en la elaboración de líneas de comandos. Se llama con la expresión usr/bin/keysh. shell Korn Shell de HP-UX que presenta recuperación del historial de comandos y edición de líneas. Se llama con la expresión /usr/bin/ksh. Este shell ha quedado anticuado a partir de la revisión 10.0 de HP-UX, sustituyéndose por el shell POSIX. shell POSIX Versión del shell Korn compatible con POSIX. símbolo de la línea de comandos Indicación cuya función es mostrar que el equipo está preparado para aceptar los comandos que se escriban. Cada ventana de terminal presenta un símbolo de la línea de comandos que actúa exactamente igual que el símbolo de la línea de comandos que se

216

mostraría si el equipo no ejecutara el HP CDE. Por lo general, el símbolo mencionado es %, > o $. Para buscar el símbolo de la línea de comandos, presione Entrar en una ventana de terminal del HP CDE. símbolo del sistema Véase símbolo de la línea de comandos. sistema de archivos Conjunto organizado de archivos y directorios ubicado en un disco duro. sistema de archivos en CD-ROM Sistema de archivos de memoria de sólo lectura ubicado en un disco compacto. Se puede leer los datos que contiene, pero no escribir en él. sistema de archivos NFS Sistema de archivos al que se puede obtener acceso en una red por medio del producto NFS. sistema operativo El kernel (/stand/vmunix), los comandos, el control de entrada y salida, la contabilidad del sistema, el almacenamiento masivo, entre otros servicios. subdirectorio Directorio ubicado en otro directorio (que se llama directorio primario) o en cualquier lugar de una ruta que esté por debajo de éste. En ocasiones, se llama directorio secundario. superusuario Nombre de inicio de sesión que dota de permisos extraordinarios para modificar archivos del sistema que la mayoría de los usuarios no pueden cambiar al no tener autorización. También se denomina "usuario root" o simplemente "root", puesto que la identificación del usuario que le corresponde a los

Glosario

Glosario utilidad superusuarios es root. En la mayoría de los sistemas informáticos, sólo un número reducido de usuarios puede convertirse en superusuario. System Administration Manager Véase SAM. tecla de control La tecla del teclado, normalmente etiquetada con "CTRL", que sirve de tecla modificadora. Se mantiene presionada mientras se presiona otra tecla. utilidad Programa facilitado con el sistema operativo HP-UX para llevar a cabo una tarea, como, por ejemplo, la impresión de un archivo o la presentación del contenido de un directorio.

Glosario

217

Glosario utilidad

218

Glosario

Índice A abrir archivos en el editor vi, 104 documentos en el editor vi, 104 acceso a sistemas de confianza, 186 ACL, 176 activar una impresora, 199 actualizar a partir de un servidor de red, 199 Instalación de HP-UX 10.0, 26 Administración de sistemas y grupos de trabajo, 26 administrador del sistema, 17 qué hacer si no hay ninguno disponible, 17 administrar archivos, 29 agregar dispositivos periféricos, 200 impresoras, 199 agregar a un archivo, 40 alias alias de sistema en elm, 127 alias de usuario en elm, 127 aplicación de correo elm, 127 crear, 128 eliminar, 129 listar, 129 alias, comando, 195 alias de correo, 127 crear, 128 eliminar, 129 listar, 129 alias de usuario, aplicación de correo elm, 127

analizar el contenido de un archivo con el comando more, 34 anónimo, ftp, 148 archivo abrir en vi, 104 administrar, 29 buscar por el nombre, 63 buscar según el contenido con el comando grep, 61 cambiar de nombre con el comando mv, 37 cambiar el acceso con el comando chmod, 178

