Transcript
Utilización de HP-UX
Servidores y estaciones de trabajo HP
E0997
N° de referencia: 5187-2217
Septiembre de 1997
Avisos legalesLa información que recoge este documento está sujeta a cambios sin previo aviso.
Hewlett-Packard no emite ninguna garantía de ningún tipo en relación con este manual, incluidas, aunque sin limitarse a ellas, las garantías implícitas de comerciabilidad e idoneidad para un fin concreto. Hewlett-Packard no será responsable de los errores que este documento contenga ni de los daños directos, indirectos, especiales, fortuitos o emergentes relacionados con el suministro, el rendimiento o el uso de este material.
Garantía
Se puede obtener una copia de las condiciones específicas de la garantía correspondientes al producto y los repuestos de Hewlett-Packard en la Oficina de Ventas y Asistencia al Cliente local.
Leyenda sobre derechos restringidos
El uso, la duplicación o la divulgación por el Gobierno de EE. UU. están sujetos a las restricciones establecidas en el subpárrafo (c)(1)(ii) de la cláusula relativa a Rights in Technical Data and Computer Software de DFARS 252.227-7013.
Hewlett-Packard Company3000 Hanover Street Palo Alto, CA 94304 EE. UU.
Los derechos de los ministerios y entidades del Gobierno de EE. UU. que no esten relacionados con el Ministerio de Defensa son los establecidos en FAR 52.227-19(c)(1,2).
Reservados todos los derechos.
Reconocimiento de marcas comerciales
UNIX es una marca registrada en los Estados Unidos y otros países cuya licencia se concede en exclusiva por mediación de X/Open Company Limited.
©Copyright 1997 y 1983-1996 Hewlett-Packard Company y Copyright © 1980, 1984, 1986 UNIX System Laboratories, Inc. La reproducción, la adaptación o la traducción sin una autorización previa y por escrito están prohibidas, excepto por lo establecido en las leyes de propiedad intelectual.
2
Contenido
1. IntroducciónDescripción general del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Sistemas multiusuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17Sistemas de confianza. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Inicio y cierre de una sesión de HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Inicio de una sesión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Utilización de los comandos de HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21Cierre de una sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Modificación de los parámetros del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23Modificación de la contraseña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24Búsqueda de información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Manuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26Documentos en línea. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27Páginas de referencia de manual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2. Utilización de los archivos y los directoriosCreación de un archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30Listado de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31Designación de los archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Pautas para los nombres de archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32Nombres de archivo invisibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Consulta e impresión de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34Consulta de un archivo con el comando more . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34Presentación de las líneas primera y última de un archivo . . . . . . . . . . . . . . . . . . . . 35Impresión de un archivo con el comando lp. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Cambio del nombre, copia y eliminación de archivos. . . . . . . . . . . . . . . . . . . . . . . . . . . 37Cambio de nombre de un archivo con el comando mv . . . . . . . . . . . . . . . . . . . . . . . . 37Copia de archivos con el comando cp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38Eliminación de archivos con el comando rm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Comparación del contenido de dos archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39Unión de dos archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40Explicación de una jerarquía de directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Determinación de la ubicación de una jerarquía de directorios de HP-UX . . . . . . . . . 44Especificación de los archivos y los directorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Nombres de rutas absolutas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46Nombres de rutas relativas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Creación de directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3
Contenido
Modificación del directorio actual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52Traslado y copia de archivos entre directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Traslado de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54Copia de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Copia de directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56Eliminación de directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Eliminación de un directorio con el comando rmdir . . . . . . . . . . . . . . . . . . . . . . . . . . 57Eliminación de todo con el comando rm -rf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Taquigrafía de los nombres de archivo: caracteres comodín . . . . . . . . . . . . . . . . . . . . . 59El comodín * . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59El comodín ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59Utilización del carácter comodín * con los comandos mv, cp y rm . . . . . . . . . . . . . . . 60
Búsqueda de patrones de texto con el comando grep . . . . . . . . . . . . . . . . . . . . . . . . . . . 61Búsqueda de una cadena de texto en un archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61Búsqueda de varios archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Búsqueda de archivos con el comando find. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63Búsqueda de archivos que se ajusten a un modelo . . . . . . . . . . . . . . . . . . . . . . . . . . 63Búsqueda de archivos que sean más nuevos que un archivo determinado . . . . . . . . 63Ejecución de comandos en los archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64Utilización de operadores lógicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Resumen de los comandos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3. Utilización del shellExplicación de la sintaxis de los comandos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Ejemplos de uso de las opciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68Ejemplos de uso de los argumentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69Inclusión de los argumentos entre comillas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69Ejecución de varios comandos en la misma línea de comandos . . . . . . . . . . . . . . . . . 69
Explicación de los procesos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70Cómo se crean los procesos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70Interrupción de un proceso con el comando kill . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Explicación de los archivos de entrada estándar, salida estándar y error estándar . . 72Grabación de la salida estándar en un archivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Utilización de archivos para la entrada estándar. . . . . . . . . . . . . . . . . . . . . . . . . . . . 74Desvío tanto de la entrada estándar como de la salida estándar. . . . . . . . . . . . . . . . 75Canalización de la salida y la entrada de los comandos . . . . . . . . . . . . . . . . . . . . . . . 77
Características de los shell: determinación y modificación del shell . . . . . . . . . . . . . . 80
4
Contenido
Determinación del shell de inicio de sesión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82Modificación temporal del shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83Modificación permanente del shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Edición de la línea de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84Utilización de los comandos de edición de líneas del editor vi . . . . . . . . . . . . . . . . . . 84Ejemplo de edición de una línea con el conjunto de comandos del editor vi . . . . . . . 85
Recuperación de los comandos anteriores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86Para obtener más información: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Configuración del entorno de inicio de sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88El programa login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88Variables de entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Utilización de archivos de comandos de inicio de sesión para configurar el entorno del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Razones para utilizar archivos de comandos de inicio de sesión . . . . . . . . . . . . . . . . 92Resumen de los archivos de comandos de inicio de sesión . . . . . . . . . . . . . . . . . . . . . 92
Configuración y designación de las variables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93Asignación de valores a las variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93Designación de los valores de las variables (sustitución de parámetros) . . . . . . . . . 94
Búsqueda de comandos con rutas de búsqueda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95Formato de la variable PATH. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95Modificación de la variable PATH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96Configuración de PATH como una variable de entorno . . . . . . . . . . . . . . . . . . . . . . . 97
Configuración de las características del terminal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98Selección de un valor para la variable TERM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98Configuración de la variable TERM con el comando tset . . . . . . . . . . . . . . . . . . . . . . 99
Resumen de los comandos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
4. Utilización del editor viInicio del editor vi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Modo comando y modo entrada de texto del editor vi . . . . . . . . . . . . . . . . . . . . . . . 104Si comete errores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Introducción y eliminación de texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106Colocación del cursor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107Desplazamiento por el texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107Búsqueda de patrones de texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Búsqueda de apariciones especiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109Reemplazo de caracteres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
5
Contenido
Sustitución de caracteres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110Almacenamiento del trabajo y salida del editor vi . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111Utilización de opciones para el entorno del editor vi . . . . . . . . . . . . . . . . . . . . . . . . . . 112Cómo hacer que el entorno del editor vi sea permanente . . . . . . . . . . . . . . . . . . . . . . 114
Ejemplo de modificación del archivo .exrc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115Para obtener más información: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Resumen de los comandos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
5. Utilización del correo electrónicoInicio de la aplicación de correo elm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117Explicación de la pantalla principal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119Introducción de los comandos elm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Lectura del correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121Envío de correo a los usuarios del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Envío de correo a los usuarios de otros sistemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Sintaxis del correo cuando se envían mensajes a otros sistemas. . . . . . . . . . . . . . . 126Utilización de alias de correo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Explicación de los alias de correo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127Creación de alias de correo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128Listado y eliminación de los alias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Respuesta a los mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130Reenvío de mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132Almacenamiento de los mensajes en un archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134Eliminación de mensajes de correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136Salida de la aplicación de correo elm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137Envío por correo de un directorio y su contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Utilización de opciones para empaquetar archivos. . . . . . . . . . . . . . . . . . . . . . . . . . 139Personalización de elm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Utilización del editor de opciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141Modificación del nivel de usuario de elm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Resumen de los comandos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
6. Las comunicaciones en la redServicios de conexión a red de HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Sistemas de archivos remotos: NFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146Utilización de las redes mundiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147Transferencia remota de archivos con el programa ftp . . . . . . . . . . . . . . . . . . . . . . . . 148
6
Contenido
Preparación para utilizar el programa ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148Inicio del programa ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149Listado y creación de directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150Transferencia de archivos desde un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . 150Transferencia de archivos a un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152Salida del programa ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Copia remota de archivos con el comando rcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154Preparación para utilizar el comando rcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154Copia de archivos en un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156Copia de archivos desde un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157Copia de directorios en un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157Copia de directorios desde un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Inicio de una sesión en otro equipo con el comando rlogin . . . . . . . . . . . . . . . . . . . . . 159Preparación para utilizar el comando rlogin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159Inicio de una sesión en un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160Cierre de una sesión y salida del sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . 160Regreso temporal al sistema local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Ejecución remota de comandos con el comando remsh . . . . . . . . . . . . . . . . . . . . . . . . 162Preparación para utilizar el comando remsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162Ejecución remota de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Resumen de los comandos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
7. Seguridad del sistemaEstrategias de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168Seguridad del terminal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Pautas relativas a la seguridad del terminal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169Trabajo en un entorno auditado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Selección de una contraseña segura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170¿Qué es una contraseña segura? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170Contraseñas de los sistemas de confianza. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171Protección de la contraseña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Protección de los archivos y directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173Usuarios con permiso de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173Tipo de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173Presentación de permisos de acceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174Pautas para obtener acceso a los archivos confidenciales . . . . . . . . . . . . . . . . . . . . 176Para obtener más información: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
7
Contenido
Modificación de la propiedad de los archivos o directorios . . . . . . . . . . . . . . . . . . . . . 177Modificación de los permisos de acceso a los archivos . . . . . . . . . . . . . . . . . . . . . . . . . 178
Utilización de chmod para configurar permisos de acceso a los archivos . . . . . . . . 178Modificación de los permisos de acceso a los directorios . . . . . . . . . . . . . . . . . . . . . . . 181
Para obtener más información: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181Control de los permisos de acceso por defecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Para obtener más información: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184Grupos privilegiados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185Control de acceso de los sistemas de confianza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Listas de control de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187Obtención de parches de seguridad de software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190Resumen de los comandos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
A. Consulta rápida de HP-UXCómo utilizar esta guía de consulta rápida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
B. Realización de tareas avanzadas de HP-UXPara usuarios avanzados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
C. Programación de los comandosEjecución de los comandos a horas predefinidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Requisitos previos para utilizar los comandos at y crontab . . . . . . . . . . . . . . . . . . . 202Ejecución de comandos con el comando at. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203Presentación de trabajos por lotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203Ejecución de comandos con el comando crontab . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
D. El shell con menúUtilización del shell con menú. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Utilización de las pantallas del shell con menú . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206Ejemplo: introducción de un comando por medio del shell con menú . . . . . . . . . . . 207Personalización de las teclas programables del shell con menú . . . . . . . . . . . . . . . 208Resumen de los procedimientos de uso del shell con menú . . . . . . . . . . . . . . . . . . . 209
Glosario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Índice. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
8
Tablas
9
Tabla 3-1. Comparación de las características de los shells . . . . . . . . . . . . . . . . . . . .81Tabla 3-2. Nombres de archivo de los shells y símbolos por defecto . . . . . . . . . . . . . .82Tabla 3-3. Relación de shells y los archivos de comandos de inicio de sesión
correspondientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .92Tabla 4-1. Opciones del editor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113Tabla 5-1. Comandos de elm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144Tabla 6-1. Comandos de conexión a red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .164Tabla 7-1. Comparación de los permisos para los directorios y archivos . . . . . . . . .173
Figuras
10
Figura 1-1. Escriba el nombre de usuario en el mensaje de solicitud de inicio de sesión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Figura 2-1. Estructura típica de directorios de HP-UX . . . . . . . . . . . . . . . . . . . . . . . .42Figura 2-2. Estructura de directorios de un sistema . . . . . . . . . . . . . . . . . . . . . . . . . .43Figura 2-3. Estructura de directorios de HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44Figura 2-4. Directorio inicial de Luisa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45Figura 2-5. Nombres de rutas absolutas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47Figura 2-6. Nombres de rutas relativas a partir de /home/técnicos/luisa . . . . . . . . . .49Figura 2-7. Creación del directorio “proyectos” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50Figura 2-8. Estructura posterior a la creación de los directorios nuevos . . . . . . . . . .51Figura 2-9. Efectos de diversos comandos “cd” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53Figura 2-10. Estructura del directorio “proyectos”. . . . . . . . . . . . . . . . . . . . . . . . . . . .57Figura 3-1. Entrada estándar, salida estándar y error estándar . . . . . . . . . . . . . . . .72Figura 3-2. Entrada, salida y error estándar cuando se desvía la salida . . . . . . . . . .73Figura 3-3. Entrada, salida y error estándar cuando se desvía la entrada . . . . . . . .74Figura 3-4. Desvío tanto de la entrada como de la salida . . . . . . . . . . . . . . . . . . . . . .75Figura 3-5. Entrada y salida estándar con las canalizaciones y el comando tee . . . .78Figura 5-1. La aplicación de correo elm permite enviar y recibir mensajes. . . . . . .119Figura 5-2. Elm presenta una lista de los mensajes de correo. . . . . . . . . . . . . . . . . .121Figura 5-3. Ejemplo de mensaje. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122Figura 5-4. Ejemplo de mensaje. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124Figura 5-5. Ejemplo de nombres de host en una red.. . . . . . . . . . . . . . . . . . . . . . . . .125Figura 5-6. Los mensajes se marcan con una “D” para eliminarlos. . . . . . . . . . . . . .136Figura 5-7. elm se puede configurar con el editor de opciones. . . . . . . . . . . . . . . . . .141Figura 6-1. Utilización de ftp para obtener archivos de sistemas remotos. . . . . . . .151Figura 6-2. Utilización de ftp para colocar archivos en sistemas remotos. . . . . . . . .153Figura D-1. Pantalla de teclas programables del shell con menú . . . . . . . . . . . . . . .206Figura D-2. Presentación de las opciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207Figura D-3. Solicitud para especificar las opciones obligatorias . . . . . . . . . . . . . . . .207Figura D-4. Pantalla opcional de comandos de HP-UX . . . . . . . . . . . . . . . . . . . . . . .208
Acerca de este manual
Historial de impresiónLa fecha de impresión cambia cuando se publica una edición nueva. Existe la posibilidad de que se introduzcan cambios de poca importancia durante la reimpresión sin cambiar la fecha de impresión. El número de referencia del manual cambia cuando se introducen cambios generales.
Pueden publicarse actualizaciones de los manuales entre ediciones para corregir errores o para documentar cambios del producto. Para asegurarse de que recibe dichas actualizaciones o las ediciones nuevas, consulte al representante de ventas de HP para ampliar la información.
Agosto de 1992…Edición 1…B2910-90001 (en inglés). Esta edición incorpora material de A Beginner's Guide to HP-UX, Edición E0191, con la adición de material actualizado relacionado con HP-UX 9.0, HP VUE, el System Administration Manager y el encendido instantáneo (Instant Ignition). Este manual atañe a los equipos HP 9000 de las series 300, 400 y 700.
Enero de 1995…Edición 2…A1700-90014 (en inglés). Esta edición incluye información concerniente a la revisión 10.0 de HP-UX. Las referencias a HP VUE se han eliminado porque la información sobre HP VUE se recoge en los manuales Using Your HP Workstation y HP Visual User Environment 3.0 User's Guide. Este manual atañe a los equipos HP 9000 de la serie 800.
Septiembre de 1997…Edición 3…5187-2217. Esta edición incluye información concerniente a la revisión 11.0 de HP-UX para los equipos HP 9000.
11
Cómo utilizar esta guía Esta guía cubre todo lo que necesita saber para empezar a utilizar su nuevo equipo Hewlett-Packard. Facilita instrucciones paso a paso para realizar tareas básicas, como copiar archivos, imprimir documentos y enviar correo electrónico.
Esta guía contiene la siguiente información:
• El capítulo 1, Introducción presenta una descripción general del sistema y explica cómo iniciar y cerrar una sesión.
• El capítulo 2, Utilización de los archivos y los directorios muestra cómo crear, ver, imprimir y eliminar archivos; cómo crear y eliminar directorios; y cómo desplazarse entre los directorios.
• El capítulo 3, Utilización del shell explica cómo utilizar la sintaxis de los comandos, desviar la entrada y salida de comandos, y configurar el entorno de inicio de sesión.
• El capítulo 4, Utilización del editor vi describe cómo crear y modificar texto con el editor vi.
• El capítulo 5, Utilización del correo electrónico muestra cómo enviar y recibir electrónicamente mensajes.
• El capítulo 6, Las comunicaciones en la red describe cómo utilizar los sistemas remotos y comunicar con ellos.
• El capítulo 7, Seguridad del sistema aborda la seguridad del sistema y la forma de cambiar los permisos de acceso a los archivos y directorios.
• El apéndice A, Consulta rápida de HP-UX contiene tablas en las que se resumen los comandos útiles de HP-UX.
• El apéndice B, Realización de tareas avanzadas de HP-UX ofrece indicaciones para obtener más información sobre las tareas avanzadas y de administración del sistema que no se cubren en esta guía.
• El apéndice C, Programación de los comandos describe las diferentes formas de ejecutar programas automáticamente a las horas especificadas.
• El apéndice D, Utilización del shell con menú analiza un intérprete de comandos (shell) alternativo que es muy fácil de utilizar.
• El glosario define los términos comunes de HP-UX.
Los comentarios sobre este manual (que no sean de carácter técnico) se pueden dirigir a: editor@fc.hp.com. En caso de desear plantear preguntas de carácter técnico, consulte al representante del servicio y asistencia técnica de HP. Gracias.
12
Convenciones tipográficasEn esta guía se utilizan las siguientes convenciones tipográficas:
Negrita Las palabras que se definen por primera vez se muestran en negrita. Por ejemplo, un argumento es la parte de una línea de comandos que indica el archivo o el directorio en el que debe actuar el comando.
Informática La fuente informática indica elementos literales que presenta el equipo informático. Por ejemplo: archivo no encontrado
Entrada del usuario Texto informático en negrita que indica elementos
literales que escribe el usuario. Por ejemplo: cd
Bastardilla Los títulos de los manuales y las palabras resaltadas aparecen en bastardilla, al igual que los valores que aporta el usuario.
Por ejemplo, en el siguiente comando se escribiría un nombre de directorio real (por ejemplo midir) en lugar de nombre_directorio.
cd nombre_directorio
Entrar El texto que se muestra en una fuente sans serif negrita denota una tecla del teclado. Una notación como CTRL+Q indica que se debe mantener presionada la tecla Ctrl y, a continuación, presionar Q.
Tecla programable Seleccione un elemento de la pantalla o la tecla
programable correspondiente. Por ejemplo:
Help
en la parte inferior izquierda de la pantalla significa que, al presionar la tecla programable correspondiente a dicha posición en la pantalla (f1), se mostrará una pantalla de ayuda.
13
14
1 Introducción
Bienvenido Su nuevo equipo Hewlett-Packard utiliza el sistema operativo HP-UX. HP-UX es un sistema operativo adaptable que satisface las necesidades informáticas de varios grupos de usuarios. HP-UX se puede utilizar sencillamente para ejecutar aplicaciones o cabe la posibilidad de desarrollar aplicaciones propias en su prolífico entorno de desarrollo de software. Además, HP-UX ofrece subsistemas eficaces, como correo electrónico, ventanas, conexión a red y gráficos.
Aunque hay quien afirma que para el sistema operativo HP-UX se necesita antes una “Guía de supervivencia” que una “Guía del usuario”, no es tan difícil aprender los comandos que contribuirán a que el trabajo resulte más productivo. Tómese su tiempo y no se preocupe si no entiende todo a la primera. Sólo tenga presente que a la mayoría de las personas no les gusta mecanografiar, por lo que muchos comandos y métodos son más cortos de lo que pensaba.
Para: Consulte la:
Obtener una descripción general del sistema página 16
Iniciar y cerrar una sesión de HP-UX página 19
Utilizar los comandos de HP-UX página 21
Cambiar los parámetros del sistema página 23
Cambiar la contraseña página 24
Buscar información página 26
Capítulo 1 15
IntroducciónDescripción general del sistema
Descripción general del sistema
Instalación El sistema debe estar instalado y listo para funcionar. Si aún no ha instalado el sistema, consulte el manual Hardware Installation Guide o el manual Owner's Guide que lo acompaña.
Asimismo, consulte el manual Owner's Guide a fin de obtener instrucciones para iniciar el sistema, llevar a cabo la configuración inicial y agregar cuentas de usuario nuevas.
Interfaces de usuario
Se puede obtener acceso a HP-UX de dos formas comunes:
• Con una interface gráfica de usuario (GUI - Graphical User Interface), como Common Desktop Environment (CDE) de HP, en la que se utiliza un ratón ("mouse") y se hace clic en los iconos, o
• Con una interface textual de usuario en la que se escriben comandos sencillos en una ventana de texto.
En esta guía se describe el segundo método aunque, no obstante, a continuación se explica brevemente el CDE.
CDE El HP Common Desktop Environment es un eficaz entorno gráfico que ofrece una interface con HP-UX. Incluye varios componentes que contribuyen a utilizar el sistema con mayor rapidez y de forma más intuitiva.
• Las ventanas permiten ejecutar más de una aplicación a la vez.
• Los espacios de trabajo permiten disponer de varias zonas de trabajo.
• Los iconos permiten manipular directamente archivos y aplicaciones.
• Los controles y grupos de herramientas del Panel Frontal permiten obtener un acceso fácil a las aplicaciones.
• La ayuda en línea que facilita el Gestor de ayuda HP es amplia.
• La personalización de los colores, fuentes y otros elementos del aspecto y el comportamiento de la interface de la estación de trabajo es fácil.
• Las aplicaciones multimedia (imágenes y sonido) permiten reproducir, grabar y modificar sonido, y capturar y ver imágenes.
Capítulo 116
IntroducciónDescripción general del sistema
Para ampliar la información sobre el HP CDE, consulte el manual HP CDE User’s Guide.
Después de esta referencia breve a la forma fácil de trabajar con HP-UX, retomemos los métodos textuales de nivel inferior que existen bajo la lustrosa interface de usuario.
Sistemas multiusuario
HP-UX es un sistema operativo multiusuario, es decir, el sistema puede utilizarlo más de una persona a la vez. Para evitar que los usuarios interfieran en el trabajo de los demás, la mayoría de ellos no puede realizar cambios en determinadas partes del sistema operativo. Por este motivo, tiene que haber por lo menos una persona que tenga capacidad para cambiar el sistema. En general, dicha persona recibe el nombre de “superusuario”, “usuario root” o administrador del sistema.
Administrador del sistema
El término administrador del sistema se utiliza en toda esta guía. El administrador del sistema es quien administra el sistema, lo que conlleva ocuparse de tareas como agregar dispositivos periféricos y usuarios nuevos, y realizar copias de seguridad del sistema. En general, esta persona (a quien también puede aludirse como el operador del sistema o el “superusuario”) es a quien hay que acudir para solucionar las dudas relativas a la puesta en marcha del software. Cuando vaya a visitar al administrador del sistema, ¡puede resultarle útil llevar consigo un tentempié o galletas!
No obstante, si usted es el único usuario del sistema, tendrá que ser su propio administrador del sistema. En este caso, siempre que esta guía le remita al administrador del sistema, debería poder encontrar la ayuda necesaria en los manuales del administrador del sistema que haya adquirido con el equipo (sobre todo Administración de sistemas y grupos de trabajo) y en otros documentos que pueda haber instalados en el sistema. Asimismo, el técnico de asistencia técnica de HP también puede prestarle ayuda con la instalación y el mantenimiento, con arreglo al contrato de asistencia técnica.
SAM El sistema incluye una eficaz herramienta de administración que se llama System Administration Manager (SAM) y presenta una completa ayuda en línea para guiarle por las tareas de administración del sistema. Utilice el SAM sólo si no hay disponible un administrador del sistema. Para iniciar el SAM, inicie una sesión como el superusuario y escriba /usr/sbin/sam; a continuación, presione Entrar (consulte la siguiente sección para ampliar los detalles sobre la realización de esta tarea). Para obtener más información sobre el SAM, consulte el manual Administración de sistemas y grupos de trabajo.
Capítulo 1 17
IntroducciónDescripción general del sistema
Sistemas de confianza
En la mayoría de los casos, el nivel estándar de seguridad del sistema HP-UX es suficiente para salvaguardar la seguridad de la información y la confidencialidad de los documentos. No obstante, puede haber empresas y organismos que deseen un mayor nivel de seguridad. Si trabaja en una organización así, consulte en su departamento el uso de esta característica opcional.
Seguridad de nivel C2
El sistema HP-UX se puede configurar con el nivel de seguridad C2 de los sistemas de confianza, tal como se describe en la sección 2.2 de las normas “Trusted Computer System Evaluation Criteria” del Ministerio de Defensa estadounidense, DOD 5200.28-STD, diciembre de 1985.
HP-UX, cuando se configura apropiadamente como un sistema de confianza, proporciona características de seguridad adicionales como control discrecional de acceso y auditoría del sistema.
Política de seguridad
Una “política de seguridad” es una declaración de las normas y prácticas que regulan la forma en que una organización administra, protege y distribuye la información confidencial. El nivel de seguridad C2 de HP-UX amplía los mecanismos de seguridad existentes en HP-UX y ofrece procedimientos y pautas para ayudarle a aplicar la política de seguridad de la empresa.
El sistema de confianza de nivel de seguridad C2 de Hewlett-Packard lo integran el sistema operativo HP-UX configurado en modo de confianza y los comandos, utilidades y subsistemas correspondientes junto con el hardware admitido. La interface de aplicaciones del sistema debe funcionar correctamente y satisfacer las necesidades informáticas de los usuarios del sistema. Las características de seguridad del sistema aportan los mecanismos necesarios para aplicar la política de seguridad de las instalaciones y para proteger a los usuarios del sistema y a sus datos contra posibles riesgos.
Las características de seguridad del nivel C2 se documentan de forma oportuna en este manual y se incluye información de seguridad adicional en el capítulo 7, “Seguridad del sistema”.
Capítulo 118
IntroducciónInicio y cierre de una sesión de HP-UX
Inicio y cierre de una sesión de HP-UX
Cuentas de inicio se sesión
En esta sección se explica cómo iniciar una sesión, cerrar una sesión y crear cuentas de usuario (si es necesario) mediante la línea de comandos.
Pídale al administrador del sistema o al técnico de asistencia técnica que haya instalado el sistema que le den un nombre de usuario y una contraseña.
Superusuario El usuario root, o el superusuario, es un usuario especial. Al iniciar una sesión como superusuario, se tiene el permiso necesario para llevar a cabo todas las tareas de administración del sistema. Normalmente, el administrador del sistema es el único que inicia sesiones en calidad de superusuario. Si usted no es el administrador del sistema, no iniciará una sesión como el superusuario para llevar a cabo tareas cotidianas.
Inicio de una sesión root
No obstante, la primera vez que usted (o cualquier otra persona) inicie una sesión en la estación de trabajo nueva, deberá hacerlo como usuario root (root es el nombre de usuario del superusuario). El motivo es que aún no se ha creado ninguna otra cuenta de usuario. Después de crear cuentas para otros usuarios, deberá cerrar la sesión como superusuario y, a continuación, volver a iniciar una sesión como uno de dichos usuarios.
Inicio de una sesión
Cuando inicie una sesión, verá un mensaje de solicitud de inicio de sesión:
Figura 1-1 Escriba el nombre de usuario en el mensaje de solicitud de inicio de sesión.
Restricciones de los sistema de confianza
El administrador del sistema puede elaborar una lista de autorizaciones para que un terminal limite quién puede iniciar una sesión en terminales específicos. En este caso, sólo se podrá iniciar una sesión en los terminales para los que se tenga derecho de acceso. El administrador del sistema también puede configurar restricciones horarias en las cuentas, en cuyo caso no se podrá iniciar una sesión si se trata de hacerlo a una hora para la que no se tenga autorización. El administrador del sistema debe informarle de las restricciones que presente su cuenta.
Capítulo 1 19
IntroducciónInicio y cierre de una sesión de HP-UX
Inicio de una sesión
Iniciar una sesión es una forma segura de entrar en el sistema. La sesión se inicia escribiendo un nombre de usuario y una contraseña personal.
1. Si tiene una cuenta de usuario, escriba el nombre de usuario después del símbolo del sistema login: y presione Entrar.
Por ejemplo:
luisa Entrar
Si aún no tiene una cuenta de usuario, pídale al administrador del sistema que cree una o siga las instrucciones del manual Owner's Guide. Hasta que obtenga la cuenta de usuario, puede iniciar una sesión como superusuario.
Para iniciar una sesión como superusuario, escriba lo siguiente en el símbolo del sistema login::
root Entrar
2. Si inicia una sesión con su propio nombre de usuario, o si se ha configurado una contraseña para root, debe introducir la contraseña correcta en el símbolo del sistema Password:. Escriba la contraseña y presione Entrar.
La contraseña no aparece en la pantalla.
3. El aviso de copyright se muestra fugazmente, seguido de un mensaje que le pregunta el tipo de consola. Escriba una y y presione Entrar.
4. Si ha iniciado una sesión con su nombre de usuario, aparecen unas líneas parecidas a las siguientes:
TERM = (hp)$
Mensaje de superusuario
Si ha iniciado una sesión como superusuario, aparecen unas líneas parecidas a las siguientes:
Value of TERM has been set to "hp".WARNING: YOU ARE SUPERUSER !!#
No olvide obtener una cuenta de usuario para usted mismo (pídasela al administrador del sistema o consulte el manual Owner's Guide).
Ya ha iniciado una sesión.
Llegado a este punto, existen literalmente cientos de comandos que puede utilizar para llevar a cabo muchos tipos de tareas. Una pena que aún no conozca ninguno. Siga leyendo y aprenderá muchos de los comandos fundamentales.
Capítulo 120
IntroducciónInicio y cierre de una sesión de HP-UX
Utilización de los comandos de HP-UX
Shell En la mayor parte de esta guía se da por sentado que se va a utilizar el intérprete de comandos POSIX, que generalmente se denomina shell. (Se dispone de otros shells, que se analizan más adelante en este manual.) Con un shell se puede ejecutar un comando escribiendo el nombre del mismo en una línea de comandos y presionando la tecla Entrar. Tenga en cuenta que Entrar es la misma tecla que Retorno en algunos teclados.
Símbolo del sistema
El símbolo del sistema indica que el shell está listo para que se introduzcan datos. La mayoría de los usuarios utilizan un signo de dólar, “$”, como símbolo del sistema. El administrador del sistema normalmente tiene un signo de número, “#”, como símbolo del sistema.
Por tanto, el símbolo del sistema de un shell presenta este aspecto:
$
Por ejemplo, puede ejecutar el comando date escribiendo:
date(1) $ date EntrarThu Aug 21 15:26:23 MDT 1997$
Felicitaciones. Ha escrito su primer comando. Tal vez le apetezca probar con estos otros comandos “seguros”: cal, id, who, whoami y pwd.
NOTA ¿Qué significa la indicación “(1)”?
El “(1)” indica el tipo de comando de HP-UX. Los comandos de tipo “(1)” son comandos generales que puede ejecutar cualquier usuario. Los comandos de mantenimiento del sistema se indican con “(1M)”. Normalmente, el administrador del sistema es el único que puede utilizar los comandos de tipo “(1M)”. En capítulos posteriores aprenderemos más al respecto.
En el resto de esta guía se explica cómo utilizar los comandos HP-UX y, en el capítulo 3, “Utilización del shell”, se explican los shells. Para obtener ayuda visual directamente en la pantalla mientras utiliza los comandos, consulte las siguientes secciones.
Capítulo 1 21
IntroducciónInicio y cierre de una sesión de HP-UX
Cierre de una sesión
Después de terminar el trabajo diario, debe cerrar la sesión. El cierre de la sesión impide que los demás usuarios obtengan acceso a su sistema. Sin embargo, no impide que los demás usuarios obtengan acceso a su trabajo a través de la red; para proteger el trabajo, consulte el capítulo 7, “Seguridad del sistema”.
1. Si está utilizando alguna aplicación, guarde el trabajo y, a continuación, salga de ella.
2. En el símbolo del sistema del shell, escriba exit y presione Entrar. Si tiene abiertas varias sesiones de trabajo (shells), es posible que tenga que escribir exit varias veces antes de volver al mensaje de “login”. Si utiliza el CDE, puede presionar el botón “Salir” para cerrar la sesión.
3. Después de cerrar la sesión, el sistema debe mostrar un mensaje “login:” o presentar una pantalla de inicio de sesión.
¿El sistema debe dejarse encendido o apagarse?
Después de cerrar una sesión, no apague el equipo. Su equipo es un sistema multiusuario y es posible que haya otras personas utilizándolo. Si lo apaga, les denegará el acceso al equipo y es probable que haga que pierdan parte del trabajo. Lo que tal vez les llevaría a buscar formas interesantes y perspicaces de expresar el desagrado que les provoca su acción.
shutdown(1M) Si tiene que apagar el equipo, consulte el manual Administración de sistemas y grupos de trabajo para obtener información sobre cómo cerrarlo. Normalmente, para cerrar un sistema, el superusuario utiliza los comandos shutdown(1M) o reboot(1M).
Algunas de las estaciones de trabajo y servidores más nuevos se cierran sin riesgos con sólo presionar el interruptor de alimentación. Los sistemas más antiguos suelen “bloquearse” si se apaga la alimentación sin seguir el procedimiento de cierre. El bloqueo de un sistema normalmente implica dedicar más tiempo, en ocasiones horas, a reparar el sistema de archivos y a restaurar un estado aprovechable. Si es posible, antes de determinar por su cuenta y riesgo si cerrar el sistema no entraña ningún peligro, consulte a alguien.
Capítulo 122
IntroducciónModificación de los parámetros del sistema
Modificación de los parámetros del sistemaUtilice esta sección sólo si necesita agregar o modificar la información de los parámetros del sistema que estaba configurada al encender por primera vez el sistema (consulte el manual Owner's Guide para obtener más información). Tales modificaciones deben efectuarse cuanto antes después de realizar la instalación inicial.
Inicie una sesión como el superusuario y escriba el siguiente comando:
set_parms(1M) /sbin/set_parms opción Entrar
Donde opción es una de las siguientes posibilidades:
Opción: Modifica o configura:
hostname El nombre de host del sistema
timezone La zona horaria
ip_address La dirección de Protocolo de Internet
addl_netwrk Los parámetros de red adicionales
font_c-s El servicio de fuentes de la red
Los cambios que se realicen en set_parms entrarán en vigor después de reiniciar el sistema.
También puede utilizar el SAM para agregar o cambiar la mayor parte de esta información.
Capítulo 1 23
IntroducciónModificación de la contraseña
Modificación de la contraseñaNormalmente, el administrador del sistema asigna la primera contraseña a una cuenta. Es aconsejable cambiar en cuanto sea posible la contraseña por una que sólo sepa usted. Por motivos de seguridad, la contraseña se debe cambiar con frecuencia.
Una contraseña debe contener al menos seis caracteres. Por lo menos dos caracteres deben ser alfabéticos y un carácter debe ser un número o un carácter especial (por ejemplo, un guión (-), un subrayado (_) o un asterisco (*)). La contraseña no puede contener el nombre de usuario ni tampoco una versión invertida del nombre de usuario (por ejemplo, si el nombre de usuario es bif, la contraseña no puede contener fib). Consulte también “Selección de una contraseña segura” en el capítulo 7, “Seguridad del sistema”.
Éstos son ejemplos de contraseñas válidas: wild-life, !secret y *fuzzy*.
Al iniciar una sesión en el sistema, tal vez vea un mensaje que le informa de que la contraseña está a punto de caducar. En este caso, debe cambiar la contraseña:
Para cambiar la contraseña, en un símbolo del sistema del shell de la línea de comandos, puede utilizar el comando passwd para configurar o cambiar una contraseña. Escriba:
passwd(1) $ passwd Entrar
El sistema le pedirá la contraseña antigua. A continuación, deberá escribir y volver a escribir la contraseña nueva. La contraseña escrita por segunda vez debe coincidir con la primera.
Asegúrese de que no se olvida de la contraseña que utilice. Decir la contraseña a cualquiera que se la pida o escribirla anula la función de la misma. Tiene que mantenerse en secreto. Si se olvida de la contraseña, póngase en contacto con el administrador del sistema o inicie una sesión como el superusuario y configure una contraseña nueva con la utilidad SAM.
Capítulo 124
IntroducciónModificación de la contraseña
Sistemas de confianza
En los sistemas de confianza, se le pedirá que cambie cada cierto tiempo la contraseña. Esto se llama envejecimiento de la contraseña. Por otro lado, normalmente se dan tres oportunidades para iniciar una sesión con éxito. Si, aun así, no consigue iniciar una sesión, cabe la posibilidad de que no pueda volver a iniciar una sesión en ese momento. Es posible que el administrador del sistema haya configurado la estación de trabajo para impedirle el acceso durante un periodo de tiempo después de un número determinado de amagos de inicio de sesión infructuosos. Para obtener información adicional, consulte el capítulo 7, “Seguridad del sistema”.
Capítulo 1 25
IntroducciónBúsqueda de información
Búsqueda de información
Manuales
En esta sección se relacionan algunos manuales comunes.
Instalación del sistema
• Si necesita ayuda con la instalación del hardware del sistema, consulte el manual Owner's Guide del sistema.
• Si necesita ayuda con la instalación de dispositivos periféricos, consulte el manual Owner's Guide del sistema o el manual Configuring Peripherals.
• Si aún no ha instalado el sistema HP-UX, consulte el manual Guía de instalación y actualización a HP-UX 11i más reciente.
Utilización y administración de HP-UX
• Para obtener información sobre el uso general de HP-UX, siga leyendo esta guía.
• Para obtener información sobre la administración y la solución de problemas del sistema HP-UX, consulte el manual Administración de sistemas y grupos de trabajo.
Puede utilizar la herramienta SAM para la mayoría de las tareas de administración del sistema. El SAM contiene un amplio sistema de ayuda en línea para ayudarle a llevar a cabo las tareas de administración del sistema.