cambiar el grupo, 177

cambiar el propietario con el comando chown, 177 caracteres comodín (? y *) en los nombres de archivo, 59 comprimir, 194 conceptos, 29 consultar el contenido, 34 copiar con el comando cp, 38 copias de seguridad, 199 crear con el comando cat, 30 crear para envíos por correo, 138 descomprimir, 194 eliminar con el comando rm, 38 enviar por correo, 138 imprimir, 36 insertar en el editor vi, 116 listar, 31 nombres, 32 nombres de archivo invisibles, 33 organizar en directorios, 41 permisos, 173, 178 propiedad, 177 proteger con el comando chmod, 178 restaurar, 199 seguridad, 173 transferir a un sistema remoto, 152 transferir con el comando rcp, 154 transferir con el programa ftp, 148 transferir desde un sistema remoto, 150 archivo de comandos de inicio de sesión, 91 modificar, 91, 200 archivo de comandos de inicio de sesión local, 91 archivos confidenciales, seguridad, 176 archivos de comandos inicio de sesión, 92 .profile, 92 argumentos, comando, 68 argumentos con comillas sencillas, 69 auditar, 169 avanzadas, tareas, 198 ayuda aplicación de correo elm, 117 páginas de manual, 27 shell con menú, 206 ayuda en línea

219

Índice aplicación de correo elm, 117 páginas de manual, 27 shell con menú, 206 ayuda en línea sobre los comandos echo, 195 man, 195 ayuda sobre los comandos, 27 B buscar archivo según el contenido con el comando grep, 61 archivos con el comando find, 63 archivos por el nombre, 63 caracteres especiales en el editor vi, 109 patrones de texto con el comando grep, 61 patrones de texto en el editor vi, 108 buscar hacia atrás en el editor vi, 108 buscar hacia delante en el editor vi, 108 C cal, comando, 69 cambiar acceso a los archivos con el comando chmod, 178 acceso a los directorios con el comando chmod, 181 contraseña, 24 dirección IP, 23 directorio con el comando cd, 52 grupo del archivo, 177 nivel de ejecución, 198 nivel de usuario en la aplicación de correo elm, 143 nombre de host, 23 propiedades de un archivo con el comando chmod, 178 propiedades de un directorio con el comando chmod, 181 propietario de los archivos o directorios, 177

shell, 83 zona horaria, 23 cambiar de nombre archivos con el comando mv, 37

220

canalización entrada y salida de los comandos, 77 programas de filtro, 79 cancel, comando interrumpir un trabajo de impresión, 36 cancelar solicitud de impresión con el comando cancel, 36 carácter de escape del editor vi, 109 caracteres comodín (? y *), 59 caracteres especiales buscarlos en el editor vi, 109 cat, comando crear archivos, 30 terminar entrada, 30 cd, comando, 52 cerrar una sesión en la línea de comandos, 22 chmod, comando, 178, 181 chown, comando, 177 chsh, comando, 83 clear, comando, 169 comandos argumentos, 68 edición de líneas, 84 editar la línea de comandos, 84 ejecutar a horas especificadas, 198 ejecutar remotamente, 163 ejecutar varios en la misma línea de comandos, 69 elm, 120, 144 introducir con el shell con menú, 206 opciones, 68 sintaxis, 27, 68 varios, 69 volver a ejecutar en el shell POSIX, 86 comandos (según el nombre) alias, 195 cal, 69 cancel, 36 cat, 30, 195 cd, 52, 194 chmod, 181, 196 chown, 177, 196 chsh, 83 clear, 169, 196 compress, 194

Índice cp, 38, 55, 195 cp -r, 56 date, 40, 195 diff, 39 echo, 82, 94 elm, 117, 144, 194 exit, 22, 83 find, 63, 195 ftp, 148 get, 150 grep, 61, 195 head, 35, 195 kill, 71, 196 ll, 174, 196 ll -d, 175, 196 lp, 36, 195 lpstat, 36 lpstat -t, 195 ls, 31, 194 ls -a, 33, 194 lsf, 50, 194 man, 27, 195 mkdir, 50, 194 more, 34, 195 mv, 37, 54, 195 mv -i, 37 passwd, 196 ps, 196 put, 152 pwd, 44, 194 rcp, 154 remsh, 162 rlogin, 159, 160 rm, 38, 195 rm -rf, 58, 195 rmdir, 57, 194 set, 196 shar, 138 sort, 76, 195 spell, 195 tail, 35, 195 tee, 78 TERM, 196 tset, 99 umask, 182