Utilización y administración del HP CDE
• Para obtener información básica sobre el HP CDE, consulte el manual CDE User’s Guide.
• Para obtener información sobre la configuración avanzada y la administración del sistema del HP CDE, consulte el manual CDE Advanced User’s and System Administrator’s Guide.
X Window System • Consulte Using the X Window System, número de referencia HP B1171-90076.
manuals(1) Para obtener una lista completa, consulte la página de referencia de manual de manuals(1). Para ello, consulte la siguiente sección.
Capítulo 126
IntroducciónBúsqueda de información
En Estados Unidos, se puede pedir cualquiera de los siguientes manuales mediante una llamada telefónica a Hewlett-Packard en el número 1-800-227-8164. En otros países, póngase en contacto con la oficina de ventas y asistencia técnica de HP más cercana.
CD-ROM Estos manuales también se facilitan en CD-ROM, con el producto opcional HP-UX Instant Information. Para ampliar la información sobre HP II, póngase en contacto con el representante de ventas y asistencia técnica de HP.
Documentos en línea
El sistema también contiene documentos en línea. Gran parte de estos documentos está en el directorio /usr/share/doc.
Páginas de referencia de manual
Páginas de manual El manual HP-UX Reference contiene entradas de referencia (también llamadas páginas de manual) para casi todos los comandos de HP-UX.
Estas páginas de referencia de manual ofrecen la sintaxis del comando y una descripción detallada del comando y las opciones y argumentos correspondientes. La descripción puede incluir ejemplos de utilización del comando y ofrecer otra información como, por ejemplo, los archivos del sistema utilizados y los comandos relacionados.
Para mostrar las páginas de manual desde la línea de comandos, escriba man nombre_comando en el símbolo del sistema. Por ejemplo, para aprender más sobre el tipo de comando cp:
man(1) man cp
Transcurridos unos segundos, aparece una pantalla de información. En relación con la sintaxis del comando, consulte la sección “SYNOPSIS” de la página de manual. Los corchetes, [ ], en una instrucción de la sintaxis indican que el parámetro que contienen es opcional.
Impresión de páginas de manual
Para imprimir una página de manual, escriba lo siguiente:
man nombre_comando | col -b | lp
Capítulo 1 27
IntroducciónBúsqueda de información
El comando col -b filtra la página de manual y le da formato, y el comando lp la envía a la impresora por defecto.
NOTA ¿Qué significa la pleca “|”?
El carácter de pleca, “|”, representa un comando pipe. Un comando pipe se utiliza para conectar la salida de un comando como la entrada de otro comando.
Puede incluso examinar la página de manual man para aprender más acerca del comando man en sí:
man(1) man man
man(1) man(1)
NAMEman - find manual information by keywords;
print out a manual entry
SYNOPSISman -k keyword...man -f file...man [-] [section[subsection]] entry_name...
DESCRIPTIONman accesses information from the onlineversion of the HP-UX Reference. It can beused to:
- More -(11%)
more(1) El mensaje - More -(11%) significa que se ha visto el 11% del archivo, quedando el 89%. (Algunos sistemas sólo muestran - More -.) Llegado a este punto, puede llevar a cabo cualquiera de las siguientes acciones:
• Desplazarse por el archivo una página a la vez al presionar la barra espaciadora.
• Desplazarse por el archivo una línea a la vez al presionar Entrar.
• Salir de la consulta de la página de manual al presionar Q.
Capítulo 128
2 Utilización de los archivos y los directorios
Numerosas herramientas
HP-UX ofrece numerosas herramientas para utilizar los archivos y los directorios. Existen comandos para crear, eliminar, agrupar, trasladar y mantener tanto archivos como directorios.
Un archivo es una zona del sistema que contiene información almacenada y que se identifica con un nombre.
Un directorio es un tipo de archivo que puede contener otros archivos y directorios.
Para: Consulte la:
Crear archivos página 30
Obtener un listado de archivos página 31
Designar archivos página 32
Consultar o imprimir archivos página 34
Cambiar el nombre, copiar y eliminar archivos página 37
Comparar y unir archivos página 39
Comprender las jerarquías página 41
Comprender los nombres de ruta página 46
Crear directorios página 50
Cambiar directorios página 52
Trasladar archivos entre directorios página 54
Copiar directorios página 56
Eliminar directorios página 57
Utilizar comodines en los nombres de archivo página 59
Realizar búsquedas dentro de los archivos página 61
Buscar archivos página 63
Capítulo 2 29
Utilización de los archivos y los directoriosCreación de un archivo
Creación de un archivoPuede utilizar el comando cat para crear un archivo que contenga texto. Por ejemplo, para crear el archivo “miarchivo”, utilice el comando cat del modo siguiente:
cat(1) $ cat > miarchivo
Después de escribir este comando, el cursor se queda en la primera línea del archivo vacío. Escriba el texto y presione Entrar al final de cada línea. Para salir del archivo, mantenga presionada la tecla CTRL y presione D. El comando cat le hace volver al símbolo de la línea de comandos.
Puede utilizar el comando cat para crear su propia versión de miarchivo. Por ejemplo, puede crear el archivo del modo siguiente:
$ cat > miarchivoEl texto que estoy escribiendo se almacenará en "miarchivo". EntrarPresiono RETORNO al final de cada línea. EntrarAl terminar, mantengo presionada la tecla CTRL y presiono D. EntrarCTRL-D
NOTA Resulta más fácil utilizar un programa de edición.
También puede crear y modificar archivos con un editor de texto como vi. Para aprender a utilizar este editor, consulte el capítulo 4, “Utilización del editor vi”.
NOTA ¿Qué significa la indicación “(1)”?
Tal como se ha mencionado en el capítulo anterior, la indicación “(1)” especifica el tipo de comando de HP-UX. Si le resulta confuso, tal vez sea conveniente que lea la información sobre las páginas de manual que se facilita al final del capítulo anterior.
Capítulo 230
Utilización de los archivos y los directoriosListado de archivos
Listado de archivosPara comprobar que el comando cat ha creado miarchivo, ejecute el comando ls, que presenta un listado de los nombres de los archivos. Al ejecutar el comando ls con el nombre de archivo, se confirmará que el archivo existe, pero no se obtendrá un listado de los demás archivos.
ls(1) $ ls miarchivomiarchivo El comando ls enumera miarchivo.
Para consultar información adicional sobre un archivo, utilice el comando ll (long listing).
ll(1) $ ll miarchivo-rw-r--r-- 1 minombre migrupo 146 Aug 4 14:13 miarchivo
Los misteriosos caracteres que aparecen al principio de la línea (-rw-r--r--) indican los permisos de acceso del propietario, el grupo y de otras personas para leer el archivo o escribir en el mismo. El “1” indica cuántos enlaces (o nombres) hay asociados a este archivo, “minombre” normalmente es el nombre de inicio de sesión, “migrupo” es el nombre asignado por el administrador al grupo de usuarios que trabaja con usted, “146” es el número de bytes (caracteres) del archivo, seguido de la fecha de la última modificación del archivo, seguida del nombre del archivo.
Para obtener más información sobre el comando ll y los permisos de acceso, consulte el capítulo 7, “Seguridad del sistema”.
Consulta de archivos
La consulta del contenido de los archivos se analiza en la sección “Consulta e impresión de archivos” de este capítulo.
Capítulo 2 31
Utilización de los archivos y los directoriosDesignación de los archivos
Designación de los archivosAl elegir un nombre de archivo, se tienen que observar determinadas normas relativas a la longitud del nombre y a los tipos de caracteres que se pueden incluir.
Pautas para los nombres de archivo
Tenga presentes las siguientes normas cuando elija un nombre de archivo:
• En general, los nombres de archivo pueden contener un máximo de 256 caracteres (o bytes, en conjuntos de caracteres que no sean ASCII). Estos caracteres pueden ser cualquier combinación de las siguientes posibilidades:
— Mayúsculas o minúsculas (A a Z; a a z)
— Números (0 a 9)
— Caracteres especiales, como: +, -, _, .
Sobre la base de estas normas, los siguientes nombres de archivo son válidos:
Nombres válidos
money Acct.01.87 CODE.clost+found 112.3-data foo_bar
• HP-UX distingue las mayúsculas de las minúsculas en los nombres de archivo. Por tanto, los siguientes nombres de archivo son todos diferentes:
money Money MoneY MONEY
NOTA Sistemas con nombres de archivo cortos
En algunos equipos, los nombres de archivo no pueden superar los 14 caracteres. Si no está seguro de que su equipo admita nombres de archivos más largos, consulte al administrador del sistema. También puede crear un archivo con un nombre muy largo y comprobar si se trunca.
Capítulo 232
Utilización de los archivos y los directoriosDesignación de los archivos
Nombres de archivo invisibles
Un nombre de archivo en el que el primer carácter es un punto (.) es un nombre de archivo invisible, ya que el comando ls normalmente no lo muestra. Utilice nombres de archivo invisibles si no desea o no necesita que se muestren determinados archivos al ejecutar el comando ls.
A modo de ilustración: en su equipo hay un archivo de inicio invisible que el sistema ejecuta cuando se inicia una sesión, un archivo de comandos de inicio de sesión. Se utiliza para personalizar el entorno de trabajo. Para ampliar la información sobre los archivos de comandos de inicio de sesión, consulte la sección “Utilización de archivos de comandos de inicio de sesión para configurar el entorno del sistema” del capítulo 3, “Utilización del shell”.
Para hacer que ls presente un listado de los nombres de archivo invisibles, incluido el nombre del archivo de comandos de inicio de sesión, ejecútelo con la opción -a:
$ ls -a Se utiliza -a para ver los nombres de archivo invisibles..profile miarchivo Éste es el shell POSIX, por lo que se
muestra el archivo .profile.
Los archivos invisibles, o “archivos punto”, se utilizan con frecuencia para almacenar información sobre la configuración. Tenga cuidado para no eliminar estos archivos sin antes comprender qué función desempeñan.
Capítulo 2 33
Utilización de los archivos y los directoriosConsulta e impresión de archivos
Consulta e impresión de archivosPor medio del comando more puede ver una pantalla completa de un archivo de texto a la vez. Si el sistema se ha configurado correctamente, puede imprimir un archivo de texto con el comando lp.
Consulta de un archivo con el comando moreEl comando more presenta el contenido de un archivo de texto en la pantalla. Por ejemplo, el siguiente comando more presenta el contenido de miarchivo (creado en la sección “Creación de un archivo”):
more(1) $ more miarchivoEl texto que estoy escribiendo se almacenará en "miarchivo".Presiono RETORNO al final de cada línea.Al terminar, mantengo presionada la tecla CTRL y presiono D.
Si el archivo contiene más líneas que la pantalla, more hace una pausa cuando la pantalla se completa. Con un archivo más largo, presione la barra espaciadora para seguir analizando otras pantallas y presione la tecla Q cuando termine. A continuación, el comando more le hace volver al símbolo del sistema.
Trate de ejecutar more en el archivo del sistema /etc/passwd:
$ more /etc/passwdroot:XOSDMfBA.hqs6:0:3::/:/usr/bin/shdaemon:*:1:5::/:/usr/bin/shbin:*:2:2::/bin:/usr/bin/shadm:*:4:4::/var/adm:/usr/bin/sh
More(4%)
El mensaje “More(4%)” que aparece en la parte inferior de la pantalla significa que, hasta ahora, ha visto el 4% del archivo y que queda por ver el 96% del archivo. Llegado a este punto, puede llevar a cabo cualquiera de las siguientes acciones:
• Desplazarse por el archivo una página a la vez al presionar la barra espaciadora.
• Desplazarse hacia atrás una página a la vez al presionar B.
• Desplazarse por el archivo una línea a la vez al presionar Entrar.
• Terminar la consulta del archivo y salir de more al presionar Q.
Capítulo 234
Utilización de los archivos y los directoriosConsulta e impresión de archivos
Presentación de las líneas primera y última de un archivo
Con frecuencia se desea ver sólo el principio de un archivo o el final del mismo.
• Para ver la primera línea de un archivo sin utilizar un editor de texto, utilice el comando head:
head(1) $ head nombre_archivo
Por defecto, se mostrarán las primeras diez líneas del nombre_archivo, incluidos los espacios en blanco. Por ejemplo:
NOTAS DE LA CONFERENCIA
Asistentes:
MaríaSamuelNinaJorgeRafaelSergio
• Para ver las últimas diez líneas (valor por defecto) del archivo, utilice el comando tail:
tail(1) $ tail nombre_archivo
Verá las últimas diez líneas (incluidos los espacios en blanco) del nombre_archivo.
Ambos comandos, head y tail, aceptan argumentos numéricos. Por ejemplo, utilice este comando para mostrar las primeras 25 líneas de archivo1: head -25 archivo1
Capítulo 2 35
Utilización de los archivos y los directoriosConsulta e impresión de archivos
Impresión de un archivo con el comando lp
Puede imprimir un archivo de texto con el comando lp (line printer). Por ejemplo:
lp(1) $ lp miarchivo
El comando lp muestra un mensaje que indica que ha enviado el archivo a la impresora. Por ejemplo:
request id is lp-número (1 file)
El número es un número de identificación asignado al trabajo de impresión por el comando lp. Si no ve este mensaje, o si obtiene un mensaje de error, consulte al administrador del sistema. Debe obtener una copia impresa con el nombre de usuario mostrado en la primera página. El tiempo necesario para obtener una copia impresa depende del número de tareas que ejecute el sistema y de la velocidad de la propia impresora.
Para configurar las impresoras y preparar la cola de impresión lp, utilice el System Administration Manager (SAM). Para configurar la impresora de la línea de comandos, consulte el manual Configuring HP-UX for Peripherals. Para configurar la cola de impresión de la línea de comandos, consulte el manual Administración de sistemas y grupos de trabajo.
Obtención de información sobre la impresora con el comando lpstat
Para mostrar un informe sobre el estado de la impresora, incluido el orden del trabajo de impresión en la cola de la impresora, escriba:
lpstat(1) $ lpstat -t
Cancelación de una solicitud de impresión con el comando cancel
Para cancelar una solicitud de impresión, escriba el comando cancel con el número de identificación de la solicitud:
cancel(1) $ cancel id_solicitud
Capítulo 236
Utilización de los archivos y los directoriosCambio del nombre, copia y eliminación de archivos
Cambio del nombre, copia y eliminación de archivosPara cambiar el nombre de un archivo, utilice el comando mv (“move”); para realizar una copia de un archivo, utilice el comando cp (“copy”); para eliminar un archivo, utilice el comando rm (“remove”).
Cambio de nombre de un archivo con el comando mv
Con el comando mv, puede cambiar el nombre del archivo miarchivo por prueba del modo siguiente:
mv(1) $ mv miarchivo prueba
Para comprobar que mv ha cambiado el nombre del archivo, utilice el comando ls:
$ lsprueba
Para volver a cambiar el nombre del archivo prueba por miarchivo, escriba:
$ mv prueba miarchivo$ ls Con ls, compruebe que la acción ha sido fructuosa. miarchivo
PRECAUCIÓN Si traslada un archivo a un archivo existente, éste se pierde.
Al cambiar de nombre los archivos, tenga cuidado para no cambiar el nombre de un archivo por el nombre de un archivo que ya exista en el mismo directorio. Si lo hace, se perderá el archivo que ya tenía dicho nombre. Para garantizar que no elimina por accidente un archivo existente, utilice la opción -i. Por ejemplo:
$ mv -i miarchivo prueba
En este caso, si prueba existe, el comando anterior pide una confirmación antes de proceder a eliminarlo.
El comando mv también se puede utilizar para trasladar los archivos a ubicaciones diferentes del sistema. Consulte “Traslado y copia de archivos entre directorios”.
Capítulo 2 37
Utilización de los archivos y los directoriosCambio del nombre, copia y eliminación de archivos
Copia de archivos con el comando cpCopie un archivo cuando desee elaborar una versión nueva del mismo sin desechar la versión antigua. Por ejemplo, para realizar una copia nueva de miarchivo que se llame miarchivo2, escriba:
cp(1) $ cp miarchivo miarchivo2
Ahora, al utilizar el comando ls, verá lo siguiente:
$ lsmiarchivo miarchivo2
Utilice el comando more para ver miarchivo2. Averiguará que es igual que miarchivo.
PRECAUCIÓN Si copia un archivo en un archivo existente, éste se pierde.
Para garantizar que no se sobrescriba nunca por accidente un archivo existente, utilice la opción -i. Por ejemplo, si intenta copiar miarchivo en miarchivo2 en el directorio actual y miarchivo2 ya existe, cp pide permiso para sobrescribir miarchivo2:
$ cp -i miarchivo miarchivo2¿sobrescribir miarchivo2? (s/n)
Eliminación de archivos con el comando rmSi tiene archivos que ya no necesita, debe eliminarlos (borrarlos). Al eliminar los archivos innecesarios, se obtiene más espacio para los demás archivos del sistema. Por ejemplo, supongamos que ha terminado de utilizar miarchivo2 y que ya no lo necesita. Para eliminar miarchivo2, escriba:
rm(1) $ rm miarchivo2
Para comprobar que se ha eliminado miarchivo2, utilice el comando ls:
$ ls El listado del directorio muestra el archivo que queda.miarchivo
NOTA Para hacer que el comando rm le pida permiso antes de eliminar algún archivo, utilice la opción -i:
$ rm -i miarchivomiarchivo: ? (s/n)
Consulte “Eliminación de directorios” para obtener información sobre cómo eliminar directorios y su contenido.
Capítulo 238
Utilización de los archivos y los directoriosComparación del contenido de dos archivos
Comparación del contenido de dos archivosSi tiene constancia de que dos archivos de texto son parecidos y desea determinar qué diferencias presentan o cuál de ellos se ha cambiado:
1. Primero ejecute el comando ll y revise los campos de fecha y hora, donde se muestra cuándo se ha guardado por última vez cada archivo. Por ejemplo:
-rw-r--r-- 1 jim users 1759 Mar 17 15:53 test1-rw-r--r-- 1 jim users 2130 Mar 17 15:47 test2
test1 se ha guardado más recientemente que test2, puesto que presenta la hora más reciente (también su tamaño ha cambiado).
2. Puede determinar las diferencias entre test1 y test2 al ejecutar el comando diff:
diff(1) $ diff test1 test2
Por ejemplo, si test1 contiene:
Está en un laberinto de pequeños pasajes sinuososque son todos iguales.
Y test2 contiene:
Está en un laberinto de pequeños pasajes sinuososque son todos diferentes.
El comando indicará las diferencias que ha encontrado, con el número de línea, y señalará (con un < y un >) en qué archivo se ha detectado la diferencia:
3c3 Los números de línea pertinentes< que son todos iguales. La versión de test1---> que son todos diferentes. La versión de test2
Observe cómo le indica el comando diff que si elimina la línea “<” y agrega la línea “>”, los dos archivos serían iguales.
Capítulo 2 39
Utilización de los archivos y los directoriosUnión de dos archivos
Unión de dos archivosPara adjuntar el contenido de un archivo a un archivo existente, utilice el comando cat con dos signos mayores que (>>). El nombre de archivo que aparece después de los signos >> identifica el archivo al que se adjunta el contenido del primer archivo. Si dicho archivo existe, los datos nuevos se adjuntan al final del archivo. Si el archivo no existe, se crea. El formato del comando es:
cat(1) $ cat nombrearchivo2 >> nombrearchivo1
donde nombrearchivo2 es el archivo cuya salida se desvía y nombrearchivo1 es el nombre del archivo al que se adjunta dicha salida.
Este comando también funciona con la salida de los comandos. En el siguiente ejemplo, se ejecuta el comando date con la salida desviada para adjuntarla al archivo quiénestáconectado:
$ date >> quiénestáconectado Se adjunta la salida al archiv quiénestáconectado.
$ more quiénestáconectado Se muestra el contenido del archivo quiénestáconectado.
luis consola Oct 4 08:50 Salida del ejemplo anterior.teo tty01 Oct 4 11:57quique tty02 Oct 4 08:13Vie, 13 Dic 2002 04:57:47 Salida de date recién adjuntada.
Capítulo 240
Utilización de los archivos y los directoriosExplicación de una jerarquía de directorios
Explicación de una jerarquía de directorios
Árbol de directorios
Los directorios de HP-UX pueden contener archivos y otros directorios. Por tanto, un directorio normalmente tiene un directorio primario que está “por encima” y también puede tener subdirectorios, o directorios secundarios, que están “por debajo” de él en la jerarquía. De un modo parecido, cada subdirectorio puede contener otros archivos y también puede albergar más subdirectorios. Los directorios, debido a que su organización es jerárquica, aportan una manera lógica de organizar los archivos.
Con la ayuda de los directorios, puede organizar los archivos en grupos administrables organizados con lógica. Por ejemplo, si tiene varios archivos para cada uno de los diferentes proyectos, puede crear un directorio para cada proyecto y almacenar todos los archivos de cada proyecto en el directorio apropiado.
La estructura de un directorio HP-UX se parece a un árbol puesto al revés. Estos directorios (ilustrados en la siguiente figura en forma de óvalo) normalmente contienen más directorios; por tanto, el directorio inicial típico engendra una estructura de árbol con ramas.
Capítulo 2 41
Utilización de los archivos y los directoriosExplicación de una jerarquía de directorios
Figura 2-1 Estructura típica de directorios de HP-UX
Capítulo 242
Utilización de los archivos y los directoriosExplicación de una jerarquía de directorios
Cada directorio también contiene archivos (ilustrados más adelante en forma de cuadros), que contienen texto, datos o códigos reales. En la parte superior de la estructura del árbol puesto al revés está el directorio raíz, que se representa en los nombres de ruta con la barra /. En la siguiente figura se muestra una parte más amplia de la estructura de directorios de un sistema.
Figura 2-2 Estructura de directorios de un sistema
Capítulo 2 43
Utilización de los archivos y los directoriosDeterminación de la ubicación de una jerarquía de directorios de HP-UX
Determinación de la ubicación de una jerarquía de directorios de HP-UXEn esta sección se analiza la estructura de directorios de HP-UX y la forma de especificar la ubicación de un archivo en la estructura. Todos los directorios se incluyen en el directorio raíz más alto, que se indica con una barra (/). Cuando se utiliza HP-UX, se trabaja en un directorio que se llama el directorio de trabajo actual. Además, cuando se inicia una sesión, HP-UX se coloca en el directorio inicial.
En la siguiente figura se muestran los dos niveles superiores de una estructura típica de directorios de HP-UX. Cada directorio, incluido el raíz, puede contener archivos organizados lógicamente, así como más directorios.
Figura 2-3 Estructura de directorios de HP-UX
Capítulo 244
Utilización de los archivos y los directoriosDeterminación de la ubicación de una jerarquía de directorios de HP-UX
A continuación, se presenta una jerarquía de directorios de muestra para una usuaria llamada Luisa. Cuando Luisa inicia una sesión, se ubica en su directorio inicial: luisa.
Figura 2-4 Directorio inicial de Luisa
pwd(1) Para determinar la ubicación de la jerarquía de directorios, utilice el comando pwd (print working directory). El comando pwd muestra la “ruta” entre el directorio raíz y el directorio de trabajo actual.
Por ejemplo:
$ pwd/home/técnicos/luisa
Capítulo 2 45
Utilización de los archivos y los directoriosEspecificación de los archivos y los directorios
Especificación de los archivos y los directoriosAl especificar los archivos en el directorio de trabajo actual, puede hacer referencia a ellos sólo con el nombre de archivo correspondiente. Pero, al hacer referencia a directorios y archivos que estén fuera del directorio de trabajo actual, debe utilizar nombres de ruta, los cuales le indican a HP-UX cómo llegar al directorio apropiado.
Nombres de rutas absolutas
Los nombres de rutas absolutas especifican la ruta que conduce a un directorio o archivo, empezando por el directorio raíz en la parte superior de la estructura de árbol puesto al revés. El directorio raíz se representa con una barra (/). La ruta consiste en una lista secuencial de directorios, separados por barras, que conducen al directorio o el archivo que desee especificar. El último nombre de la ruta es el directorio o el archivo al que se desea llegar.
A continuación, se presenta un ejemplo de una ruta absoluta, que se muestra con el comando pwd:
$ pwd/home/técnicos/luisa
Lo anterior especifica la ubicación del directorio actual, luisa, empezando por el directorio raíz y siguiendo una trayectoria descendente.
Capítulo 246
Utilización de los archivos y los directoriosEspecificación de los archivos y los directorios
La siguiente figura muestra los nombres de rutas absolutas para diversos directorios y archivos de una estructura de directorios típica:
Figura 2-5 Nombres de rutas absolutas
Capítulo 2 47
Utilización de los archivos y los directoriosEspecificación de los archivos y los directorios
Nombres de rutas relativas
Puede utilizar un nombre de ruta relativa como acceso directo a la ubicación de los archivos y directorios. Los nombres de rutas relativas especifican directorios y archivos comenzando por el directorio de trabajo actual (en lugar del directorio raíz).
Este nombre de ruta relativa: Significa:
. El directorio actual.
.. El directorio primario (el directorio que está por encima del directorio actual).
../.. Dos directorios por encima del directorio actual.
nombre_directorio El directorio por debajo del directorio actual.
Por ejemplo, supongamos que el directorio actual es /home/técnicos/luisa. Para obtener una lista de los archivos del directorio que está por encima (que es /home/técnicos), escriba:
$ ls ..jaime luisa sara
Para obtener una lista de los archivos de un directorio que está inmediatamente debajo del directorio actual, basta con que escriba el nombre del directorio. Por ejemplo, para obtener una lista de los archivos del directorio proyectos, que está por debajo del directorio actual /home/técnicos/luisa, escriba:
$ ls proyectos$ El directorio proyectos está vacío.
Capítulo 248
Utilización de los archivos y los directoriosEspecificación de los archivos y los directorios
En la siguiente figura se muestran nombres de rutas relativas para diversos directorios y archivos siendo el punto de partida el directorio actual: /home/técnicos/luisa.
Figura 2-6 Nombres de rutas relativas a partir de /home/técnicos/luisa
Capítulo 2 49
Utilización de los archivos y los directoriosCreación de directorios
Creación de directoriosPara crear un directorio, utilice el comando mkdir (make directory). Después de crear un directorio, puede trasladar los archivos al mismo y puede crear, incluso, más directorios debajo de él. Por ejemplo, para crear un subdirectorio en el directorio de trabajo actual que se llame proyectos, escriba:
mkdir(1) $ mkdir proyectos
Para comprobar que se ha creado, puede utilizar bien el comando ls o el comando lsf para obtener una lista del contenido del directorio. Ambos comandos muestran el nuevo directorio, pero lsf agrega una barra (/) al final de los nombres de directorio para diferenciarlos de los nombres de archivo. Por ejemplo:
$ lsmiarchivo proyectos Se ha creado según lo previsto.
lsf(1) $ lsfmiarchivo proyectos/ El comando lsf agrega una barra a los
nombres de directorio.
En la siguiente figura se muestra la estructura de directorios resultante debajo de /home/técnicos:
Figura 2-7 Creación del directorio “proyectos”
Capítulo 250
Utilización de los archivos y los directoriosCreación de directorios
Utilice el comando mkdir del modo siguiente:
$ mkdir ruta_dir_nuevo
donde ruta_dir_nuevo es el nombre de la ruta del directorio que se desea crear. Por ejemplo, para crear dos directorios que se llamen antiguos y nuevos debajo del directorio proyectos, escriba:
$ mkdir proyectos/antiguos$ mkdir proyectos/nuevos$ lsf proyectosnuevos/ antiguos/
Figura 2-8 Estructura posterior a la creación de los directorios nuevos
Capítulo 2 51
Utilización de los archivos y los directoriosModificación del directorio actual
Modificación del directorio actualPara cambiar el directorio de trabajo actual, utilice el comando cd. Por ejemplo, cd proyectos le sitúa en el directorio proyectos (que ha creado en la sección “Creación de directorios”).
Para comprobar la ubicación, utilice el comando pwd, que muestra el directorio actual. Por ejemplo, si el directorio inicial era /home/luisa y ha ejecutado el comando “cd proyectos”, pwd presentará lo siguiente:
$ pwd/home/luisa/proyectos
Para desplazarse al directorio nuevos que está debajo de proyectos, escriba:
cd(1) $ cd nuevos$ pwd Se verifica dónde se encuentra./home/luisa/proyectos/nuevos
Recuerde que .. es el nombre de ruta relativa correspondiente al directorio primario del directorio de trabajo actual. Por tanto, para desplazarse un nivel hacia arriba, de vuelta a proyectos, escriba:
$ cd ..$ pwd Se muestra el directorio de trabajo actual./home/luisa/proyectos Se ha realizado con éxito.
NOTA Para volver al directorio inicial:
Experimente con los comandos cd y pwd para desplazarse por la estructura de directorios. Si se pierde, no sea presa del pánico: sólo recuerde que puede escribir cd para volver al directorio inicial. Por ejemplo:
$ cd$ pwd ¿Ha vuelto al directorio inicial?/home/luisa ¡Sí!
Capítulo 252
Utilización de los archivos y los directoriosModificación del directorio actual
En la siguiente figura se ilustra la forma en que diversos comandos cd cambian el directorio de trabajo actual. En el ejemplo se parte del supuesto de que se empieza por el directorio /home/luisa/proyectos y que el directorio inicial es /home/luisa.
Figura 2-9 Efectos de diversos comandos “cd”
Ruta absoluta También puede llegar a cualquier directorio por medio del nombre de ruta absoluta pertinente. Por ejemplo, para cambiar al directorio proyectos en la jerarquía de directorios, escriba:
$ cd /home/luisa/proyectos
Capítulo 2 53
Utilización de los archivos y los directoriosTraslado y copia de archivos entre directorios
Traslado y copia de archivos entre directoriosEl comando mv permite trasladar un archivo entre directorios. Con el comando cp, puede copiar un archivo en un directorio diferente.
Traslado de archivos
Para trasladar archivos de un directorio a otro, utilice el comando mv.
$ mv ruta_partida ruta_llegada
donde ruta_partida es el nombre de archivo o el nombre de ruta del archivo que se desea trasladar y ruta_llegada es el nombre de la ruta adonde se traslada el archivo. Por ejemplo, para trasladar miarchivo al directorio proyectos, escriba:
$ cd Se traslada primero al directorio inicial.$ mv miarchivo proyectos
Un solo punto (.) en lugar de un nombre de ruta representa el directorio de trabajo actual. Por tanto, para volver a trasladar miarchivo del directorio proyectos al directorio de trabajo actual, escriba:
$ mv proyectos/miarchivo . No se olvide del punto.
PRECAUCIÓN Si cambia de nombre un archivo y le pone el nombre de un archivo existente, éste se pierde.
Al cambiar de nombre los archivos, tenga cuidado para no cambiar el nombre de un archivo por el nombre de un archivo que ya exista en el mismo directorio. Si lo hace, se perderá el archivo que ya tenía dicho nombre. Para garantizar que no elimina por accidente un archivo existente, utilice la opción -i. Por ejemplo:
$ mv -i miarchivo /home/luisa/prueba
Si /home/luisa/prueba existe, el comando anterior pide una confirmación antes de proceder a eliminarlo.
Capítulo 254
Utilización de los archivos y los directoriosTraslado y copia de archivos entre directorios
Copia de archivos
Para copiar un archivo en un directorio diferente, utilice el comando cp.
$ cp ruta_partida ruta_llegada
donde ruta_partida es el nombre de archivo o el nombre de ruta del archivo que se desea copiar y ruta_llegada es el nombre de la ruta del directorio o el archivo donde se realiza la copia.
Por ejemplo, para realizar una copia de miarchivo que se llame miarchivo2 en el directorio proyectos, escriba:
$ cp miarchivo proyectos/miarchivo2$ lsfmiarchivo proyectos/ El archivo miarchivo aún existe.
$ lsf proyectosmiarchivo2 nuevos/ antiguos/ La copia (miarchivo2) está en
proyectos.
Para elaborar una versión nueva de miarchivo2 que se llame miarchivo3 en el directorio actual, escriba:
$ cp proyectos/miarchivo2 miarchivo3$ lsfmiarchivo miarchivo3 proyectos/
PRECAUCIÓN Si copia un archivo en un archivo existente, éste se pierde.
Para garantizar que no se sobrescriba nunca por accidente un archivo existente, utilice la opción -i. Por ejemplo, si intenta copiar /home/luisa/miarchivo en miarchivo2 del directorio actual y miarchivo2 ya existe, el comando cp le pide permiso para sobrescribir miarchivo2:
$ cp -i /home/luisa/miarchivo miarchivo2¿sobrescribir miarchivo? (s/n)
Capítulo 2 55
Utilización de los archivos y los directoriosCopia de directorios
Copia de directoriosPara copiar directorios enteros, utilice la opción -r del comando cp.
Por ejemplo, si tiene un directorio que se llama midir que contiene miarchivo y archivonuevo, puede copiar el directorio en un directorio nuevo que se llame midir2. midir2 contendrá, asimismo, una copia de miarchivo y archivonuevo. Utilice el siguiente comando:
$ cp -r midir midir2
La opción -r copia los archivos y subdirectorios debajo del directorio especificado.
NOTA ¿Qué ocurre con el directorio?
Si el directorio de destino ya existe, el directorio que está copiando se convierte en un subdirectorio que se sitúa debajo del directorio de destino existente. Si el directorio de destino no existe, se crea.
Capítulo 256
Utilización de los archivos y los directoriosEliminación de directorios
Eliminación de directoriosPuede eliminar un directorio vacío con el comando rmdir. Para eliminar un directorio y todo su contenido en un solo paso, utilice el comando rm con la opción -rf.
Después de eliminar un directorio, ya no podrá utilizarlo y el directorio dejará de mostrarse en el listado del comando ll o en otro listado del directorio que está por encima de él.
Eliminación de un directorio con el comando rmdir
Antes de eliminar un directorio con rmdir, deberá eliminar los archivos visibles o invisibles y los directorios que haya debajo de él. Por ejemplo, supongamos que desea eliminar el directorio proyectos y los archivos correspondientes:
Figura 2-10 Estructura del directorio “proyectos”
Para eliminar esta estructura, ejecute la siguiente secuencia de comandos:
Capítulo 2 57
Utilización de los archivos y los directoriosEliminación de directorios
$ cd Se retrocede al directorio inicial.$ lsf Se obtiene una lista de los archivos y directorios.miarchivo miarchivo3 proyectos/ $ rmdir proyectos Se intenta eliminar proyectos.rmdir: proyectos no está vacío No se permite eliminarlo.$ cd proyectos Se cambia el directorio por proyectos.$ lsf Se relaciona su contenido.miarchivo2 nuevos/ antiguos/$ rm miarchivo2 Se elimina el archivo miarchivo2.$ lsf Se comprueba si ha desaparecido.nuevos/ antiguos/$ rmdir nuevos Se elimina el directorio nuevos. Si está vacío,
rmdir lo elimina.$ lsf Se comprueba si ha desaparecido.antiguos/$ rmdir antiguos Ahora se elimina el directorio antiguos. Si
está vacío, rmdir lo elimina.$ lsf No hay ningún mensaje; la acción se ha realizado
con éxito.$ cd Ahora se retrocede al directorio inicial.$ rmdir proyectos$ lsf Se comprueba que ha funcionado correctamente.miarchivo miarchivo3$
Eliminación de todo con el comando rm -rf
Para evitar tener que vaciar un directorio antes de eliminarlo, puede eliminar un directorio y todos los archivos y directorios correspondientes en un paso al escribir lo siguiente:
$ rm -rf nombredir
PRECAUCIÓN Utilice rm -rf con mucha precaución, puesto que en efecto elimina en un solo paso un directorio y todo su contenido, sin posibilidad de recuperarlos.
Capítulo 258
Utilización de los archivos y los directoriosTaquigrafía de los nombres de archivo: caracteres comodín
Taquigrafía de los nombres de archivo: caracteres comodínLos caracteres comodín constituyen una práctica taquigrafía para especi-ficar varios nombres de archivo o directorio con un solo nombre. Dos de los caracteres comodín más útiles son * y ?. El asterisco * equivale a cual-quier secuencia (cadena) de caracteres (incluida la ausencia de caracteres) y el signo de interrogación ? equivale a cualquier carácter individual.
El comodín *
El comodín * significa “cualquier carácter, incluida la ausencia de caracteres”. Supongamos que ha creado los siguientes archivos en el directorio de trabajo actual:
$ lsfmiarchivo miarchivo2 miarchivo3 xenic suarchivo
Para obtener una lista sólo de los nombres de archivo que empiecen por “miarchivo”, escriba:
$ lsf miarchivo*miarchivo miarchivo2 miarchivo3
Para obtener una lista de los nombres de archivo que contengan “archivo”, escriba:
$ lsf *archivo*miarchivo miarchivo2 miarchivo3 suarchivo
El comodín ?
El comodín ? significa “cualquier carácter individual”. Aunque es probable que no utilice el comodín ? con tanta frecuencia como el comodín *, esto no le resta utilidad. Por ejemplo, si desea obtener una lista sólo de los archivos que empiecen por miarchivo y terminen en un solo carácter adicional, escriba:
$ lsf miarchivo?miarchivo2 miarchivo3
El carácter comodín ? equivale exactamente a un carácter. Por tanto, miarchivo no se presenta en la lista anterior porque no tenía otro carácter al final.
Capítulo 2 59
Utilización de los archivos y los directoriosTaquigrafía de los nombres de archivo: caracteres comodín
Utilización del carácter comodín * con los comandos mv, cp y rm
A menudo, los caracteres comodín resultan útiles cuando se desea trasladar varios archivos de un directorio a otro o copiarlos en otro directorio. Por ejemplo, supongamos que tiene dos directorios directamente debajo del directorio actual, que se llaman nuevos y antiguos, y que estos directorios contienen los siguientes archivos:
$ lsf nuevosmiarchivo miarchivo2lsf antiguosmiarchivo3 miarchivo4
Para trasladar todos los archivos del directorio nuevos al directorio antiguos, escriba:
$ mv nuevos/* antiguos$ lsf nuevos Los archivos ya no están en el directorio nuevos.lsf antiguosmiarchivo miarchivo2 miarchivo3 miarchivo4 Están en el
directorio antiguos.
Puede llevar a cabo una operación parecida con el comando cp. Por ejemplo, para copiar todos los archivos del directorio antiguos en el directorio nuevos, escriba:
$ cp antiguos/* nuevos
De un modo parecido, puede utilizar los caracteres comodín con el comando rm. Por ejemplo, para eliminar todos los archivos del directorio nuevos, escriba:
$ rm nuevos/*
PRECAUCIÓN Resulta fácil sobrepasarse con la eliminación.
Cuando utilice comodines, tenga cuidado para no eliminar por accidente archivos que sean necesarios. En ocasiones, resulta útil sustituir el comando rm por el comando ls si se desea comprobar qué nombres de archivo se ajustan a la pauta.
Para obtener más información:
Consulte la página de manual regexp(5) para obtener las características generales de los comodines * y ?. Con respecto a las características adicionales relacionadas con shells individuales: si utiliza el shell POSIX, consulte la página de manual sh-posix(1); si utiliza el shell C, consulte la página de manual csh(1).
Capítulo 260
Utilización de los archivos y los directoriosBúsqueda de patrones de texto con el comando grep
Búsqueda de patrones de texto con el comando grepPuede utilizar el comando grep (“global regular expression print”) para buscar un patrón de texto en un archivo o para mostrar los nombres de los archivos que contengan un patrón de texto especificado. Este comando resulta útil cuando se desea buscar información en los archivos o los directorios.
El comando grep analiza todas las líneas de uno o varios archivos en busca de una cadena de texto que coincida con el patrón especificado. Cuando encuentra una cadena de texto coincidente, muestra la línea en la que se encuentra la cadena coincidente.
Búsqueda de una cadena de texto en un archivo
Supongamos que tiene una lista de correo que se llama listacorreo con el contenido que se muestra a continuación:
Herrero, Pepe 2345 Pine St. Santa Clara, CA, EE. UU.Piedra, Silvia 493 Winkle Ave. San Jose, CA, EE. UU.Díaz, Roberto 6789 Pine St. Santa Clara, CA, EE. UU.Aceves, Miguel 1832 Jackson St. Santa Clara, CA, EE. UU.
Si desea extraer las direcciones de todas las personas que viven en la calle Pine, escriba:
grep(1) $ grep Pine listacorreo
El comando grep presenta una lista de todas las líneas de listacorreo que contienen la cadena Pine. La salida es:
Herrero, Pepe 2345 Pine St. Santa Clara, CA, EE. UU.Díaz, Roberto 6789 Pine St. Santa Clara, CA, EE. UU.
Para que no se distinga en la búsqueda entre mayúsculas y minúsculas, utilice la opción -i. Por ejemplo:
$ grep -i pine listacorreo
Capítulo 2 61
Utilización de los archivos y los directoriosBúsqueda de patrones de texto con el comando grep
Búsqueda de varios archivos
El comando grep puede resultar útil de otras maneras. Hay ocasiones en que se desea buscar información, pero no se está seguro de en qué archivo se encuentra.
Supongamos que tiene tres listas de correo y no recuerda cuál contiene la dirección de Silvia Piedra. Escriba:
$ grep 'Piedra, Silvia' listacorreo listacorreo2 listacorreo3listacorreo: Piedra, Silvia 493 Winkle Ave. San Jose, CA, EE. UU.
El comando grep muestra la línea que contiene la dirección de Silvia y el archivo en el que se ha encontrado. Observe que debido a que contiene un espacio, la cadena debe enmarcarse entre comillas sencillas ('Piedra, Silvia').
Para buscar esta información en todo el directorio actual, escriba:
$ grep 'Piedra, Silvia' *
Consulte la página de manual grep(1) en el manual HP-UX Reference para obtener más información sobre el uso del comando grep.
Capítulo 262
Utilización de los archivos y los directoriosBúsqueda de archivos con el comando find
Búsqueda de archivos con el comando findPuede utilizar el comando find para buscar en un directorio y los subdirectorios correspondientes archivos que cumplan determinados criterios. A continuación, puede ejecutar un comando en los archivos encontrados.
Búsqueda de archivos que se ajusten a un modelo
Aunque la sintaxis de find puede ser compleja, puede ayudarle a utilizar HP-UX de forma más productiva. Es un comando eficaz y flexible. No obstante, puede ejecutarse lentamente, sobre todo si se realizan búsquedas en muchos directorios.
Supongamos que desea mostrar todos los archivos del directorio actual y los subdirectorios pertinentes que empiecen por la letra "d". Escriba:
find(1) $ find . -name 'd*'
El punto (.) hace que find busque el directorio actual y sus subdirectorios. La opción -name seguida de un nombre de archivo o un modelo de nombre de archivo (en este caso d*) le indica a find que busque todos los nombres de archivo que coincidan con dicho modelo. En este ejemplo, find busca todos los nombres de archivo que empiecen por d.
Observe que d* se coloca entre comillas sencillas 'd*'. Si utiliza un modelo de nombre de archivo en el comando find, debe colocarlo entre comillas sencillas para que el shell lo interprete correctamente.
Búsqueda de archivos que sean más nuevos que un archivo determinado
Supongamos que desea ver todos los archivos modificados después de un archivo determinado. Para mostrar todos los archivos que sean más nuevos que miarchivo en el directorio /home/luisa y los subdirectorios correspondientes, escriba:
$ find /home/luisa -newer miarchivo
Capítulo 2 63
Utilización de los archivos y los directoriosBúsqueda de archivos con el comando find
Este ejemplo se lee del modo siguiente: en el directorio /home/luisa y los subdirectorios correspondientes, buscar todos los archivos modificados después de miarchivo. (Para determinar cuándo se ha producido la última modificación de un archivo, utilice el comando ll.)
Ejecución de comandos en los archivos
Puede ejecutar comandos en los archivos encontrados con el comando find. Supongamos que desea eliminar todos los archivos que presenten la extensión .tmp en el directorio actual y los subdirectorios correspondientes. Escriba:
$ find . -name '*.tmp' -exec rm {} \;
En este ejemplo se buscan y muestran en la pantalla todos los archivos del directorio actual y los subdirectorios correspondientes que terminen en .tmp y, a continuación, se eliminan dichos archivos. La opción -exec hace que el siguiente comando (rm) se ejecute. Las llaves { } indican los archivos encontrados con el comando find. El punto y coma situado al final de la cadena exec está precedido de una antibarra (\;).
Utilización de operadores lógicos
La sintaxis del comando find incluye los operadores lógicos booleanos NO, Y y O.
Para buscar archivos que no se ajusten a un modelo específico, utilice el operador lógico NO, el signo de exclamación (!). Después de utilizar este operador, debe utilizar opciones para definir los atributos de archivo, como el nombre de archivo. A continuación, se buscan los archivos que no tengan los atributos que haya especificado.
Por ejemplo, para buscar todos los archivos del directorio /tmp que no sean de luisa, utilice este comando:
$ find /tmp \( ! -user luisa \)
La antibarra \ precede a los paréntesis para que el shell no los interprete como caracteres especiales.
Para buscar archivos que tengan dos atributos distintos, utilice el operador lógico Y, expresión -a expresión. Por ejemplo, para buscar todos los directorios de / que sean de luisa, utilice este comando:
$ find / \( -type d -a -user luisa \)
Capítulo 264
Utilización de los archivos y los directoriosBúsqueda de archivos con el comando find
Para buscar archivos que tengan cualquiera de los dos atributos o ambos, utilice el operador lógico O, expresión -o expresión. Por ejemplo, para eliminar todos los archivos que terminen en .o o que se llamen a.out y a los que no se haya obtenido acceso durante una semana, utilice este comando:
$find / \( -name a.out -o -name '*.o' \) -atime +7 -exec rm {} \;
Para obtener más información:
Consulte la página de manual find(1) para obtener más información sobre la utilización del comando find.
Capítulo 2 65
Utilización de los archivos y los directoriosResumen de los comandos del capítulo
Resumen de los comandos del capítuloPara: Escriba:
Crear un archivo cat > nombre_archivo
Terminar la entrada a través del teclado para cat CTRL-D
Obtener una lista de los archivos visibles del directorio actual ls
Obtener una lista de todos los archivos del directorio actual ls -a
Obtener una lista de los archivos; mostrar los directorios con "/" lsf
Consultar un archivo more nombre_archivo
Imprimir un archivo lp miarchivo
Obtener información sobre un trabajo de impresión lpstat
Cancelar un trabajo de impresión número cancel número
Cambiar de nombre (trasladar) un archivo mv archivo_origen archivo_destino
Copiar un archivo cp archivo_origen archivo_destino
Eliminar (quitar) un archivo rm nombre_archivo
Cambiar de directorio cd ruta_directorio
Cambiar al directorio inicial cd
Mostrar el directorio de trabajo pwd
Eliminar un directorio (vacío) rmdir nombre_directorio
Eliminar un directorio y su contenido rm -rf nombre_directorio
Buscar un patrón de texto en un archivo grep 'texto' nombre_archivo
Buscar un archivo y mostrar la salida en la pantalla find ruta_dir -name nombre_archivo
Capítulo 266
3 Utilización del shell
Intérprete de comandos
HP-UX ofrece varios programas de interpretación de comandos que se llaman shells. Un shell es la interface entre HP-UX y el usuario. El shell interpreta el texto que el usuario escribe y las teclas que el usuario presiona; a continuación, ordena al sistema operativo HP-UX que adopte la acción apropiada.
Para: Consulte la:
Comprender la sintaxis de los comandos página 68
Comprender los procesos página 70
Comprender los archivos de entrada, salida y error estándar
página 72
Comprender las canalizaciones página 77
Cambiar el shell página 80
Realizar modificaciones en un shell página 84
Recuperar los comandos anteriores página 86
Configurar el entorno de inicio de sesión página 88
Utilizar los archivos de comandos de inicio de sesión página 91
Configurar las variables página 93
Configurar la ruta de búsqueda página 95
Configurar las características del terminal página 98
Capítulo 3 67
Utilización del shellExplicación de la sintaxis de los comandos
Explicación de la sintaxis de los comandosHP-UX presenta muchos comandos útiles que le ayudarán a administrar datos y texto, a llevar a cabo las tareas de administración del sistema y a buscar información. La mayoría de estos comandos se escriben fácilmente, es decir, son bien comandos sin ningún argumento (whoami) o bien comandos cuyo único argumento es un nombre de archivo (mkdir proyectos). No obstante, HP-UX también presenta comandos más complejos, con opciones o argumentos opcionales.
Las opciones cambian el comportamiento de un comando. Por ejemplo, en el capítulo 2, “Utilización de los archivos y los directorios”, usted ha utilizado la opción -a para cambiar el comportamiento del comando ls a fin de poder obtener una lista de los nombres de archivo invisibles. En general, las opciones de comando van precedidas de un guión (-). Los argumentos presentan información adicional que necesita el comando, como el nombre del archivo en el que ha de ejecutarse el comando.
Ejemplos de uso de las opciones
El comando rm, cuando se utiliza sin opciones, elimina un archivo sin pedirle que le confirme que realmente desea eliminarlo. Supongamos, por ejemplo, que el directorio de trabajo actual contiene los siguientes archivos: miarchivo, miarchivo1, miarchivo2, miarchivo3 y miarchivo4. Podría eliminar todos estos archivos escribiendo el siguiente comando:
$ rm mi*$ Se eliminan todos los archivos sin pedir confirmación.
Para hacer que el comando rm le pida confirmación antes de eliminar cada archivo, utilice la opción -i (interactive):
$ rm -i mi*miarchivo1: ? (s/n) s Escriba una s para eliminar el archivo.miarchivo2: ? (s/n) smiarchivo3: ? (s/n) smiarchivo4: ? (s/n) n O escriba una n para dejarlo estar.$ lsmiarchivo4 miarchivo4 no se ha eliminado.
Si utiliza rm de forma no interactiva y el archivo no cuenta con permiso de escritura (por ejemplo, con permiso -r--r--r--, tal como se muestra en un listado largo), se muestra un mensaje parecido al siguiente:
nombre_archivo: ¿modo 444 ? (s/n)
Conteste con una s si desea eliminar el archivo.
Capítulo 368
Utilización del shellExplicación de la sintaxis de los comandos
Ejemplos de uso de los argumentos
El comando cal muestra un calendario en inglés correspondiente al mes en curso. Por medio de varios argumentos de comando, puede especificar qué mes civil y año civil han de mostrarse. Por ejemplo, para mostrar un calendario para el mes de febrero de 1998, escriba el comando cal del modo siguiente:
cal(1) $ cal 2 1998February 1998
S M Tu W Th F S1 2 3 4 5 6 78 9 10 11 12 13 1415 16 17 18 19 20 2122 23 24 25 26 27 28
Asegúrese de que incluye la parte correspondiente al siglo: 19. Si utiliza 98 como argumento, obtendrá un calendario del año 98 d. de C.
Inclusión de los argumentos entre comillas
Cuando un solo argumento de comando contiene espacios en blanco incorporados, debe encerrarse entre comillas sencillas ('palabra1 palabra2'). Por ejemplo, el siguiente comando grep muestra todas las líneas de miarchivo que contengan “estoy escribiendo”:
grep(1) $ grep 'estoy escribiendo' miarchivoEl texto que estoy escribiendo se almacenará en "miarchivo".
Ejecución de varios comandos en la misma línea de comandos
De vez en cuando, puede resultarle útil ejecutar dos o más comandos en la misma línea de comandos. Para hacerlo, separe los comandos con un punto y coma, tal como se ilustra a continuación:
Utilización del ; $ whoami ; dateluisa Salida de whoamiVie, 13 Dic 2002 04:57:47 Salida de date
También puede conectar comandos utilizando la salida de un comando como la entrada del otro. Consulte “Canalización de la salida y la entrada de los comandos”.
Capítulo 3 69
Utilización del shellExplicación de los procesos
Explicación de los procesosEl shell interpreta los comandos del teclado para que el sistema operativo HP-UX actúe en consecuencia. Al iniciar una sesión, se dice que se está “en” un shell. Después de que el shell haya interpretado una línea de comandos, HP-UX carga en la memoria el programa correspondiente. Se llama proceso a un programa que está ejecutándose. HP-UX asigna a cada proceso un número exclusivo, que se conoce como número de identificación de proceso (PID).
Cómo se crean los procesos
ps(1) Al iniciar una sesión, HP-UX inicia el shell. Durante el inicio de sesión, HP-UX copia el programa del shell desde el disco del sistema en la memoria. Cuando está en la memoria, el shell se empieza a ejecutar y se convierte en un proceso que dura hasta que se cierra la sesión. Por tanto, el término proceso hace referencia al programa copiado que se ejecuta activamente en la memoria, mientras que el término programa designa al archivo almacenado en el disco.
De un modo parecido, los comandos que usted escribe crean procesos. Después de escribir una línea de comandos, tienen lugar los siguientes sucesos:
1. El shell interpreta la línea de comandos y busca en el disco hasta que encuentra el programa solicitado.
2. El shell le pide a HP-UX que ejecute el programa y, a continuación, se transfiere el control del shell a HP-UX.
3. HP-UX copia el programa especificado desde un archivo del disco en la memoria. Cuando el programa reside en la memoria, empieza a ejecutarse y se crea un proceso.
4. A cada proceso se le asigna un número de identificación de proceso o PID. Puede averiguar los procesos que se están ejecutando actualmente en el sistema escribiendo ps -ef.
5. Cuando un programa termina de ejecutarse, el control vuelve a transferirse al shell y el proceso desaparece.
Capítulo 370
Utilización del shellExplicación de los procesos
Interrupción de un proceso con el comando kill
Normalmente, los procesos se pueden terminar escribiendo lo siguiente, donde PID es el número de identificación del proceso que se desea interrumpir.
kill(1) $ kill PID
El PID del proceso se determina al ejecutar ps -ef y tomar nota del nombre y el número de identificación del proceso.
NOTA Interrupción de un proceso con mucha prevención.
En algunos casos, el proceso puede optar por hacer caso omiso de la comedida señal del comando kill y comprobará que sigue ejecutándose después de emitir correctamente el comando kill. Si esto sucede, puede enviar una señal más contundente. Escriba lo siguiente:
$ kill -9 PID
Ejecute ps -ef para confirmar que el proceso se ha eliminado.
Existe la posibilidad remota de que si un proceso ni siquiera comprueba la existencia de señales, no se detenga ni cuando se le envíe una señal “kill -9”. En este caso, el proceso no puede terminarse y, por lo general, se hace referencia a él como proceso “zombi”. La única forma de terminar con él es reiniciar.
Capítulo 3 71
Utilización del shellExplicación de los archivos de entrada estándar, salida estándar y error estándar
Explicación de los archivos de entrada estándar, salida estándar y error estándarCada proceso abre tres “archivos” estándar: entrada estándar (stdin), salida estándar (stdout) y error estándar (stderr). Los programas utilizan estos archivos del modo siguiente:
• La entrada estándar es el lugar desde el cual el programa prevé leer su entrada. Por defecto, los procesos leen el archivo stdin desde el teclado.
• La salida estándar es el lugar donde el programa graba su salida. Por defecto, los procesos graban el archivo stdout en la pantalla del terminal.
• El error estándar es el lugar donde el programa escribe sus mensajes de error. Por defecto, los procesos graban el archivo stderr en la pantalla del terminal.
La siguiente figura ilustra la relación de estos archivos con el proceso.
Figura 3-1 Entrada estándar, salida estándar y error estándar
Capítulo 372
Utilización del shellExplicación de los archivos de entrada estándar, salida estándar y error estándar
Grabación de la salida estándar en un archivo
El shell permite desviar la salida estándar de un proceso desde la pantalla (el valor por defecto) a un archivo. Desviar la salida permite almacenar el texto generado por un comando en un archivo; además, es una manera práctica de seleccionar qué archivos o dispositivos (por ejemplo, impresoras) utiliza un programa.En su forma más sencilla, la sintaxis de comando es la siguiente:
stdout comando > archivosalida
donde comando es el comando cuya salida se desvía y archivosalida es el nombre del archivo en el que el proceso graba su salida estándar. Si el archivo de salida existe, se pierde el contenido que tuviera anteriormente. Si el archivo no existe, se crea.
Para adjuntar la salida a un archivo existente, utilice dos signos mayores que (>>) que señalen el archivo al que haya de adjuntarse.
En la siguiente figura se ilustra el paradero de los archivos stdin, stdout y stderr cuando la salida se desvía a un archivo.
Figura 3-2 Entrada, salida y error estándar cuando se desvía la salida
En el siguiente ejemplo se muestra el desvío de la salida con el comando who, que presenta una lista de los usuarios que tienen iniciada una sesión actualmente en el sistema. En lugar de mostrar los usuarios en la pantalla del terminal, la salida se desvía al archivo quiénestáconectado.
who(1) $ who > quiénestáconectado Se desvía la salida al archivo quiénestáconectado.
$ more quiénestáconectado Se muestra el contenido del archivo quiénestáconectado.
luis console 14 Ene 08:50teo tty01 14 Ene 11:57quique tty02 14 Ene 15:12
Capítulo 3 73
Utilización del shellExplicación de los archivos de entrada estándar, salida estándar y error estándar
Utilización de archivos para la entrada estándar
El shell permite desviar la entrada estándar de un proceso para que la entrada se lea desde un archivo en lugar de desde el teclado. Para desviar la entrada de un proceso, separe el comando y el nombre del archivo de entrada con un signo menor que (<) apuntando al nombre del comando. Puede utilizar el desvío de la entrada con cualquier comando que acepte la entrada desde el archivo stdin (el teclado).
En su forma más sencilla, la sintaxis de comando es la siguiente:
stdin comando < archivoentrada
donde comando es el comando cuya entrada se desvía y archivoentrada es el nombre del archivo a partir del cual el proceso lee la entrada estándar. El archivo debe existir para que el desvío se lleve a cabo con éxito.
En la siguiente figura se ilustra el paradero de los archivos stdin, stdout y stderr cuando la entrada se desvía desde un archivo.
Figura 3-3 Entrada, salida y error estándar cuando se desvía la entrada
En el siguiente ejemplo, la salida estándar del comando who se desvía a un archivo llamado guardarquién. A continuación, el comando more muestra el contenido de guardarquién. Por último, la entrada estándar del comando wc (word count) se desvía para que proceda del archivo guardarquién:
Utilización de “>” $ who > guardarquién Se desvía la salida al archivo guardarquién$ more guardarquién Se muestra el contenido del archivo guardarquiénluis console 14 Ene 08:50teo tty01 14 Ene 11:57quique tty02 14 Ene 15:12
Capítulo 374
Utilización del shellExplicación de los archivos de entrada estándar, salida estándar y error estándar
Utilización de “<“ $ wc -l < guardarquién Se desvía la entrada desde el archivo guardarquién
4 La respuesta
En el ejemplo anterior, el comando wc con la opción -l cuenta el número de líneas del archivo de entrada. Puesto que la entrada se desvía desde guardarquién, este número es igual al número de usuarios que tenía iniciada una sesión en el sistema cuando se ejecutó el comando who.
Desvío tanto de la entrada estándar como de la salida estándar
Puede desviar tanto la entrada estándar como la salida estándar de un comando. No obstante, no utilice el mismo nombre de archivo para la entrada estándar y la salida estándar, puesto que el contenido original del archivo de entrada se perdería.
En la siguiente figura se ilustra a dónde se dirigen los archivos stdin, stdout y stderr cuando tanto la salida como la entrada se desvían de un archivo a otro.
Figura 3-4 Desvío tanto de la entrada como de la salida
Capítulo 3 75
Utilización del shellExplicación de los archivos de entrada estándar, salida estándar y error estándar
Utilización de la entrada estándar y la salida estándar por defecto
En el siguiente ejemplo se utiliza el comando sort para ordenar el texto escrito en el teclado. Al escribir CTRL-D, se termina la entrada estándar. La salida estándar se muestra en la pantalla del terminal del modo siguiente:
sort(1) $ sortratopatogatoCTRL-D Fin de la entrada estándar.gatopatorato Fin de la salida estándar.
Desvío de la entrada estándar
En el siguiente ejemplo, se desvía la entrada:
$ more calcetines Muestra el contenido del archivo calcetines.romboscuadrosdiseño de puntos
$ sort < calcetines Se desvía la entrada desde el archivo calcetines y se ordena el contenido.
cuadrosdiseño de puntosrombos
En el ejemplo anterior, el comando sort utiliza de entrada un archivo que se llama calcetines. La salida estándar se muestra en la pantalla del terminal.
Utilización del desvío tanto de la entrada estándar como de la salida estándar
En el siguiente ejemplo se combina el desvío de la entrada y la salida:
$ sort < calcetines > ordenarcalcetines Se utiliza el desvío de l a entrada y la salida.$ more ordenarcalcetines Se muestra el contenido del
archivo ordenarcalcetines.cuadrosdiseño de puntosrombos
Capítulo 376
Utilización del shellExplicación de los archivos de entrada estándar, salida estándar y error estándar
En este ejemplo, el comando sort lee la entrada del archivo calcetines y graba la salida en el archivo ordenarcalcetines; de este modo, la salida estándar (a diferencia de los dos ejemplos anteriores) no se muestra en la pantalla.
Canalización de la salida y la entrada de los comandos
El shell permite conectar dos o más procesos para que la salida estándar de un proceso se utilice como la entrada estándar para otro proceso. La conexión que une los procesos es una canalización. Para canalizar la salida de un proceso en otro, separe los comandos con una pleca (|). La sintaxis general de una canalización es la siguiente:
comando1 | comando2
donde comando1 es el comando cuya salida estándar se desvía o canaliza a otro comando, y comando2 es el comando cuya entrada estándar lee la salida del comando anterior. Puede combinar dos o más comandos en una sola canalización. La salida de cada comando sucesivo se canaliza como la entrada al siguiente comando de la línea de comandos.
comando1 | comando2 | ... | comandoN
En el siguiente ejemplo, la salida del comando who se vuelve a almacenar en el archivo guardarquién. A continuación, el archivo guardarquién se utiliza como entrada para el comando wc:
wc(1) $ who > guardarquién Se desvía la salida del comando who al archivo guardarquién.
$ wc -l < guardarquién El archivo guardarquién se utiliza como entrada para el comando wc.
4 Ejemplo de resultado.
Con una canalización, estos dos comandos se convierten en uno:
$ who | wc -l4
Tal como se ilustra en este ejemplo, el uso de canalizaciones acaba con la necesidad de que haya archivos intermedios temporales. En su lugar, la salida estándar del primer comando se envía directamente al segundo comando como su entrada estándar.
Capítulo 3 77
Utilización del shellExplicación de los archivos de entrada estándar, salida estándar y error estándar
Utilización del comando tee con las canalizaciones
El comando tee permite desviar una copia de los datos que se transmiten entre los comandos a un archivo sin modificar el modo en que funciona la canalización. En el ejemplo siguiente se utiliza el comando who para determinar quién está conectado al sistema. En el ejemplo, que se ilustra en la figura presentada más adelante, la salida de who se canaliza a través del comando tee, que guarda una copia de la salida en el archivo guardarquién y transmite la salida no modificada al comando wc:
tee(1) $ who | tee guardarquién | wc -l4$ more guardarquiénluis consola Oct 9 08:50teo tty01 Oct 9 11:57quique tty02 Oct 9 08:13
Figura 3-5 Entrada y salida estándar con las canalizaciones y el comando tee
Capítulo 378
Utilización del shellExplicación de los archivos de entrada estándar, salida estándar y error estándar
Para obtener más información:
HP-UX ofrece programas de filtro que resultan útiles en las canalizaciones. Estos programas aceptan texto como entrada, transforman el texto de alguna manera y generan texto como salida. Los comandos de filtro incluyen adjust, awk, more, cut, grep, head, more, pr, rev, sed, sort, spell y tail. Para obtener información sobre estos comandos, consulte las páginas de manual respectivas.
Capítulo 3 79
Utilización del shellCaracterísticas de los shell: determinación y modificación del shell
Características de los shell: determinación y modificación del shellHP-UX le proporciona la selección que usted elija de varias shells diferentes. En esta sección, se analizan los shells POSIX y Bourne. El manual Shells: User's Guide facilita información detallada sobre el shell C.
Cada uno de estos shells presenta características diferentes y usted puede aumentar la velocidad y la eficacia con las que interactúe con HP-UX, si aprende a utilizar algunas de las características incorporadas del shell que elija.
Con el shell POSIX, puede modificar la línea de comandos y recuperar los comandos anteriores. El entorno del shell se puede “personalizar” con variables shell y archivos de comandos de inicio de sesión.
Con unos comandos sencillos puede determinar qué shell ejecuta el sistema o cambiar el shell temporal o permanentemente. Consulte “Determinación del shell de inicio de sesión” para obtener un listado del nombre de archivo de cada shell y el símbolo del sistema por defecto.
NOTA Selección del shell por defecto.
A partir de la revisión HP-UX 10.0, el shell POSIX de OSF sustituye al shell Korn y el shell Bourne. Por tanto, /usr/bin/sh será el shell POSIX y /usr/bin/ksh se enlazará con /usr/bin/sh. No obstante, /usr/old/bin/sh contendrá el shell Bourne para los usuarios que sigan necesitándolo.
Capítulo 380
Utilización del shellCaracterísticas de los shell: determinación y modificación del shell
En la siguiente tabla, se enumeran las características que pueden ayudarle a decidir qué shell utilizar.
Tabla 3-1 Comparación de las características de los shells
Caracterís-ticas Descripción
POSIX con
menú Bourne C
Historial de comandos
Permite almacenar los comandos en un búfer y modificarlos y reutilizarlos.
Sí No Sí
Edición de líneas
Capacidad para modificar las líneas de comandos actuales o anteriores con un editor de texto.
Sí No No
Terminación de los nombres de archivo
Capacidad para terminar automáticamente de escribir los nombres de archivo en las líneas de comandos.
Sí No Sí
Comando alias
Permite cambiar el nombre de los comandos, incluir automáticamente opciones de comando o abreviar las líneas de comandos largas.
Sí No Sí
Shells restringidos
Característica de seguridad que aporta un entorno controlado con posibilidades limitadas.
Sí Sí No
Control de trabajos
Herramientas para realizar un seguimiento y obtener acceso a los procesos que se ejecutan en segundo plano.
Sí No Sí
Capítulo 3 81
Utilización del shellCaracterísticas de los shell: determinación y modificación del shell
Determinación del shell de inicio de sesión
El comando echo $SHELL presenta el nombre del archivo del shell que se haya introducido al iniciar la sesión.
$ echo $SHELL/usr/bin/sh
El comando echo presenta el contenido o el valor de una variable que se llama SHELL. La variable SHELL contiene el nombre del archivo que alberga el programa shell que se está ejecutando. En este ejemplo, dicho programa es /usr/bin/sh, el archivo que contiene el código del shell POSIX.
En la siguiente tabla se enumeran el nombre de archivo de cada shell y el símbolo del sistema por defecto. (El símbolo del superusuario para cada shell es #.)
Tabla 3-2 Nombres de archivo de los shells y símbolos por defecto
Shell Nombre de archivo
Símbolo del
sistema
POSIX /usr/bin/sh $
C /usr/bin/csh %
Bourne (obsoleto) /usr/old/bin/sh $
Korn (sustituido por el shell POSIX)
/usr/bin/ksh (enlazado con /usr/bin/sh)
$
Capítulo 382
Utilización del shellCaracterísticas de los shell: determinación y modificación del shell
Modificación temporal del shell
A menos que esté en un shell restringido, puede cambiar temporalmente el shell con el siguiente comando:
nombre_shell
donde nombre_shell es el nombre del shell (por ejemplo, sh o csh). Cambiar temporalmente el shell permite experimentar con otros shells. Al escribir el nombre del shell que se desea ejecutar, se llama a (introduce) dicho shell y se muestra el símbolo correcto. Para volver al shell original, escriba exit o CTRL-D.
En el siguiente ejemplo se empieza en el shell POSIX, se obtiene acceso al shell C y se vuelve al shell POSIX:
csh(1) $ csh Se obtiene acceso al shell C.% ps Se ejecuta el comando ps.
PID TTY TIME COMMAND 6009 tty01 0:00 csh Observe que se están ejecutando ambos5784 tty01 0:00 sh procesos: shell C y POSIX6010 tty01 0:00 ps
% exit Se sale del shell C.$ Se vuelve al shell POSIX.
Modificación permanente del shell
Para cambiar permanentemente el shell de inicio se sesión (el shell por defecto que se obtiene al iniciar una sesión), utilice el comando chsh (change shell):
chsh(1) $ chsh nombreusuario nombre_completo_shell
donde nombreusuario es el nombre de usuario y nombre_completo_shell es el nombre completo de la ruta (por ejemplo, /usr/bin/sh) del shell que se ha configurado como shell por defecto. “Determinación del shell de inicio de sesión” contiene los nombres completos de las rutas para cada uno de los shells. Después de utilizar el comando chsh, debe cerrar la sesión y volver a iniciar una sesión para que el cambio surta efecto. Por ejemplo, si teo cambia el shell de inicio de sesión por defecto por el shell C, el comando se lee del modo siguiente:
$ chsh teo /usr/bin/csh%
Capítulo 3 83
Utilización del shellEdición de la línea de comandos
Edición de la línea de comandosEn el shell POSIX, puede corregir los errores de una línea de comandos antes de introducirla; para ello, utilice los comandos de edición de líneas o las teclas de edición. También puede recuperar un comando anterior y modificarlo. Consulte “Recuperación de los comandos anteriores” más adelante en este capítulo.
Utilización de los comandos de edición de líneas del editor vi
En el capítulo 4, “Utilización del editor vi” se explica cómo utilizar el editor de pantalla vi con archivos de texto. El editor vi también se utiliza para modificar las líneas de comando.
Para obtener acceso al modo del editor de líneas vi mientras se está en el shell POSIX, presione ESC para cambiar del “modo de escritura” habitual al “modo de edición”. Utilice los comandos de edición para desplazar el cursor o eliminar caracteres. Vuelva al “modo de escritura” escribiendo los comandos i o a del editor vi para introducir texto o agregarlo.
En la siguiente tabla se relacionan algunos comandos de edición del editor vi.
Acción Comando del editor vi
Retroceder un carácter h
Avanzar un carácter l
Retroceder una palabra b
Avanzar una palabra w
Desplazarse al principio de la línea ^
Desplazarse al final de la línea $
Eliminar el carácter debajo del cursor x
El conjunto de comandos del editor se rige por la configuración de la variable EDITOR. Algunas posibilidades son vi o emacs. La configuración de la variable EDITOR también depende de la variable VISUAL en proceso de definición.
Capítulo 384
Utilización del shellEdición de la línea de comandos
Para utilizar temporalmente el editor vi, escriba set -o vi. Para desactivar el modo de edición vi, escriba set +o vi. Para configurar automáticamente la variable EDITOR cada vez que inicie una sesión, consulte “Configuración del entorno de inicio de sesión”.
Ejemplo de edición de una línea con el conjunto de comandos del editor vi
Active el conjunto de comandos vi (si el archivo de comandos de inicio de sesión aún no lo ha configurado al iniciar la sesión):
$ set -o vi
Escriba la línea siguiente pero no presione Entrar:
$ ll /dve | grep '^d' | more
El segundo elemento debería haber sido /dev. Corrija el error dando los pasos siguientes:
1. Presione la tecla ESC. El cursor retrocede un espacio (se sitúa debajo de la e de more). El editor de líneas ya está en “modo comando”.
ll /dve | grep '^d' | more
2. Presione repetidamente la tecla H para desplazar el cursor debajo de la v de /dve.
ll /dve | grep '^d' | more
3. Presione la tecla X. El carácter v desaparece y el resto de la línea se desplaza un espacio a la izquierda para rellenar el vacío del carácter. El cursor ya está situado debajo de la e de /de.
ll /de | grep '^d' | more
4. Presione la tecla A. El cursor se desplaza un espacio a la derecha. El editor de líneas ya está listo para “agregar” texto a la línea.
ll /de_ | grep '^d' | more
5. Presione la tecla V. El carácter v se introduce después de /de, lo que concluye la corrección.
ll /dev | grep '^d' | more
6. Presione Entrar para ejecutar la línea de comandos.
Capítulo 3 85
Utilización del shellRecuperación de los comandos anteriores
Recuperación de los comandos anterioresEl shell POSIX almacena los comandos que usted ejecuta en un historial de comandos. Puede recuperar estos comandos, modificarlos y volver a ejecutarlos. Para obtener información sobre la aplicación del historial de comandos del shell C, consulte el manual Shells: User's Guide.
Por ejemplo, asegúrese de que está en el shell POSIX escribiendo /usr/bin/sh
Ejecute algunos comandos a modo de prueba. A continuación, para volver a ejecutar un comando anterior:
1. Asegúrese de que ha configurado vi como el editor de línea de comandos (escriba set -o vi en la línea de comandos de la sesión de inicio o realice las entradas apropiadas en el archivo .profile para configurar y exportar la variable EDITOR).
2. Presione la tecla ESC.
3. A continuación, presione repetidamente la tecla K para retroceder al comando anterior que desee.
4. O presione la tecla J para desplazarse por la lista del historial de comandos.
5. Después de encontrar el comando que desea, puede modificarlo simplemente como si fuera el comando actual.
6. A continuación, puede ejecutar lo que contenga la línea de comandos al presionar Entrar.
El shell POSIX “recuerda” las últimas 128 líneas de comandos que haya escrito y puede mostrarlas todas o en parte. Por ejemplo, escriba los comandos:
$ dateVie, 13 Dic 2002 04:57:47$ pwd/home/teo$ hostnamehpabc
Capítulo 386
Utilización del shellRecuperación de los comandos anteriores
A continuación, escriba este comando:
$ history -3121 date122 pwd123 hostname124 history -3
Observe que el shell POSIX muestra los tres últimos comandos (date, pwd y hostname) y el comando history -3. Puede aumentar la cantidad del historial de comandos que se muestra utilizando un número negativo mayor después de history. Por ejemplo, lo siguiente mostrará los últimos 100 comandos si hay 100 comandos en el historial:
$ history -100 | more
Si hay menos de 100 comandos en el historial, se mostrará todo el contenido del historial. La salida del historial se canaliza al comando more para que usted pueda ver una pantalla completa de los comandos del historial a la vez.
Para obtener más información:
Para ampliar la información sobre el historial de comandos del shell POSIX, consulte el tutorial pertinente del manual Shells: User's Guide. Para obtener más información sobre el shell con menú, consulte el apéndice D, “El shell con menú”.
Se facilitan presentaciones más breves en las entradas sh-posix, keysh y csh de las páginas de manual respectivas.
Capítulo 3 87
Utilización del shellConfiguración del entorno de inicio de sesión
Configuración del entorno de inicio de sesiónAl iniciar una sesión, el shell define automáticamente un entorno de trabajo único para usted, el cual se mantiene hasta que usted cierre la sesión. El entorno define características tales como quién es usted, dónde trabaja y qué procesos ejecuta. Estas características las definen los valores asignados a las variables de entorno.
El entorno del shell es análogo al entorno de una oficina. En la oficina, las características físicas, como la iluminación y la temperatura, son parecidas para todos. Pero hay muchos factores del entorno de la oficina que son exclusivos de usted, como las tareas rutinarias y el espacio de trabajo individual. Por tanto, su entorno de trabajo difiere del entorno de trabajo de los compañeros de trabajo, del mismo modo que su entorno del shell difiere del de dichos compañeros.
El programa login
Al iniciar una sesión, HP-UX ejecuta un programa que se llama login. Este programa inicia la sesión con los datos almacenados en el archivo /etc/passwd, que contiene una línea por cada usuario del sistema. Este archivo incluye el nombre de usuario, la contraseña (cifrada), el directorio inicial y el shell que ha de ejecutarse al iniciar una sesión. Si el archivo /etc/passwd no especifica un shell, se selecciona el shell POSIX (/usr/bin/sh).
El programa login lleva a cabo lo siguiente:
• Mostrar el mensaje Password: (si usted tiene una contraseña).
• Comprobar el nombre de usuario y la contraseña en el archivo /etc/passwd.
• Asignar valores por defecto o definidos por el usuario al entorno del shell.
• Empezar a ejecutar el proceso shell.
Capítulo 388
Utilización del shellConfiguración del entorno de inicio de sesión
Variables de entorno
El entorno del shell define la forma en que HP-UX interactúa con usted. Las variables de entorno, que constan de un nombre y un valor, definen las características del entorno. Por ejemplo, el directorio en que usted inicia cada sesión es el directorio inicial; la variable de entorno correspondiente es la variable que se llama HOME y el valor correspondiente se asigna durante el proceso de inicio de sesión. En toda esta sección, el valor de HOME es igual a /home/teo.
A continuación, se presentan variables de entorno definidas durante el proceso de inicio de sesión. Tenga en cuenta que la mayoría de estas variables ya estarán definidas en el archivo .profile por defecto.