uncompress, 194 vi, 194 wc, 74 who, 73 comparar archivos, 39 comprimir archivos, 194 configurar aplicación de correo elm, 141 características del terminal, 99 contraseña, 24 dirección IP, 23 entorno de inicio de sesión, 88 entorno del sistema, 91 nombre de host, 23 opciones del editor en vi, 112 permisos seleccionados (listas de control de acceso), 173 programa set_parms, 23 ruta de búsqueda de comandos, 95 valores por defecto del editor vi, 114 variables, 93 variables de HP-UX, 93, 200 zona horaria, 23 configurar el editor de líneas, 84 consultar archivos con el comando more, 34 primeras líneas de un archivo, 35 últimas líneas de un archivo, 35 contenido buscar un archivo con el comando grep, 61 contraseña cambiar, 24 normas para seleccionar una nueva, 170 pautas, 24 proteger, 170 root, 19 seguridad, 170 superusuario, 19 contraseña de un sistema de confianza, 171 copiar archivos a un sistema remoto, 152 archivos con el comando cp, 38 archivos desde un sistema remoto, 148, 150, 157

archivos en un sistema remoto, 156 archivos entre sistemas remotos, 154

221

Índice directorios con el comando cp -r, 56 directorios remotos, 157, 158 copiar remotamente un archivo, 150, 152, 154

copiar remotamente un directorio, 154, 157, 158

copias de seguridad, 199 restaurar, 199 corregir errores de los comandos shell con menú, 84 shell POSIX, 84 corregir la ortografía con el comando spell, 195 correo, 117 alias, 127 direcciones, 126 eliminar mensajes, 136 enviar archivos por correo, 138 enviar correo a los usuarios de otros sistemas, 125 enviar correo a los usuarios del sistema, 123

guardar en un archivo, 134 leer, 121 mensaje actual, 121 reenviar, 132 responder, 130 resumen de los comandos, 144 correo electrónico, 117 alias, 127 direcciones, 126 eliminar mensajes, 136 enviar archivos por correo, 138 enviar correo a los usuarios de otros sistemas, 125 enviar correo a los usuarios del sistema, 123

guardar en un archivo, 134 leer, 121 mensaje actual, 121 reenviar, 132 responder, 130 cp, comando, 38, 55 cp -r, comando, 56 crear alias de correo, 128 archivos con el comando cat, 30

222

directorios con el comando mkdir, 50 subdirectorios con el comando mkdir, 50 cuenta de usuario eliminar, 200 cursor colocar en el editor vi, 107 D date, comando, 40 definir alias de correo, 128 desactivar un usuario, 200 desactivar una impresora, 199 descomprimir archivos, 194 designar archivos, 32 designar variables de HP-UX, 93, 200 desplazar documentos en el editor vi, 107 desplazar hacia atrás en el editor vi, 107 desplazar hacia delante en el editor vi, 107 desviar agregar la salida, 40 entrada estándar, 74, 75 entrada, salida, error estándar, 72 salida estándar, 73, 75 determinar shell, 82 ubicación en la jerarquía de directorios, 45 diferencias entre archivos, 39 diff, comando, 39 dirección correo, 126 dirección IP configurar, 23 directorio cambiar con el comando cd, 52 cambiar el propietario con el comando chown, 177 cambiar los permisos de acceso, 181 caracteres comodín en los nombres de directorio, 59 copiar archivos con el comando cp, 55 copiar con el comando cp -r, 56 copias de seguridad, 199 de trabajo actual, 44 eliminar con el comando rmdir, 57 enviar por correo, 138