HOME • Define el directorio inicial del usuario: el directorio por defecto del comando cd (por ejemplo, /home/teo).
• El valor por defecto se asigna durante el inicio de sesión.
LOGNAME • Contiene el nombre de usuario (por ejemplo, teo).
• El valor por defecto es nombreusuario
MAIL • Determina dónde busca el sistema el correo. Se configura en función del nombre de usuario (por ejemplo, /var/mail/teo).
• El valor por defecto típico es /var/mail/nombreusuario
PATH • Define los directorios en los que el sistema realiza búsquedas para encontrar comandos y ejecutarlos.
• Los valores por defecto típicos incluyen las siguientes rutas:
/usr/bin:/usr/bin:/usr/contrib/bin:/usr/local/bin:/usr/lib
SHELL • Determina qué shell ha de ejecutarse. Se configura en el último campo del archivo /etc/passwd, en la entrada correspondiente al inicio de sesión del usuario. Si este campo no se ha definido, se utiliza el valor por defecto.
• El valor por defecto típico es /usr/bin/sh
TERM • Especifica el tipo de terminal para el que se prepara la salida.
• El valor por defecto típico es hp
Capítulo 3 89
Utilización del shellConfiguración del entorno de inicio de sesión
TZ • Facilita la zona horaria actual y la diferencia con respecto a la hora media de Greenwich. Se configura por defecto en la hora oficial de la zona de las Rocosas (MST - Mountain Standard Time); si se encuentra en otra zona horaria, el administrador del sistema debe cambiar el valor. Se configura con la secuencia de comandos /etc/profile.
• El valor por defecto típico es MST7MDT
EDITOR • Determina el editor por defecto.
• El valor por defecto típico es vi
DISPLAY • Especifica la ventana de la pantalla del sistema host. Se utiliza en un sistema remoto para ver las ventanas localmente.
• El valor por defecto típico es DISPLAY=:0
Capítulo 390
Utilización del shellUtilización de archivos de comandos de inicio de sesión para configurar el entorno del sistema
Utilización de archivos de comandos de inicio de sesión para configurar el entorno del sistemaDurante el proceso de inicio de sesión, HP-UX le pide el nombre de usuario y la contraseña (si procede) antes de mostrar un símbolo de sistema del shell. HP-UX también toma nota del shell que se ha seleccionado para ejecutarse, inicia el proceso shell y configura el entorno tomando como referencia los archivos de comandos de inicio de sesión. Un archivo de comandos de inicio de sesión es un archivo que permite personalizar el entorno.
El archivo de comandos de inicio de sesión contiene los comandos que permiten definir el entorno del sistema. Al iniciar una sesión, se asignan los valores por defecto a las variables de entorno. Los archivos de comandos de inicio de sesión ofrecen una forma automática de cambiar el valor de dichas variables cada vez que se inicie una sesión.
Se utilizan dos tipos de archivos de comandos de inicio de sesión:
• Un archivo de comandos de inicio de sesión para todos los usuarios de un shell concreto del sistema o el clúster HP-UX.
• Archivos de comandos de inicio de sesión locales del propio directorio inicial.
Normalmente, el administrador del sistema mantiene los archivos de comandos de inicio de sesión del sistema. Estos archivos de comandos configuran un entorno por defecto para todos los usuarios a los que les corresponda dicho sistema. El shell POSIX utiliza un archivo de comandos de inicio de sesión que se llama /etc/profile.
Después de configurar la cuenta, los archivos de comandos de inicio de sesión locales se mantienen en el directorio inicial. Los archivos de comandos locales permiten configurar un entorno ajustado a las necesidades particulares. El shell Bourne busca un archivo de comandos: .profile. El shell POSIX utiliza dos archivos de comandos de inicio de sesión: .profile y el archivo de comandos al que hace referencia la variable ENV.
Capítulo 3 91
Utilización del shellUtilización de archivos de comandos de inicio de sesión para configurar el entorno del sistema
Las versiones por defecto de los archivos de comandos de inicio de sesión se colocan en el directorio inicial cuando se ha configurado la cuenta. Las versiones por defecto también están en el directorio /etc. A efectos de referencia, el archivo de comandos .profile por defecto del shell POSIX es /etc/skel/.profile.
Razones para utilizar archivos de comandos de inicio de sesión
Los archivos de comandos de inicio de sesión aportan una manera práctica de configurar el entorno del shell para adaptarlo a las necesidades individuales. Por ejemplo, el archivo de comandos puede cambiar el valor de la ruta de búsqueda utilizada para buscar comandos, cambiar el símbolo del sistema del shell, configurar el tipo de terminal o simplemente hacer que el shell le salude con un mensaje cordial de su elección.
No es preciso que personalice su archivo de comandos de inicio de sesión, porque el archivo de comandos de inicio de sesión que el administrador del sistema facilite debería configurar la mayoría de los parámetros shell críticos.
Resumen de los archivos de comandos de inicio de sesión
En la siguiente tabla se resumen los archivos de comandos de inicio de sesión correspondientes a cada shell. Todos los archivos de comandos se ejecutan al iniciar una sesión por primera vez. Para obtener más información sobre los shells POSIX, C, con menú y Bourne, consulte el manual Shells: User's Guide.
Tabla 3-3 Relación de shells y los archivos de comandos de inicio de sesión correspondientes
Shell
Archivo de comandos de inicio
de sesión del sistema
Archivo de comandos de inicio de sesión
local
POSIX /etc/profile $HOME/.profile
C /etc/csh.login $HOME/.cshrc $HOME/.login
Bourne (obsoleto) /etc/profile $HOME/.profile
Capítulo 392
Utilización del shellConfiguración y designación de las variables
Configuración y designación de las variablesSu shell utiliza variables de entorno y variables shell para definir el entorno. Su shell de inicio de sesión utiliza variables de entorno y las transmite a todos los procesos y subshells que se creen. Las variables shell sólo las conoce el shell actual y no se transmiten a los subshells.
$ El shell POSIX configura las variables con una sentencia de asignación y un comando export opcional. En todos los shells, se hace referencia al valor de una variable colocando un signo de dólar ($) delante del nombre de la variable.
Asignación de valores a las variables
En el shell POSIX, las variables se asignan (o configuran). También se pueden crear si es necesario. Ambas tareas se realizan por medio de una sentencia de asignación:
nombre=valor
El nombre es el nombre de la variable y el valor es el valor asignado a la variable. No se permiten espacios entre el nombre y el signo = ni entre el signo = y el valor.
En el siguiente ejemplo, el símbolo del sistema del shell (PS1) se reinicia para presentar:
Listo ==>
Si PS1 es una variable shell, el subshell (creado al escribir sh) no conoce el valor nuevo. Si exporta PS1, el valor de PS1 se transmite al subshell:
$ PS1="Listo ==> " Se configura la variable shell PS1.Listo ==> sh Se escribe un nombre de subshell.$ exit El subshell tiene ahora el símbolo por
defecto; se sale al shell original.Listo ==> export PS1 Se configura la variable de entorno con el
comando export.Listo ==> sh Se obtiene acceso al subshell.Listo ==> El subshell conoce el valor nuevo de PS1.
Listo ==> exit Se sale del subshell.Listo ==> PS1=”$ “ Se configura la variable de entorno con el
comando export.$ Se vuelve a la normalidad.
Capítulo 3 93
Utilización del shellConfiguración y designación de las variables
Designación de los valores de las variables (sustitución de parámetros)
Los tres shells utilizan la sustitución de parámetros para designar el valor de las variables. La sustitución de parámetros entraña sustituir el nombre de la variable por el valor de la variable. Se produce cuando se coloca un signo de dólar ($) delante del nombre de la variable.
Por ejemplo, más arriba ha aprendido a determinar el shell de inicio de sesión con el comando echo $SHELL:
$ echo SHELL Como se omite $, se repite la palabra SHELL.SHELL $ echo $SHELL El $ se incluye, de modo que el valor de SHELL se repite./usr/bin/sh
El comando echo $SHELL utiliza la sustitución de parámetros. El valor de la variable de entorno que se llama SHELL sustituye al shell en el comando echo porque el signo de dólar ($) precede al nombre de la variable.
Para obtener más información:
Para obtener más información sobre la sustitución de parámetros, consulte las páginas de manual sh, sh-posix, keysh o csh o el manual Shells: User's Guide.
Capítulo 394
Utilización del shellBúsqueda de comandos con rutas de búsqueda
Búsqueda de comandos con rutas de búsqueda
PATH Al escribir un comando, debe tenerse presente que HP-UX debe poder encontrar el directorio que contenga el comando antes de poder ejecutarlo. La variable de entorno PATH contiene la lista de directorios en los que usted desea que HP-UX realice las búsquedas de comandos. La variable PATH debe contener todos los directorios necesarios para localizar todos los comandos que utilice.
Formato de la variable PATH
La variable PATH se lee en el archivo de comandos de inicio de sesión .profile o /etc/profile. Contiene una lista de los directorios en los que buscar, separados por dos puntos. No debe haber ningún espacio a ninguno de los lados de los dos puntos. También puede utilizar el comando echo para determinar el valor actual de PATH del modo siguiente:
$ echo $PATH/usr/bin/sh:/usr/bin:/usr/local/bin
Esta línea significa que cuando usted escribe un comando, el shell busca el comando primero en el directorio /usr/bin/sh, luego en el directorio /usr/bin y, por último, en el directorio /usr/local/bin. Si no encuentra el comando en ninguno de dichos directorios, el shell presenta el siguiente mensaje:
nombre_comando: Command not found.
Capítulo 3 95
Utilización del shellBúsqueda de comandos con rutas de búsqueda
Modificación de la variable PATH
Si el shell no puede encontrar un comando del que usted tenga constancia que existe, tiene dos opciones:
1. Escriba el nombre completo de la ruta del comando. Por ejemplo, si desea ejecutar un comando que se llame prog y éste se ubica en el directorio /home/susana/bin, escriba:
$ /home/susana/bin/prog
2. O cambie el valor de la variable PATH para agregar la ruta del comando, lo que constituye una mejor solución a largo plazo si utiliza con frecuencia el comando.
En la siguiente tabla se muestran los nombres de ruta de los directorios utilizados con más frecuencia.
Directorio Contenido
/usr/bin Comandos HP-UX utilizados con frecuencia.
/usr/sbin Comandos que utiliza el administrador del sistema.
/usr/bin/sh Shell POSIX.
/usr/contrib/bin Programas aportados que no admite Hewlett-Packard.
/usr/local/bin Programas y comandos escritos en la ubicación.
$HOME/bin Directorio que podría crear para colocar sus propios archivos de comandos y programas shell.
PRECAUCIÓN Debido al posible riesgo para la seguridad, no coloque su directorio actual (por lo general, representado con un .) en el lugar del primer elemento de la variable PATH. No lo incluya en la variable PATH o ubíquelo sólo en el lugar del último elemento.
Tenga presente que las búsquedas en los directorios de la variable PATH se realizan en el orden en que aparecen los mismos, es decir, de izquierda a derecha. En general, coloque al principio de la ruta los directorios utilizados con más frecuencia, a no ser que dos comandos de la ruta de
Capítulo 396
Utilización del shellBúsqueda de comandos con rutas de búsqueda
búsqueda se llamen igual (por ejemplo, /usr/bin/rm y $HOME/bin/rm). En este ejemplo, si se desea que el shell busque primero la versión de rm, coloque $HOME/bin antes de /usr/bin en la variable PATH.
En el siguiente ejemplo, se muestra cómo modificar la variable PATH para incluir $HOME/bin antes que ningún otro directorio y para incluir el directorio actual como el último directorio de la ruta de búsqueda (en este ejemplo, se da por sentado que se utiliza el shell POSIX):
$ echo $PATH/usr/bin/sh:/usr/bin:/usr/bin:/usr/contrib/bin:/usr/local/bin$ PATH=$HOME/bin:$PATH:. Al incluir un “.” en el último lugar se hace$ echo $PATH que la búsqueda se realice en último lugar en el
directorio actual./home/teo/bin:/usr/bin/sh:/usr/bin:/usr/bin:/usr/contrib/bin:/usr/local/bin:.
Configuración de PATH como una variable de entorno
Normalmente, PATH debe configurarse como una variable de entorno a fin de que establezca el valor apropiado cuando usted inicie una sesión. En los shells Bourne y POSIX, puede cambiar la variable PATH del archivo de comandos .profile y exportarlo. El manual Shells: User's Guide facilita más información sobre estos archivos de comandos.
Capítulo 3 97
Utilización del shellConfiguración de las características del terminal
Configuración de las características del terminalPara obtener la máxima eficacia del uso del terminal, HP-UX debe conocer el tipo de terminal o de pantalla de gráficos que se utiliza. Si no se facilita ningún tipo de terminal, el valor por defecto es TERM=hp. El comando tset configura las características del terminal.
El archivo de comandos de inicio de sesión local por defecto le pide que escriba el tipo de terminal del modo siguiente:
TERM = (hp)
Al presionar Entrar, la variable de entorno TERM se configura en hp, que es el valor por defecto. Este valor funciona con los terminales de Hewlett-Packard, pero es posible que no le deje aprovechar al máximo las características del terminal o la pantalla de gráficos. Al escribir un valor diferente, se configura la variable de entorno TERM en dicho valor.
ttytype(1) El comando ttytype(1) sirve como ayuda para determinar el tipo de terminal. Para ampliar la información, consulte la página de manual correspondiente.
Selección de un valor para la variable TERM
HP-UX admite muchos tipos de terminal. La base de datos /usr/share/lib/terminfo indica a HP-UX la manera de comunicar con cada tipo de terminal. Al asignar un valor a TERM, el valor debe ser igual a un valor de la base de datos terminfo.
Por ejemplo, los archivos relacionados debajo de /usr/share/lib/terminfo/2 muestran todos los valores aceptables de la variable TERM que empiezan por 2 (el listado es parcial):
$ ls /usr/share/lib/terminfo/22382 2397a 2621a 2623p 2626-x40 2640a2392 2500 2621k45 2624 2626A 2640b2392A 2621 2621nl 2624a 2626P 26442392a 2621-48 2621nt 2624p 2626a 26452393 2621-ba 2621p 2625 2626p 26472393A 2621-fl 2621wl 2626 2627 2647F
Capítulo 398
Utilización del shellConfiguración de las características del terminal
A continuación, se presentan configuraciones comunes del terminal y la pantalla de gráficos para equipos de Hewlett-Packard. Cuando se enumera más de una opción, todas las opciones son equivalentes.
Si utiliza: Configure la variable TERM en:
Un terminal El número de modelo del terminal; por ejemplo, 2622, hp2622, 262x o 2392
Un HP Vectra PC 2392
Una pantalla de gráficos de resolución media (512x600 píxeles) 300l o hp300l
Una pantalla de gráficos de resolución alta (1024x768 píxeles) 300h o hp300h
Una estación con pantalla HP 98550 (1280x1024 píxeles) 98550, hp98550, 98550a o hp98550a
Una estación con pantalla HP 98720 o HP 98721 (1280x1024 píxeles) 98720, hp98720, 98720a, hp98720a,
98721, hp98721, 98721a o hp98721a
Configuración de la variable TERM con el comando tset
El comando tset (con la opción -s) configura el valor de la variable TERM e inicializa las características del terminal. Si siempre inicia una sesión por medio del mismo tipo de terminal, puede cambiar el archivo .profile para eliminar el símbolo del sistema TERM. El archivo .profile contiene una línea parecida a la siguiente:
eval ` tset -s -Q -m ':?hp' `
Este comando muestra el símbolo del sistema TERM. Para personalizar el comando, sustituya ?hp por el tipo de terminal.
Por ejemplo, el siguiente comando inicializa el terminal como una pantalla de gráficos de alta resolución (300h), pero el símbolo del sistema TERM en sí no se muestra:
eval ` tset -s -Q -m ':300h' `
Capítulo 3 99
Utilización del shellConfiguración de las características del terminal
Si utiliza más de un tipo de terminal (por ejemplo, uno en el trabajo y otro en casa), puede modificar el comando tset para que incluya varios tipos de terminales. Para ampliar la información, consulte el comando tset(1) en el manual HP-UX Reference.
Capítulo 3100
Utilización del shellResumen de los comandos del capítulo
Resumen de los comandos del capítuloPara: Escriba:
Eliminar (borrar) un archivo interactivamente rm -i nombre_archivo
Ejecutar varios comandos en la misma línea comando;comando2
Cambiar temporalmente al shell con menú /usr/bin/keysh
Buscar información en línea sobre los comandos man nombre_comando
Consultar los procesos que están ejecutándose ps -ef
Interrumpir un proceso killPID
Interrumpir un proceso insensible kill -9 PID
Desviar la salida estándar a un archivo comando > archivosalida
Agregar la salida estándar a un archivo comando >> archivosalida
Desviar la entrada desde un archivo a un comando comando < archivoentrada
Desviar la entrada estándar y la salida estándar a un archivo comando < archivoentrada > archivosalida
Conectar (establecer una “canalización” entre) dos procesos comando1 | comando2
Guardar la salida de un comando en un archivo y enviarla a otro comando comando1 | tee archivo | comando2
Determinar qué shell utiliza echo $SHELL
Capítulo 3 101
Utilización del shellResumen de los comandos del capítulo
Cambiar temporalmente al shell POSIX /usr/bin/sh
Cambiar temporalmente al shell C /usr/bin/csh
Cambiar permanentemente a otro shell chsh nombreusuario nombre_completo_shell
(a continuación, cierre la sesión y vuelva a iniciar otra sesión)
Configurar el editor de líneas de comandos set -o nombre_editor
Modificar la línea de comandos (después de configurar el editor) Presione la tecla ESC; utilice los
comandos vi para desplazar el cursor y escribir texto
Recuperar una línea de comandos anterior En el modo vi, presione ESC; presione k
(atrás) o j (adelante) para desplazarse por el archivo del historial de comandos
Ejecutar una línea de comandos anterior Presione Entrar cuando se muestre la
línea de comandos deseada
Configurar el valor de una variable NOMBRE_VARIABLE=valor_variable
Mostrar la configuración de la variable PATH echo $PATH
Configurar los parámetros del terminal tset opciones tipo_term
Capítulo 3102
4 Utilización del editor vi
Edición de texto El editor vi (visual) es el editor de texto por defecto del sistema HP-UX. El editor vi es una herramienta de edición eficaz y versátil.
El editor vi se incluye con todos los sistemas HP-UX, así como con la mayoría de las demás versiones de UNIX. Su aprendizaje o uso no entraña dificultad. En este capítulo, se enseñan los fundamentos de su funcionamiento.
Para: Consulte la:
Iniciar el editor vi página 104
Editar y eliminar texto página 106
Colocar el cursor página 107
Desplazarse por el texto página 107
Buscar patrones de texto página 108
Reemplazar caracteres página 110
Sustituir caracteres página 110
Guardar y salir página 111
Modificar el entorno página 112
Hacer que los cambios sean permanentes página 114
Capítulo 4 103
Utilización del editor viInicio del editor vi
Inicio del editor viPara iniciar el editor vi, escriba el siguiente comando en el símbolo del sistema:
vi(1) $ vi nombre_archivo
Si existe un archivo que se llama nombre_archivo, verá la primera pantalla de dicho archivo. Si el archivo no existe, se crea y verá una pantalla en blanco.
Si es un lector impaciente que no desea leer las siguientes ocho páginas antes de aprender a salir del editor vi, tendrá que aprender la secuencia de teclas secreta: Esc:q!, con la que se sale del editor vi y se descartan las modificaciones realizadas.
NOTA Existen, en efecto, editores alternativos.
Si no desea utilizar vi, puede usar el editor opcional de disponibilidad gratuita: Emacs. Emacs es un editor de dominio público ampliamente utilizado que ofrece muchas funciones versátiles. El editor GNU Emacs, y otro software relacionado, se puede obtener en:
Free Software Foundation, Inc.675 Massachusetts AvenueCambridge, MA 02139-3309EE. UU.
+1-617-876-3296gnu@prep.ai.mit.eduftp://prep.ai.mit.edu/pub/gnu/GETTING.GNU.SOFTWARE
También puede obtener información sobre Emacs en el libro GNU Emacs: UNIX Text Editing and Programming, Addison-Wesley, 1992.
Modo comando y modo entrada de texto del editor vi
El editor vi presenta dos modos básicos para manipular texto:
• El modo comando
• El modo entrada de texto
Capítulo 4104
Utilización del editor viInicio del editor vi
Al obtener acceso al editor vi, se está en modo comando hasta que se escribe uno de los códigos de introducción de texto, por ejemplo i o a, que se explican en esta sección.
En el modo entrada de texto, puede retroceder y escribir encima de un texto que acabe de introducir (al presionar CTRL-H o Retroceso). Pero, si desea desplazarse de otra forma en el texto y ejecutar otros comandos de manipulación del texto, tendrá que presionar la tecla ESC para volver al modo comando.
Si comete errores
Siga estos procedimientos para corregir errores:
• Si se equivoca mientras escribe texto, presione la tecla Retroceso para volver al lugar del error y, a continuación, vuelva a escribir el texto correcto.
• El comando deshacer u (undo) (u minúscula) deshace el último cambio realizado en el texto. El comando deshacer U (undo) (U mayúscula) deshace todos los cambios realizados en una sola línea desde que se empezó a editar dicha línea.
• Si se equivoca varias veces y no puede corregirlo, salga del editor vi sin guardar el archivo y vuelva a empezar desde el principio. Para ello, presione la tecla ESC. A continuación, escriba q! Presione Entrar.
PRECAUCIÓN Guarde el trabajo a menudo.
Mientras esté trabajando en un archivo, guarde los cambios con frecuen-cia (cada 5 o 10 minutos). Guardar de forma regular contribuye a impedir que se pierdan los cambios realizados si se produce una interrupción de la alimentación u otro percance. Consulte “Almacenamiento del trabajo y salida del editor vi”.
Naturalmente, lo más probable es que no nos haga caso hasta que pierda el trabajo de un día porque, de repente, se fue la luz. Será entonces cuando desarrolle el hábito de guardar con frecuencia el trabajo cada 5 o 10 minutos.
Capítulo 4 105
Utilización del editor viIntroducción y eliminación de texto
Introducción y eliminación de textoPresione ESC para comprobar que vi está en modo comando. A continuación, puede ejecutar cualquiera de los siguientes comandos (entre otros). Los comandos de entrada de texto ponen vi en modo texto; los comandos de eliminación no.
Escriba: Para:
i Introducir texto antes del cursor. Todo lo que haya después del cursor se desplaza a la derecha.
I Introducir texto antes del primer carácter de la línea.
a Introducir texto después de la posición actual del cursor. El cursor se desplaza a la derecha y se introduce texto como con i.
A Introducir texto al final de la línea.
o Crear una línea en blanco debajo del cursor para introducir texto (o minúscula).
O Crear una línea en blanco encima del cursor para introducir texto (O mayúscula).
Escriba: Para:
x Eliminar el carácter resaltado por el cursor. No pone el documento en modo texto.
nx Eliminar n caracteres a partir del cursor.
dw Eliminar todo desde el cursor hasta el principio de la palabra siguiente o el primer signo de puntuación.
dd Eliminar la línea actual.
dG Eliminar todas las líneas hasta el final del archivo, incluida la línea actual.
Al escribir comandos en vi, reviste importancia que las letras sean mayúsculas o minúsculas. Por ejemplo, la i minúscula y la I mayúscula representan dos comandos diferentes. Por tanto, si el cursor no se desplaza como debería, asegúrese de que la tecla Mayús no está activada o consulte al administrador del sistema.
Capítulo 4106
Utilización del editor viColocación del cursor
Colocación del cursorLas siguientes teclas desplazan el cursor tal como se describe (presione primero la tecla ESC para entrar en modo comando):
Para: Escriba:
Desplazar el cursor a la derecha. l o la tecla de flecha a la derecha
Desplazar el cursor a la izquierda. h o la tecla de flecha a la izquierda
Desplazar el cursor hacia arriba. k o la tecla de flecha arriba
Desplazar el cursor hacia abajo. j o la tecla de flecha abajo
NOTA Utilización de los números de línea:
Para desplazarse a una línea específica, utilice el comando G (“goto”). Por ejemplo, para ir a la línea 799 mientras se edita un archivo: escriba 799G; el cursor se desplaza a la línea 799. Igualmente, para ir a la línea 1 del archivo, escriba 1G. Para desplazar el cursor a la última línea, basta con que escriba G.
Para buscar el número de línea actual, presione CTRL-G; para ver los números de línea a lo largo del margen izquierdo del archivo, escriba :set number.
Desplazamiento por el textoPara desplazarse por el texto, primero presione ESC a fin de asegurarse de que está en modo comando y, a continuación, escriba la tecla apropiada mientras mantiene presionada la tecla CTRL.
Para: Escriba:
Retroceder a la pantalla anterior. CTRL-B
Retroceder media pantalla. CTRL-U
Retroceder una línea. CTRL-Y
Avanzar a la siguiente pantalla. CTRL-F
Avanzar media pantalla. CTRL-D
Avanzar una línea. CTRL-E
Capítulo 4 107
Utilización del editor viBúsqueda de patrones de texto
Búsqueda de patrones de textoPara buscar hacia delante desde la posición actual del cursor, utilice este comando:
/patrón Entrar
donde patrón representa la secuencia específica de caracteres que se desea buscar.
Para buscar hacia atrás desde la posición actual del cursor, utilice este comando:
?patrón Entrar
Al presionar Entrar, vi busca el patrón especificado y coloca el cursor en el primer carácter de la secuencia del patrón. Por ejemplo, para buscar hacia delante la palabra sol, escriba:
/sol Entrar
Si vi encuentra la palabra sol, coloca el cursor en la s. Para buscar otras apariciones de sol, presione n o bien N:
• n sigue buscando sol en la misma dirección
• N invierte la dirección de la búsqueda del patrón.
Si vi no encuentra el patrón especificado, muestra el siguiente mensaje en la parte inferior de la pantalla y el cursor no se desplaza:
Criterio de búsqueda no encontrado
Capítulo 4108
Utilización del editor viBúsqueda de patrones de texto
Búsqueda de apariciones especiales
En el ejemplo anterior, vi busca cualquier secuencia que contenga el patrón sol, incluidos parasol, solana y girasoles.
• Para buscar la palabra sol, escriba el patrón con un espacio antes y después de la misma (el representa un espacio):
/ sol Entrar
• Para buscar la palabra sol cuando aparezca sólo al principio de una línea, coloque antes del patrón el signo de intercalación (^):
/^sol Entrar
• Para buscar la palabra sol cuando aparezca sólo al final de una línea, coloque después del patrón un signo de dólar ($):
/sol$ Entrar
Utilización de “^” Para buscar literalmente un carácter como el signo de intercalación (^) o el signo de dólar ($), coloque una antibarra (\) antes del carácter. La antibarra le indica a vi que busque un carácter especial.
Utilización de “$” Los caracteres especiales son caracteres (como ^ , $ , * , / y . ) que tienen funciones especiales para el editor vi. Por ejemplo, un $ significa normalmente “ir al final de la línea”, pero si inmediatamente antes del $ hay una \, el $ se convierte sólo en un carácter corriente.
Utilización de “\” Por ejemplo, /(Nº \$ divisa) busca hacia delante el patrón (Nº $ divisa). El carácter de escape (\) inmediatamente antes del $ le indica a vi que busque literalmente un signo de dólar.
Capítulo 4 109
Utilización del editor viReemplazo de caracteres
Reemplazo de caracteresPara reemplazar un solo carácter de texto, presione ESC a fin de obtener acceso al modo comando, coloque el cursor encima del carácter que desee reemplazar y escriba una r mientras está en el modo comando. A continuación, escriba el carácter de reemplazo. El comando r permite sustituir sólo un carácter. Después de reemplazar el carácter, se vuelve al modo comando.
Sustitución de caracteres
Para sustituir un solo carácter por uno o varios caracteres, escriba una s mientras está en modo comando. A diferencia del comando r, el comando s coloca el sistema en modo entrada y permite sustituir un solo carácter por más de un carácter.
Al escribir el comando s, aparece un signo de dólar ($) en el lugar del carácter. Después de escribir el carácter (o los caracteres) deseado(s), presione ESC.
Para sustituir más de un carácter original, coloque antes del comando s el número de caracteres.
Capítulo 4110
Utilización del editor viAlmacenamiento del trabajo y salida del editor vi
Almacenamiento del trabajo y salida del editor viPuede guardar el trabajo sin salir del editor vi o guardarlo y salir. Presione ESC para comprobar que vi está en modo comando.
Para: Escriba:
Guardar sin salir de vi :w
Guardar y salir de vi :wq
Salir de vi sin guardar los cambios :q!
Guardar con otro nombre de archivo :w nombre_archivo
Guardar en un archivo existente ysobrescribir el contenido del mismo :w! nombre_archivo
Para imprimir los archivos, consulte “Consulta e impresión de archivos” en el capítulo 2, “Utilización de los archivos y los directorios”.
Capítulo 4 111
Utilización del editor viUtilización de opciones para el entorno del editor vi
Utilización de opciones para el entorno del editor viPara personalizar el editor vi, puede configurar (o anular la configuración de) cualquiera de una variedad de opciones. Al obtener acceso al vi, se asignan determinados valores por defecto a las opciones.
Al salir de vi, todas las opciones recuperan los valores por defecto, así que tendrá que reiniciar las opciones cada vez que entre en el editor vi. Consulte la siguiente sección para obtener información sobre cómo hacer que las opciones sean permanentes.
Para ver todas las opciones por defecto, escriba:
:set all Entrar
Para cambiar estos valores, utilice el comando :set:
:set opción Entrar
donde opción es el nombre de la opción del editor que desee utilizar (consulte la siguiente tabla para obtener la descripción de algunas de dichas opciones).
Para anular la configuración (suspender) una opción del editor, escriba no delante de la opción:
:set noopción Entrar
Capítulo 4112
Utilización del editor viUtilización de opciones para el entorno del editor vi
Tabla 4-1 Opciones del editor
Opción Abrev. Valor por defecto Efecto al configurarla
all ~ ~ Presenta una lista de todas las opciones del editor en la pantalla.
autoindent ai noai Comienza cada nueva línea de texto de la misma columna como la línea anterior (útil para los programadores).
ignorecase ic noic Hace que vi haga caso omiso de las mayúsculas y minúsculas durante las búsquedas.
number nu nonu Numera cada línea de texto.
readonly ~ noreadonly Activa la protección contra escritura en el archivo que esté en proceso de modificación. Esto impide que se cambie o destruya accidentalmente el contenido del archivo.
showmatch sm nosm Muestra el paréntesis o corchete de apertura cuando se escribe el correspondiente paréntesis o corchete de cierre. Esta opción resulta útil cuando se escriben expresiones matemáticas o se redactan programas en un lenguaje que utilice paréntesis o corchetes.
showmode ~ noshowmode Muestra un mensaje como MODO DE ENTRADA o MODO DE SUSTITUCION en la parte inferior de la pantalla siempre que se está en alguno de los dos modos.
wrapmargin wm wm=0 (cero) Cambia el margen derecho. n es igual al número de espacios que hay en el margen derecho. Por ejemplo, si utiliza un terminal de 80 columnas, :set wm=8 configura el margen derecho en la columna 72.
Capítulo 4 113
Utilización del editor viCómo hacer que el entorno del editor vi sea permanente
Cómo hacer que el entorno del editor vi sea permanentePara evitar tener que configurar las opciones o definir las abreviaturas o las macros cada vez que obtenga acceso al editor vi, coloque todas las opciones y definiciones que suela utilizar en un archivo .exrc ubicado en el directorio inicial. Este archivo se lee automáticamente cada vez que se obtiene acceso al editor vi y su contenido hace que el entorno personalizado de vi sea permanente.
Para crear o cambiar el archivo .exrc, dé los pasos siguientes:
1. Escriba cd en el símbolo del sistema de HP-UX para asegurarse de que está en el directorio inicial y, a continuación, utilice vi para crear o modificar el archivo .exrc:
$ cd
$ vi .exrc
2. Escriba las opciones, las abreviaturas de las palabras y las macros que desee hacer permanentes (no coloque el signo de dos puntos delante de los comandos).
3. Escriba :wq para guardar el texto y salir de vi.
Después de crear el archivo .exrc, puede obtener acceso a él siempre que desee cambiar el entorno del editor vi. En este archivo, se puede ubicar cualquiera de las opciones del editor analizadas en la sección anterior.
Capítulo 4114
Utilización del editor viCómo hacer que el entorno del editor vi sea permanente
Ejemplo de modificación del archivo .exrc
En la sección “Utilización de opciones para el entorno del editor vi”, se presentan ejemplos de parte de las opciones que cambian el comportamiento general del editor vi. Asimismo, puede hacer que vi reconozca las formas abreviadas de expresiones de uso frecuente; para ello, utilice ab a fin de definir una abreviatura.
Si incluye las siguientes opciones y abreviaturas en el archivo .exrc:
set wm=8set showmodeab ige Ingeniería eléctrica
habrá cambiado el entorno del editor vi para que cada vez que obtenga acceso a vi, ocurra lo siguiente:
• El margen derecho contendrá automáticamente ocho espacios (al haber cambiado el valor por defecto cero) y se producirá un retorno de carro después de aproximadamente 72 espacios.
• La parte inferior derecha de la pantalla mostrará “MODO DE ENTRADA” cuando esté en alguno de los modos inserción de texto.
• Siempre que escriba ige, esta abreviatura se convertirá automáticamente en las palabras Ingeniería eléctrica.
Para obtener más información:
Para obtener más información sobre este versátil editor, consulte The Ultimate Guide to the vi and ex Text Editors.
Capítulo 4 115
Utilización del editor viResumen de los comandos del capítulo
Resumen de los comandos del capítuloPara: Escriba:
Obtener acceso a vi y crear o utilizar el archivo existente. vi archivo Entrar
Insertar texto antes del cursor. i
Agregar texto después del cursor. a
Eliminar un carácter. x
Volver al modo comando. ESC
Desplazar el cursor a la derecha. l o tecla de flecha a la derecha
Desplazar el cursor a la izquierda. h o tecla de flecha a la izquierda
Desplazar el cursor hacia arriba. k o tecla de flecha arriba
Desplazar el cursor hacia abajo. j o tecla de flecha abajo
Salir de vi sin guardar los cambios. :q! Entrar
Grabar (guardar) el archivo actual. :w
Grabar el archivo actual y salir de vi. :wq
Grabar el archivo actual en nombre_archivo :w nombre_archivo
Sobrescribir el contenido de nombre_archivo por el contenido del archivo actual. :w! nombre_archivo
Grabar las líneas x a y del archivo actual en nombre_archivo. :x,y w nombre_archivo (x,y
son números de línea específi-cos o marcadores de posición)
Insertar el contenido de nombre_archivo en el archivo actual. :r nombre_archivo
Ejecutar un comando de HP-UX mientras se está en el editor vi :!comando
Imprimir el archivo actual (consulte “Consulta e impresión de archivos” en la página 34.) :!lp %
Capítulo 4116
5 Utilización del correo electrónico
correo electrónico Con un programa de correo electrónico, puede enviar mensajes a otros usuarios del sistema. Si el sistema se ha configurado en una red, por ejemplo una red de área local (LAN), puede enviar mensajes de correo electrónico a los usuarios de otros sistemas.
Si está conectado a una red más grande como es Internet, podrá comunicarse con los usuarios de todo el mundo. Consulte al administrador del sistema para determinar el ámbito de envío del correo electrónico.
Inicio de la aplicación de correo elm
Para: Consulte la:
Iniciar la aplicación de correo elm página 117
Comprender la pantalla principal página 119
Escribir los comandos elm página 120
Leer el correo página 121
Enviar correo a los usuarios del sistema página 123
Enviar correo a los usuarios de otros sistemas página 125
Utilizar alias de correo página 127
Responder a los mensajes página 130
Reenviar mensajes página 132
Guardar mensajes página 134
Eliminar mensajes página 136
Salir de elm página 137
Enviar por correo un directorio y su contenido página 138
Personalizar elm página 141
Capítulo 5 117
Utilización del correo electrónicoInicio de la aplicación de correo elm
elm(1) Uno de los programas de servicio de correo más conocidos de HP-UX se llama elm (de electronic mailer). También se dispone de otras aplicaciones de correo, como mail y mailx.
1. Para iniciar la aplicación de correo elm, escriba elm en el símbolo del sistema.
$ elm
2. Si es la primera vez que inicia elm, el sistema le planteará dos preguntas sobre la creación de directorios y carpetas. Conteste con una y (yes) a ambas.
3. Para obtener ayuda relacionada con elm, presione ? en el símbolo del sistema.
• Para obtener un resumen de todos los comandos que se pueden utilizar en elm, presione ? otra vez.
• Para obtener ayuda con un comando concreto, escriba la primera letra del comando (por ejemplo, presione R para obtener información sobre el comando reply).
Capítulo 5118
Utilización del correo electrónicoExplicación de la pantalla principal
Explicación de la pantalla principalLa pantalla principal de elm presenta varios componentes que se ilustran en la siguiente figura.
Figura 5-1 La aplicación de correo elm permite enviar y recibir mensajes.
La pantalla principal presenta los siguientes elementos:
Encabezado La primera línea de la pantalla muestra el buzón actual, el número de mensajes y el número de revisión actual de elm.
Fecha La fecha de envío del mensaje.
Remitente del mensaje La dirección de correo de la persona que envió el mensaje.
Número de líneas El número total de líneas del mensaje.
Asunto del mensaje Descripción del contenido del mensaje.
Capítulo 5 119
Utilización del correo electrónicoIntroducción de los comandos elm
Indicador de mensaje actual El realce indica el mensaje actual.
Campo de estado El estado o las características de cada mensaje. El campo puede estar vacío o contener los siguientes caracteres comunes de estado:
N—mensaje nuevo NU—mensaje urgente nuevo D—el mensaje ha de eliminarse M—mensaje de varias partes
Número del mensaje Se utiliza para especificar un mensaje.
Menú Este menú de tres líneas que aparece en la parte inferior de la pantalla muestra los comandos disponibles.
Símbolo del sistema En respuesta al símbolo “Command:”, escriba cualquiera de los comandos del menú.
Introducción de los comandos elmAun cuando no esté familiarizado con las aplicaciones de correo, el uso de elm resulta fácil al seguir las instrucciones que se muestran en cada pantalla.
Para introducir un comando elm, escriba la primera letra (mayúscula o minúscula) del comando. Los comandos de elm no distinguen entre mayúsculas y minúsculas.
Para obtener un resumen de los comandos elm, presione ? en la aplicación de correo elm y, a continuación, vuelva a presionar ?.