Índice home, 44 jerarquía, 41 listar archivos, 41, 48 listar con el comando lsf, 50 navegar, 44 nombres de ruta, 46 obtener acceso, 173 organizar los archivos, 41 permisos, 173 primario, 41 propiedad, 177 proteger con el comando chmod, 181 raíz (/), 43, 44 seguridad, 173, 181 subdirectorio, 41 trasladar, 54 directorio actual, 44 cambiar con el comando cd, 52 seguridad, 96 directorio de trabajo actual, 44 directorio inicial, 44 directorio raíz (/), 43, 44 /DirectorioInicial/.rhosts, 154 DISPLAY, variable de entorno, 89 dispositivos periféricos agregar al sistema, 200 eliminar del sistema, 200 instalar, 26 documentación disponible, 26 pedir, 27 documento abrir en vi, 104 crear en el editor vi, 104 editar en el editor vi, 106 guardar en el editor vi, 111 E echo, comando, 82, 94 edición de líneas comandos, 84 configurar vi, 84 seleccionar un conjunto de comandos, 84 shell con menú, 84 shell POSIX, 84 editar

línea de comandos, 85 texto en el editor vi, 104 editor emacs, 104 opciones de vi, 112 otro fabricante, 104 EDITOR, variable de entorno, 84, 89 editores de texto alternativas al vi, 104 ejecutar comandos, 21 comandos a horas especificadas, 198 comandos remotos, 162, 163 ejemplo colocar un archivo en un sistema remoto, 152

comandos con argumentos, 69 comandos con opciones, 68 copiar archivos desde un sistema remoto, 157, 163

copiar archivos en un sistema remoto, 156 copiar directorios en un sistema remoto, 158

copiar un directorio remoto en el sistema, 158

enviar correo, 126 línea de comandos, editar, 85 obtener un archivo de un sistema remoto, 151

opciones de la aplicación de correo elm, 142 utilizar el sistema local desde un sistema remoto, 161 eliminar archivos con el comando rm, 38 cuentas de usuario, 200 directorios con el comando rmdir, 57 dispositivos periféricos, 200 impresoras, 199 mensajes de correo, 136 texto en el editor vi, 106 elm, aplicación de correo, 117 alias, 127 comandos, 120 crear alias, 128 eliminar alias, 129 eliminar mensajes, 136

223

Índice empaquetar archivos, 138 enviar correo, 123, 125 guardar mensajes, 134 iniciar, 117 leer el correo, 121 listar alias, 129 nivel de usuario, 143 obtener ayuda, 117 opciones, 141 pantalla principal, 119 reenviar mensajes, 132 responder a los mensajes, 130 resumen de los comandos, 144 salir, 137 .elm, directorio, 141 elmrc, archivo, 141 emacs, editor, 104 empaquetar archivos para enviar por correo, 138

entorno del shell, 80, 88, 91, 93 entrada estándar (stdin), 72, 74, 75, 77 ENV, variable, 92 enviar archivos por correo, 138 enviar correo, 123, 125 error estándar (stderr), 72 errores imprimir, 200 escribir comandos, 68 en el editor vi, 106 texto en el editor vi, 104 espacio en disco recuperar, 198 estación de trabajo reiniciar, 198 estado impresora, con el comando lpstat, 195 solicitudes de impresión con el comando lpstat, 36 /etc, directorio, 96 /etc/hosts, archivo, 148, 155, 159 /etc/passwd, archivo, 83, 88 /etc/profile, secuencia de comandos, 91 exit, comando, 22, 83 .exrc, archivo, 114

224

F find, comando, 63 ftp anónimo, 148 comando get, 150 comando put, 152 crear directorios, 150 iniciar, 149 listar directorios, 150 resumen de los comandos, 164 salir, 153 transferir archivos a un sistema remoto, 152

transferir archivos desde un sistema remoto, 150 ftp, comando, 148 G grabar entrada estándar, 74, 75 salida estándar, 73, 75 grep, comando, 61 grupo cambiar, 177 modificar la pertenencia, 200 grupo, pertenencia de los usuarios, 200 grupos privilegiados, 185 guardar correo en un archivo, 134 documentos en el editor vi, 111 guías del usuario disponibles, 26 guías disponibles, 26 pedir, 27 H hacer archivos con el comando cat, 30 directorios con el comando mkdir, 50 documentos en el editor vi, 104 hacer que el terminal sea seguro, 169 head, comando, 35 historial de comandos, 86 HOME, variable de entorno, 89, 96 $HOME/.cshrc, 92 $HOME/.login, 92 $HOME/.profile, 92