Consulte también la sección “Resumen de los comandos del capítulo” al final de este capítulo.
Capítulo 5120
Utilización del correo electrónicoLectura del correo
Lectura del correoPara leer el correo, inicie elm escribiendo elm en el símbolo del sistema.
Si tiene correo, elm presenta una lista de los mensajes de correo. Puede leer el mensaje actual o elegir un mensaje específico para leer. Los mensajes se muestran en una pantalla parecida a la siguiente:
Figura 5-2 Elm presenta una lista de los mensajes de correo.
• Para leer el mensaje actual (resaltado), presione Entrar.
(Puede configurar elm para que utilice un signo mayor que > para indicar el mensaje actual. Consulte “Personalización de elm”.)
• Si el mensaje consta de varias partes, lo que se indica con una “M” en el campo de estado, presione la tecla V una o varias veces para “ver” las partes secundarias del mensaje.
• Para avanzar al siguiente mensaje, presione la tecla J.
• Para retroceder al mensaje anterior, presione la tecla K.
• Para saltar a un mensaje específico en la cabecera, escriba el número del mensaje y presione Entrar.
PRECAUCIÓN Utilice sólo una aplicación de correo a la vez.
Si trata de utilizar una de las demás aplicaciones de correo de HP-UX, como mailx, al mismo tiempo que trabaja con elm, pueden surgir problemas con el comportamiento del sistema.
Capítulo 5 121
Utilización del correo electrónicoLectura del correo
En el siguiente ejemplo, se muestra la salida de la lectura del mensaje 1.
Figura 5-3 Ejemplo de mensaje.
Para volver a la pantalla principal de elm, presione Entrar.
NOTA Para ver más encabezados de correo:
En la pantalla sólo se muestran diez encabezados de mensajes a la vez. Si tiene más de diez mensajes, puede verlos del modo siguiente:
• Para ver la siguiente página de encabezados de mensajes, presione +.
• Para ver la página anterior, presione -.
• Para desplazarse al primer mensaje de la lista, presione =.
• Para desplazarse al último mensaje de la lista, presione *.
Capítulo 5122
Utilización del correo electrónicoEnvío de correo a los usuarios del sistema
Envío de correo a los usuarios del sistemaUna de las formas más fáciles de aprender a enviar mensajes de correo electrónico consiste en enviarse uno a sí mismo.
1. Inicie elm escribiendo elm en el símbolo del sistema.
2. Para enviar un mensaje, presione la tecla M en respuesta al símbolo del sistema “Command:”
Command: m
3. elm contesta con un mensaje que solicita la dirección de correo del destinatario. (Para utilizar alias para los destinatarios, consulte “Utilización de alias de correo”.)
En el sistema local, la dirección de correo que le corresponde es igual que el nombre de usuario. Escriba el nombre de usuario y presione Entrar. Por ejemplo:
Send the message to: luisa
Para enviar un mensaje a más de una persona, basta con especificar el nombre de cada destinatario.
Send the message to: miguel luisa teo
4. elm contesta, a continuación, con un mensaje sobre la línea del asunto. Escriba la línea del asunto del mensaje y presione Entrar. Por ejemplo:
Subject of Message: Mensaje importante para mí
5. elm contesta con un mensaje en que pregunta si se desea enviar el mensaje con copia. Escriba las direcciones de correo de los usuarios que deban recibir una copia del mensaje y, a continuación, presione Entrar.
En este ejemplo, puesto que va a enviarse un mensaje a sí mismo, no es preciso que envíe ninguna copia adicional, así que presione Entrar.
6. elm presenta una ventana del editor vi. Redacte el mensaje. Para obtener información sobre la utilización del editor vi, consulte el capítulo 4, “Utilización del editor vi”.
La siguiente pantalla ilustra un mensaje de muestra.
Capítulo 5 123
Utilización del correo electrónicoEnvío de correo a los usuarios del sistema
Figura 5-4 Ejemplo de mensaje.
Para configurar la estación de trabajo a fin de que muestre un editor diferente, consulte “Personalización de elm”.
7. Cuando termine de redactar el mensaje, guárdelo.
8. Después de salir del editor, verá el siguiente mensaje en la pantalla.
Please choose one of the following options by the first character:
E)dit message, edit the H)eaders, S)end it, or F)orget it. s
9. Para cambiar la información del encabezado del mensaje (por ejemplo, para agregar destinatarios a la lista Cc, cambiar el asunto del mensaje o marcar el mensaje como Urgente), presione H.
10. Para enviar el mensaje, escriba s.
11. Después de enviar el mensaje de correo, la pantalla principal de elm vuelve a aparecer y presenta el mensaje de envío realizado “Mail sent!”. Es probable que el sistema tarde unos cuantos segundos en entregar el mensaje.
Capítulo 5124
Utilización del correo electrónicoEnvío de correo a los usuarios de otros sistemas
Envío de correo a los usuarios de otros sistemasSi el sistema está conectado a otros sistemas por medio de una red de área local (LAN) u otras instalaciones de conexión a red que admitan elm, también se tiene la posibilidad de enviar mensajes de correo a los usuarios de otros sistemas.
Nombres de host
Cada una de las estaciones de trabajo conectadas por medio de una red presenta un nombre de host único, que también se conoce como nombre de nodo. Para enviar correo a un usuario ubicado en otra estación de trabajo, usted debe conocer el nombre de host de la estación de trabajo de dicho usuario.
En la siguiente figura, se muestra un ejemplo de LAN con cuatro estaciones de trabajo conectadas. Los nombres de host son research, market, develop y sell.
Figura 5-5 Ejemplo de nombres de host en una red.
Para determinar el nombre de host del sistema, utilice el comando hostname.
Capítulo 5 125
Utilización del correo electrónicoEnvío de correo a los usuarios de otros sistemas
Sintaxis del correo cuando se envían mensajes a otros sistemas
La sintaxis general que se utiliza para enviar correo a un usuario ubicado en otra estación de trabajo es cualquiera de las dos siguientes:
usuario@host formato sencillo
usuario@host.organización.dominio nombre de dominio
donde host es el nombre de host de la estación de trabajo que le corresponde a la persona y usuario es el nombre de usuario exclusivo de la persona.
Si el usuario a quien envía el correo se halla en otra organización, la sintaxis también puede incluir el nombre de la organización de dicha persona (por ejemplo, ucsd o hp) y el dominio al que pertenezca la organización (por ejemplo, edu para instituciones docentes y com para actividades comerciales).
El administrador del sistema puede indicarle qué sintaxis ha de utilizarse.
Ejemplo 5-1 Ejemplos
Supongamos que desea enviar correo al usuario juan, quien utiliza la estación de trabajo que se llama venta. En este caso, en respuesta al símbolo de elm, debería escribir lo siguiente:
juan@venta
Para enviar correo a jaime, que está en la estación de trabajo de usted, juan, que se halla en la estación de trabajo venta, y a leopoldo, que se ubica en la estación de trabajo laboratorio, utilice las siguientes direcciones:
jaime juan@venta leopoldo@laboratorio
Para enviar correo a marco, que trabaja en una universidad, y davidm, que trabaja para la empresa XYZ, utilice las siguientes direcciones:
marco@hub.ucsd.edu davidm@xyz.com
En la primera parte de este ejemplo, marco es el nombre de usuario, hub es el nombre de host de la estación de trabajo de Marco, ucsd es la abreviatura de la “University of California en San Diego” y edu es el nombre de dominio de las instituciones docentes. En la segunda parte, davidm es el nombre de usuario, xyz es la abreviatura de la empresa XYZ y com es el nombre de dominio de las empresas y negocios.
Capítulo 5126
Utilización del correo electrónicoUtilización de alias de correo
Utilización de alias de correo
Accesos directos para el correo
Puede configurar alias de correo para las personas a las que envíe correo con frecuencia. Los alias son accesos directos que se definen para evitar tener que escribir la dirección de correo completa del destinatario.
elm presenta dos tipos de alias:
Alias de usuario Para uso personal. Los usuarios individuales crean y mantienen sus propios alias de usuario. Para crear alias de usuario, consulte “Creación de alias de correo”.
Alias de sistema Para uso general de todos los usuarios que tengan el mismo host. El administrador del sistema debe crear y mantener los alias de sistema.
Explicación de los alias de correo
Los alias permiten enviar mensajes a varios destinatarios especificando un solo nombre o enviar mensajes sin especificar una dirección de correo completa.
Por ejemplo, para Cristina Lawson que tiene la dirección de correo cristina@market.elm.com, podría crear el alias cris. Para enviar un mensaje a Cristina, puede escribir el alias correspondiente en el símbolo del sistema To::
To: cris
elm convierte automáticamente el alias en la dirección y el nombre completo correctos:
To: cristina@market.elm.com (Cristina Lawson)
A continuación, se presentan más ejemplos de alias. (Estos alias se muestran en el formato que elm utiliza para almacenarlos en el archivo /DirectorioInicial/.elm/aliases.text. Este archivo se adjunta automáticamente cuando se crean alias.)
autores = Mi grupo de escritura = juan jtl michele ken willa bg
amigos = David y Marco = davidm@xyz.com marco@hub.ucsd.edu
tom = Tom Middleton = tmm@eff.org
Por tanto, al enviar un mensaje a autores, lo que ocurre es que juan, jtl, michele, ken, willa, y bg, en el sistema local, reciben el mensaje. Al enviar un mensaje a amigos, lo que sucede es que davidm@xyz.com y
Capítulo 5 127
Utilización del correo electrónicoUtilización de alias de correo
marco@hub.ucsd.edu reciben el mensaje. Al enviar un mensaje a tom, que es la abreviatura de Tom Middleton, dicho mensaje se recibe en la dirección tmm@eff.org.
Creación de alias de correo
1. Presione la tecla A para contestar al símbolo del sistema “Command:” en la pantalla de elm. Aparece el submenú “Alias commands”.
2. Presione la tecla M en el símbolo del sistema “Alias:” para crear un alias nuevo.
NOTA CONSEJO para crear alias:
Para crear un alias para la persona que ha enviado el mensaje actual, utilice una a en lugar de una m. Este comando lee automáticamente la dirección del remitente en el paso 5.
3. Escriba el nombre de alias deseado y presione Entrar. Por ejemplo:
Enter alias name: cris Entrar
NOTA CONSEJO para crear alias adicionales:
Puede configurar más de un nombre de alias. Por ejemplo, si escribe cris y cl en el ejemplo mencionado en la sección “Explicación de los alias de correo”, puede utilizar cualquiera de los dos alias para enviar correo a Cristina Lawson.
4. Escriba el nombre completo en el siguiente símbolo del sistema y presione Entrar.
Por ejemplo:
Full name for cris: Cristina Lawson Entrar
5. Escriba la dirección para contestar al siguiente símbolo del sistema y presione Entrar.
Por ejemplo:
Enter address for cris: cristina@market.elm.com Entrar
A continuación, vuelve a aparecer el submenú "Alias commands".
6. Presione Entrar para configurar el alias. La pantalla principal vuelve a mostrarse.
Capítulo 5128
Utilización del correo electrónicoUtilización de alias de correo
NOTA CONSEJO para crear alias de grupo:
Para crear un alias para un grupo de usuarios, escriba más de una dirección. Por ejemplo, si configura:
En el paso 3 Enter alias name: amigos
En el paso 4 Full name for amigos: Los tres magníficos
En el paso 5 Enter address for amigos: cris, juan, alex@market
Puede enviar un mensaje a cris, juan y alex contestando al símbolo del sistema “To:” lo siguiente:
To: amigos Entrar
Tenga en cuenta que debe crear los alias cris y juan antes de crear el alias del grupo. Si los alias no se han creado, deberá escribir la dirección completa del usuario, tal como ocurre con alex@market.
Listado y eliminación de los alias
Puede consultar los alias y eliminar los que ya no se necesiten.
1. Presione la tecla A para contestar al símbolo del sistema “Command:” en la pantalla de elm. Aparece el submenú “Alias commands”.
2. Para comprobar la dirección de un alias específico, presione la tecla P y escriba el nombre de alias.
3. Para obtener una lista de los alias de usuario, presione la tecla U.
4. Para obtener una lista de los alias de sistema, presione la tecla S.
5. Para eliminar un alias específico, presione la tecla D y escriba el nombre de alias.
6. Para volver a la pantalla principal de elm, presione la tecla R o Entrar.
Capítulo 5 129
Utilización del correo electrónicoRespuesta a los mensajes
Respuesta a los mensajesPara responder de inmediato a un mensaje recibido, dé los siguientes pasos:
1. Desplace el indicador de mensaje para resaltar el mensaje al que desee responder.
2. Para responder sólo al remitente del mensaje, presione la tecla R.
O, para responder a todas las personas que hayan recibido el mensaje, presione la tecla G.
Aparece el siguiente mensaje en la parte inferior de la pantalla.
Command: Reply to message Copy message (y/n)? n
(Si había presionado G, aparece “Group reply” después de “Command:”.)
3. Presione Entrar si no necesita incluir el mensaje original en la respuesta.
Presione Y si, en efecto, necesita incluirlo.
4. La parte inferior de la pantalla presentará ahora un aspecto parecido al siguiente:
Command: Reply to message To: charlie (Charlie Pike)
Subject of message: Re: ¡Hora reunión cambiada!
Los campos “To:” y “Subject of message:” se rellenan automáticamente. La abreviatura “Re:” delante del asunto indica que el mensaje es una respuesta.
Si el mensaje al que se responde no tiene ningún asunto, se utiliza “Re: your mail” (su correo) en el campo del asunto.
Puede cambiar el campo del asunto retrocediendo con la tecla de retroceso y escribiendo un asunto nuevo.
5. elm contesta con un mensaje en el que pregunta si se desea enviar el mensaje con copia.
Escriba las direcciones de correo de los usuarios que deban recibir una copia del mensaje y, a continuación, presione Entrar.
Capítulo 5130
Utilización del correo electrónicoRespuesta a los mensajes
6. elm llama al editor vi.
Si contestó "yes" al símbolo del sistema “Copy message” (¿Enviar con copia?), se llama al editor con el mensaje original copiado en el búfer de edición. elm introduce el carácter de prefijo por defecto (>) y un espacio en blanco al principio de cada línea del mensaje copiado.
Escriba un mensaje preliminar.
Para obtener ayuda con la utilización del editor vi, consulte el capítulo 4, “Utilización del editor vi”.
Para configurar la estación de trabajo a fin de que muestre un editor diferente, consulte “Personalización de elm”.
7. Cuando termine de escribir, guarde el archivo.
8. Después de salir del editor, verá el siguiente mensaje en la pantalla.
Please choose one of the following options by the first character:E)dit message, edit the H)eaders, S)end it, or F)orget it. s
9. Para cambiar la información del encabezado del mensaje (por ejemplo, para agregar destinatarios a la lista Cc, cambiar el asunto del mensaje o marcar el mensaje como Urgente), presione H.
10. Para enviar el mensaje, escriba s.
11. Después de enviar el mensaje de correo, la pantalla principal de elm vuelve a aparecer y presenta el mensaje de envío realizado “Mail sent!”.
Capítulo 5 131
Utilización del correo electrónicoReenvío de mensajes
Reenvío de mensajesPara reenviar los mensajes recibidos a otras personas agregando sus propios comentarios o tal como los reciba, dé los siguientes pasos:
1. Desplace el indicador de mensaje al mensaje que desee reenviar.
2. Presione la tecla F. Aparece el siguiente mensaje en la parte inferior de la pantalla.
Command: Forward Edit outgoing message (y/n)? y
3. Presione la tecla N si no desea modificar el mensaje reenviado.
Presione Entrar si, en efecto, desea modificarlo.
4. La parte inferior de la pantalla presenta a continuación este aspecto:
Command: Forward Edit outgoing message (y/n)? Yes
Send the message to:
5. Escriba la dirección de correo de la persona a quien desee reenviar el mensaje. Para utilizar alias para los nombres de los destinatarios, consulte “Utilización de alias de correo”.
Por ejemplo, si escribe donesky,
Command: Forward To: donesky
Subject of message: Concurso AI (fwd)
“(fwd)” se agrega al asunto automáticamente. Le indica al destinatario que se trata de un mensaje reenviado.
Si el mensaje que se reenvía no tiene ningún asunto, se utiliza “Forwarded mail” (correo reenviado) en el campo del asunto del mensaje. El campo del asunto se puede modificar.
6. elm contesta con un mensaje en el que pregunta si se desea enviar el mensaje con copia.
Escriba las direcciones de usuario de los usuarios que deban recibir una copia del mensaje y, a continuación, presione Entrar.
7. elm presenta una ventana del editor vi.
Capítulo 5132
Utilización del correo electrónicoReenvío de mensajes
Si contestó "yes" al símbolo del sistema “Edit outgoing message” (Modificar el mensaje saliente), se llama al editor con el mensaje original copiado en el búfer de edición. elm introduce el carácter de prefijo por defecto (>) y un espacio en blanco al principio de cada línea del mensaje copiado.
8. Escriba un mensaje preliminar.
Para obtener información sobre la utilización del editor vi, consulte el capítulo 4, “Utilización del editor vi”.
9. Cuando termine de escribir, guarde el archivo.
10. Después de salir del editor, verá el siguiente mensaje en la pantalla.
Please choose one of the following options by the first character:E)dit message, edit the H)eaders, S)end it, or F)orget it. s
11. Para cambiar la información del encabezado del mensaje (por ejemplo, para agregar destinatarios a la lista Cc, cambiar el asunto del mensaje o marcar el mensaje como Urgente), presione H.
12. Para enviar el mensaje, escriba s.
13. Después de enviar el mensaje de correo, la pantalla principal de elm vuelve a aparecer y presenta el mensaje de envío realizado “Mail sent!”.
Capítulo 5 133
Utilización del correo electrónicoAlmacenamiento de los mensajes en un archivo
Almacenamiento de los mensajes en un archivoPara guardar los mensajes importantes a fin de consultarlos posteriormente, dé los siguientes pasos:
1. Para guardar el mensaje actual en un archivo, en el símbolo del sistema “Command:”, escriba:
Command: s
2. Aparece el siguiente mensaje de solicitud:
Command: Save MessageFile message in: =/nombreusuario
• Si presiona Entrar, el mensaje se guarda en un archivo designado con el nombre de usuario del destinatario en el directorio Mail del directorio inicial.
El signo igual (=) es la forma abreviada de /DirectorioInicial/Mail.
• Para guardar el mensaje en otro archivo, escriba el nombre del archivo (el nombre que escriba sustituirá a =/nombreusuario). Por ejemplo:
Command: Save MessageFile message in: =/noticiasantiguas
Si el usuario es Luisa, el mensaje actual se guarda en el archivo noticiasantiguas del directorio /home/luisa/Mail. Si el archivo noticiasantiguas ya existe, el mensaje se adjunta al contenido del archivo. Si el archivo noticiasantiguas no existe aún, se crea.
3. Para guardar el mensaje en otro directorio, escriba el nombre de la ruta del directorio y el nombre del archivo.
Por ejemplo:
Command: Save MessageFile message in: ~/mensajes/noticiasantiguas
Capítulo 5134
Utilización del correo electrónicoAlmacenamiento de los mensajes en un archivo
Si el usuario es Luisa, el mensaje actual se guarda en el archivo noticiasantiguas del directorio /home/luisa/mensajes. Si el archivo ya existe, el mensaje se adjunta al contenido del archivo. Si el archivo noticiasantiguas no existe aún, se crea.
PRECAUCIÓN Los mensajes guardados se eliminan automáticamente.
Después de guardar un mensaje en un archivo, el mensaje se marca con una D de "delete" (eliminar). Al salir de elm, el mensaje se elimina automáticamente.
Capítulo 5 135
Utilización del correo electrónicoEliminación de mensajes de correo
Eliminación de mensajes de correoPara eliminar los mensajes de correo después de leerlos, dé los siguientes pasos:
1. Resalte el mensaje de correo que desee eliminar y presione la tecla D.
Aparece una D a la izquierda del mensaje para denotar que se ha marcado para eliminarlo.
2. Para desplazarse al siguiente mensaje y al mensaje anterior, utilice, respectivamente, la tecla J y la tecla K.
3. Elimine los mensajes marcados en el símbolo del sistema “Command:” de una de dos formas:
• Para eliminar los mensajes marcados y salir de elm, presione la tecla Q. elm le pedirá que confirme esta acción.
• Para eliminar los mensajes marcados sin salir de elm, presione la tecla $.
En la siguiente pantalla se muestran dos mensajes marcados para su eliminación:
Figura 5-6 Los mensajes se marcan con una “D” para eliminarlos.
Capítulo 5136
Utilización del correo electrónicoSalida de la aplicación de correo elm
Salida de la aplicación de correo elmPara salir de elm, escriba una Q en el símbolo del sistema “Command:”.
Si tiene correo, elm contesta del modo siguiente:
Command: q Keep mail in incoming mailbox ? (y/n) y
Si presiona Y o Entrar, los mensajes que haya en el buzón de entrada permanecerán en el mismo. Cuando vuelva a iniciar elm, verá esos mensajes.
Si presiona N, los mensajes se almacenan en el directorio inicial, en un buzón alternativo que se llama mbox.
Capítulo 5 137
Utilización del correo electrónicoEnvío por correo de un directorio y su contenido
Envío por correo de un directorio y su contenido
Varios archivos En ocasiones, tal vez necesite enviar por correo a otro usuario varios archivos. Puede utilizar la utilidad shar de HP-UX para agrupar los archivos y directorios en un solo paquete de distribución. A continuación, puede utilizar elm para enviar el paquete por correo.
Los archivos pueden contener todo tipo de datos, incluidos programas ejecutables que, en caso contrario, no podrían enviarse por correo. El paquete que se obtiene puede modificarse; por ejemplo, se puede agregar un mensaje al principio.
El producto opcional MPower permite enviar mensajes de sonido, video y fax a través del correo electrónico.
1. Para agrupar los archivos, escriba el siguiente comando en una ventana de terminal:
shar(1) $ shar nombre_archivo > nombre_paquete
Puede utilizar más de un nombre_archivo, separados por espacios. La salida del comando shar aparece sólo en la pantalla, a no ser que la desvíe con > nombre_paquete.
Por ejemplo, para archivar todos los archivos con un sufijo .tag en el directorio actual de un archivo llamado miarchivo, escriba:
$ shar *.tag > miarchivo Entrar
El asterisco * es un “carácter comodín” que equivale a cualquier combinación de caracteres.
2. Para desempaquetar un paquete hecho con shar:
• Modifique el archivo y elimine las cabeceras de correo o los mensajes que aparezcan al principio del archivo.
• Utilice el comando sh con el nombre del paquete del modo siguiente:
$ sh paquete
Al desempaquetar, los archivos y directorios del paquete se graban con los nombres de ruta de los directorios originales.
Capítulo 5138
Utilización del correo electrónicoEnvío por correo de un directorio y su contenido
Utilización de opciones para empaquetar archivos
También puede utilizar opciones con el comando shar. Por ejemplo, en este comando:
$ shar -CvZ *.tag > miarchivo Entrar
La opción -C agrega una línea que reza - cut here - antes del archivo. La opción -v presenta una lista de los nombres de archivo a medida que se empaquetan. La opción -Z comprime los archivos para que ocupen menos espacio en disco. Para obtener más información sobre las opciones del comando shar, consulte shar(1) en el manual HP-UX Reference.
Para empaquetar archivos de muchos directorios y desempaquetarlos en un directorio, utilice la opción -b. Se hace caso omiso de los nombres de ruta originales.
Por ejemplo, el siguiente comando empaqueta los archivos de dos directorios:
$ shar -b /home/ann/list /home/ann/pics/pic.xwd > paquete Entrar
Al desempaquetar el paquete, list y pic.xwd se colocan en el directorio actual. Sin la opción -b, se recrearían los directorios originales durante el proceso de desempaquetado.
Envío por correo de un paquete
1. Inicie elm escribiendo elm en el símbolo del sistema.
2. Presione la tecla M para enviar un mensaje por correo.
3. Conteste a los símbolos del sistema que le pidan el destinatario, el asunto y si desea enviar el mensaje con copias.
4. Cuando se abra la ventana del editor, registre el archivo del paquete.
En vi, presione ESC y, a continuación, escriba :r nombre_archivo.
5. Escriba un mensaje preliminar, si lo desea.
6. Cuando termine de escribir, guarde el archivo.
7. Después de salir del editor, verá el siguiente mensaje en la pantalla.
Please choose one of the following options by the first character:E)dit message, edit the H)eaders, S)end it, or F)orget it. s
8. Para cambiar la información del encabezado del mensaje (por ejemplo, para agregar destinatarios a la lista Cc, cambiar el asunto del mensaje o marcar el mensaje como Urgente), presione H.
9. Para enviar el mensaje, escriba s.
Capítulo 5 139
Utilización del correo electrónicoEnvío por correo de un directorio y su contenido
10. Después de enviar el mensaje de correo, la pantalla principal de elm vuelve a aparecer y presenta el mensaje de envío realizado “Mail sent!”.
Capítulo 5140
Utilización del correo electrónicoPersonalización de elm
Personalización de elm
Configuración de opciones
La aplicación de correo elm presenta opciones diferentes que usted puede configurar para que su uso sea más cómodo. Entre las características que se pueden cambiar se incluyen los menús que aparecen en la pantalla, la impresora a la que se envía el correo y el orden en que se relaciona el correo en el buzón. Estas opciones se introducen automáticamente en el archivo .elm/elmrc. elm crea dicho archivo para que contenga las configuraciones por defecto y las personalizaciones.
Utilización del editor de opciones
Para iniciar el editor de opciones de elm, presione O en el símbolo del sistema de elm:
Command: o
Verá una pantalla parecida a la siguiente:
Figura 5-7 elm se puede configurar con el editor de opciones.
Con ayuda de la pantalla, puede cambiar las 12 configuraciones predefinidas en el archivo .elm/elmrc. Para obtener información sobre cómo cambiar las demás configuraciones, consulte el manual Mail Systems: User's Guide.
Capítulo 5 141
Utilización del correo electrónicoPersonalización de elm
1. Para seleccionar un opción y configurarla, escriba la primera letra de la opción. Por ejemplo, para cambiar la forma en que se ordenan los mensajes, presione S.
Para obtener información sobre una opción específica del menú de opciones, escriba ? y, a continuación, escriba la primera letra de la opción.
2. Escriba la nueva configuración de la opción y, a continuación, presione Entrar.
3. Cuando termine de configurar las opciones, presione > para guardar los cambios.
Si no guarda los cambios, el archivo .elm/elmrc no se modificará y los cambios sólo surtirán efecto en la sesión de correo actual.
4. Para salir del editor de opciones, presione Entrar.
Ejemplo 5-2 Ejemplo: modificación del orden de los mensajes de correo
1. Para cambiar el orden en que se relacionan los mensajes de correo en el buzón, presione S (la primera letra de “S)orting criteria” (Criterios de ordenación)) del editor de opciones.
Command: s
Un mensaje indica cómo se ordenan actualmente los mensajes. Por ejemplo:
This sort will order most-recently-sent to least-recently-sent
2. Para ver diferentes opciones para ordenar los mensajes, presione la barra espaciadora.
3. Cuando localice el método que desee utilizar, presione Entrar. Por ejemplo, presione Entrar cuando se muestre:
This sort will order by sender name
4. Presione > para guardar el cambio.
5. Para volver al buzón, vuelva a presionar Entrar. Los mensajes del buzón se mostrarán ahora ordenados alfabéticamente según el nombre del remitente.
Capítulo 5142
Utilización del correo electrónicoPersonalización de elm
Modificación del nivel de usuario de elm
elm ofrece tres niveles de usuario:
• El nivel 0, para los principiantes.
• El nivel 1, para los usuarios familiarizados con elm.
• El nivel 2, para los expertos.
El nivel de usuario influye en:
• Los comandos que se muestran en el menú de comandos.
La frecuencia de uso de cada comando varía con el nivel de usuario. elm toma en consideración esta diferencia y adapta el menú de comandos a cada nivel de usuario.
• La sencillez del mensaje.
Por ejemplo, elm muestra “To:” en lugar de “Send the message to:” en los niveles de usuario más avanzados.
• El tratamiento de los mensajes anulados.
Un mensaje anulado es un mensaje saliente que se ha anulado al adoptar la acción “F)orget it” (Descartarlo). En el nivel de usuario 1 o 2, el mensaje anulado se almacena. Esto permite recuperar el mensaje antes de salir de elm.
Para cambiar el nivel de usuario por defecto (nivel 0, principiante) por un nivel de usuario avanzado (nivel 1 o 2), dé los pasos siguientes:
1. Presione O (la letra O, no el número cero) en el símbolo del sistema de la pantalla principal “Command:”. Aparece la pantalla del editor de opciones.
2. Presione U en el símbolo del sistema “Command:”.
3. Seleccione un nivel de usuario avanzado (1 o 2) presionando la barra espaciadora y, a continuación, presione la tecla Entrar.
4. Presione > para guardar la configuración.
Para obtener más información sobre cómo utilizar y personalizar elm y otros sistemas de servicio de correo de HP-UX, consulte el manual Mail Systems: User's Guide.
Capítulo 5 143
Utilización del correo electrónicoResumen de los comandos del capítulo
Resumen de los comandos del capítuloTabla 5-1 Comandos de elm
Para activar el comando elm Utilice
Eliminar los mensajes marcados para su eliminación sin salir. $
Obtener ayuda sobre los comandos de elm. ?
Enviar un comando al shell sin salir de elm. !
Configurar alias de correo. a
Cambiar el buzón. c
Marcar los mensajes para su eliminación. d
Reenviar el mensaje actual a otro usuario. f
Enviar una respuesta colectiva a todos los destinatarios del mensaje original. g
Desplazar el indicador de mensaje al siguiente mensaje (por debajo). ▼
Desplazar el indicador de mensaje al mensaje anterior (por arriba). ▲
Enviar correo a uno o varios usuarios especificados. m
Configurar diferentes opciones de correo, incluidos el método de ordenación de los mensajes, el destino de los mensajes impresos, el tipo de menús mostrados, etc.
o
Imprimir los mensajes. (Puede cambiar el destino de los mensajes impresos con el comando o mencionado más arriba.)
p
Salir de elm con la opción de modificar el contenido del buzón. q
Contestar al autor del mensaje actual. r
Guardar un mensaje en un archivo. s
Ver las subpartes de los mensajes compuestos de varias partes. v
Salir de elm sin realizar ningún cambio. x
Capítulo 5144
6 Las comunicaciones en la red
Procesamiento remoto
Habrá ocasiones en que necesite obtener un archivo de datos de otro equipo o trabajar en un equipo que no esté ubicado en su mesa.
La forma más fácil de llevar a cabo dichas tareas consiste en utilizar una red. Las redes de área local (LAN) y las redes de área extensa (WAN) permiten obtener acceso a los datos y utilizar la información que se halle distribuida entre muchos equipos.
Si el sistema está integrado en una red, se puede transferir archivos entre los equipos, iniciar una sesión de forma remota y ejecutar aplicaciones o comandos en equipos remotos.
Para: Consulte la:
Utilizar los servicios de conexión a red de HP-UX página 146
Utilizar las redes mundiales página 147
Transferir archivos con el programa ftp página 148
Copiar archivos con el comando rcp página 154
Iniciar una sesión con el comando rlogin página 159
Ejecutar comandos con el comando remsh página 162
Capítulo 6 145
Las comunicaciones en la redServicios de conexión a red de HP-UX
Servicios de conexión a red de HP-UXEl sistema HP-UX puede utilizar una variedad de servicios de conexión a red que le permiten transferir copias de archivos a otros sistemas de computación. Estos servicios también le permiten iniciar una sesión en equipos remotos conectados a la red y ejecutar comandos y procesos de forma remota.
Sistemas de archivos remotos: NFS
Los servicios del Sistema de archivos de red (NFS) HP permiten a muchos sistemas compartir los mismos archivos. Puesto que el NFS es independiente del sistema operativo, posibilita que se compartan datos entre sistemas heterogéneos. Las transferencias de archivos explícitas a través de la red resultan innecesarias. Puesto que las técnicas de acceso son transparentes, el acceso remoto a los archivos sigue guardando similitud con el acceso local a los archivos.
Para obtener más información sobre la configuración de los sistemas de archivos montados por medio del NFS, consulte al administrador del sistema o los manuales Installing and Administering NFS Services y Managing Workgroups and Clusters.
Capítulo 6146
Las comunicaciones en la redUtilización de las redes mundiales
Utilización de las redes mundialesSi el equipo tiene acceso a una red, existe la posibilidad de que usted pueda conectarse a redes nacionales y mundiales. Estas redes permiten establecer comunicación con personas de todo el mundo por medio del envío de correo electrónico y de la lectura de tablones electrónicos de anuncios.
A continuación, se presentan algunas de las redes de computación académicas y de investigación de mayor envergadura:
• Internet
• BITNET
• JANET
• NFSNET
• USENET
Consulte al administrador del sistema si usted tiene acceso a alguna de estas redes.
Para obtener información sobre Internet, consulte obras tales como The Internet Yellow Pages (Osborne), The Internet Navigator (Wiley and Sons) o The Whole Internet (O'Reilly and Associates). Para obtener información más general sobre la red, consulte User's Dictionary of Computer Networks, una publicación anual de System Office of Telecommunication Services de la Universidad de Texas. Dicho manual ofrece una descripción de las redes, listas de sistemas host, contactos con páginas web y empresas.
Capítulo 6 147
Las comunicaciones en la redTransferencia remota de archivos con el programa ftp
Transferencia remota de archivos con el programa ftp
ftp(1) El programa ftp (File Transfer Protocol - Protocolo de transferencia de archivos) permite llevar a cabo las siguientes tareas:
• Copiar archivos entre un sistema local y sistemas remotos por medio de una conexión a la red.
• Administrar archivos en sistemas remotos para los que se tenga una cuenta de inicio de sesión válida.
Algunos sistemas están configurados para permitir el acceso anónimo a los archivos “públicos”. Se alude a esta capacidad como ftp anónimo.
Preparación para utilizar el programa ftp
hosts(4) • Si el sistema tiene el archivo /etc/hosts, el administrador del sistema debe asegurarse de que dicho archivo contiene entradas para cada uno de los sistemas remotos con los que se vaya a comunicar. Cada entrada contiene la siguiente información:
dirección_internet nombre_oficial alias
Por ejemplo:
15.15.232.18 hpabc.fc.hp.com hpabc
• Pídale al administrador del sistema encargado de los sistemas remotos que le facilite una contraseña y una cuenta o el inicio de sesión en la cuenta de otra persona para, así, poder iniciar una sesión en los sistemas remotos. (Si el sistema remoto admite el ftp anónimo, no es preciso que tenga una cuenta en dicho sistema.)
nslookup(1) En lugar de utilizar un archivo de host local, el comando nslookup(1) puede facilitar una lista de hosts disponibles.
Por ejemplo:
$ nslookup hpabc
Si nslookup encuentra el sistema remoto, debería ser posible conectarse a él por medio del programa ftp.
Capítulo 6148
Las comunicaciones en la redTransferencia remota de archivos con el programa ftp
Inicio del programa ftp
1. Para llamar al programa ftp y conectar con un sistema remoto dando un solo paso, escriba:
$ ftp nombre_host_remoto Entrar
2. ftp confirma la conexión con el sistema remoto y le pide que proporcione un nombre de inicio de sesión remoto:
Name (nombre_host_remoto):
3. Para iniciar una sesión con el mismo nombre de inicio de sesión remoto que el nombre de inicio de sesión local, basta con que presione Entrar.
Si no, escriba el nombre de inicio de sesión que tenga para dicho sistema y presione Entrar.
Para obtener acceso a una cuenta de ftp anónimo, utilice el nombre de inicio de sesión “anonymous” o “ftp”.
4. ftp le pide que escriba una contraseña:
Password (nombre_host_remoto):
Escriba la contraseña asociada al nombre de inicio de sesión remoto y presione Entrar. Por motivos de seguridad, la contraseña no se muestra en la pantalla.
Para obtener acceso a una cuenta de ftp anónimo, utilice cualquier contraseña que sea válida (la convención es que la contraseña sea la dirección de correo electrónico).
5. ftp confirma esta acción con un mensaje:
Password required for nombre_inicio_sesión_remotoUser nombre_inicio_sesión_remoto logged in.
6. Para obtener una lista de los comandos disponibles, presione ? en el símbolo del sistema ftp>.
Para obtener ayuda sobre un comando concreto, presione ? y escriba el nombre del comando.
Capítulo 6 149
Las comunicaciones en la redTransferencia remota de archivos con el programa ftp
Listado y creación de directorios
Mientras esté conectado a un equipo remoto con ftp, podrá consultar el contenido de los directorios y desplazarse por los mismos.
Si el equipo remoto se ha configurado correctamente, también podrá crear y eliminar directorios.
Transferencia de archivos desde un sistema remoto
Utilice el comando get para transferir archivos desde un sistema remoto al directorio local.
1. Si va a transferir archivos binarios, por ejemplo gráficos o programas ejecutables, escriba bin en el símbolo del sistema ftp>.
2. En el símbolo del sistema ftp>, escriba:
ftp> get archivo_remoto archivo_local Entrar
El archivo_remoto puede ser el nombre de un archivo del directorio de trabajo remoto o una ruta relativa o absoluta desde dicho directorio.
Para: Escriba:
Ver el nombre del directorio de trabajo remoto actual
pwd
Ver el nombre del directorio de trabajo local actual
!pwd
Cambiar el directorio de trabajo en el sistema remoto por directorio_remoto
cd directorio_remoto
Cambiar el directorio de trabajo en el sistema local por directorio_local
lcd directorio_local
Obtener una lista del contenido del directorio remoto actual
ls
Crear un directorio remoto mkdir directorio_remoto
Eliminar un directorio remoto vacío rmdir directorio_remoto
Eliminar un archivo remoto delete archivo_remoto
Capítulo 6150
Las comunicaciones en la redTransferencia remota de archivos con el programa ftp
Si no especifica un archivo_local, el nombre del archivo de destino local será igual que el nombre del archivo de origen remoto.
a. ftp copia el archivo remoto con el nombre del archivo local.
b. Si el archivo remoto no está en el directorio de trabajo actual del sistema remoto, archivo_remoto será el nombre de ruta absoluta o el nombre de ruta relativa de dicho archivo. En este caso, ftp copia el archivo y le da un nombre de archivo con la misma ruta en el sistema local.
c. Si no hay ninguna ruta coincidente, ftp emite el mensaje: “No such file or directory”.
d. Si el archivo de destino ya existe, ftp sobrescribe su contenido con el contenido del archivo remoto.