Índice HP CDE fuentes de información, 16 HP CDE User's Guide, 26 HP VUE, 16 línea de comandos, 21 manuales, 26 HP-UX Administración de sistemas y grupos de trabajo, 26 comandos comunes, 194 consulta rápida, 194 línea de comandos, 21 manuales, 26 parches de seguridad, 190

instalar dispositivos periféricos, 26 guía, 26 Instalación de HP-UX 10.0, 26 interface gráfica de usuario VUE, 16 intérprete de comandos, 21 interrumpir elm, 137 solicitud de impresión con el comando cancel, 36 introducir comandos con el shell con menú, 206 texto en el editor vi, 106

I identificación de grupo, modificar, 200 impresora activar, 199 agregar al sistema, 199 desactivar, 199 eliminar del sistema, 199 estado con el comando lpstat, 36 obtener información, 199 por defecto, 200 imprimir cancelar una solicitud de impresión con el comando cancel, 36 con el comando lp, 36 errores, 200 incluir archivos en el editor vi, 116 incluir argumentos entre comillas, 69 información acerca del sistema, 26 iniciar aplicación de correo elm, 117 editor vi, 104 ftp, 149 iniciar una sesión como superusuario, 20 en la línea de comandos, 19 sistema remoto, 159, 160 inicio programa set_parms, 23 insertar archivos en el editor vi, 116

J jerarquía sistema de archivos, 41 jerarquía de directorios determinar la ubicación, 45 jerarquía de directorios de HP-UX, 44 jerárquico, sistema de archivos, 41, 44 K kill, comando, 71 L LAN, 145 leer el correo, 121 línea de comandos, 21, 69 ayuda, 27, 206 canalizar la salida y la entrada, 77 cerrar una sesión, 22 desviar la entrada, salida, error estándar, 72

editar, 84 iniciar una sesión, 19 listar archivos con el comando ls, 31 permisos para archivos con el comando ll, 174

listas de control de acceso, 176, 187 ll, comando, 174 ll -d, comando, 175 localizar

225

Índice archivo según el contenido con el comando grep, 61 archivos con el comando find, 63 patrones de texto con el comando grep, 61 login, programa, 88 LOGNAME, variable de entorno, 89 lp, comando, 36 lpstat, comando obtener información sobre la impresora, 36 ls -a, comando, 33 ls, comando, 31 lsf, comando, 50

nombre de host, 125 configurar, 23 nombre de nodo, 125 nombre de ruta absoluta, 46 nombre de ruta relativa, 48 nombre de usuario, 83 nombres de archivo invisibles, 33 nombres de ruta, 46 normas contraseña, 24 número de identificación de proceso (PID),

M MAIL, variable de entorno, 89 man, comando, 27 manuales disponibles, 26 pedir, 27 mensaje actual, 121 mensaje urgente, enviar con elm, 124 mensajes enviar, 123 enviar correo a los usuarios de otros sistemas, 125 guardar en un archivo, 134 leer, 121 reenviar, 132 responder, 130 mkdir, comando, 50 modificar parámetros del sistema, 23 modo comando del editor vi, 104 modo texto del editor vi, 104 more, comando, 34 mosaico, 190 mundial, red, 147 mv, comando, 37, 54 mv -i, comando, 37

O obsolescencia del shell Bourne, 80 obtener acceso archivos, 173 archivos confidenciales, 176 directorios, 173 opciones aplicación de correo elm, 141 comando, 68 editor vi, 112 organizar archivos en directorios, 41 ortografía corregir en la línea de comandos, 195 Owner's Guide, 26

N nacional, red, 147 NFS, 146, 199 nivel de ejecución, cambiar, 198 nivel de usuario, aplicación de correo elm, 143

nombre buscar archivos, 63

226

70

P páginas de manual de referencia de HP-UX, 27

páginas de manual, presentar, 27 palabras mal escritas corregir con el comando spell, 195 parámetros del sistema modificar, 23 parches de seguridad de software, 190 PATH, variable de entorno, 89, 95 patrones de texto buscar en el editor vi, 108 pautas contraseña, 24 nombres de archivo, 32 permiso de búsqueda, 173 permiso de ejecución para los archivos, 173 permiso de ejecución/búsqueda