3. Durante una copia fructuosa, ftp muestra mensajes que confirman la copia y el tiempo preciso.
Ejemplo
En este ejemplo, la usuaria leslie obtiene el archivo remoto special del directorio remoto /home/ftp/pub y lo coloca en el sistema local con el nombre new_info.
Figura 6-1 Utilización de ftp para obtener archivos de sistemas remotos.
Capítulo 6 151
Las comunicaciones en la redTransferencia remota de archivos con el programa ftp
Transferencia de archivos a un sistema remoto
Utilice el comando put para transferir archivos desde el sistema local a un sistema remoto.
1. Si va a transferir archivos binarios, por ejemplo gráficos o programas ejecutables, escriba bin en el símbolo del sistema ftp>.
2. En el símbolo del sistema ftp>, escriba:
ftp> put archivo_local archivo_remoto Entrar
El archivo_local puede ser el nombre de un archivo del directorio de trabajo local o una ruta relativa o absoluta desde dicho directorio.
Si no especifica un archivo_remoto, el nombre del archivo de destino remoto será igual que el nombre del archivo de origen local.
a. ftp copia el archivo local con el nombre del archivo remoto.
b. Si el archivo remoto no está en el directorio de trabajo actual del sistema remoto, archivo_remoto será el nombre de ruta absoluta o el nombre de ruta relativa de dicho archivo.
c. Si el archivo de destino ya existe, ftp sobrescribe su contenido con el contenido del archivo local.
3. Durante una copia fructuosa, ftp muestra mensajes que confirman la copia y el tiempo preciso.
Ejemplo
En este ejemplo, la usuaria leslie coloca el archivo local new_info en el directorio remoto /home/ftp/pub del sistema remoto con el nombre special.
Capítulo 6152
Las comunicaciones en la redTransferencia remota de archivos con el programa ftp
Figura 6-2 Utilización de ftp para colocar archivos en sistemas remotos.
Salida del programa ftp
Para terminar la conexión con el sistema remoto y salir del programa ftp, escriba:
ftp> bye Entrar
Capítulo 6 153
Las comunicaciones en la redCopia remota de archivos con el comando rcp
Copia remota de archivos con el comando rcpPuede utilizar el comando rcp (Remote Copy) de HP-UX para copiar archivos o directorios entre el sistema local y un sistema remoto o para copiarlos entre sistemas remotos.
Preparación para utilizar el comando rcp
Si el administrador del sistema ya ha configurado el sistema para que utilice remsh, usted puede utilizar rcp sin ningún tipo de preparación adicional.
Para utilizar rcp, debe contar con:
• Un permiso de lectura para los archivos que desee copiar y permisos de lectura y búsqueda (ejecución) para todos los directorios que se encuentren en la ruta del directorio.
• Una cuenta (de inicio de sesión) en el sistema remoto.
• rhosts(4) Un archivo .rhosts en el directorio inicial del sistema remoto que contenga el nombre del sistema local y el nombre de inicio de sesión local que le corresponda.
Por ejemplo, una entrada del archivo .rhosts en el sistema remoto podría ser:
hpabc luisa
donde hpabc es el nombre del sistema local y luisa es el nombre de inicio de sesión local que le corresponde. Esto le permite a luisa, ubicada en hpabc, copiar archivos en el sistema remoto que contenga el archivo .rhosts y desde dicho sistema remoto.
Capítulo 6154
Las comunicaciones en la redCopia remota de archivos con el comando rcp
NOTA Reviste importancia proteger el archivo .rhosts remoto y el directorio inicial para impedir que los usuarios que no tengan autorización obtengan acceso a su cuenta remota a través de rcp.
• Asegúrese de que es el propietario del archivo.
• Asegúrese de que usted (el propietario) tiene permiso de lectura y escritura para el archivo .rhosts y de que el grupo y otros no tienen ningún permiso.
• Proteja el directorio inicial remoto de modo que el propietario tenga permiso de lectura, escritura y ejecución, el grupo tenga permiso de lectura y ejecución, y otros sólo tengan permiso de ejecución.
Para obtener información sobre la propiedad del archivo y los permisos pertinentes, consulte “Protección de los archivos y directorios” en el capítulo 7, “Seguridad del sistema”.
• Un archivo .rhosts en el sistema local. Este archivo contiene los nombres de todos los sistemas en los que va a copiar archivos o desde los que va a copiarlos.
Por ejemplo:
hpqrs luisahpxyz luisa
• Si el sistema tiene el archivo /etc/hosts, el administrador del sistema debe asegurarse de que dicho archivo contiene entradas para los hosts remotos con los que se vaya a comunicar.
El archivo /etc/hosts presenta una línea que contiene la siguiente información sobre cada sistema remoto:
dirección_internet nombre_oficial alias
Por ejemplo:
15.15.232.18 hpabc.fc.hp.com hpabc
En lugar de utilizar un archivo de host local, el comando nslookup(1) puede facilitar una lista de hosts disponibles.
Por ejemplo:
$ nslookup hpabc
Si nslookup encuentra el sistema remoto, debería ser posible realizar copias remotas con el comando rcp.
Capítulo 6 155
Las comunicaciones en la redCopia remota de archivos con el comando rcp
Copia de archivos en un sistema remoto
Para copiar un archivo del sistema local en un sistema remoto, utilice la siguiente sintaxis:
rcp(1) rcp archivo_local nombre_host_remoto:archivo_remoto Entrar
Tenga en cuenta que, si el archivo_local no está en el directorio actual, tendrá que facilitar la ruta relativa (desde el directorio actual) o el nombre de ruta absoluta (desde /), además del nombre del archivo local.
Especifique la ruta completa (absoluta) del archivo_remoto en el nombre_host_remoto sólo si desea colocarlo en un directorio que difiera del directorio inicial remoto.
Ejemplos
Para copiar miarchivo desde el directorio actual en un sistema remoto que se llame hpxyz:
rcp miarchivo hpxyz:/home/luisa/otrodir Entrar
En este caso, miarchivo se copia como miarchivo en el subdirectorio remoto otrodir. Si sólo hubiera facilitado el nombre de host remoto, el comando rcp habría copiado miarchivo en el directorio inicial remoto también con el nombre miarchivo.
También puede incluir un nombre de archivo en el destino. Por ejemplo, para copiar un archivo en un sistema que se llame hpxyz:
rcp miarchivo hpxyz:/home/luisa/otroarchivo Entrar
En este caso, miarchivo se copia como otroarchivo en el directorio remoto luisa.
Capítulo 6156
Las comunicaciones en la redCopia remota de archivos con el comando rcp
Copia de archivos desde un sistema remoto
Para copiar un archivo desde un sistema remoto en el directorio local, utilice la siguiente sintaxis:
rcp nombre_host_remoto:archivo_remoto archivo_local Entrar
Ejemplo
Para copiar miarchivo desde la cuenta que tenga en un sistema remoto que se llame hpxyz en el directorio actual:
rcp hpxyz:/home/luisa/miarchivo . Entrar
El punto (.) representa el “directorio actual”. En este caso, miarchivo se copia desde el directorio remoto en el directorio actual como miarchivo.
Si desea copiar el archivo con un nombre nuevo, facilite el nombre del archivo de destino.
Si desea copiar miarchivo en otro directorio del sistema inicial, utilice un nombre de ruta, absoluta o relativa, tal como se muestra a continuación:
rcp hpxyz:/home/luisa/miarchivo otrodir/ Entrar
Asimismo, si desea copiar el archivo con otro nombre de archivo en otro directorio:
rcp hpxyz:/home/luisa/miarchivo otrodir/otroarchivo Entrar
Copia de directorios en un sistema remoto
Para copiar un directorio local con todos los archivos y subdirectorios que contenga en un sistema remoto, utilice el comando rcp con la opción -r (recursive).
La sintaxis es:
rcp -r dir_local nombre_host_remoto:dir_remoto. Entrar
Si el dir_local no está en el directorio actual, tendrá que facilitar el nombre de ruta relativa (desde el directorio actual) o el nombre de ruta absoluta (desde /, el primer directorio de la jerarquía), además del nombre del directorio local. Asimismo, si dir_remoto no está en el directorio inicial, deberá indicar una ruta relativa (desde el directorio inicial) o una ruta absoluta (desde /) para dir_remoto.
Capítulo 6 157
Las comunicaciones en la redCopia remota de archivos con el comando rcp
Para obtener más información, consulte “Especificación de los archivos y los directorios” en el capítulo 2, “Utilización de los archivos y los directorios”.
Ejemplo
Para copiar un subdirectorio completo que se llame trabajo en un directorio cuyo nombre sea productos y que se encuentre en su directorio inicial de un equipo remoto denominado hpabc, escriba:
rcp -r trabajo hpabc:/home/luisa/productos Entrar
Este comando crea un directorio denominado trabajo, con todo su contenido, en hpabc:/home/luisa/productos (siempre que /home/luisa/productos ya exista en hpabc).
En el ejemplo, se parte del supuesto de que usted está en el directorio local que contiene trabajo. En caso contrario, tendría que facilitar una ruta relativa o absoluta a dicho directorio, por ejemplo /home/luisa/trabajo.
Copia de directorios desde un sistema remoto
Para copiar un directorio remoto con todos los archivos y subdirectorios que contenga en un directorio local, utilice el comando rcp con la opción-r(recursive) según la siguiente sintaxis.
rcp -r nombre_host_remoto:dir_remoto dir_local Entrar
Ejemplo
Para copiar un directorio remoto que se llame trabajo en el directorio actual, escriba:
rcp -r hpabc:/home/luisa/trabajo . Entrar
El punto (.) indica el directorio actual. El directorio trabajo se crea en este directorio.
Capítulo 6158
Las comunicaciones en la redInicio de una sesión en otro equipo con el comando rlogin
Inicio de una sesión en otro equipo con el comando rloginSi tiene una cuenta en un sistema remoto, puede utilizar el comando rlogin para iniciar una sesión en dicho sistema al facilitar el nombre y la contraseña para el inicio de sesión remoto. A continuación, puede trabajar en el sistema remoto, ejecutando comandos y aplicaciones exactamente igual que si estuviera en el sistema local.
Preparación para utilizar el comando rlogin
Tenga en cuenta que si el sistema ya se ha configurado para utilizar rcp o remsh, usted puede usar rlogin sin ningún tipo de preparación adicional.
• Para utilizar rlogin, precisa tener una cuenta (de inicio de sesión) en el sistema remoto.
• Si el sistema tiene el archivo /etc/hosts, el administrador del sistema debe asegurarse de que dicho archivo contiene entradas para los sistemas remotos con los que usted se vaya a comunicar.
El archivo /etc/hosts presenta una línea que contiene la siguiente información sobre cada sistema remoto:
dirección_internet nombre_oficial alias
Por ejemplo:
15.15.232.18 hpabc.fc.hp.com hpabc
En lugar de utilizar un archivo de host local, el comando nslookup(1) puede facilitar una lista de hosts disponibles.
Por ejemplo:
$ nslookup hpabc
Si nslookup encuentra el sistema remoto, usted debería poder obtener acceso a él.
Capítulo 6 159
Las comunicaciones en la redInicio de una sesión en otro equipo con el comando rlogin
Inicio de una sesión en un sistema remoto
1. Escriba este comando:
rlogin(1) rlogin nombre_host_remoto Entrar
El nombre_host_remoto es el nombre de un sistema remoto configurado apropiadamente. Este sistema se nombra en el archivo /etc/hosts.
Para iniciar una sesión como otro usuario en el sistema remoto, utilice la opción -l nombreusuario. Por defecto, el inicio de sesión se realiza con el mismo nombre de usuario con el que se inicia una sesión en el sistema local. Esta opción es útil si utiliza el equipo de otra persona y desea volver a iniciar una sesión en su propio sistema.
Por ejemplo, el siguiente comando permite a la usuaria luisa iniciar una sesión en el sistema remoto hpabc desde un sistema local donde otro usuario ya ha iniciado una sesión.
rlogin hpabc -l luisa Entrar
2. Escriba la contraseña remota.
El sistema remoto le permite iniciar una sesión con el mensaje de inicio de sesión y el símbolo del sistema remoto.
Si comete un error al escribir la contraseña, el sistema remoto emite un mensaje de error, Login incorrect, y le pide que vuelva a iniciar una sesión y a escribir la contraseña.
Cierre de una sesión y salida del sistema remoto
Para cerrar una sesión en el sistema remoto, haga exactamente lo mismo que en el sistema local, es decir, escriba:
exit Entrar
Al escribir CTRL-D, también se cierra la sesión en la mayoría de los sistemas.
Llegado a este punto, la sesión se cierra en el sistema remoto, a usted se le desconecta y se le hace volver al sistema HP-UX del sistema local, que muestra un mensaje y el símbolo del sistema local:
Connection closed.$
Capítulo 6160
Las comunicaciones en la redInicio de una sesión en otro equipo con el comando rlogin
Regreso temporal al sistema local
Para ejecutar un comando en el sistema local mientras se utiliza el comando rlogin, escriba el carácter de escape de rlogin (normalmente una virgulilla, ~) seguido de ! y del comando que haya de ejecutarse localmente. (La virgulilla, “~”, será invisible hasta que se escriba el signo de exclamación, “!”, detrás de ella.) Después de que se haya ejecutado el comando, rlogin le hace volver al sistema remoto.
Ejemplo
Para imprimir el directorio de trabajo actual en el sistema local mientras tenga una sesión iniciada en un sistema remoto, utilice el siguiente comando. En este caso, el directorio local actual es /home/luisa.
~! pwd Entrar/home/luisa[Returning to remote]
Presione Entrar o escriba un comando para volver a mostrar el símbolo del sistema remoto.
Capítulo 6 161
Las comunicaciones en la redEjecución remota de comandos con el comando remsh
Ejecución remota de comandos con el comando remshEl comando remsh permite ejecutar un comando en un sistema remoto sin iniciar una sesión en dicho sistema.
Preparación para utilizar el comando remsh
El sistema remoto debe configurarse del modo siguiente:
• Debe tener una cuenta en el sistema remoto con el mismo nombre de inicio de sesión que el nombre de inicio de sesión local.
• El nombre del sistema local y el nombre de inicio de sesión local deben estar en un archivo .rhosts del directorio inicial del sistema remoto.
NOTA El archivo /DirectorioInicial/.rhosts plantea un riesgo significativo desde el punto de vista de la seguridad.
Reviste importancia proteger el archivo .rhosts remoto y el directorio inicial para impedir que los usuarios que no tengan autorización obtengan acceso a su cuenta remota a través de rcp.
• Asegúrese de que es el propietario del archivo.
• Asegúrese de que usted (el propietario) tiene permiso de lectura y escritura para el archivo .rhosts y de que el grupo y otros no tienen ningún permiso.
• Proteja el directorio inicial remoto de modo que el propietario tenga permiso de lectura, escritura y ejecución, el grupo tenga permiso de lectura y ejecución, y otros sólo tengan permiso de ejecución.
Para obtener información sobre los permisos, consulte “Protección de los archivos y directorios” en el capítulo 7, “Seguridad del sistema”.
Por ejemplo, si el nombre del sistema local fuera hpabc.hp.com y el nombre de inicio de sesión local fuera paco, en el sistema remoto se crearía un archivo /DirectorioInicial/.rhosts con la siguiente entrada:
hpabc.hp.com paco
Para obtener más detalles sobre la utilización y la configuración del comando remsh, consulte el manual Using Internet Services.
Capítulo 6162
Las comunicaciones en la redEjecución remota de comandos con el comando remsh
Ejecución remota de comandos
NOTA No utilice remsh para ejecutar un comando interactivo, por ejemplo, vi o more. remsh se bloquea con algunos comandos interactivos. Para ejecutar comandos interactivos, inicie una sesión en el sistema remoto con rlogin.
En el símbolo del sistema de HP-UX, escriba:
remsh(1) remsh nombre_host_remoto comando Entrar
donde nombre_host_remoto es el nombre o el alias de un sistema remoto y comando es un comando para ejecutar en el sistema remoto.
X Window También puede configurar remsh para mostrar la salida del comando en una ventana del sistema local.
En el símbolo del sistema de HP-UX, escriba:
remsh nombre_host_remoto comando -display sistema:monitor.pantalla
donde:
nombre_host_remoto El nombre o alias de un sistema remoto.
comando El programa que desee ejecutar en el sistema remoto.
sistema:monitor.pantalla El sistema y el monitor en que han de mostrarse los resultados. pantalla es opcional.
Ejemplos
Para copiar el archivo especial en el archivo especial.xxx de su directorio inicial de hpabc, utilice el siguiente comando:
remsh hpabc cp especial especial.xxx Entrar
remsh ejecuta el comando en el sistema remoto y, a continuación, el sistema local vuelve a presentar su propio símbolo del sistema.
Para ejecutar xload en el sistema remoto denominado allí y volver a dirigir la salida al sistema local, aquí, utilice el siguiente comando:
remsh allí -n /usr/bin/X11/xload -display aquí:0 & Entrar
La opción -n cierra la entrada estándar e impide que remsh utilice una entrada que no le corresponda.
Capítulo 6 163
Las comunicaciones en la redResumen de los comandos del capítulo
Resumen de los comandos del capítuloTabla 6-1 Comandos de conexión a red
Para: Escriba:
Iniciar el programa ftp y conectar con nombre_host_remoto
ftp nombre_host_remoto
Obtener ayuda en el programa ftp ? o ? comando
Copiar archivos desde nombre_host_remoto en el directorio actual, en ftp
get archivo_remoto
Copiar archivos del directorio actual local en el directorio actual ubicado en nombre_host_remoto, en ftp
put archivo_local
Obtener una lista del contenido del directorio remoto actual
ls
Cambiar el directorio remoto actual por dir_remoto
cd dir_remoto
Cambiar el directorio local actual por dir_local
lcd dir_local
Salir del programa ftp bye
Copiar archivo_local en un sistema remoto, por medio de rcp, con nombres de rutas completos.
rcp archivo_local nombre_host_remoto:archivo_remoto
Copiar un archivo de un sistema remoto en el directorio local, por medio de rcp, con nombres de rutas completos.
rcp nombre_host_remoto:archivo_remoto archivo_local
Copiar una estructura de directorios desde el sistema local en un sistema remoto
rcp -r dir_local nombre_host_remoto:dir_remoto
Copiar una estructura de directorios desde un sistema remoto en el sistema local
rcp -r nombre_host_remoto:dir_remoto dir_local
Capítulo 6164
Las comunicaciones en la redResumen de los comandos del capítulo
Iniciar una sesión en un sistema remoto
rlogin nombre_host_remoto
Configurar la pantalla para un sistema local
DISPLAY=nombre_host:0; export DISPLAY
Salir de rlogin exit
Ejecutar un comando en un sistema remoto
remsh nombre_host_remoto comando
Obtener una lista del contenido de un directorio inicial remoto
remsh nombre_host ls
Tabla 6-1 Comandos de conexión a red (continuación)
Para: Escriba:
Capítulo 6 165
Las comunicaciones en la redResumen de los comandos del capítulo
Capítulo 6166
7 Seguridad del sistema
Política de seguridad
HP-UX ofrece muchas características de seguridad para proteger los archivos contra el acceso no autorizado. Aunque el administrador del sistema es el principal responsable de la seguridad del sistema, es preciso que usted mismo se adhiera a unas buenas prácticas de seguridad para mantener la seguridad en el sistema. El lugar de trabajo, la política de seguridad del lugar de trabajo y el tipo de información con la que se trabaje determinan el alcance de la aplicación de las medidas de seguridad.
NOTA Acerca de los sistema de confianza.
El sistema HP-UX se puede configurar con el nivel de seguridad C2 de los sistemas de confianza, tal como se describe en la sección 2.2 de las normas “Trusted Computer System Evaluation Criteria” del Ministerio de Defensa estadounidense, DOD 5200.28-STD, diciembre de 1985.
El administrador del sistema puede aclararle si el sistema es un sistema de confianza. HP-UX, cuando se configura apropiadamente como un sistema de confianza, proporciona características de seguridad adicionales como control discrecional de acceso y auditoría del sistema.
Para: Consulte la:
Conocer las estrategias de seguridad página 168
Hacer que el terminal sea seguro página 169
Seleccionar una contraseña segura página 170
Proteger los archivos y directorios página 173
Modificar la propiedad de los archivos o directorios página 177
Modificar los permisos de acceso a los archivos página 178
Modificar los permisos de acceso a los directorios página 181
Controlar los permisos de acceso por defecto página 182
Comprender los grupos privilegiados página 185
Comprender el control de acceso a los sistemas de confianza página 186
Obtener parches de seguridad de software página 190
Capítulo 7 167
Seguridad del sistemaEstrategias de seguridad
Estrategias de seguridadEn este capítulo, se resumen las estrategias de seguridad que deben seguirse para contribuir a mantener la seguridad del sistema.
• Familiarícese con las políticas de seguridad del lugar de trabajo.
• Mantenga seguro el terminal.
• Elija una contraseña segura y protéjala después de elegirla.
• Manténgase informado de las personas que tengan permiso de acceso a sus archivos y directorios, y capacítese para controlar tales accesos.
NOTA La seguridad debe vigilarse constantemente.
Es prácticamente imposible tener un sistema seguro al 100% en todas las circunstancias. En este capítulo, se aportan pautas relativas a la seguridad del sistema. No obstante, tampoco dichas pautas sirven para garantizar un sistema completamente seguro.
Capítulo 7168
Seguridad del sistemaSeguridad del terminal
Seguridad del terminalCuando trabaje con documentos confidenciales, tenga cuidado para colocar el terminal de forma que otras personas no vean la pantalla. No deje nunca el terminal sin vigilancia. Cierre la sesión (exit) cuando se aleje del terminal.
Pautas relativas a la seguridad del terminal
Cuando trabaje con documentos confidenciales, adopte las siguientes medidas de precaución relativas a la seguridad:
• Coloque el terminal de forma que la pantalla esté orientada en dirección contraria a la ventanas y puertas abiertas.
• No deje nunca el terminal en un estado que no sea seguro:
— Proceda con cautela cuando inicie una sesión. Asegúrese de que, mientras escribe la contraseña, no hay ninguna persona no autorizada observándole.
— Cierre la sesión si se va a alejar del terminal durante un momento.
— Borre la pantalla, aun cuando se aleje del terminal un instante. Escriba clear en el símbolo de la línea de comandos. (Tenga en cuenta que el comando clear borra sólo la pantalla actual, es decir, aún es posible desplazarse hacia arriba y ver las pantallas anteriores.)
NOTA Otros requisitos de seguridad.
Consulte las políticas de seguridad en el lugar de trabajo. Tal vez sea obligatorio cerrar la sesión siempre que se aleje del terminal, aun cuando sea durante un instante.
Trabajo en un entorno auditado
HP-UX incorpora la posibilidad de auditar la utilización de los equipos, tanto desde el punto de vista individual como de todo el sistema. En función de la configuración del sistema, puede haber un programa de auditoría que registre las acciones de los usuarios. Este subsistema controla las acciones de los usuarios en el terminal de usted y registra información que sea pertinente para la seguridad.
Capítulo 7 169
Seguridad del sistemaSelección de una contraseña segura
Selección de una contraseña seguraAl elegir una contraseña, se debe tener presente que se trata de asegurar que nadie pueda adivinarla. Si alguien conoce su contraseña, podrá iniciar una sesión y obtener acceso a sus archivos. En esta sección, se facilitan recomendaciones sobre la forma de seleccionar y proteger la contraseña. Dichas recomendaciones son de especial trascendencia si se trabaja con documentos confidenciales.
¿Qué es una contraseña segura?
Al seleccionar una contraseña en un entorno seguro, adopte las siguientes pautas:
• Elija una contraseña que no se asocie abiertamente a usted (su vida personal o profesional, sus aficiones y otras por el estilo):
— No utilice su nombre, el nombre de su cónyuge, los nombres de sus hijos ni los nombres de sus mascotas.
— No utilice el nombre de su calle ni la marca de su automóvil.
— No utilice números de teléfono ni fechas especiales (aniversarios, cumpleaños y otras por el estilo).
— No utilice su dirección, el número de la seguridad social ni números de matrícula.
• Elija una contraseña que no conste en el diccionario (deletreada al derecho o al revés). Los programas para descifrar contraseñas pueden utilizar listas de palabras de los diccionarios.
¿Qué puede utilizar de contraseña? A continuación, se ofrecen algunas indicaciones:
• Invéntese una palabra que sea un disparate.
• Invéntese un acrónimo.
• Escriba mal una palabra de forma intencionada.
• Ensarte sílabas de su canción o poema favorito.
Capítulo 7170
Seguridad del sistemaSelección de una contraseña segura
NOTA Requisitos relativos a la contraseña.
HP-UX requiere que la contraseña presente una longitud de seis a ocho caracteres: al menos dos de dichos caracteres deben ser letras (mayúsculas o minúsculas) y un carácter, como mínimo, debe ser un número (los números 0 a 9) o bien un carácter especial(por ejemplo, -, _ o $).
Para obtener ejemplos, consulte “Modificación de la contraseña” en el capítulo 1, “Introducción”.
Contraseñas de los sistemas de confianza
En un sistema de confianza, el administrador del sistema controla cómo se generan las contraseñas. Se dispone de las siguientes opciones:
• Contraseñas generadas por el usuario: el usuario selecciona su propia contraseña pero las contraseñas se someten a un programa de cribado que las coteja con el diccionario, una lista de nombres de inicio de sesión, permutaciones de los nombres de inicio de sesión, caracteres repetidos y palíndromos.
• Contraseñas generadas por el sistema sólo con letras: el sistema asigna contraseñas confeccionadas sólo con caracteres alfanuméricos.
• Contraseñas generadas por el sistema con una combinación de letras, números y caracteres de puntuación: el sistema asigna contraseñas confeccionadas con caracteres alfanuméricos y de puntuación.
• Contraseñas generadas por el sistema con expresiones pronunciables en inglés: el sistema asigna contraseñas que se pueden pronunciar.
NOTA Las contraseñas de los sistemas de confianza pueden contener un máximo de 80 caracteres.
Capítulo 7 171
Seguridad del sistemaSelección de una contraseña segura
Protección de la contraseña
Después de elegir la contraseña, siga las siguientes pautas para garantizar que no la averigua nadie:
• No escriba nunca la contraseña.
• No le diga a otras personas su contraseña.
• No deje que nadie le observe mientras escribe la contraseña.
• No guarde la contraseña en las teclas de función de un terminal.
• Cambie de vez en cuando la contraseña (por ejemplo, una vez cada tres o cuatro meses).
Si necesita información sobre cómo cambiar la contraseña, consulte “Modificación de la contraseña” en el capítulo 1, “Introducción”.
• Si utiliza más de un equipo, utilice una contraseña diferente para cada uno de ellos.
Debe informar siempre al administrador del sistema de los cambios de estado y de las presuntas infracciones de seguridad que se produzcan.
Capítulo 7172
Seguridad del sistemaProtección de los archivos y directorios
Protección de los archivos y directoriosA los archivos y directorios pueden obtener acceso tres clases de usuarios: propietario, grupo y otros. Para cada una de estas clases de usuarios, existen tres tipos de permisos de acceso: lectura, escritura y ejecución.
Usuarios con permiso de acceso
Las tres clases de usuarios son:
• Propietario: normalmente es la persona que creó el archivo.
• Grupo: varios usuarios agrupados por el administrador del sistema. Por ejemplo, los miembros de un departamento podrían pertenecer al mismo grupo.
• Otros: los demás usuarios del sistema.
Tipo de acceso
Los permisos de acceso a un archivo o directorio especifican cómo pueden obtener acceso a él las clases de usuarios: propietario, grupo y otros.
Tabla 7-1 Comparación de los permisos para los directorios y archivos
Permiso Lo que conlleva para un directorioLo que conlleva para un
archivo
lectura (r) Los usuarios ven los nombres de archi-vos y directorios de dicho directorio.
Los usuarios ven el contenido del archivo.
escritura (w) Los usuarios pueden crear archivos o directorios, cambiarles el nombre o eliminar los archivos o directorios que contenga el directorio en cuestión.
Los usuarios pueden cambiar el contenido del archivo.
ejecución (x) Los usuarios ven el contenido de los archivos del directorio y pueden ejecutar comandos, secuencias de comandos y programas en dicho directorio.
Los usuarios pueden ejecutar el archivo (si se trata de un archivo ejecutable o una secuen-cia de comandos) escribiendo el nombre de archivo en el símbolo de la línea de comandos.
Capítulo 7 173
Seguridad del sistemaProtección de los archivos y directorios
Debe mantenerse informado de los permisos asignados para obtener acceso a sus archivos y directorios. Compruebe periódicamente sus archivos y directorios a fin de asegurarse de que se asignan los permisos apropiados. Si descubre algún archivo desconocido en sus directorios, informe de ello al administrador del sistema o al oficial de seguridad.
Considere siempre con cuidado los permisos que conceda para obtener acceso a sus archivos y directorios. Conceda permisos de acceso a otras personas sólo cuando haya un buen motivo para ello (si colabora en un proyecto en grupo, por ejemplo, es posible que el grupo tenga que obtener acceso a determinados archivos o directorios).
Presentación de permisos de acceso
ll(1) El comando ll (long listing) presenta la siguiente información:
• Si el elemento es un archivo o directorio.
• Los permisos de acceso para cada una de las tres clases de usuarios (propietario, grupo y otros).
• El número de enlaces.
• El nombre del propietario.
• El nombre del grupo.
• El tamaño en bytes.
• La fecha y la hora de la última modificación. Si la última modificación data de hace más de seis meses, la hora y los minutos del momento de la modificación sustituyen al año.
Presentación de los permisos de acceso a los archivos
Para ver los permisos, el nombre del propietario y el nombre del grupo en miarchivo, por ejemplo, escriba:
$ ll miarchivo
Al presionar Entrar, debe ver algo parecido a lo siguiente:
-rw-r--r-- 1 luisa users 154 Nov 4 10:18 miarchivo | | | | | |permisos propietario grupo tamaño fecha nombre de archivo
El primer guión de la izquierda indica que miarchivo es un archivo (si miarchivo fuera un directorio, aparecería una d en lugar del guión).
Capítulo 7174
Seguridad del sistemaProtección de los archivos y directorios
A continuación, se muestra una vista más detallada con todos los permisos indicados (observe que los permisos se presentan en conjuntos de tres):
rwx rwx rwx | | |prop grupo otros
Si no se concede un permiso, aparece un guión en lugar de la letra. En el ejemplo anterior (-rw-r--r--), la propietaria (luisa) tiene permiso de lectura y escritura (rw-), mientras que el grupo (users) y otros sólo tienen permiso de lectura (r--).
Presentación de los permisos de acceso a los directorios
Para presentar los permisos de acceso a un directorio específico y ver el propietario, el grupo y otros, utilice el comando ll con la opción -d.
Por ejemplo, para ver los permisos de acceso al directorio proyectos, ubicado debajo del directorio actual, escriba:
$ ll -d proyectos Después del comando ll, escriba -d y el nombre del directorio.
Al presionar Entrar, debe ver algo parecido a lo siguiente:
drwxr-x--- 1 luisa users 1032 Nov 28 12:38 proyectos
El primer carácter (d) de la línea anterior indica que proyectos es un directorio. Las nueve posiciones siguientes (tres conjuntos de tres) especifican los permisos de lectura (r), escritura (w) y búsqueda (x) de los usuarios propietario, grupo y otros.
Si no se concede un permiso, aparece un guión en lugar de la letra. A continuación, se muestra una vista más detallada con todas las posiciones indicadas.
d rwx rwx rwx| | | |
directorio propietario grupo otros
Por tanto, en el ejemplo original anterior (drwxr-x---):
la propietaria (luisa) tiene permisos de lectura, escritura y búsqueda (rwx); el grupo (users) tiene permisos de lectura y búsqueda (r-x); y otros no tiene ningún permiso de acceso (---) al directorio proyectos.
Capítulo 7 175
Seguridad del sistemaProtección de los archivos y directorios
Pautas para obtener acceso a los archivos confidenciales
Asegúrese de que los permisos asignados a los archivos y directorios confidenciales son apropiados. A continuación, se presentan recomendaciones generales:
• Usted debe ser la única persona con capacidad para escribir en el directorio inicial que le corresponda.
• Usted debe ser la única persona con capacidad para escribir en los archivos utilizados para personalizar su entorno inicial, por ejemplo, los archivos .login y .profile (.profile se analiza en el capítulo 3, “Utilización del shell” de esta guía, y en el manual Shells: User's Guide).
• Usted, y el seudogrupo “mail” asignado a la aplicación de correo electrónico, deben ser los únicos con capacidad para escribir en el archivo de correo /var/mail/nombreusuario.
Para obtener más información:
Para obtener información sobre las listas de control de acceso (ACL - Access Control List), que posibilitan un control más sutil del acceso a los archivos, consulte la página de manual acl(5) y el manual Administración de sistemas y grupos de trabajo.
Capítulo 7176
Seguridad del sistemaModificación de la propiedad de los archivos o directorios
Modificación de la propiedad de los archivos o directoriosPara cambiar el propietario de un archivo, utilice el comando chown (“change owner”). El propietario de un archivo y el superusuario son los únicos que pueden cambiar los permisos de acceso a un archivo.
Por ejemplo, para asignarle al usuario jorge la propiedad del archivo scores, utilice el siguiente comando:
chown(1) chown jorge scores
El propietario puede ser un número de identificación decimal del usuario o un nombre de inicio de sesión que se halle en el archivo /etc/passwd. Para ver el propietario actual del archivo, escriba ll nombre_archivo.
NOTA Puede cambiar el propietario y el grupo al mismo tiempo.
Por ejemplo, el siguiente comando cambia el propietario del archivo y el grupo al que pertenece el archivo:
chown jorge:team scores
Capítulo 7 177
Seguridad del sistemaModificación de los permisos de acceso a los archivos
Modificación de los permisos de acceso a los archivosPara cambiar los usuarios con permisos de acceso de lectura, escritura y ejecución en relación con los archivos, utilice el comando chmod (change mode). Por regla general, conceda a otras personas permisos de acceso a sus archivos sólo cuando haya un buen motivo para ello (si colabora en un proyecto en grupo, por ejemplo, es posible que el grupo tenga que obtener acceso a determinados archivos).
Utilización de chmod para configurar permisos de acceso a los archivos
Puede especificar permisos para chmod utilizando las letras u, g y o, que son el código simbólico de propietario (“usuario”), grupo y otros (la clase). Este “modo simbólico” es fácil de recordar, porque los símbolos r, w y x (el modo) se utilizan directamente como argumentos en el comando.
La sintaxis de chmod utiliza los signos +, - e =. La sintaxis es:
chmod clase[±=]modo,[ ... ] nombre_archivo
Por ejemplo, puede utilizar el modo simbólico para crear permisos de acceso rw-r--r-- especificando directamente los símbolos rw, r y r en el comando chmod. El “usuario” se representa con una u, el “grupo” con una g y “otros” con una o. Para asignar completamente los permisos, utilice el signo = en el argumento. Los permisos de acceso de cada clase se separan con comas sin espacios:
chmod u=rw,g=r,o=r miarchivo
Para configurar los permisos de la misma manera, también puede combinar los argumentos así:
chmod ugo=r miarchivo
Si miarchivo sólo tiene permiso de lectura, nadie puede escribir en él. Asimismo, si a continuación intenta eliminar miarchivo, el comando rm le preguntará si de verdad desea eliminarlo:
rm miarchivomiarchivo: modo 444? (s/n) Si no desea eliminarlo, escriba una n. Si
en efecto desea eliminarlo, escriba una s.
Capítulo 7178
Seguridad del sistemaModificación de los permisos de acceso a los archivos
Para crear permisos de acceso rw------- y no definir “ningún permiso” para las clases g y o, utilice el signo = sin ningún signo detrás:
chmod u=rw,g=,o= nombre_archivo
Los permisos se agregan con el signo +. Una vez más, separe el permiso de acceso de cada clase con una coma y sin ningún espacio:
chmod u+rw,g+r,o+r nombre_archivo
También puede suprimir permisos de acceso de las clases u, g u o, utilizando un signo - para restringir el nivel de permiso de acceso con respecto al nivel “superior” anterior. Por ejemplo, si se hubiera definido rwxrw-rw- y se deseara cambiarlo por rwx------:
$ chmod g-rw,o-rw nombre_archivo
No obstante, a no ser que haya empezado sin ningún permiso, tal vez descubra que al utilizar + o -, la adición o supresión ha afectado a los permisos ya existentes para dicho archivo. Ejecute el comando ll para comprobarlo. En caso de duda, defina los permisos de forma absoluta con el signo =.
Posteriormente, si desea concederse a usted mismo y a los miembros del grupo permisos de acceso de lectura y escritura para miarchivo, utilice chmod del modo siguiente:
$ chmod ug=rw,o=r miarchivo
El comando ll debe mostrar a continuación:
-rw-rw-r-- 1 luisa users 154 Nov 4 10:18 miarchivo
A continuación, se presenta un resumen de las diversas formas del comando chmod que puede utilizar para proteger miarchivo.
Para configurar permisos de acceso para que: Escriba:
Usted sea el único que pueda leer miarchivo y nadie (incluido usted) pueda escribir en él. Configure los permisos: -r--------. chmod u=r,g=,o= miarchivo
Todos puedan leer miarchivo, pero nadie pueda escribir en él. Configure los permisos: -r--r--r. chmod ugo=r miarchivo
Capítulo 7 179
Seguridad del sistemaModificación de los permisos de acceso a los archivos
Usted sea el único que pueda escribir en miarchivo, pero todos puedan leerlo. Configure los permisos: -rw-r--r--. chmod u=rw,go=r miarchivo
Usted y los miembros de su grupo sean los únicos que puedan escribir en miarchivo, pero todos puedan leerlo. Configure los permisos: -rw-rw-r--. chmod ug=rw,o=r miarchivo
Todos puedan leer o escribir en miarchivo. Configure los permisos: -rw-rw-rw-. chmod ugo=rw miarchivo
Usted sea el único que pueda leer o escribir en miarchivo. Configure los permisos: -rw-------. chmod u=rw,go= miarchivo
Capítulo 7180
Seguridad del sistemaModificación de los permisos de acceso a los directorios
Modificación de los permisos de acceso a los directoriosAdemás de cambiar los permisos de acceso a los archivos, el comando chmod puede cambiar los permisos de acceso a los directorios. Por ejemplo, puede proteger un directorio para que nadie pueda cambiar los archivos que contenga.
En los siguientes ejemplos, se da por sentado que el directorio proyectos existe y está ubicado debajo del directorio de trabajo actual.
Para configurar permisos para: Escriba:
Permitir a los demás usuarios listar y obtener acceso a los archivos de proyectos, pero no crear ni eliminar archivos en dicho directorio. Configure los permisos: drwxr-xr-x. chmod u=rwx,go=rx proyectos
Permitir a todos los usuarios listar, crear, eliminar y acceder a los archivos de proyectos. Configure los permisos: drwxrwxrwx. chmod ugo=rwx proyectos
Que usted sea el único que pueda listar, crear, eliminar y obtener acceso a los archivos de proyectos. Configure los permisos: drwx------. chmod u=rwx,go=- proyectos
Al determinar a quién debe dar permiso para utilizar sus directorios, tenga presente que alguien que tenga permiso de acceso para escribir en un directorio también puede eliminar o cambiar el nombre de un archivo de dicho directorio, aun cuando dicha persona no tenga permiso de acceso para escribir en el archivo.
Para obtener más información:
En esta sección, se han tratado algunos de los usos más comunes del comando chmod para proteger los archivos y directorios. Para ampliar la información sobre chmod, consulte la página de manual chmod(1).
Capítulo 7 181
Seguridad del sistemaControl de los permisos de acceso por defecto
Control de los permisos de acceso por defectoEn las dos secciones anteriores, ha aprendido a cambiar los permisos de acceso a los archivos y directorios individuales con el comando chmod. Sin embargo, también debe estar informado de los permisos de acceso por defecto que se asignan a todos los archivos y directorios en el momento de crearlos. Puede obtener una lista de las configuraciones de los permisos de acceso por defecto o cambiarlas con el comando umask.
umask(1) El sistema asigna permisos de acceso por defecto a los archivos siempre que se crea un archivo o directorio nuevo y la configuración del comando umask regula dichos permisos. La configuración por defecto de umask es 0, lo que entraña que los archivos nuevos se crean con permiso de lectura/escritura para todos (-rw-rw-rw-) y los directorios nuevos se crean con permisos de lectura/escritura/búsqueda para todos (drwxrwxrwx).
Para limitar estos permisos de acceso por defecto que se asignan a los archivos y directorios recién creados, utilice el comando umask.
Cuando se crea un archivo nuevo, cada bit de la máscara del modo de creación de archivos que se establece hace que el bit de permiso de acceso correspondiente del modo archivo se borre (desactive), de ahí el término máscara. A la inversa, los bits que se borran en la máscara permiten la activación de los bits correspondientes del modo archivo en los archivos recién creados.
El comando umask que incorporan los shells POSIX y con menú acepta los valores de máscara simbólicos (así como la forma numérica en desuso). Estos valores de máscara simbólicos son parecidos a los utilizados con el comando chmod (consulte chmod(1)).
Capítulo 7182
Seguridad del sistemaControl de los permisos de acceso por defecto
La sintaxis de umask es la siguiente:
umask quién operador permisos_acceso
donde los parámetros significan:
quién Uno o dos de los caracteres siguientes o todos ellos:
• u (para permisos de acceso de usuario)
• g (para permisos de acceso de grupo)
• o (para permisos de acceso de otros)
• a (forma abreviada de ugo)
Si se omite el carácter quién, operador y permisos_acceso se aplican a todas las categorías (igual que a o ugo).
operador Uno de estos caracteres: +, - o =.
• + entraña borrar los bits del modo archivo que representan los valores quién y permisos_acceso adjuntos de la máscara, lo que activa los permisos correspondientes en los archivos recién creados.
• - entraña establecer los bits del modo archivo que representan los valores quién y permisos_acceso especificados en la máscara, con lo que se deniegan los permisos correspondientes en los archivos recién creados.
• = entraña borrar los bits del modo archivo especificados por los valores quién y permisos_acceso correspondientes y establecer todos los demás.
permisos_acceso Uno de los caracteres o las combinaciones de caracteres r, w, x, rx, wx, rw o rwx, que especifican los permisos de acceso de lectura, escritura o ejecución (búsqueda) para los valores quién y operador correspondientes.
Si el valor permisos_acceso no se especifica, no se realiza ningún cambio en la máscara existente del modo de creación de archivos para el valor quién correspondiente.
Capítulo 7 183
Seguridad del sistemaControl de los permisos de acceso por defecto
Por ejemplo, para configurar el valor umask para que, en los archivos de nueva creación, genere permisos de acceso de lectura, escritura y ejecución en el caso del propietario del archivo y permisos de acceso de sólo lectura en el caso de los demás (-rwxr--r--), debe escribir:
$ umask u=rwx,g=r,o=r
Para configurar el valor umask de modo que genere permisos de acceso de lectura y escritura en el caso del propietario del archivo, permisos de acceso de sólo lectura en el caso de los usuarios del mismo grupo y ningún permiso de acceso en el caso de los otros (-rw-r-------), escriba:
umask a-rwx,u+rw,g+r
Para determinar la configuración actual de umask, escriba:
$ umask -S
NOTA No se impida usted mismo el acceso.
No debe configurar un valor umask que restrinja sus permisos de acceso a sus propios archivos. Una serie de utilidades de HP-UX, por ejemplo vi, da por sentado que siempre se puede obtener acceso a los archivos de nueva creación. Existe la posibilidad de que tales archivos incluyan los archivos temporales que crea vi. Las utilidades mencionadas pueden funcionar defectuosamente cuando se utilizan con una configuración de umask así de restrictiva.
Si configura umask en un símbolo del sistema del shell, se aplicará sólo a los shells y subshells de la sesión de inicio actual. No se aplicará a las sesiones de inicio futuras. Para aplicar automáticamente una configuración de umask en el inicio de sesión, agregue el comando umask al archivo .profile (usuarios de los shells POSIX y Bourne) o al archivo .login (usuarios del shell C).
Para obtener más información:
Para obtener más información sobre el comando umask, consulte la página de manual umask(1).
Para aprender más acerca de los archivos .profile y .login, consulte el manual Shells: User's Guide.
Capítulo 7184
Seguridad del sistemaGrupos privilegiados
Grupos privilegiadosUn “privilegio” es la capacidad para hacer caso omiso de las restricciones de acceso y cambiar las restricciones impuestas por la política de seguridad y aplicadas conforme a un mecanismo de control de acceso. En HP-UX, los únicos usuarios privilegiados son los superusuarios y los miembros de determinados grupos.
El administrador del sistema puede asociar un grupo a una capacidad del sistema de forma que los miembros de determinados grupos puedan obtener privilegios especiales. Estos grupos se llaman “grupos privilegiados”.
setprivgrp(1) Todos los usuarios son por defecto miembros del grupo que tiene el privilegio CHOWN. Las personas que tengan dicho privilegio pueden cambiar la titularidad de los archivos que usted posea. El administrador del sistema puede limitar el acceso al comando chown(1) configurando grupos privilegiados por medio de setprivgrp(1M). En este caso, sólo los miembros del grupo o los grupos privilegiado(s) podrán cambiar la titularidad del archivo con chown(1). Para obtener más información, consulte la página de manual chown(1).
getprivgrp(1) El administrador del sistema le puede indicar qué tipo de privilegios se le han concedido. También puede ejecutar el comando getprivgrp(1) para determinar los atributos especiales de los grupos a los que pertenezca:
$ getprivgrp [nombre_grupo]
donde el nombre_grupo opcional es el nombre del grupo en relación con el cual desea determinar los atributos especiales de los que disfruta. Si se omite, el comando presenta una lista de los privilegios de acceso para todos los grupos privilegiados a los que pertenezca. Para obtener más información, consulte la página de manual getprivgrp(1).
Capítulo 7 185
Seguridad del sistemaControl de acceso de los sistemas de confianza
Control de acceso de los sistemas de confianzaSi utiliza un sistema de confianza con un nivel de seguridad C2, hay otras formas adicionales de controlar el acceso que se pueden aplicar a los archivos y directorios.
Por medio del control de acceso discrecional (DAC), los propietarios de objetos que contengan datos pueden conceder o denegar a discreción el acceso a dichos objetos. Los objetos son archivos, dispositivos o mecanis-mos de comunicación entre procesos a los que el proceso de otro usuario o un proceso suyo trata de obtener acceso. Los controles son discrecionales en el sentido de que un sujeto con un grado determinado de permiso de acceso tiene capacidad para transmitir dicho permiso de acceso a cual-quier otro sujeto.
En un sistema HP-UX estándar, puede proteger los objetos, como, por ejemplo, los archivos, al establecer permisos de lectura, escritura y acceso en relación con dichos objetos. Si es el propietario, puede definir permisos de acceso a los objetos de forma que su acceso sea diferente del acceso de los miembros de otro grupo, porque el acceso de los miembros de un grupo a un objeto puede diferir del acceso del resto de la comunidad de usuarios. El propietario puede cambiar estos atributos de protección para que sean más restrictivos (acceso controlado) o más permisivos (acceso público).
Puede utilizar los comandos chown y chmod para controlar el acceso a los archivos y directorios. Para obtener más información, consulte las páginas de manual en línea chown(1) y chmod(1). Para aprender a cambiar la selección de grupo actual, consulte también la página de manual newgrp(1). El comando newgrp cambia la identificación del grupo sin cam-biar la identificación del usuario y sustituye el shell actual por uno nuevo.
En un sistema con nivel de seguridad C2, puede disponer de otros controles discrecionales de acceso a un objeto que le permitan incluir o excluir en los permisos de acceso incluso a usuarios específicos. Puede controlar quién (es decir, usuarios o grupos de usuarios) obtiene acceso a los archivos y directorios asignando permisos en las listas de control de acceso (ACL) opcionales.
Tenga en cuenta que el administrador del sistema puede utilizar el comando su(1) para convertirse en otro usuario sin cerrar una sesión. El administrador del sistema o superusuario puede obtener acceso a todos los archivos y desempeñar cualquier tarea en el sistema. Por tanto, los
Capítulo 7186
Seguridad del sistemaControl de acceso de los sistemas de confianza
administradores del sistema no tienen limitaciones a la hora de obtener acceso a los archivos. Para obtener más información, consulte la página de manual su(1).
Listas de control de acceso
Las listas de control de acceso son fundamentales para aplicar el control de acceso discrecional en los sistemas de confianza. Dichas listas aportan un grado de selectividad mayor que los bits de permiso de acceso de HP UX.
Una lista de control de acceso es un conjunto de entradas de usuario, grupo y modo asociado a un archivo que especifica los permisos de acceso para todas combinaciones posibles de identificación de usuario o identificación de grupo.
acl(5) Para obtener información pormenorizada en relación con las listas de control de acceso y las definiciones de la terminología de seguridad relacionada, consulte la página de manual en línea acl(5).
Listado de listas de control de acceso
Para consultar quién tiene acceso a determinados archivos y directorios y qué permisos hay concedidos, puede utilizar el comando lsacl:
$ lsacl nombre_archivo
El sistema presenta un listado con un aspecto parecido al siguiente:
(usuario.grupo,modo) ... nombre_archivo
donde (usuario.grupo,modo) es una entrada de una lista de control de acceso y nombre_archivo es el nombre del archivo o directorio para el que desea obtener un listado.
Por ejemplo:
$ lsacl filex(sarah.adm,rw-) (alex.%,r--) (%.mtg,r--) (%.%,---) filex
donde:
(sarah.adm,rw-) significa que la usuaria sarah del grupo adm tiene permisos de acceso de lectura y escritura (rw-) para el archivo filex.
(alex.%,r--) significa que el usuario alex de cualquier grupo (%) tiene permiso de acceso de lectura (r--) para el archivo filex.
Capítulo 7 187
Seguridad del sistemaControl de acceso de los sistemas de confianza
(%.mtg,r--) significa que cualquier usuario (%) del grupo mtg tiene permiso de acceso de lectura (r--) para el archivo filex.
(%.%,---) significa que ningún otro usuario de ningún otro grupo tiene permisos de acceso de lectura, escritura ni ejecución para el archivo filex.
Modificación de las listas de control de acceso
Al agregar entradas a las listas de control de acceso, puede conceder o denegar el acceso a usuarios individuales o a grupos de usuarios. Puede definir o cambiar las listas de control de acceso con el comando chacl.
La sintaxis general del comando chacl es:
$ chacl ‘usuario.grupo operador modo’ nombre_archivo
donde:
usuario es el nombre de inicio de sesión; la presencia de un signo % en este lugar significa todos los usuarios. grupo es el grupo del usuario; la presencia de un signo % en este lugar significa todos los grupos. operador es +, - o = para agregar, denegar o especificar permisos de acceso en las entradas existentes de las listas de control de acceso. modo indica los permisos concedidos, es decir: r para lectura, w para escritura y x para ejecución/búsqueda. nombre_archivo es el nombre del archivo o directorio para el que se desea especificar el acceso.
Por ejemplo:
$ chacl ‘cyc.%=rw’ miarchivo
crea una nueva entrada en la lista de control de acceso que concede al usuario cyc de cualquier grupo (%) acceso de lectura y escritura (=rw) a miarchivo.
$ chacl ‘%.%+r’ status
modifica una entrada de la lista de control de acceso para conceder a todos los usuarios (%) de todos los grupos (%) acceso de lectura (+r) al archivo status.
Para obtener más información y ejemplos de la definición de las listas de control de acceso, consulte la página de manual chacl(1).
Capítulo 7188
Seguridad del sistemaControl de acceso de los sistemas de confianza
Notas adicionales sobre las listas de control de acceso
Si un archivo contiene listas de control de acceso y usted utiliza el comando chmod para cambiar los permisos de acceso al archivo sin utilizar la opción -A, eliminará todas las entradas opcionales de la lista de control de acceso del archivo.Todo intento de eliminar una entrada básica de una lista de control de acceso imposibilitará el acceso a un archivo.Sólo las utilidades de archivo de archivos fbackup (1M) y frecover(1M) tratan correctamente las listas de control de acceso. Los programas de archivo como, por ejemplo, ar(1), cpio(1), ftio(1), tar(1) y dump(1M) no pueden gestionar listas de control de acceso en archivos que tengan entradas de listas de control de acceso opcionales.
Realización de una copia de seguridad y recuperación de archivos con las listas de control de acceso
En un sistema de confianza, sólo debe utilizar los comandos fbackup(1M) y frecover(1M) para realizar una copia de seguridad de los archivos y recuperarlos de forma selectiva. Dichos comandos retienen las listas de control de acceso que se hayan aplicado en los archivos. El administrador del sistema puede ayudarle con la realización de copias autorizadas de archivos en cinta o disco. Es probable que tenga que obtener un permiso para utilizar la unidad de cinta u otro medio, así como el nombre del dispositivo.
Tenga en cuenta que los archivos copiados deben guardarse en un lugar seguro. Ponga etiquetas a las cintas y discos. Asegúrese de que los archivos se copian con los permisos de acceso correctos si los carga en otro sistema.
Para obtener más información, consulte las páginas de manual en línea fbackup(1M) y frecover(1M).
El comando tar(1) debe utilizarse correctamente para garantizar que se conservan los permisos de control de acceso discrecional cuando se copian archivos en una cinta o desde una cinta. Asegúrese de que utiliza la opción -p al usar el comando tar para copiar archivos a partir de una cinta en el sistema a fin de conservar los permisos de control de acceso discrecional. Para obtener más información, consulte la página de manual tar(1).
Seguridad de los medios extraíbles
Es responsabilidad suya salvaguardar la seguridad física de los medios extraíbles, como los disquetes y las cintas. Manténgalos ordenados. Lo más recomendable es guardarlos bajo llave, ya que resulta fácil que otras personas lean el contenido de dichos medios.
Capítulo 7 189
Seguridad del sistemaObtención de parches de seguridad de software
Obtención de parches de seguridad de softwareLa ley estadounidense Computer Security Act de 1987 estipula que si se producen pérdidas financieras debido al fraude o engaño informático, la responsabilidad de los daños recaerá en la empresa, no en el autor material.
Para proteger el sistema y la integridad de los datos, HP recomienda que se establezca una exhaustiva política de seguridad que rija el uso de los equipos informáticos. HP ofrece parches de software actualizados para zanjar los problemas de seguridad conocidos que posibilitan el acceso de usuario root no autorizado al sistema.
Para obtener información sobre los parches de seguridad disponibles para HP-UX, póngase en contacto con el servicio de asistencia técnica de HP en la dirección electrónica:
support@support.mayfield.hp.com
o, con ayuda de un navegador web, visite la siguiente dirección URL de la World-Wide Web (WWW):
http://us-support.external.hp.com
o, en el caso de Europa:
http://europe-support.external.hp.com
Además de las opciones de asistencia técnica de HP, puede seguir explorando por sí mismo los sitios web HP:
http://www.hp.com
y
http://www.software.hp.com
Capítulo 7190
Seguridad del sistemaResumen de los comandos del capítulo
Resumen de los comandos del capítuloPara: Escriba:
Ver los permisos de acceso a los archivos y directorios ll
Agregar o suprimir permisos de acceso chmod clase±permisos_acceso nombre
Cambiar los permisos de acceso de modo absoluto chmod clase=permisos_acceso nombre
Ver la configuración de máscara actual umask -S
Cambiar la configuración de máscara de permisos de acceso umask quién operador permisos_acceso
Capítulo 7 191
Seguridad del sistemaResumen de los comandos del capítulo
Capítulo 7192
A Consulta rápida de HP-UX
Apéndice A 193
Consulta rápida de HP-UXCómo utilizar esta guía de consulta rápida
Cómo utilizar esta guía de consulta rápidaEn la siguiente tabla, se resumen los comandos más útiles de HP-UX. Para simplificar la consulta de los comandos seleccionados, copie o arranque estas páginas y colóquelas cerca de la pantalla.
1. Escriba los comandos tal como se muestran en la segunda columna de la siguiente tabla.
2. Si trabaja con directorios diferentes, incluya las rutas con los nombres de archivo.
3. Después de cada comando, presione la tecla Entrar.
4. Para obtener más información sobre un comando concreto, escriba:man nombre_comando.
Para: Escriba:
En el caso de los directorios
Ver el directorio de trabajo actual pwd
Cambiar de directorio cd ruta_directorio
Cambiar al directorio inicial cd
Crear un directorio mkdir nombre_directorio
Eliminar un directorio (vacío) rmdir nombre_directorio
En el caso de los archivos
Leer el correo elm
Obtener una lista de los archivos y directorios del directorio actual
ls
Obtener una lista de todos los archivos o directorios, incluidos los archivos invisibles (“.”)
ls -a
Obtener una lista de los archivos y marcar los nombres de directorio con una barra “/”
lsf
Comprimir un archivo compress nombre_archivo
Descomprimir un archivo uncompress nombre_archivo
Crear o modificar un archivo vi nombre_archivo
Apéndice A194
Consulta rápida de HP-UXCómo utilizar esta guía de consulta rápida
Ver el contenido de un archivo more nombre_archivo (q para salir)
Ver las primeras 10 líneas de un archivo head nombre_archivo
Ver las últimas 10 líneas de un archivo tail nombre_archivo
Copiar un archivo cp nombre_archivo copia_archivo
Trasladar un archivo a un nombre de archivo nuevo
mv archivo_antiguo archivo_nuevo
Adjuntar el archivo1 al final del archivo2 cat archivo1 >> archivo2
Eliminar un archivo rm archivo
Eliminar el directorio nombre_dir y todos los archivos que contenga
rm -rf nombre_dir
Corregir la ortografía de un archivo spell nombre_archivo
Impresión
Imprimir un archivo lp nombre_archivo
Determinar el estado de la impresora lpstat -t
Cancelar una solicitud de impresión cancel id_solicitud
Búsquedas y organización
Buscar archivos que empiecen por x en el directorio actual y los subdirectorios
find . -name 'x*'
Buscar todas las apariciones de palabra en todos los archivos del directorio actual
grep palabra *
Ordenar alfabéticamente lista_archivos sort lista_archivos
Ver la fecha y la hora date
Obtener una lista de todos los alias de comando alias
Buscar información sobre los comandos de HP-UX
man nombre_comando
Determinar la configuración de la variable PATH echo $PATH
Determinar qué shell utiliza echo $SHELL
Para: Escriba:
Apéndice A 195
Consulta rápida de HP-UXCómo utilizar esta guía de consulta rápida
Operaciones relativas a la seguridad
Crear o cambiar una contraseña passwd
Ver los permisos de acceso a un archivo ll nombre_archivo
Ver los permisos de acceso a un directorio ll -d nombre_directorio
Cambiar los permisos de acceso a un archivo o directorio
chmod clase=permisos_acceso nombre
Modificar la propiedad de un archivo o directorio chown usuario nombre
Operaciones relativas al sistema
Borrar la pantalla clear
Configurar el editor de líneas de comandos set -o nombre_editor
Editar la línea de comandos (en el shell Korn/con menú/Posix que utilice vi)
ESC (utilice los comandos vi)
Recuperar la línea de comandos anterior (con el editor vi)
ESC k (atrás) o j (adelante)
Ejecutar una línea de comandos anterior Entrar (cuando se muestre la línea)
Configurar el tipo de terminal (seleccionar tipo_term en /usr/lib/terminfo)
TERM=tipo_term
Obtener una lista del estado de los procesos actuales y los PID (números de identificación de proceso)
ps -ef
Terminar un proceso killPID
Crear o cambiar una contraseña passwd
Desviar la entrada desde un archivo a un comando
comando < archivoentrada
Conectar dos procesos con una “canalización” comando1|comando2
Para: Escriba:
Apéndice A196
B Realización de tareas avanzadas de HP-UX
Apéndice B 197
Realización de tareas avanzadas de HP-UXPara usuarios avanzados
Para usuarios avanzadosDe vez en cuando, tendrá que llevar a cabo tareas más avanzadas relacionadas con la configuración o la administración del sistema. Estas tareas a menudo requieren permiso de superusuario y unos conocimientos más profundos de HP-UX. Para ejecutar el SAM, compruebe que tiene permiso de superusuario y, a continuación, escriba /usr/sbin/sam en la línea de comandos.
En las tablas siguientes, se relacionan las tareas avanzadas de HP-UX y se facilitan referencias a fuentes de información adicionales.
Tarea Fuente de información
Tareas de administración del sistema
Utilización del SAM (System Administration Manager).
Consulte el manual Administración de sistemas y grupos de trabajo. También puede ejecutar el SAM y consultar la amplia ayuda en línea que facilita dicho administrador.
Obtención de información sobre el rendimiento del sistema.
Ejecute el SAM, seleccione y abra “Process Management” y, a continuación, seleccione y abra “Performance Monitors”; luego, seleccione y abra una de las herramientas de rendimiento disponibles.
Presentación del uso del disco. Consulte la página de manual du(1).
Recuperación de espacio en el disco.
Ejecute el SAM, seleccione y abra “Routine Tasks” y, a continuación, seleccione y abra “Selective File Removal”.
Reinicio de un sistema. Consulte el manual Administración de sistemas y grupos de trabajo.
Modificación del nivel de ejecución del sistema.
Consulte el manual Administración de sistemas y grupos de trabajo.
Tareas relativas al uso de los comandos
Ejecución de un comando a una hora especificada
Consulte la página de manual crontab(1). También puede ejecutar el SAM, seleccionar y abrir “Process Management”, a continuación seleccionar y abrir “Scheduled Cron Jobs” y, por último, seleccionar “Add” en el menú “Actions”.
Apéndice B198
Realización de tareas avanzadas de HP-UXPara usuarios avanzados
Tareas relativas a la red
Utilización de un sistema de archivos remoto (NFS).
Consulte los manuales Administración de sistemas y grupos de trabajo e Installing and Administering NFS Services.
Instalación o actualización a partir de un servidor de red.
Consulte el manual Installing HP-UX 11.0.
Tareas relativas a los archivos
Realización de una copia de seguridad de los archivos o directorios.
Consulte el manual Administración de sistemas y grupos de trabajo. También puede ejecutar el SAM, seleccionar y abrir “Backup and Recovery”, a continuación seleccionar y abrir bien “Automated Backups” o bien “Interactive Backup and Recovery” y, por último, introducir la información apropiada (para obtener información más específica, consulte la ayuda en línea sobre el SAM).
Restauración de los archivos o directorios.
Consulte el manual Administración de sistemas y grupos de trabajo. También puede ejecutar el SAM, seleccionar y abrir “Backup and Recovery”, a continuación seleccionar y abrir “Interactive Backup and Recovery” y, por último, elegir “Recover Files and Directories” en el menú “Actions”.
Tareas relativas a las impresoras y dispositivos periféricos
Obtención de información sobre las impresoras.
Consulte la página de manual lpstat(1). También puede ejecutar el SAM, seleccionar y abrir “Printers and Plotters” y, a continuación, seleccionar y abrir “Printers and Plotters”.
Activación o desactivación de una impresora.
Ejecute el SAM, seleccione y abra “Printers and Plotters”, a continuación vuelva a seleccionar y abrir “Printers and Plotters”, resalte una de las impresoras mencionadas y, luego, elija la acción apropiada en el menú “Actions”.
Adición o eliminación de impresoras.
Consulte el manual Administración de sistemas y grupos de trabajo. También pueden ejecutar el SAM, seleccionar y abrir “Printers and Plotters”, a continuación volver a seleccionar y abrir “Printers and Plotters”, resaltar una de las impresoras mencionadas y, luego, elegir la acción apropiada en el menú “Actions”.
Tarea Fuente de información
Apéndice B 199
Realización de tareas avanzadas de HP-UXPara usuarios avanzados
Diagnóstico de un error de impresión.
Consulte el manual Administración de sistemas y grupos de trabajo. También pueden ejecutar el SAM, seleccionar y abrir “Printers and Plotters”, a continuación volver a seleccionar y abrir “Printers and Plotters”, resaltar una de las impresoras mencionadas y, luego, elegir “Show Common Problems” en el menú “Actions”.
Selección de la impresora por defecto del sistema.
Consulte el manual Administración de sistemas y grupos de trabajo. También pueden ejecutar el SAM, seleccionar y abrir “Printers and Plotters”, a continuación volver a seleccionar y abrir “Printers and Plotters”, resaltar una de las impresoras mencionadas y, luego, elegir “Set as System Default Destination” en el menú “Actions”.
Adición o eliminación de dispositivos periféricos.
Consulte los manuales Administración de sistemas y grupos de trabajo y Configuring HP-UX for Peripherals. También puede ejecutar el SAM, seleccionar y abrir “Peripheral Devi-ces” y, a continuación, seleccionar y abrir la zona apropiada para el tipo de dispositivo periférico que desee agregar.
Tareas de configuración
Modificación de los archivos de comandos de inicio de sesión (.profile, .kshrc, etc.).
Consulte el manual Shells: User's Guide.
Configuración y designación de las variables de entorno.
Consulte el capítulo 3, “Utilización del shell” de esta guía, así como el manual Shells: User's Guide.
Modificación o consulta de la información sobre los usuarios.
Ejecute el SAM, seleccione y abra “Accounts for Users and Groups”, a continuación seleccione y abra “Users” y utilice el menú “Actions” para seleccionar lo que desee hacer en la cuenta de un usuario. Consulte también el manual Administración de sistemas y grupos de trabajo.
Modificación de la identificación de grupo de un usuario.
Ejecute el SAM, seleccione y abra “Accounts for Users and Groups”, a continuación seleccione y abra “Users”, resalte el usuario y, luego, seleccione “Modify Group Membership” en el menú “Actions”. Consulte también el manual Administración de sistemas y grupos de trabajo.
Eliminación de un usuario. Ejecute el SAM, seleccione y abra “Accounts for Users and Groups”, a continuación seleccione y abra “Users”, resalte el usuario y, luego, seleccione “Remove” en el menú “Actions”.
Tarea Fuente de información
Apéndice B200
C Programación de los comandos
Apéndice C 201
Programación de los comandosEjecución de los comandos a horas predefinidas
Ejecución de los comandos a horas predefinidasLa programación de los comandos resulta útil para ejecutar comandos que requieren un uso intensivo de los recursos del sistema cuando la carga de trabajo de éste sea ligera o para ejecutar rutinariamente comandos a horas determinadas. Por ejemplo, puede programar la impresión de un archivo largo para la medianoche o la eliminación diaria de los archivos temporales del directorio inicial.
at(1) El comando at ejecuta los comandos en el directorio inicial a la hora que usted especifique.
crontab(1) El comando crontab ejecuta los comandos en el directorio inicial a intervalos especificados regularmente.
Requisitos previos para utilizar los comandos at y crontab
Para que usted pueda utilizar los comandos crontab o at, el administrador del sistema debe configurar antes determinados archivos que permiten que el sistema le conceda permiso para ejecutar dichos comandos.
Hay dos archivos, que se llaman at.allow y at.deny y se ubican en el directorio /usr/lib/cron, que determinan si usted puede utilizar el comando at. Si su nombre aparece en at.allow, puede utilizarlo.
Si el archivo at.allow no existe, el sistema comprueba si su nombre está en el archivo at.deny. En caso afirmativo, se le denegará el acceso al comando at.
Si no existen ni el archivo at.allow ni el archivo at.deny, los únicos que pueden utilizar el comando at son quienes tengan permiso de superusuario. Si sólo existe el archivo at.deny y éste está vacío, todos los usuarios podrán utilizar el comando at.
El permiso para utilizar el comando crontab se determina de la misma forma, con la diferencia de que los archivos se llaman cron.allow y cron.deny.
Para obtener más información, consulte las páginas de manual at(1) y crontab(1).
Apéndice C202
Programación de los comandosEjecución de los comandos a horas predefinidas
Ejecución de comandos con el comando at
Supongamos que desea imprimir un archivo largo por la noche cuando la carga de trabajo del sistema sea ligera. Con la siguiente secuencia del comando at se imprime el archivo “archivogrande” a las 4:00 de la mañana.
at 4am (Escriba el comando at)
lp archivogrande (Escriba el comando programado para su ejecución posterior.)
Ctrl-D (Termine el comando presionando Ctrl-D.)
También puede especificar una fecha. Por ejemplo, para imprimir un mensaje el 10 de abril, a las 3:30, utilice los siguientes comandos:
at 3:30am Apr 10
echo “hora de ir a casa” > /dev/console
Ctrl-D
Para obtener una lista de los trabajos programados con at, escriba:
at -l
Obtendrá una salida así:
job 8745156.a at wed Sep 17 11:00:00 1997
Presentación de trabajos por lotes
batch(1) También puede utilizar el comando batch para presentar un archivo por lotes. Por ejemplo:
$ batch
nroff nombre_archivo > archivo_salida
Ctrl-D
Este comando ejecuta un comando nroff cuando el sistema puede gestionarlo. Para obtener información más pormenorizada, consulte la página de manual at (1).
Apéndice C 203
Programación de los comandosEjecución de los comandos a horas predefinidas
Ejecución de comandos con el comando crontab
Puede utilizar el comando crontab para ejecutar comandos a intervalos regulares. Por ejemplo, puede enviar a su buzón un recordatorio semanal de correo electrónico en relación con una reunión o borrar todos los días todos los archivos “tmp”.
El comando crontab crea un archivo con su nombre de usuario en el directorio /var/spool/cron/crontabs. Los comandos del archivo se ejecutan conforme a los intervalos especificados en el directorio inicial.
Cada línea de un archivo crontab contiene seis campos separados por espacios o tabulaciones. Los primeros cinco campos especifican la hora a la que se ejecutará el comando:
minuto (0-59)hora (0-23)día del mes (1-31)mes del año (1-12)día de la semana (0-6, donde 0=domingo)
El sexto campo es una cadena que se ejecuta a la hora apropiada.Para crear un archivo de comando crontab, escriba:$ crontab
A continuación, escriba los comandos que desee programar y presione Ctrl-D.
30 8 * * 4 echo “Reunión de personal hoy a las 10:00 AM”0 0 * * * rm *.tmp 2 > errfile
Ctrl-D
El archivo crontab se interpreta del modo siguiente:
El jueves a las 8:30, crontab le envía un recordatorio de la reunión del personal planificada para las 10:00. El primer campo (30) indica 30 minutos después de la hora. El segundo campo especifica la hora (8). Los asteriscos corresponden a los valores legales. El 4 significa jueves.
Todos los días, a medianoche, crontab borra los archivos de su directorio que tengan la extensión *.tmp. Los mensajes de error se desvían a un archivo que se llama errfile y está ubicado en el directorio inicial.
Listado de las entradas de crontab
Para obtener una lista de las entradas actuales del comando crontab, utilice la opción -l.
$ crontab -l
Para obtener más información, consulte la página de manual crontab(1).
Apéndice C204
D El shell con menú
Apéndice D 205
El shell con menúUtilización del shell con menú
Utilización del shell con menú
keysh(1) Se dispone de un shell opcional “más fácil de utilizar” para los usuarios que deseen contar con una alternativa al uso de los shells normales. El shell con menú utiliza menús de teclas programables y ayuda contextual para simplificar el uso de las opciones y la sintaxis de los comandos. Convierte automáticamente los comandos de las teclas programables en comandos de HP-UX cuando se presiona la tecla Entrar.
Utilización de las pantallas del shell con menú
El shell con menú presenta teclas programables en la parte inferior de la pantalla que conforman un “menú” de los comandos básicos del shell, junto con las opciones correspondientes en orden secuencial. Para iniciar el shell con menú, escriba el comando /usr/bin/keysh. (Para salir de este shell, escriba: exit.) Al principio, verá una línea de estado como la siguiente:
Figura D-1 Pantalla de teclas programables del shell con menú
Puede introducir comandos por medio del menú de teclas programables del shell con menú o escribir los comandos estándar de HP-UX como de costumbre. Si escribe los comandos estándar de HP-UX, el shell con menú a menudo mostrará de izquierda a derecha un conjunto pertinente de opciones de menú en la zona de presentación de etiquetas de teclas programables, es decir, en la parte inferior de la pantalla. Cada etiqueta corresponde a una tecla programable: f1 a f8. Las teclas programables se dividen en grupos de cuatro. Puede seleccionar sucesivamente una de las opciones o ninguna al presionar la tecla programable correspondiente.
Cuando desee ver más comandos o más opciones que le correspondan a un comando ya elegido, presione la tecla programable More (f8). Al hacerlo, el shell con menú mostrará de forma secuencial la siguiente “serie” de teclas programables y, al llegar al final, podrá volver al principio del ciclo si presiona repetidamente la tecla f8.
Apéndice D206
El shell con menúUtilización del shell con menú
Después de realizar una selección presionando una tecla programable, la opción se muestra en la línea de comandos en “inglés”, exactamente igual que en la pantalla de teclas programables, en el orden correcto y con el espaciado idóneo.
Ejemplo: introducción de un comando por medio del shell con menú
Introduzca, por ejemplo, el comando ls. Aparece la siguiente pantalla:
Figura D-2 Presentación de las opciones
Muchos comandos de teclas programables requieren que el usuario escriba un parámetro o que seleccione otra tecla programable antes de presionar Entrar. La “línea de mensajes” que aparece debajo de la línea de comandos indica si se debe escribir algo más.
Si selecciona ls y, a continuación, elige la opción “sorted”, el shell con menú le pedirá que especifique cómo desea que se ordene el listado de archivos:
Figura D-3 Solicitud para especificar las opciones obligatorias
Puede utilizar en cualquier momento la tecla programable Help (f1) para ampliar la información sobre las funciones que hay disponibles.
Supongamos que ha seleccionado “newest-oldest” en el caso de la opción anterior sort. Ahora puede introducir la línea de comandos terminada al presionar Entrar.
Apéndice D 207
El shell con menúUtilización del shell con menú
Figura D-4 Pantalla opcional de comandos de HP-UX
Personalización de las teclas programables del shell con menú
Puede cambiar la configuración del shell con menú (por ejemplo, la línea de estado o las opciones) por medio de la tecla programable Keysh_config de la pantalla “More 4 of 4”. Los cambios que efectúe se guardarán automáticamente en el archivo .keyshrc del directorio inicial. Posteriormente, este archivo se volverá a reproducir cuando se vuelva a llamar a keysh.
Si aún no se han activado, a continuación se presentan algunas opciones generales que puede cambiar con la tecla programable Keysh_config:
Para activar Seleccione las siguientes teclas programables y presione Entrar
la tecla programable Help Keysh_config options help on
los mensajes automáticos Keysh_config options prompts on
las conversiones a comandos de HP-UX visibles. Keysh_config options translations on
Para desactivar las opciones anteriores, escriba "off" al final de la secuencia de entrada en lugar de "on".
A continuación, se relacionan los indicadores de la línea de estado que puede cambiar con la tecla programable Keysh_config:
Para activar Seleccione las siguientes teclas programables y presione Entrar
Host name (Nombre de host) Keysh_config status_line host_name on
User name (Nombre de usuario) Keysh_config status_line user_name on
Current directory (Directorio actual) Keysh_config status_line current_dir on
Mail status (Estado del correo) Keysh_config status_line mail_status on
Date (Fecha) Keysh_config status_line date on
Time (Hora) Keysh_config status_line time on
Apéndice D208
El shell con menúUtilización del shell con menú
Resumen de los procedimientos de uso del shell con menú
Las normas generales de uso del shell con menú son:
• Seleccione las teclas programables que desee de izquierda a derecha.
• Utilice la tecla programable More para ver más opciones.
• O utilice la tecla Insertar Línea para obtener una vista preliminar de la conversión de la línea de comandos.
• Utilice la tecla programable Help para obtener información sobre más funciones.
Si se equivoca, utilice la tecla Retroceso o la combinación de teclas CTRL H para borrar la línea hasta la posición donde desee volver a escribir texto del comando.
Para obtener más información, consulte la página de manual keysh(1) y el manual Shells: User's Guide.
Apéndice D 209
El shell con menúUtilización del shell con menú
Apéndice D210
Glosario
administrador del sistema Persona responsable de la instalación, la actualización, el mantenimiento y la seguridad del sistema y la red en las instalaciones.
alias Nombre alternativo de una persona o una lista de personas que se utiliza como forma abreviada al enviar correo electrónico.
Por ejemplo, si envía con frecuencia correo a alguien cuya dirección electrónica sea cristina@market.elm.com, puede asignarle el alias cris. En lo sucesivo, podrá enviar el correo sólo a cris en lugar de escribir toda la dirección electrónica.
aplicación Véase aplicación de software.
aplicación de software Programa que se utiliza para llevar a cabo una tarea concreta, por lo general de forma interactiva, como puede ser diseño asistido por computadora, edición de textos o contabilidad. El Gestor de estilos, el editor de textos y el Gestor de archivos son ejemplos de aplicaciones de software.
archivo Unidad básica de almacenamiento de datos en un disco que se identifica con un nombre. Véase también directorio, nombre de archivo.
archivo de entrada estándar Origen de los datos de entrada de un programa. El archivo de entrada estándar a menudo se llama stdin. Por lo general, la entrada estándar resulta de la introducción de datos a través del teclado.
archivo de error estándar Destino de los mensajes de error y los mensajes especiales procedentes de un programa; pensado para utilizarlo para los mensajes de diagnóstico. La salida de errores estándar a menudo se llama stderr. Por lo general, el archivo de error estándar aparece en la pantalla si no se especifica lo contrario.
archivo de salida estándar Destino de los datos de salida de un programa. El archivo de salida estándar a menudo se llama stdout. El archivo de salida estándar aparece en la pantalla, a no ser que se desvíe a otro lugar.
argumento La parte de la línea de comandos que identifica el elemento (archivo, directorio, etc.) sobre el que ha de actuarse.
CD-ROM Siglas en inglés de Compact Disc Read-Only Memory (Disco compacto de memoria de sólo lectura).
clúster Grupo de estaciones de trabajo conectadas por una red de área local (LAN). Un equipo, el servidor de clúster, desempeña las labores de servidor para el clúster. Ofrece acceso a los archivos, acceso al inicio de sesiones, transferencia de archivos, impresión y otros servicios a través de la red a los nodos del clúster.
contraseña Secuencia cifrada de caracteres que utiliza HP-UX para identificar a un usuario autorizado y permitir su conexión autorizada a un sistema.
copia de seguridad Copia total o parcial del sistema de archivos.
Glosario 211
Glosariocuenta de usuario
cuenta de usuario Cuenta que define el administrador del sistema para cada persona que tenga autorización para utilizar el sistema. Cada cuenta de usuario contiene el nombre que el equipo utilice para identificar a la persona (nombre de usuario) y la contraseña de dicha persona. Véase también nombre de usuario, contraseña.
cursor Imagen utilizada para indicar el cen-tro de la entrada del teclado. Puede adoptar varias formas. Por ejemplo, el cursor de entrada de texto presenta la forma de una I.
directorio Unidad de organización de la unidad de disco duro de la estación de trabajo que se compone de archivos y subdirectorios. Un directorio se asemeja a una carpeta de archivos que contiene letras (archivos de texto) ubicada en un archivador (disco).
directorio de trabajo Véase directorio de trabajo actual.
directorio de trabajo actual Directorio en el que se halla ubicado actualmente el usuario. Las búsquedas del nombre de ruta relativa empiezan en este directorio. También se denomina directorio de trabajo.
directorio inicial Directorio personal donde se guardan los archivos y los subdirectorios adicionales que pertenecen al usuario. Por defecto, las ventanas del Gestor de archivos y del emulador de terminal se configuran en el directorio inicial la primera vez que se abren.
/DirectorioInicial/ Simboliza el directorio inicial. Por ejemplo, si el directorio inicial es /home/anna/, el /DirectorioInicial/bitmaps/smile.bm representa /home/anna/bitmaps/smile.bm.
directorio primario Directorio que contiene otros directorios, a cada uno de los cuales se alude como subdirectorio. Véase también subdirectorio.
directorio raíz El directorio de máximo nivel del sistema jerárquico de archivos y del cual cuelgan los demás archivos. En HP-UX, el carácter de barra (/) representa el "directorio raíz". El directorio raíz es el único directorio del sistema de archivos que es su propio "directorio primario".
entorno El conjunto de variables shell definidas (algunas de las cuales son PATH, TERM, SHELL, HOME) que establece las condiciones en las que se ejecutan los comandos. Estas condiciones pueden abarcar las características del terminal, el directorio inicial y la ruta de búsqueda por defecto. Estas variables se configuran en el archivo .profile.
expresión regular Cadena de caracteres que selecciona texto.
filtro Comando, por ejemplo, cat, grep o sort, que lee los datos de una entrada estándar, lleva a cabo una transformación en los datos y los escribe en la salida estándar.
fuente Conjunto completo de caracteres (letras, números y caracteres especiales) del mismo tamaño y del mismo tipo de letra. "Helvetica, diez puntos, negrita" es un ejemplo de fuente.
Glosario212
Glosarionombre de host
grupo Relación de usuarios a quienes se permite obtener acceso al mismo conjunto de archivos. Los miembros de un grupo se definen en los archivos /etc/passwd, /etc/group y /etc/logingroup (si existe) con una identificación numérica de grupo. Los usuarios que tienen identificaciones de grupo idénticas son miembros del mismo grupo.
$HOME El valor de la variable de entorno que representa el directorio inicial.
inicio Arranque del sistema al producirse su carga en la memoria del equipo.
inicio de sesión Comenzar una sesión en el equipo al introducir la información necesaria, por ejemplo, el nombre de usuario (nombre de inicio de sesión) y la contraseña.
intérprete de comandos Programa que lee líneas de texto de una entrada estándar (escrita con el teclado o leída en un archivo) y las interpreta como solicitudes para ejecutar otros programas. Los intérpretes de comandos de HP-UX reciben el nombre de "shell".
keysh Comando que sirve para llamar a un shell con menú.
LAN Siglas en inglés de Local Area Network (Red de área local). Sistemas o clústeres que comparten recursos de datos, hardware y software por medio de un software de conexión a red.
LANG Variable de entorno NLS que se utiliza para informar a un proceso informático de los requisitos del usuario en
relación con el "idioma local", las "costumbres autóctonas" y el "conjunto de caracteres codificados".
lista de acceso de grupo Conjunto de identificaciones de grupo suplementarias, asociadas a un proceso, que se utiliza para determinar la accesibilidad a los recursos.
NFS Siglas en inglés de Network File Services (Servicios de archivos de red).
nivel de ejecución Estado del sistema que se determina en el inicio y que define, entre otros elementos, el estado multiusuario o monousuario.
NLSPATH Variable de entorno NLS que se utiliza para indicar la ruta de búsqueda de los catálogos de mensajes.
nombre de archivo El nombre asignado a un archivo concreto. Véase también archivo, nombre de ruta absoluta, nombre de ruta relativa y nombre de ruta.
nombre de archivo invisible Nombre de archivo cuyo primer carácter es un punto (.). Los comandos de listado de HP-UX, por ejemplo, ls y ll, no muestran los nombres de archivo invisibles a no ser que se utilice la opción -a.
nombre de host Nombre de identificación exclusivo asignado a un sistema en una red. En general, hay diferentes dominios de nombre de host asociados a redes diferentes. También se denomina nombre de nodo. Por ejemplo, hpabc.
Glosario 213
Glosarionombre de inicio de sesión
nombre de inicio de sesión Nombre por el que el sistema conoce al usuario. Puede ser cualquier grupo de caracteres que cumpla las normas del sistema.
nombre de ruta Especifica la ubicación de un archivo o directorio concreto en el marco de la estructura de directorios, indicando los directorios que hay que recorrer hasta llegar a dicha ubicación. Los nombres de directorio se separan con barras. Por ejemplo, /home/miguel/miarchivo es el nombre de ruta de miarchivo.
Existen dos tipos de nombres de ruta. Véase también nombre de ruta relativa y nombre de ruta absoluta, y nombre de archivo.
nombre de ruta absoluta El nombre de ruta completo de un archivo, incluidos todos los directorios que conducen al archivo; empieza por el directorio raíz (/) y termina con el nombre del archivo en sí. Por ejemplo, /home/miguel/miarchivo es un nombre de ruta absoluta.
Véase también archivo, nombre de archivo, nombre de ruta, nombre de ruta relativa.
nombre de ruta relativa Nombre de un archivo que incluye la lista de todos los directorios que se encuentran entre el directorio de trabajo actual y el archivo en cuestión.
Por ejemplo, si el directorio de trabajo actual es /home, miguel/miarchivo es la ruta relativa de /home/miguel/miarchivo.
Véase también nombre de ruta absoluta.
nombre de usuario Nombre que identifica la cuenta de usuario en el programa login, los sistemas de correo y en otros programas que exijan un acceso seguro. En ocasiones, se llama nombre de inicio de sesión.
número de identificación de proceso
Número de identificación exclusivo que el sistema operativo asigna a todos los procesos. Véase también PID.
permisos de acceso a un archivo
Atributos del nombre de archivo (que abarcan lectura, escritura y ejecución) que determinan si un proceso puede llevar a cabo una operación solicitada en el archivo (por ejemplo, abrir un archivo para escribir en él). Los permisos de acceso se pueden cambiar con un comando chmod(1).
permiso de ejecución Los usuarios con permiso de ejecución para un archivo pueden ejecutar el archivo como un programa escribiendo el nombre de archivo en el símbolo del sistema. Si el archivo es un directorio, dichos usuarios pueden obtener acceso al contenido del directorio.
permiso de escritura Los usuarios con permiso de escritura pueden cambiar el contenido de un archivo o directorio.
permiso de lectura Los usuarios con permiso de lectura pueden ver el contenido de un archivo o directorio.
permisos Véase permisos de acceso.
permisos de acceso Atributos del archivo (que abarcan lectura, escritura y permiso de ejecución) que determinan si un proceso
Glosario214
Glosariosesión
puede llevar a cabo una operación solicitada en el archivo (por ejemplo, abrir un archivo para escribir en él).
Por lo tanto, los permisos de acceso controlan quién puede leer o modificar los archivos o directorios. Definen las autorizaciones de acceso de lectura, escritura y ejecución para el propietario del archivo, los miembros del grupo del archivo y todos los demás usuarios.
PID Número de identificación de proceso.
POSIX Interface de sistemas portátiles que es compatible con las normas 1003.1 y 1003.2 para UNIX de IEEE.
proceso Invocación de un programa. En general, proceso hace referencia a la ejecución de un programa en la memoria, mientras que programa es el código (una secuencia de instrucciones almacenadas en el disco que hace que el sistema lleve a cabo funciones determinadas). Varios usuarios pueden obtener acceso simultáneamente al mismo programa. Cada uno de ellos genera un proceso independiente a partir del mismo programa.
proceso de primer plano Proceso que absorbe toda la atención de la E/S del terminal actualmente activa, que puede ser una ventana. El shell no responde con un símbolo del sistema hasta que el proceso de primer plano no termina de ejecutarse.
proceso de segundo plano Programa, por regla general de baja prioridad, que el shell ejecuta de modo no interactivo sin ninguna E/S del terminal, mientras éste centra toda su atención en otros procesos. Coloque un
signo et (&) al final de la línea de un comando para hacer que dicho comando se ejecute como un proceso de segundo plano.
proceso primario En un entorno de shell, se trata de un proceso existente que ha dado lugar a la creación de un proceso nuevo (un proceso secundario).
propietario El propietario de un archivo es, por regla general, el creador del mismo. El superusuario o el propietario actual pueden cambiar la propiedad de un archivo.
root Véase superusuario.
SAM El HP System Administration Manager, es decir, una herramienta que permite llevar a cabo muchas tareas de administración del sistema sin necesidad de conocer los comandos específicos de HP-UX asociados a la tarea concreta. Para ejecutar el SAM, debe tener permiso de superusuario.
servidor Programa informático que ofrece acceso a los archivos, acceso al inicio de sesión, transferencia de archivos, impresión y otros servicios a través de una red. En ocasiones, pero no siempre, un servidor consta de un equipo dedicado.
sesión Término que, en general, describe el tiempo que transcurre entre el comienzo del uso de una aplicación y la salida de la misma. De forma más explícita, se utiliza para describir el tiempo que transcurre entre el inicio de una sesión y el cierre de la misma.
Glosario 215
Glosarioshell
shell Intérprete de comandos de HP-UX (Bourne, Korn, con menú, POSIX o C), que presenta una interface de entorno de trabajo para el usuario. El shell toma la entrada de comandos del teclado y la interpreta para el sistema operativo.
shell Bourne Intérprete de comandos. A partir de la revisión HP-UX 10.0, el shell POSIX de OSF sustituye al shell Korn y el shell Bourne. Por tanto, /usr/bin/sh será el shell POSIX. No obstante, /usr/old/bin/sh seguirá albergando el shell Bourne.
shell C Intérprete de comandos de HP-UX al que se llama al escribir csh.
shell con menú Shell de HP-UX que, como una extensión del shell Korn, utiliza menús jerárquicos de teclas programables y ayuda contextual para ayudar a los usuarios en la elaboración de líneas de comandos. Se llama con la expresión usr/bin/keysh.
shell Korn Shell de HP-UX que presenta recuperación del historial de comandos y edición de líneas. Se llama con la expresión /usr/bin/ksh. Este shell ha quedado anticuado a partir de la revisión 10.0 de HP-UX, sustituyéndose por el shell POSIX.
shell POSIX Versión del shell Korn compatible con POSIX.
símbolo de la línea de comandos
Indicación cuya función es mostrar que el equipo está preparado para aceptar los comandos que se escriban. Cada ventana de terminal presenta un símbolo de la línea de comandos que actúa exactamente igual que el símbolo de la línea de comandos que se
mostraría si el equipo no ejecutara el HP CDE. Por lo general, el símbolo mencionado es %, > o $. Para buscar el símbolo de la línea de comandos, presione Entrar en una ventana de terminal del HP CDE.
símbolo del sistema Véase símbolo de la línea de comandos.
sistema de archivos Conjunto organizado de archivos y directorios ubicado en un disco duro.
sistema de archivos en CD-ROM Sistema de archivos de memoria de sólo lectura ubicado en un disco compacto. Se puede leer los datos que contiene, pero no escribir en él.
sistema de archivos NFS Sistema de archivos al que se puede obtener acceso en una red por medio del producto NFS.
sistema operativo El kernel (/stand/vmunix), los comandos, el control de entrada y salida, la contabilidad del sistema, el almacenamiento masivo, entre otros servicios.
subdirectorio Directorio ubicado en otro directorio (que se llama directorio primario) o en cualquier lugar de una ruta que esté por debajo de éste. En ocasiones, se llama directorio secundario.
superusuario Nombre de inicio de sesión que dota de permisos extraordinarios para modificar archivos del sistema que la mayoría de los usuarios no pueden cambiar al no tener autorización. También se denomina "usuario root" o simplemente "root", puesto que la identificación del usuario que le corresponde a los
Glosario216
Glosarioutilidad
superusuarios es root. En la mayoría de los sistemas informáticos, sólo un número reducido de usuarios puede convertirse en superusuario.
System Administration Manager Véase SAM.
tecla de control La tecla del teclado, normalmente etiquetada con "CTRL", que sirve de tecla modificadora. Se mantiene presionada mientras se presiona otra tecla.
utilidad Programa facilitado con el sistema operativo HP-UX para llevar a cabo una tarea, como, por ejemplo, la impresión de un archivo o la presentación del contenido de un directorio.
Glosario 217
Glosarioutilidad
Glosario218
Índice
Aabrir
archivos en el editor vi, 104documentos en el editor vi, 104
acceso a sistemas de confianza, 186ACL, 176activar una impresora, 199actualizar
a partir de un servidor de red, 199Instalación de HP-UX 10.0, 26
Administración de sistemas y grupos de trabajo, 26
administrador del sistema, 17qué hacer si no hay ninguno disponible, 17
administrararchivos, 29
agregardispositivos periféricos, 200impresoras, 199
agregar a un archivo, 40alias
alias de sistema en elm, 127alias de usuario en elm, 127aplicación de correo elm, 127crear, 128eliminar, 129listar, 129
alias, comando, 195alias de correo, 127
crear, 128eliminar, 129listar, 129
alias de usuario, aplicación de correo elm, 127
analizar el contenido de un archivo con el comando more, 34
anónimo, ftp, 148archivo
abrir en vi, 104administrar, 29buscar por el nombre, 63buscar según el contenido con el comando
grep, 61cambiar de nombre con el comando mv, 37cambiar el acceso con el comando chmod,
178cambiar el grupo, 177
cambiar el propietario con el comando chown, 177
caracteres comodín (? y *) en los nombres de archivo, 59
comprimir, 194conceptos, 29consultar el contenido, 34copiar con el comando cp, 38copias de seguridad, 199crear con el comando cat, 30crear para envíos por correo, 138descomprimir, 194eliminar con el comando rm, 38enviar por correo, 138imprimir, 36insertar en el editor vi, 116listar, 31nombres, 32nombres de archivo invisibles, 33organizar en directorios, 41permisos, 173, 178propiedad, 177proteger con el comando chmod, 178restaurar, 199seguridad, 173transferir a un sistema remoto, 152transferir con el comando rcp, 154transferir con el programa ftp, 148transferir desde un sistema remoto, 150
archivo de comandos de inicio de sesión, 91modificar, 91, 200
archivo de comandos de inicio de sesión local, 91
archivos confidenciales, seguridad, 176archivos de comandos
inicio de sesión, 92.profile, 92
argumentos, comando, 68argumentos con comillas sencillas, 69auditar, 169avanzadas, tareas, 198ayuda
aplicación de correo elm, 117páginas de manual, 27shell con menú, 206
ayuda en línea
219
Índice
aplicación de correo elm, 117páginas de manual, 27shell con menú, 206
ayuda en línea sobre los comandosecho, 195man, 195
ayuda sobre los comandos, 27
Bbuscar
archivo según el contenido con el comando grep, 61
archivos con el comando find, 63archivos por el nombre, 63caracteres especiales en el editor vi, 109patrones de texto con el comando grep, 61patrones de texto en el editor vi, 108
buscar hacia atrás en el editor vi, 108buscar hacia delante en el editor vi, 108
Ccal, comando, 69cambiar
acceso a los archivos con el comando chmod, 178
acceso a los directorios con el comando chmod, 181
contraseña, 24dirección IP, 23directorio con el comando cd, 52grupo del archivo, 177nivel de ejecución, 198nivel de usuario en la aplicación de correo
elm, 143nombre de host, 23propiedades de un archivo con el comando
chmod, 178propiedades de un directorio con el
comando chmod, 181propietario de los archivos o directorios,
177shell, 83zona horaria, 23
cambiar de nombrearchivos con el comando mv, 37
canalizaciónentrada y salida de los comandos, 77programas de filtro, 79
cancel, comandointerrumpir un trabajo de impresión, 36
cancelarsolicitud de impresión con el comando
cancel, 36carácter de escape del editor vi, 109caracteres comodín (? y *), 59caracteres especiales
buscarlos en el editor vi, 109cat, comando
crear archivos, 30terminar entrada, 30
cd, comando, 52cerrar una sesión
en la línea de comandos, 22chmod, comando, 178, 181chown, comando, 177chsh, comando, 83clear, comando, 169comandos
argumentos, 68edición de líneas, 84editar la línea de comandos, 84ejecutar a horas especificadas, 198ejecutar remotamente, 163ejecutar varios en la misma línea de
comandos, 69elm, 120, 144introducir con el shell con menú, 206opciones, 68sintaxis, 27, 68varios, 69volver a ejecutar en el shell POSIX, 86
comandos (según el nombre)alias, 195cal, 69cancel, 36cat, 30, 195cd, 52, 194chmod, 181, 196chown, 177, 196chsh, 83clear, 169, 196compress, 194
220
Índice
cp, 38, 55, 195cp -r, 56date, 40, 195diff, 39echo, 82, 94elm, 117, 144, 194exit, 22, 83find, 63, 195ftp, 148get, 150grep, 61, 195head, 35, 195kill, 71, 196ll, 174, 196ll -d, 175, 196lp, 36, 195lpstat, 36lpstat -t, 195ls, 31, 194ls -a, 33, 194lsf, 50, 194man, 27, 195mkdir, 50, 194more, 34, 195mv, 37, 54, 195mv -i, 37passwd, 196ps, 196put, 152pwd, 44, 194rcp, 154remsh, 162rlogin, 159, 160rm, 38, 195rm -rf, 58, 195rmdir, 57, 194set, 196shar, 138sort, 76, 195spell, 195tail, 35, 195tee, 78TERM, 196tset, 99umask, 182
uncompress, 194vi, 194wc, 74who, 73
comparar archivos, 39comprimir archivos, 194configurar
aplicación de correo elm, 141características del terminal, 99contraseña, 24dirección IP, 23entorno de inicio de sesión, 88entorno del sistema, 91nombre de host, 23opciones del editor en vi, 112permisos seleccionados (listas de control de
acceso), 173programa set_parms, 23ruta de búsqueda de comandos, 95valores por defecto del editor vi, 114variables, 93variables de HP-UX, 93, 200zona horaria, 23
configurar el editor de líneas, 84consultar
archivos con el comando more, 34primeras líneas de un archivo, 35últimas líneas de un archivo, 35
contenidobuscar un archivo con el comando grep, 61
contraseñacambiar, 24normas para seleccionar una nueva, 170pautas, 24proteger, 170root, 19seguridad, 170superusuario, 19
contraseña de un sistema de confianza, 171copiar
archivos a un sistema remoto, 152archivos con el comando cp, 38archivos desde un sistema remoto, 148,
150, 157archivos en un sistema remoto, 156archivos entre sistemas remotos, 154
221
Índice
directorios con el comando cp -r, 56directorios remotos, 157, 158
copiar remotamente un archivo, 150, 152, 154
copiar remotamente un directorio, 154, 157, 158
copias de seguridad, 199restaurar, 199
corregir errores de los comandosshell con menú, 84shell POSIX, 84
corregir la ortografíacon el comando spell, 195
correo, 117alias, 127direcciones, 126eliminar mensajes, 136enviar archivos por correo, 138enviar correo a los usuarios de otros
sistemas, 125enviar correo a los usuarios del sistema,
123guardar en un archivo, 134leer, 121mensaje actual, 121reenviar, 132responder, 130resumen de los comandos, 144
correo electrónico, 117alias, 127direcciones, 126eliminar mensajes, 136enviar archivos por correo, 138enviar correo a los usuarios de otros
sistemas, 125enviar correo a los usuarios del sistema,
123guardar en un archivo, 134leer, 121mensaje actual, 121reenviar, 132responder, 130
cp, comando, 38, 55cp -r, comando, 56crear
alias de correo, 128archivos con el comando cat, 30
directorios con el comando mkdir, 50subdirectorios con el comando mkdir, 50
cuenta de usuarioeliminar, 200
cursorcolocar en el editor vi, 107
Ddate, comando, 40definir
alias de correo, 128desactivar un usuario, 200desactivar una impresora, 199descomprimir archivos, 194designar archivos, 32designar variables de HP-UX, 93, 200desplazar
documentos en el editor vi, 107desplazar hacia atrás en el editor vi, 107desplazar hacia delante en el editor vi, 107desviar
agregar la salida, 40entrada estándar, 74, 75entrada, salida, error estándar, 72salida estándar, 73, 75
determinarshell, 82ubicación en la jerarquía de directorios, 45
diferencias entre archivos, 39diff, comando, 39dirección
correo, 126dirección IP
configurar, 23directorio
cambiar con el comando cd, 52cambiar el propietario con el comando
chown, 177cambiar los permisos de acceso, 181caracteres comodín en los nombres de
directorio, 59copiar archivos con el comando cp, 55copiar con el comando cp -r, 56copias de seguridad, 199de trabajo actual, 44eliminar con el comando rmdir, 57enviar por correo, 138
222
Índice
home, 44jerarquía, 41listar archivos, 41, 48listar con el comando lsf, 50navegar, 44nombres de ruta, 46obtener acceso, 173organizar los archivos, 41permisos, 173primario, 41propiedad, 177proteger con el comando chmod, 181raíz (/), 43, 44seguridad, 173, 181subdirectorio, 41trasladar, 54
directorio actual, 44cambiar con el comando cd, 52seguridad, 96
directorio de trabajo actual, 44directorio inicial, 44directorio raíz (/), 43, 44/DirectorioInicial/.rhosts, 154DISPLAY, variable de entorno, 89dispositivos periféricos
agregar al sistema, 200eliminar del sistema, 200instalar, 26
documentacióndisponible, 26pedir, 27
documentoabrir en vi, 104crear en el editor vi, 104editar en el editor vi, 106guardar en el editor vi, 111
Eecho, comando, 82, 94edición de líneas
comandos, 84configurar vi, 84seleccionar un conjunto de comandos, 84shell con menú, 84shell POSIX, 84
editar
línea de comandos, 85texto en el editor vi, 104
editoremacs, 104opciones de vi, 112otro fabricante, 104
EDITOR, variable de entorno, 84, 89editores de texto
alternativas al vi, 104ejecutar
comandos, 21comandos a horas especificadas, 198comandos remotos, 162, 163
ejemplocolocar un archivo en un sistema remoto,
152comandos con argumentos, 69comandos con opciones, 68copiar archivos desde un sistema remoto,
157, 163copiar archivos en un sistema remoto, 156copiar directorios en un sistema remoto,
158copiar un directorio remoto en el sistema,
158enviar correo, 126línea de comandos, editar, 85obtener un archivo de un sistema remoto,
151opciones de la aplicación de correo elm, 142utilizar el sistema local desde un sistema
remoto, 161eliminar
archivos con el comando rm, 38cuentas de usuario, 200directorios con el comando rmdir, 57dispositivos periféricos, 200impresoras, 199mensajes de correo, 136texto en el editor vi, 106
elm, aplicación de correo, 117alias, 127comandos, 120crear alias, 128eliminar alias, 129eliminar mensajes, 136
223
Índice
empaquetar archivos, 138enviar correo, 123, 125guardar mensajes, 134iniciar, 117leer el correo, 121listar alias, 129nivel de usuario, 143obtener ayuda, 117opciones, 141pantalla principal, 119reenviar mensajes, 132responder a los mensajes, 130resumen de los comandos, 144salir, 137
.elm, directorio, 141elmrc, archivo, 141emacs, editor, 104empaquetar archivos para enviar por correo,
138entorno del shell, 80, 88, 91, 93entrada estándar (stdin), 72, 74, 75, 77ENV, variable, 92enviar archivos por correo, 138enviar correo, 123, 125error estándar (stderr), 72errores
imprimir, 200escribir
comandos, 68en el editor vi, 106texto en el editor vi, 104
espacio en discorecuperar, 198
estación de trabajoreiniciar, 198
estadoimpresora, con el comando lpstat, 195solicitudes de impresión con el comando
lpstat, 36/etc, directorio, 96/etc/hosts, archivo, 148, 155, 159/etc/passwd, archivo, 83, 88/etc/profile, secuencia de comandos, 91exit, comando, 22, 83.exrc, archivo, 114
Ffind, comando, 63ftp
anónimo, 148comando get, 150comando put, 152crear directorios, 150iniciar, 149listar directorios, 150resumen de los comandos, 164salir, 153transferir archivos a un sistema remoto,
152transferir archivos desde un sistema
remoto, 150ftp, comando, 148
Ggrabar
entrada estándar, 74, 75salida estándar, 73, 75
grep, comando, 61grupo
cambiar, 177modificar la pertenencia, 200
grupo, pertenencia de los usuarios, 200grupos privilegiados, 185guardar
correo en un archivo, 134documentos en el editor vi, 111
guías del usuario disponibles, 26guías disponibles, 26
pedir, 27
Hhacer
archivos con el comando cat, 30directorios con el comando mkdir, 50documentos en el editor vi, 104
hacer que el terminal sea seguro, 169head, comando, 35historial de comandos, 86HOME, variable de entorno, 89, 96$HOME/.cshrc, 92$HOME/.login, 92$HOME/.profile, 92
224
Índice
HP CDEfuentes de información, 16
HP CDE User's Guide, 26HP VUE, 16
línea de comandos, 21manuales, 26
HP-UXAdministración de sistemas y grupos de
trabajo, 26comandos comunes, 194consulta rápida, 194línea de comandos, 21manuales, 26parches de seguridad, 190
Iidentificación de grupo, modificar, 200impresora
activar, 199agregar al sistema, 199desactivar, 199eliminar del sistema, 199estado con el comando lpstat, 36obtener información, 199por defecto, 200
imprimircancelar una solicitud de impresión con el
comando cancel, 36con el comando lp, 36errores, 200
incluirarchivos en el editor vi, 116
incluir argumentos entre comillas, 69información acerca del sistema, 26iniciar
aplicación de correo elm, 117editor vi, 104ftp, 149
iniciar una sesióncomo superusuario, 20en la línea de comandos, 19sistema remoto, 159, 160
inicioprograma set_parms, 23
insertararchivos en el editor vi, 116
instalardispositivos periféricos, 26guía, 26Instalación de HP-UX 10.0, 26
interface gráfica de usuarioVUE, 16
intérprete de comandos, 21interrumpir
elm, 137solicitud de impresión con el comando
cancel, 36introducir
comandos con el shell con menú, 206texto en el editor vi, 106
Jjerarquía
sistema de archivos, 41jerarquía de directorios
determinar la ubicación, 45jerarquía de directorios de HP-UX, 44jerárquico, sistema de archivos, 41, 44
Kkill, comando, 71
LLAN, 145leer el correo, 121línea de comandos, 21, 69
ayuda, 27, 206canalizar la salida y la entrada, 77cerrar una sesión, 22desviar la entrada, salida, error estándar,
72editar, 84iniciar una sesión, 19
listararchivos con el comando ls, 31permisos para archivos con el comando ll,
174listas de control de acceso, 176, 187ll, comando, 174ll -d, comando, 175localizar
225
Índice
archivo según el contenido con el comando grep, 61
archivos con el comando find, 63patrones de texto con el comando grep, 61
login, programa, 88LOGNAME, variable de entorno, 89lp, comando, 36lpstat, comando
obtener información sobre la impresora, 36ls -a, comando, 33ls, comando, 31lsf, comando, 50
MMAIL, variable de entorno, 89man, comando, 27manuales disponibles, 26
pedir, 27mensaje actual, 121mensaje urgente, enviar con elm, 124mensajes
enviar, 123enviar correo a los usuarios de otros
sistemas, 125guardar en un archivo, 134leer, 121reenviar, 132responder, 130
mkdir, comando, 50modificar
parámetros del sistema, 23modo comando del editor vi, 104modo texto del editor vi, 104more, comando, 34mosaico, 190mundial, red, 147mv, comando, 37, 54mv -i, comando, 37
Nnacional, red, 147NFS, 146, 199nivel de ejecución, cambiar, 198nivel de usuario, aplicación de correo elm,
143nombre
buscar archivos, 63
nombre de host, 125configurar, 23
nombre de nodo, 125nombre de ruta absoluta, 46nombre de ruta relativa, 48nombre de usuario, 83nombres de archivo invisibles, 33nombres de ruta, 46normas
contraseña, 24número de identificación de proceso (PID),
70
Oobsolescencia del shell Bourne, 80obtener acceso
archivos, 173archivos confidenciales, 176directorios, 173
opcionesaplicación de correo elm, 141comando, 68editor vi, 112
organizar archivos en directorios, 41ortografía
corregir en la línea de comandos, 195Owner's Guide, 26
Ppáginas de manual de referencia de HP-UX,
27páginas de manual, presentar, 27palabras mal escritas
corregir con el comando spell, 195parámetros del sistema
modificar, 23parches de seguridad de software, 190PATH, variable de entorno, 89, 95patrones de texto
buscar en el editor vi, 108pautas
contraseña, 24nombres de archivo, 32
permiso de búsqueda, 173permiso de ejecución
para los archivos, 173permiso de ejecución/búsqueda
226
Índice
para los directorios, 173permiso de escritura
para los archivos, 173para los directorios, 173
permiso de lecturapara los archivos, 173para los directorios, 173
permisos, 173archivos, 173, 178configurar permisos de acceso por defecto
con el comando umask, 182directorios, 173, 181obtener acceso a archivos confidenciales,
176obtener una lista de permisos de acceso con
el comando ll, 174presentar acceso a los archivos, 174presentar acceso a los directorios, 175
permisos de acceso, 173cambiar con el comando chmod, 178
personalizaraplicación de correo elm, 141
PID (número de identificación de proceso), 70
política de seguridad, 18por defecto
impresora, 200símbolos del sistema del shell, 82
presentarpáginas de manual, 27permisos para archivos, 174uso del disco, 198
.. (directorio primario), 41problemas
Administración de sistemas y grupos de trabajo, 26
procesodefinición, 70interrumpir con el comando kill, 71
.profile, archivo, 92modificar, 200
programa, 70programas de filtro, 79propiedades, cambiar
archivo con el comando chmod, 178directorio con el comando chmod, 181
propietario de un archivo
cambiar con el comando chown, 177proteger
archivos con el comando chmod, 178archivos con el comando umask, 182archivos y directorios, 173directorios con el comando chmod, 181directorios con el comando umask, 182la contraseña, 170
PS1, variable de entorno y variable shell, 93pwd, comando, 44
Rrcp
copiar archivos desde un sistema remoto, 157
copiar archivos en un sistema remoto, 156copiar directorios desde un sistema remoto,
158copiar directorios en un sistema remoto,
157resumen de los comandos, 164
rcp, comando, 154realizar una copia de seguridad de archivos o
directorios, 199recuperar espacio en el disco, 198recuperar los comandos anteriores, 86red
actualizar a partir de un servidor de red, 199
área extensa, 145área local, 145copiar archivos con el programa ftp, 148mundial, 147nacional, 147parámetros, 23procesamiento, 145regresar al sistema local, 161
redes de área extensa, 145redes de área local, 145reemplazar
texto en el editor vi, 110reemplazar, comando del editor vi, 110reenviar mensajes, aplicación de correo elm,
132reiniciar un sistema, 198remoto
comando, ejecutar, 162
227
Índice
inicio de sesión, 159procesamiento, 145sistema de archivos, 146
remsh, 162resumen de los comandos, 164
rendimiento, sistema, 198responder a los mensajes, aplicación de
correo elm, 130restaurar
archivos, 199.rhosts, archivo, 154rlogin, 159
iniciar una sesión, 160regresar al sistema local, 161resumen de los comandos, 164
rm, comando, 38, 58rm -rf, comando, 58rmdir, comando, 57root
contraseña, 19usuario, 19
ruta de búsqueda de comandos, 95ruta de comandos, 95
Ssalida estándar (stdout), 72, 73, 75, 77salir
editor vi, 111elm, 137ftp, 153
SAM, 17, 198seguridad
archivos, 173, 178archivos confidenciales, 176auditar, 169contraseña, 170del directorio actual, 96directorios, 173, 181mantener seguro el terminal, 169parches de software, 190permisos por defecto, 182sistema, 168
seguridad del sistema, 168seguridad, parches, 190set, comando del editor vi, 112set_parms, programa, 23shar, comando, 138
shell Bournecaracterísticas, 80obsolescencia, 80
shell Ccaracterísticas y fuente de información, 80
shell con menú, 206corregir errores de los comandos, 84edición de líneas, 84introducir comandos, 206utilizar pantallas, 206
shell de inicio de sesión, 83shell POSIX, 21, 88, 91
características, 80corregir errores de los comandos, 84edición de líneas, 84historial de comandos, 86volver a ejecutar los comandos, 86
SHELL, variable de entorno, 82, 89, 94shells, 21
cambiar el shell, 83características comparadas, 81diferencias, 80entorno, 80, 88, 91, 93nombres de archivo, 81shell por defecto, 88símbolos por defecto, 81variables, 93variables PS1, 93
shells restringidos, 81Shells User's Guide, 80showmode, opción del editor vi, 112sintaxis
comandos, 27, 68direcciones de correo, 126
sistemaalias, aplicación de correo elm, 127archivo de comandos de inicio de sesión, 91copias de seguridad, 199información, 26rendimiento, 198
sistema, cambiar nivel de ejecución, 198sistema de archivos
jerárquico, 41, 44sistema de archivos de red, 146, 199sistema de confianza, 18, 167sistema operativo
comandos, 21
228
Índice
sistema remotocopiar archivos, 150, 152, 154crear directorios, 150ejecutar comandos, 163iniciar una sesión, 159listar directorios, 150transferir archivos con el comando rcp, 154transferir archivos con el programa ftp, 148
solicitud de impresióncancelar con el comando cancel, 36estado con el comando lpstat, 36
solucionar problemasAdministración de sistemas y grupos de
trabajo, 26sort, comando, 76subdirectorio, 41subshell, 93superusuario, 19
contraseña, 19iniciar una sesión, 20
sustituirtexto en el editor vi, 110
sustituir, comando del editor vi, 110System Administration Manager, 17
Ttail, comando, 35tareas
administración del sistema, 198avanzadas, 198buscar información acerca del sistema, 26cambiar la contraseña, 24cerrar una sesión en la línea de comandos,
22editar en el editor vi, 104ejecutar remotamente comandos, 162enviar correo electrónico, 123, 125guardar el correo electrónico, 134imprimir, 36iniciar una sesión en la línea de comandos,
19iniciar una sesión en un sistema remoto,
159leer el correo electrónico, 121responder al correo electrónico, 130solucionar errores en el editor vi, 105
transferir archivos remotamente, 148, 154utilizar el correo electrónico, 117
tareas de administración del sistema, 198tee, comando, 78TERM = (hp) símbolo del sistema, 98TERM, variable de entorno, 89, 98terminal
características, 99terminfo, base de datos, 98transferir
archivos con el comando rcp, 154archivos con el programa ftp, 148
tset, comando, 99TZ, variable de entorno, 89
Uubicación
en la jerarquía de directorios, 45umask, comando, 182uso del disco
presentar, 198/usr/bin, directorio, 96/usr/bin/sh, programa, 80, 88/usr/contrib/bin, directorio, 96/usr/lib, directorio, 96/usr/local/bin, directorio, 96/usr/share/lib/terminfo, base de datos, 98usuario
desactivar, 200usuario, modificar la información, 200
Vvariables
asignar, 93configurar y designar, 93, 200
variables de entorno, 93asignar valores, 93definición, 89DISPLAY, 89EDITOR, 89HOME, 89, 96HP-UX, 93, 200LOGNAME, 89MAIL, 89PATH, 89, 95PS1, 93SHELL, 82, 89, 94
229
Índice
TERM, 89, 98TZ, 89
ventanasVisual User Environment (VUE), 16
vi, editorarchivo .exrc, 114desplazamiento del cursor, 107eliminar texto, 106entorno, 114errores, corrección, 105escribir comandos, 104escribir texto, 104guardar documentos, 111iniciar, 104insertar archivos, 116introducir texto, 106modo comando, 104modo entrada de texto, 104reemplazar, comando, 110reemplazar texto, 110resumen de los comandos esenciales, 116salir, 111sustituir, comando, 110sustituir texto, 110
volver a ejecutar los comandosshell POSIX, 86
VUE (Visual User Environment), 16
WWAN, 145wc, comando, 74who, comando, 73world-wide web, 190wrapmargin, opción del editor vi, 112www, 190
Zzona horaria
configurar, 23
230
top related