Índice para los directorios, 173 permiso de escritura para los archivos, 173 para los directorios, 173 permiso de lectura para los archivos, 173 para los directorios, 173 permisos, 173 archivos, 173, 178 configurar permisos de acceso por defecto con el comando umask, 182 directorios, 173, 181 obtener acceso a archivos confidenciales, 176

obtener una lista de permisos de acceso con el comando ll, 174 presentar acceso a los archivos, 174 presentar acceso a los directorios, 175 permisos de acceso, 173 cambiar con el comando chmod, 178 personalizar aplicación de correo elm, 141 PID (número de identificación de proceso), 70

política de seguridad, 18 por defecto impresora, 200 símbolos del sistema del shell, 82 presentar páginas de manual, 27 permisos para archivos, 174 uso del disco, 198 .. (directorio primario), 41 problemas Administración de sistemas y grupos de trabajo, 26 proceso definición, 70 interrumpir con el comando kill, 71 .profile, archivo, 92 modificar, 200 programa, 70 programas de filtro, 79 propiedades, cambiar archivo con el comando chmod, 178 directorio con el comando chmod, 181 propietario de un archivo

cambiar con el comando chown, 177 proteger archivos con el comando chmod, 178 archivos con el comando umask, 182 archivos y directorios, 173 directorios con el comando chmod, 181 directorios con el comando umask, 182 la contraseña, 170 PS1, variable de entorno y variable shell, 93 pwd, comando, 44 R rcp copiar archivos desde un sistema remoto, 157

copiar archivos en un sistema remoto, 156 copiar directorios desde un sistema remoto, 158

copiar directorios en un sistema remoto, 157

resumen de los comandos, 164 rcp, comando, 154 realizar una copia de seguridad de archivos o directorios, 199 recuperar espacio en el disco, 198 recuperar los comandos anteriores, 86 red actualizar a partir de un servidor de red, 199

área extensa, 145 área local, 145 copiar archivos con el programa ftp, 148 mundial, 147 nacional, 147 parámetros, 23 procesamiento, 145 regresar al sistema local, 161 redes de área extensa, 145 redes de área local, 145 reemplazar texto en el editor vi, 110 reemplazar, comando del editor vi, 110 reenviar mensajes, aplicación de correo elm, 132

reiniciar un sistema, 198 remoto comando, ejecutar, 162

227

Índice inicio de sesión, 159 procesamiento, 145 sistema de archivos, 146 remsh, 162 resumen de los comandos, 164 rendimiento, sistema, 198 responder a los mensajes, aplicación de correo elm, 130 restaurar archivos, 199 .rhosts, archivo, 154 rlogin, 159 iniciar una sesión, 160 regresar al sistema local, 161 resumen de los comandos, 164 rm, comando, 38, 58 rm -rf, comando, 58 rmdir, comando, 57 root contraseña, 19 usuario, 19 ruta de búsqueda de comandos, 95 ruta de comandos, 95 S salida estándar (stdout), 72, 73, 75, 77 salir editor vi, 111 elm, 137 ftp, 153 SAM, 17, 198 seguridad archivos, 173, 178 archivos confidenciales, 176 auditar, 169 contraseña, 170 del directorio actual, 96 directorios, 173, 181 mantener seguro el terminal, 169 parches de software, 190 permisos por defecto, 182 sistema, 168 seguridad del sistema, 168 seguridad, parches, 190 set, comando del editor vi, 112 set_parms, programa, 23 shar, comando, 138

228

shell Bourne características, 80 obsolescencia, 80 shell C características y fuente de información, 80 shell con menú, 206 corregir errores de los comandos, 84 edición de líneas, 84 introducir comandos, 206 utilizar pantallas, 206 shell de inicio de sesión, 83 shell POSIX, 21, 88, 91 características, 80 corregir errores de los comandos, 84 edición de líneas, 84 historial de comandos, 86 volver a ejecutar los comandos, 86 SHELL, variable de entorno, 82, 89, 94 shells, 21 cambiar el shell, 83 características comparadas, 81 diferencias, 80 entorno, 80, 88, 91, 93 nombres de archivo, 81 shell por defecto, 88 símbolos por defecto, 81 variables, 93 variables PS1, 93 shells restringidos, 81 Shells User's Guide, 80 showmode, opción del editor vi, 112 sintaxis comandos, 27, 68 direcciones de correo, 126 sistema alias, aplicación de correo elm, 127 archivo de comandos de inicio de sesión, 91 copias de seguridad, 199 información, 26 rendimiento, 198 sistema, cambiar nivel de ejecución, 198 sistema de archivos jerárquico, 41, 44 sistema de archivos de red, 146, 199 sistema de confianza, 18, 167 sistema operativo comandos, 21

Índice sistema remoto copiar archivos, 150, 152, 154 crear directorios, 150 ejecutar comandos, 163 iniciar una sesión, 159 listar directorios, 150 transferir archivos con el comando rcp, 154 transferir archivos con el programa ftp, 148 solicitud de impresión cancelar con el comando cancel, 36 estado con el comando lpstat, 36 solucionar problemas Administración de sistemas y grupos de trabajo, 26 sort, comando, 76 subdirectorio, 41 subshell, 93 superusuario, 19 contraseña, 19 iniciar una sesión, 20 sustituir texto en el editor vi, 110 sustituir, comando del editor vi, 110 System Administration Manager, 17 T tail, comando, 35 tareas administración del sistema, 198 avanzadas, 198 buscar información acerca del sistema, 26 cambiar la contraseña, 24 cerrar una sesión en la línea de comandos, 22

editar en el editor vi, 104 ejecutar remotamente comandos, 162 enviar correo electrónico, 123, 125 guardar el correo electrónico, 134 imprimir, 36 iniciar una sesión en la línea de comandos, 19

iniciar una sesión en un sistema remoto, 159

leer el correo electrónico, 121 responder al correo electrónico, 130 solucionar errores en el editor vi, 105

transferir archivos remotamente, 148, 154 utilizar el correo electrónico, 117 tareas de administración del sistema, 198 tee, comando, 78 TERM = (hp) símbolo del sistema, 98 TERM, variable de entorno, 89, 98 terminal características, 99 terminfo, base de datos, 98 transferir archivos con el comando rcp, 154 archivos con el programa ftp, 148 tset, comando, 99 TZ, variable de entorno, 89 U ubicación en la jerarquía de directorios, 45 umask, comando, 182 uso del disco presentar, 198 /usr/bin, directorio, 96 /usr/bin/sh, programa, 80, 88 /usr/contrib/bin, directorio, 96 /usr/lib, directorio, 96 /usr/local/bin, directorio, 96 /usr/share/lib/terminfo, base de datos, 98 usuario desactivar, 200 usuario, modificar la información, 200 V variables asignar, 93 configurar y designar, 93, 200 variables de entorno, 93 asignar valores, 93 definición, 89 DISPLAY, 89 EDITOR, 89 HOME, 89, 96 HP-UX, 93, 200 LOGNAME, 89 MAIL, 89 PATH, 89, 95 PS1, 93 SHELL, 82, 89, 94

229

Índice TERM, 89, 98 TZ, 89 ventanas Visual User Environment (VUE), 16 vi, editor archivo .exrc, 114 desplazamiento del cursor, 107 eliminar texto, 106 entorno, 114 errores, corrección, 105 escribir comandos, 104 escribir texto, 104 guardar documentos, 111 iniciar, 104 insertar archivos, 116 introducir texto, 106 modo comando, 104 modo entrada de texto, 104 reemplazar, comando, 110 reemplazar texto, 110 resumen de los comandos esenciales, 116 salir, 111 sustituir, comando, 110 sustituir texto, 110 volver a ejecutar los comandos shell POSIX, 86 VUE (Visual User Environment), 16 W WAN, 145 wc, comando, 74 who, comando, 73 world-wide web, 190 wrapmargin, opción del editor vi, 112 www, 190 Z zona horaria configurar, 23

230

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF