Taller Introducción a Linux. 1. COMANDOS BASICOS Notas sobre el bash: 1.2. Formato de los comandos UNIX

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Taller Introducción a Linux. 1. COMANDOS BASICOS. 1.1. Notas sobre el bash: 1.2. Formato de los comandos UNIX"

Transcripción

1 DEPARTAMENTO DE INGENIERIA ELÉCTRICA Y ELECTRÓNICA Taller Introducción a Linux. TOMADO COMPLETAMENTE DE: 1. COMANDOS BASICOS OBJETIVO: Utilizar comandos básicos para manejo de archivos y directorios A continuación se presentan algunos comandos básicos clasificados así: Archivos y directorios: cd pwd ls cp mv rm mkdir rmdir Ayuda man whatis apropos Sesión exit logout La lista de comandos básicos es: cd pwd ls cp mv rm mkdir rmdir whatis apropos exit logout man Cambia el directorio print working directory (muestra el directorio actual) Lista el contenido de directorios Copiar archivos Mover archivos o directorios Borrar archivos o directorios Crear directorios Borrar directorios vacíos Imprime la descripción breve de la página de manual Busca entre las páginas de manual y las descripciones Produce la terminación normal de un programa Salir de de un logueo de sesión Interfaz para los manuales electrónicos de referencia 1.1. Notas sobre el bash: La tecla [TAB] se utiliza para completar comando, rutas o nombres de archivo. Con las teclas [CTRL-ALT-F1] hasta [CTRL-ALT-F6] se tiene acceso a diferentes consolas virtuales. Con [CTRL-ALT-F7] se accede al primer display gráfico (utilizado por el X-Server) Formato de los comandos UNIX Los comandos UNIX son almacenados en un computador como archivos con permisos de ejecución. La mayoría de los comandos se almacenan en directorios de archivos binarios estándar como /bin,/usr/bin o /usr/local/bin. Los comandos UNIX usan el siguiente formato: nombre-comando -opciones lista de parametros nombre-comando: el nombre del comando actual generalmente es el nombre del programa ejecutable que implementa el comando. 1

2 -opciones: el símbolo - se usa para indicar una opción. La opción modifica el modo de operar del comando. lista de parámetros: La lista de parámetros (o argumentos) con los que operará el comando podría ser 0 1 o más parámetros. Los parámetros son separados por espacios en blanco Opciones más comunes del comando ls -F, --classify Añade un carácter a cada nombre de fichero indicando el tipo del fichero. Para ficheros regulares que sean ejecutables, añade un *. Los indicadores de tipos de ficheros son / para para enlaces simbólicos, para FIFOs, = para conectores, y nada para ficheros regulares. -l, --format=long, --format=verbose Escribe (en formato de una sola columna) los permisos del fichero, el número de enlaces que tiene, el nombre del propietario, el del grupo al que pertenece, el tamaño (en bytes), una marca de tiempo, y el nombre del fichero. De forma predeterminada, la marca de tiempo que se muestra es la de la última modificación; las opciones -c y -u seleccionan las otras dos que hay. Para ficheros especiales de dispositivo el campo de tamaño se reemplaza comúnmente por los números de dispositivo mayor y menor. Para cada directorio que se liste, escribe antes de los ficheros una línea total bloques, donde bloques es el espacio de disco total usado por todos los ficheros en ese directorio. Por omisión, se emplean bloques de 1024 bytes. -h, --human-readable Añade una letra indicativa de tamaño, tal como M para megabytes binarios, a cada tamaño. (Nueva en fileutils-4.0.) -a Incluye en el listado ficheros cuyos nombres empiecen con.. Nota: Por regla general para todas las aplicaciones, las opciones de la línea de comando se pueden agrupar. Ejemplo: Si queremos realizar un listado en formato largo, que nos muestre también los archivos ocultos con el tamaño en unidades fáciles de leer, debemos pasar las siguientes opciones al comando ls: ls -l -a -h Si agrupamos, para mayor facilidad, nos queda: ls -lah 1.4. Archivos Ocultos En Linux los archivos o directorios que comiencen con el caracter punto. serán tratados como ocultos. Para poder listar estos archivos con el comando ls, se debe utilizar la opción -a. Es de uso común que en el directorio de usuario, las aplicaciones creen directorios o archivos de configuración ocultos Visualización de archivos de texto (less) Además del comando cat y more, uno de los más utilizados es el less. El comando less permite desplazar el texto hacia arriba y hacia abajo, realizar búsquedas dentro del archivo, y muchas otras funciones útiles. La forma más fácil de utilizar el comando less es: less nombrearchivo 2

3 1.6. Ejercicios 1. Visualice el tamaño del archivo.bash history utilizando el comando ls. Nota: el mismo se encuentra oculto por estar precedido por un punto. 2. Ejecutar las siguientes líneas: ls ls / Cual fue la diferencia? 3. Ejecutar lo siguiente e indicar cuál fue el resultado en cada caso. cd cd.. cd.. cd /etc cd 4. Crear el directorio prueba1 en el home de su usuario. 5. Copiar algún archivo de configuración del sistema (/etc) en el directorio de usuario. Renombrarlo a datos. 6. Copiar el archivo en el mismo directorio con el nombre datos2 y verificar que el contenido sea el mismo. 7. Para que sirve el parámetro -i del comando cp? 8. Crear el directorio prueba2 y copiar dentro el archivo datos. 9. Mover el archivo datos2 al directorio prueba Mover el archivo datos al directorio prueba2 con el nombre datos Cambiarle el nombre al archivo datos3 por datos. 12. Mover todos los archivos (de una sola vez) que empiecen con el nombre datos del directorio prueba2 al directorio prueba Borrar el archivo datos3. 2. PERMISOS DE ARCHIVOS OBJETIVO: Comprender el sistema de permisos para el acceso a archivos y directorios A continuación se presentan algunos comandos básicos: chmod: chown chgrp: cambia los permisos de acceso de los archivos. cambia el usuario y grupo propiestarios de archivos cambia el grupo al que pertenecen los archivos 2.1. Comando chmod chmod - cambia los permisos de acceso de ficheros SINOPSIS: chmod [opciones] DESCRIPCIÓN: modo fichero... Opciones de POSIX: [-R] Opciones de GNU (en la forma más corta): [-cfvr] [ reference=rfile] [ help] [ version] [ ] 3

4 chmod cambia los permisos de cada fichero dado según modo, que puede ser o bien una representación simbolica de los cambios a realizar, o bien un número octal que representa el patrón de bits de los nuevos permisos. Modo Simbólico: El formato de un argumento de cambio de modo simbólico es [ugoa...][[+-=][rwxxstugo...]...][,...]. Tal argumento es una lista de órdenes de cambio de modo simbólico, separadas por comas. Cada orden de cambio de modo simbólico empieza con cero o más letras del conjunto ugoa : éstas controlan a qué usuarios se referirán los nuevos permisos del fichero cuyos permisos se van a cambiar: (u) el usuario propietario. (g) otros usuarios distintos del propietario pero del mismo grupo que el del fichero. (o) otros usuarios que ni son el propietario ni pertenecen al grupo del fichero. (a) todos los usuarios. De forma que a equivale aquí a ugo. Operador de asignación: [+] El operador + hace que los permisos seleccionados se añadan a los ya existentes en cada fichero; [ ] hace que se quiten de los que ya había, [=] hace que sea los únicos que el fichero va a tener. Las letras rwxxstugo seleccionan los nuevos permisos para los usuarios afectados: (r) lectura. (w) escritura o modificación. (x) ejecución (para un fichero ejecutable) o permiso de paso (para directorios). (X) ejecución solamente si el fichero es un directorio o ya tiene permiso de ejecución para algún usuario. (s) activar el bit SUID o SGID para ejecución. (t) activar el bit pegajoso. o STI. (u) los permisos que el usuario propietario del fichero ya tiene. (g) los que otros usuarios del grupo del fichero, pero no el propietario, ya tienen. (o) los que otros usuarios distintos de los anteriores ya tienen. Así, chmod g-s fichero quita el bit SGID (establecer el identificador de grupo), chmod ug+s fichero activa los bits SUID y SGID, pero en cambio chmod o+s fichero no hace nada. Modo Numérico: Un modo numérico está compuesto de 1 a 4 dígitos octales (0-7), formados mediante adición de los bits de valores 4, 2 y 1. Los dígitos que falten se toman como ceros iniciales. El primer dígito selecciona los atributos SUID (4), SGID (2) y STI [ sticky ] (1). El segundo selecciona los permisos para el usuario propietario del fichero: lectura (4), escritura (2) y ejecución (1); el tercero, los permisos para otros usuarios del mismo grupo que el fichero, pero no el propietario, con los mismos valores que antes; y por último, el cuarto dígito selecciona los permisos para los otros usuarios que no son ni el propietario ni están en el mismo grupo que el fichero, con los mismos valores de nuevo. chmod nunca cambia los permisos de enlaces simbólicos; la llamada al sistema chmod(2) no puede cambiar sus permisos. Esto no es un problema puesto que los permisos de los enlaces simbólicos nunca se usan. Sin embargo, para cada enlace simbólico puesto en la línea de órdenes, chmod cambia los permisos del fichero al cual apunta. En cambio, chmod hace caso omiso de los enlaces simbólicos que encuentre durante el recorrido recursivo de directorios. OPCIONES DE POSIX -R Cambia recursivamente los permisos de directorios y sus contenidos. OPCIONES DE GNU -c, changes Muestra un mensaje mencionando solamente aquellos ficheros cuyos permisos cambian realmente. -f, silent, quiet No muestrax mensajes de error sobre ficheros cuyos permisos no se pueden cambiar. -v, verbose Describe prolijamente la acción efectuada o no para cada fichero. -R, recursive Cambia recursivamente los permisos de directorios y sus contenidos. OPCIONES ESTÁNDARES DE GNU help Muestra un mensaje en la salida estándar sobre el modo de empleo y acaba con código de éxito. version Muestra en la salida estándar información sobre la versión y luego acaba con código de éxito. Termina la lista de opciones. reference=rfile (Nueva en fileutils 4.0.) Cambia el modo de file al del fichero rfile. 4

5 2.2. Ejercicios 1. En un directorio vacío (nuevo), crear 9 archivos (archiv1,archiv2,etc.) utilizando el comando touch. Quitarle todos los permisos con el comando chmod a-rwx archiv* 2. Modificar los permisos usando el operador = del chmod, para que queden de la siguiente manera: archiv1 -rwx chmod u=rwx,go= archiv1 archiv2 -rw archiv3 -rwxrwxrwx chmod a=rwx archiv3 archiv4 -rwxrw-r-- archiv5 -rwxr----- archiv6 -r-xrw-r-- archiv7 -r x archiv8 -rw-r--r-- archiv9 -rw-rw-r-- 3. Modificar los permisos de los archivos anteriores utilizando los operadores + y - del chmod para que queden de la siguiente manera (Los cambios son relativos a los archivos del ejercicio anterior): archiv1 -rwx r (agrega lectura para otros) chmod o+r archiv1 archiv2 -r (quita escritura para propietario) archiv3 -rw-rw-rw- (quita ejecución para todos) chmod a-x archiv3 archiv4 -rwx-w - (quita lectura para grupo y otros) archiv5 -rwx -wx (quita lectura al grupo, agrega esc. y ejec para otros) archiv6 -rwxrw - (agrega escritura al propietario, quita lectura a otros) archiv7 -rw x-w- archiv8 -r archiv9 -rwx 4. Crear 9 archivos ( num1, num2,etc.) utilizando el comando touch. (touch num1..9) 5. Sobreescribir los permisos utilizando el comando chmod con argumento numérico (octal) para que queden de la siguiente manera: num1 -r w x chmod 0421 num1 num2 - num3 -rwxrwxrwx chmod 0777 num3 num4 -r-xrw-r num5 -rwxr num6 -rw-r r num7 -rw-r r-x num8 -rwxrw-r num9 -rwx 6. Con una sola instrucción, quitar permisos de lectura, escritura y ejecución para todos los archivos utilizados en el último ejercicio. 7. Crear un directorio y quitarle todos los permisos de ejecución. Explicar qué pasa al intentar entrar al directorio con el comando cd. Explicar el significado de los permisos r,w y x para directorios. 8. Informarse sobre los grupos a los que pertenece su usuario. 9. Utilizando los comandos chown y chgrp, intentar cambiar el propietario y el grupo del archivo num3. Cual es el problema? 5

6 3. REDIRECCIÓN DE ENTRADA Y SALIDA OBJETIVO: Conceptos de entrada y salida estándar 3.1. Entrada y salida estándar Muchos comandos UNIX toman su entrada de algo conocido como entrada estándar y envían su salida a la salida estándar (a menudo abreviado como stdin y stdout ). Además existe una salida especial para los mensajes de error de cada programa stderr. El intérprete de comandos configura el sistema de forma que la entrada estándar es el teclado y la salida la pantalla. Normalmente cat lee datos de los archivos cuyos nombres se pasan como argumentos en la línea de comandos y envía estos datos directamente a la salida estándar. Usando el comando cat history-final masters-thesis mostrará por pantalla el contenido del archivo history-final seguido por masters-thesis. Si no se le pasan nombres de archivos a cat como parámetros, leerá datos de stdin y los enviara a stdout. Por ejemplo. cat Hello there Hello there Bye Bye [ctrl-d] Como se puede ver, cada línea que el usuario teclea es inmediatamente reenviada al monitor por cat. Cuando se esta leyendo de la entrada estándar, los comandos reconocen el fin de la entrada de datos cuando reciben el carácter EOT (end-of-text, fin de texto). Normalmente es generado con la combinación [ctrl-d]. El comando sort toma como entrada líneas de texto (de nuevo leerá desde stdin si no se le proporcionan nombres de archivos en la línea de comandos), y devuelve la salida ordenada a stdout. Pruebe lo siguiente: sort peras manzanas bananas [ctrl-d] bananas manzanas peras 3.2. Redireccionando la salida Supongamos que queremos que la salida de sort vaya a un archivo para poder salvar la lista ordenada de salida. El intérprete de comandos nos permite redireccionar la salida estándar a un archivo usando el símbolo >. Así: sort > shopping-list peras manzanas bananas [ctrl-d] 6

7 Como puede ver, el resultado de sort no se muestra por pantalla, en su lugar es salvado en el archivo shopping-list, el cual se puede ver así: cat shopping-list bananas manzanas peras Ya podemos ordenar la lista de la compra y además guardarla. Creemos ahora otro listado desordenado de nuestras futuras compras en el shopping: cat > items corbata anteojos bufanda [ctrl-d] Al no especificar al cat un nombre de archivo, tomará la entrada de la entrada estándar (teclado) y la salida se redirecciona a un archivo llamado items Redireccionando la entrada Ya tenemos guardada nuestra lista de compra desordenada original en el archivo items. Una forma de ordenar la información y salvarla en un archivo podría ser darle a sort el nombre del archivo a leer en lugar de la entrada estándar y redireccionar la salida estándar como hicimos arriba. sort items > shopping-list cat shopping-list anteojos bufanda corbata Hay otra forma de hacer esto. No solo puede ser redireccionada la salida estándar, también puede ser redireccionada la entrada estándar usando el símbolo <. sort < items anteojos bufanda corbata Técnicamente, sort < items es equivalente a sort items, pero nos permite demostrar que sort < items se comporta como si los datos del archivo fueran tecleados por la entrada estándar. El intérprete de comandos es quien maneja las redirecciones. sort no recibe el nombre del fichero (items) a leer. Desde el punto de vista de sort, esta leyendo datos de la entrada estándar como si fueran enviados desde el teclado Filtros Un filtro es un programa que lee datos de la entrada estándar, los procesa de alguna forma, y devuelve los datos procesados por la salida estándar. Usando la redirección la entrada estándar y/o salida estándar pueden ser archivos. 7

8 sort es un filtro simple: ordena los datos de entrada y envía el resultado a la salida estándar. cat es incluso mas simple, no hace nada con los datos de entrada, simplemente envía a la salida cualquier cosa que le llega 3.5. Redirección no destructiva El uso de > para redireccionar la salida a un archivo es destructivo: en otras palabras, el comando: ls > file-list sobrescribe el contenido del fichero file-list. Si en su lugar, usamos el símbolo >>, la salida será añadida al final del archivo nombrado, en lugar de ser sobrescrito. ls >> file-list Añadirá la salida de ls al final de file-list. Es conveniente tener en cuenta que las redirecciones son características proporcionadas por el intérprete de comandos. Este, proporciona estos servicios mediante el uso de la sintaxis >, >> y < Algunos Filtros A continuación están algunos comandos que funcionan como filtros: cat - concatenate files and print on the standard output sort - sort lines of text files head - output the first part of files tail - output the last part of files wc - print the number of bytes, words, and lines in files more - file perusal filter for crt viewing strings - print the strings of printable characters in files. sed - a Stream EDitors grep - print lines matching a pattern 3.7. Ejercicios 1. Crear un archivo llamado listado bin que contenga el listado del directorio /bin. Uso obligatorio de: ls; > 2. Crear un archivo llamado listado sbin que contenga el listado del directorio /sbin. Uso obligatorio de: ls; > 3. Crear un archivo llamado binarios que contenga ambos listados. Uso obligatorio de: cat; > 4. Ordenar alfabéticamente el listado binarios y guardar el resultado en un archivo binarios2. Uso obligatorio de: sort; <; > 5. Verificar que los datos en binarios2 sean correctos. 8

9 6. Crear un archivo llamado datosv con los siguientes datos personales dentro: Nombre, apellido y CC. Uso obligatorio de: cat; > 7. Agregar a datosv una línea que indique el directorio actual. Uso obligatorio de: pwd; >> 8. Agregar a datosv un listado en formato largo del directorio /etc. Uso obligatorio de: ls; >> 9. Observar (por pantalla) el archivo datosv resultante a través del filtro more y verificar que los datos estén correctos. Uso obligatorio de: more; < 4. PIPES: COMUNICACIÓN ENTRE PROCESOS OBJETIVO: Conceptos de pipies: comunicación entre procesos 4.1. Uso de pipes Ya se ha usado sort como un filtro. Pero estos ejemplos suponen que tenemos los datos en un fichero en alguna parte o vamos a introducir los datos manualmente por la entrada estándar. Que pasa si los datos que queremos ordenar provienen de la salida de otro comando, como ls?. Por ejemplo, usando la opción -r con sort ordenaremos los datos en orden inverso. Si queremos listar los ficheros en el directorio actual en orden inverso, una forma podría ser: ls english-list history-final masters-thesis notes ls > file-list sort -r file-list notes masters-thesis history-final english-list Aquí, salvamos la salida de ls en un archivo, y entonces ejecutamos sort -r sobre ese archivo. Pero esta forma necesita crear un archivo temporal en el que salvar los datos generados por ls. La solución es usar las pipes. El uso de pipes es otra característica del intérprete de comandos, que nos permite conectar una cadena de comandos en un pipe, donde la stdout del primero es enviada directamente a la stdin del segundo y así sucesivamente. Queremos conectar la salida de ls con la entrada de sort. Para crear un pipe se usa el símbolo : ls sort -r notes masters-thesis history-final english-list 9

10 Esta forma es mas corta y obviamente mas fácil de escribir. Otro ejemplo útil, usando el comando: ls /usr/bin mostrará una lista larga de los archivos, la mayoría de los cuales pasara rápidamente ante nuestros ojos sin que podamos leerla. En lugar de esto, usemos more para mostrar la lista de archivos en /usr/bin. ls /usr/bin more Ahora podemos ir avanzando pagina a pagina cómodamente. Pero el potencial de los pipes no termina aquí. Podemos. en tubar mas de dos comandos a la vez. El comando head es un filtro que muestra la primeras líneas del canal de entrada (aquí la entrada desde una pipe). Si queremos ver el último fichero del directorio actual en orden alfabético, usaremos: ls sort -r head -1 notes Donde head -1 simplemente muestra la primera línea de la entrada que recibe en este caso, el flujo de datos ordenados inversamente provenientes de ls Ejercicios 1. Obtener un listado en orden alfabético inverso de los primeros 3 comandos del directorio /bin. Ayuda: (posible resultado: cat,bash,arch). Utilizar: ls, sort y head. 2. Obtener el mismo resultado que en el ejercicio anterior, pero utilizando el comando tail en vez de head. 3. Contar la cantidad de archivos en el directorio /bin. Ayuda: Para contar palabras se utilizará el comando wc -w. 4. Buscar dentro de /usr/doc o /usr/share/doc algún archivo de texto comprimido (extensión.gz). Una vez elegido el archivo, observar el contenido con el comando zcat. Ordenar las líneas alfabéticamente y mostrar el resultado a través del less. Todo usando pipes. 5. Obtener (utilizando una sola línea de comandos y pipes) un archivo donde figuren todos los usuarios y los grupos definidos en el sistema, ordenados alfabéticamente. Visualizar a través del less. Ayuda: (El archivo /etc/passwd contiene una línea por cada usuario definido en el sistema. En el comienzo de la línea figura el nombre del usuario. Algo similar ocurre con los grupos, en el archivo /etc/group). Utilizar cat para juntar ambos archivos, ordenar las líneas alfabéticamente y mostrar el resultado. 6. Obtener la cantidad de usuarios y grupos definidos en el sistema (suma de ambos). Ayuda: Similar al ejercicio anterior, pero contando la cantidad de líneas del archivo concatenado. 5. EXPRESIONES REGULARES OBJETIVO: Utilizar expresiones regulares de linux 10

11 5.1. Construcción de expresiones regulares Las expresiones regulares se utilizan para hacer búsquedas contextuales y modificaciones sobre textos. Se pueden encontrar en muchos editores de textos avanzados, en programas de análisis gramatical y en muchos lenguajes. Para practicar las expresiones regulares utilizaremos el comando grep.. caracter de correspondencia simple (Cualquier caracter) Ejemplo: l. nu. podría resultar en lynux, linux o linus caracter de correspondencia múltiple. Cero o más apariciones del caracter previo. Se utiliza en combinación con. y con los rangos. Ejemplo: f.*o (texto que empiezan con f y termina con o) [rango] Especifica un posible rango o conjunto de caracteres Ejemplo: [a d]. (texto que empieza con a,b,c o d) [axf]. (texto que empieza con a,x,o f) [ rango] Rango negado Ejemplo: [ 0 9]. (texto que no empieza con un número) ^Ancla de comienzo de línea Ejemplo: j (línea que comienza con j) Ancla de fin de línea Ejemplo: j (línea que finaliza con j)? El signo de interrogación especifica cero o una ocurrencia del caracter precedente. Ejemplo: pesos? coincide con la cadena peso o con pesos. + El símbolo más indica especifica una o más ocurrencias del caracter precedente. Por lo que la expresión [0 9]+ es equivalente a la expresión [0 9][0 9] 5.2. Comando grep Muestra todas las líneas de un archivo dado que coinciden con cierto patrón. Usage: grep [OPCIONES] PATRON [FILE1] [FILE2] [FILEn]... Donde PATRON es una expresión regular y [FILE1] [FILE2] [FILEn]... son los archivos donde buscar. Ejemplo: Para buscar el texto hello world dentro del archivo main.c grep hello world main.c grep hello world <main.c cat main.c grep hello world (las tres líneas hacen lo mismo) 11

12 5.3. Ejercicios 1. Para trabajar utilizaremos un archivo creado de la siguiente forma: ls /bin/ > b.txt (si el ls utiliza colores usar \ls /bin/ > b.txt ) 2. Buscar dentro de b.txt si esta listado el comando mount (utilizar grep) 3. buscar dentro de b.txt comandos que empiecen con fs 4. buscar dentro de b.txt comandos que terminen con fs 5. buscar dentro de b.txt comandos que tengan un caracter numérico mayor a 2 6. buscar dentro de b.txt comandos que tengan un caracter numérico menor o igual a 2 7. buscar dentro de b.txt comandos que empiecen con s y terminen con n 8. buscar dentro de b.txt comandos que empiecen con f o p, terminen con k, g o f y tengan alguna i en el medio 9. Utilizar ps wax para listar los procesos en ejecución y filtrar con grep las líneas que posean el texto get 6. COMANDOS MOUNT Y UMOUNT OBJETIVO: Conocer como referenciar discos rígidos, particiones, unidades de CD. Montar y desmontar unidades de CD, recursos en servidores remotos etc. A diferencia de Windows y MS-DOS, en Linux, además de no haber una asignación de letras a: b: c: d: e: para las unidades de disco y las particiones, es necesario indicarle al sistema cuando se utilizará una unidad de disco extraible para poder acceder a esta y cuando se dejará de utilizar para poder retirarla y cambiarla por otra en el caso de unidades removibles. La mayoría de las tarjetas principales de los computadores tienen capacidad para soportar hasta cuatro discos duros o unidades IDE. Bajo Linux, los dispositivos físicos del sistema se acceden a través de archivos especiales ubicados en el directorio /dev (devices o dispositivos). A continuación se listan algunos de los dispositivos de interés: Unidades IDE Nombre del dispositivo bajo Linux Primera controladora IDE Disco Maestro /dev/hda Disco Esclavo /dev/hdb Segunda controladora IDE Disco Maestro /dev/hdc Disco Esclavo /dev/hdd Las unidades de disco rígido contienen particiones, a las que en la tabla de particiones se les asigna un número de acuerdo a su posición en el disco. Cada disco rígido puede contener hasta 4 (cuatro) particiones primarias (numeradas siempre de 1 a 4) y dentro de éstas se pueden crear particiones lógicas (siempre a partir del numero 5). Como ejemplo mostraremos particiones en /dev/hda, pero sería lo mismo para cualquier otro disco, solo cambia la letra (b,c o d) 12

13 Particiones ejemplo Particiones primarias primera /dev/hda1 Segunda /dev/hda2 Tercera /dev/hda3 Cuarta /dev/hda4 Particiones lógicas primera /dev/hda5 segunda /dev/hda6 tercera /dev/hda7 En dispositivos SCSI el mecanismo es similar: /dev/sda : Primer dispositivo SCSI /dev/sda1 : Primera partición del primer dispositivo SCSI /dev/sdai : Partición i del primer dispositivo SCSI Para el caso del cdrom, existe normalmente un dispositivo /dev/cdrom que es un link (puntero) a la ubicación real del dispositivo (por ejemplo a /dev/hdc si está conectado como maestro en la IDE2) 6.1. Tipos de filesystem soportados por GNU/Linux Los sistemas Unix actuales incluyen drivers para soportar diferentes sistemas de archivos. Los más comunes son: sysv Compatibilidad con antiguo sistema de archivos System V minix Antiguo sistema de archivos Unix de Linux ext2 Actual sistema de archivos Unix de Linux (Estándar en Linux) ext3 Nuevo y eficiente sistema de archivos msdos MSDOS estándar vfat VFAT Para discos grandes (w95 y w98) ntfs Windows NT File System nfs Para montaje de discos remotos con protocolo NFS iso9660 Estándar para unidades CD-ROM smbfs Para montaje de recursos remotos de disco con protocolo smb ncpfs Para montaje de discos remotos con protocolo novell qnx4 Sistema de archivos del sistema operativo de tiempo real QNX 6.2. Montar y desmontar utilizando comandos Se llama montar a la acción de hacer accesible un sistema de archivos (local o remoto) para lectura o para lectura/escritura. El comando utilizado para montar unidades es el mount. Mediante la acción de desmontar le informamos al sistema que ya no utilizaremos mas la unidad montada anteriormente. Es importante siempre desmontar una unidad de lectura/escritura para que el sistema vacíe los buffers de escritura del dispositivo montado y se evite la corrupción de datos. El comando utilizado para desmontar unidades es el umount. Aprender la utilización de los comandos mount y umount es necesario si se quiere entender que es lo que realmente ocurre en un sistema Linux cuando utilizamos una aplicación gráfica o los iconos del escritorio para acceder a las unidades de disco (cdrom, floppys, etc.). Sabiendo qué partición o dispositivo deseamos montar y su tipo, la sintaxis a utilizar como root para el comando mount sería del siguiente modo: mount -t [tipo] /dev/[dispositivo] /punto/de/montaje/ 13

14 Como ejemplo supondremos que deseamos montar el dispositivo /dev/hda1, que corresponde a la partición donde se encontraría la instalación Windows, en un punto de montaje que previamente hemos creado, /mnt/windows/. La línea de comando correspondería a la siguiente: root@host: mount -t vfat /dev/hda1 /mnt/windows Hecho lo anterior, podremos acceder a los directorios contenidos en dicha partición donde estaría instalado Windows, con solo cambiar a /mnt/windows/: root@host: cd /mnt/windows/ Utilice el comando ls a fin de ver el contenido del directorio en el cual ahora se encuentra: root@host: ls -l Si en este momento decidiésemos desmontar la unidad con el comando umount, el sistema nos enviaría un mensaje de error indicándonos que no es posible desmontar la unidad pues ésta se encuentra ocupada. A fin de poder desmontar dicha unidad, es necesario salir de ésta y que ningún otro proceso o programa se encuentre utilizando algún contenido de dicha unidad. Es decir, ejecutemos lo siguiente: root@host: cd ~ Una vez cumplido esto, solo necesitaría ejecutar el siguiente comando para desmontar /dev/hda1 de /mnt/windows/: root@host: umount /mnt/windows/ 6.3. Archivo de configuración /etc/fstab El archivo fstab contiene información que describe los diversos sistemas de archivos presentes en nuestro sistema. El administrador del sistema (root) es responsable de la creación y el mantenimiento de este archivo. Cada línea describe un sistema de archivos; los campos en cada línea están separados por tabs o espacios. El archivo /etc/fstab posee 6 columnas o campos. Veremos aquí el significado de los primeros cuatro campos: El primer campo describe el dispositivo especial de bloque o sistema de archivos remoto a ser montado. El segundo campo describe el punto de montaje para el sistema de archivos. Para particiones de intercambio (swap), este campo debe decir none. El tercer campo describe el tipo del sistema de archivos (ext2, vfat, msdos, etc). El cuarto campo describe las opciones de montaje asociadas con el sistema de archivos. Es una lista de opciones separadas por comas. Contiene como mínimo el tipo de montaje y otras opciones apropiadas para el tipo del sistema de archivos. Las distintas opciones para sistemas de archivos locales están documentadas en mount(8). Las siguientes opciones son comunes para cualquier tipo de sistema de archivos: noauto (no monta el sistema cuando se ejecuta mount -a, p.ej., cuando arranca el sistema), y user (permite que un usuario monte el sistema de archivos). Para mayor información, véase mount(8). Normalmente solo el root puede modificar este archivo. Si está definido en el archivo /etc/fstab los usuarios podrán montar un dispositivo especificando sólo el punto de montaje, o sólo el dispositivo. Por ejemplo: root@host: mount /floppy ó root@host: mount /dev/fd0 Mayor información man fstab ó man mount 14

15 Por ejemplo si tenemos una partición windows en /dev/hda1 y queremos que también los usuarios, y no solo root, puedan montarla, es necesario que la partición o unidad de disco esté especificada en el fichero /etc/fstab del siguiente modo: /dev/hda1 /mnt/windows vfat user,rw,exec,nosuid,noauto,gid= La línea específica que del dispositivo /dev/hda1 que tendría como punto de montaje /mnt/windows/ y que posee formato FAT o FAT32 -vfat-, podrá ser montada y desmontada por los usuarios -user- en modo de lectura y escritura -rw-, con permisos de ejecución de programas -exec-, sin permitir la ejecución de programas con SUID -nosiud-, y que el contenido de la partición le pertenecerá por defecto al grupo users -gid=100-, al cual pertenecen todos los usuarios del sistema, y dicha partición, al igual que las unidades de disco extraíble, no será montada durante el arranque del sistema -noauto-. Los usuarios sin privilegios solo tendrían que ejecutar la siguiente línea de comando para poder montar y acceder a la partición que corresponde a la instalación de Windows root@host: mount /mnt/windows/ Un ejemplo de /etc/fstab para configurar una partición de Windows, unidad de floppy, unidad de CDROM y Zip Drive IDE/ATAPI: # <file system> <mount point> <type> <options> <dump> <pass> /dev/hda1 /mnt/windows vfat user,rw,exec,noauto,gid= /dev/hda2 none swap sw 0 0 /dev/hda3 / ext2 defaults,errors=remount-ro 0 1 /dev/hdc /mnt/cdrom iso9660 user,ro,exec,noauto 0 0 /dev/hdd4 /mnt/zipdrive vfat user,rw,exec,noauto,gid= proc /proc proc defaults 0 0 /dev/fd0 /mnt/floppy vfat user,rw,exec,noauto,gid= La línea /dev/hda3 corresponde al sistema de archivos principal / o root donde reside nuestro sistema de archivos mas importante Ejercicios 1. Investigar el archivo /etc/fstab del sistema. Cual es la línea correspondiente a la unidad de CDROM? 2. Utilizar el comando mount para listar los dispositivos montados actualmente. 3. Hay algo montado en forma remota a través de NFS? Si lo hay, aclarar fuente y punto de montaje. 4. Colocar una memoria usb y montarla. 5. Verificar que esté montado (con mount) y realizar un listado en formato largo del contenido de la memoria USB. 6. Copiar el archivo de texto /etc/hosts a la memoria. 7. Verificar la copia haciendo un cat y luego desmontar la memoria. Es importante desmontar siempre la unidad antes de quitar el medio físico. 8. Si colocamos una lectora de cdrom como esclava en la segunda controladora IDE, como montamos un cd formato iso, siendo root? 9. Si queremos facilitar y permitir el uso de ésta lectora a los usuarios, que línea debemos agregar al /etc/fstab? 10. Cuando se utiliza la opción defaults en /etc/fstab, que opciones se están usando realmente? 11. Para que sirve la opción -a en los comandos mount y umount 15

16 7. CONTROL DE PROCESOS OBJETIVO: Comprender el manejo de procesos en linux 7.1. Tareas y procesos Control de Tareas es una utilidad incluida en muchos shells (incluidos Bash y Tcsh), que permite el control de multitud de comandos o tareas al momento. Antes de seguir, deberemos hablar un poco sobre los procesos. Cada vez que se ejecuta un programa, usted lanza lo que se conoce como proceso, que es simplemente el nombre que se le da a un programa cuando se esta ejecutando. El comando ps visualiza la lista de procesos que se están ejecutando actualmente, por ejemplo: ps PID TTY STAT TIME COMMAND 24 3 S 0:03 (bash) R 0:00 ps La columna PID representa el identificador de proceso. La última columna COMMAND, es el nombre del proceso que se esta ejecutando. Ahora solo estamos viendo los procesos que esta ejecutando [usuario]. Vemos que hay dos procesos, bash (Que es el shell o intérprete de comandos que usa [usuario]), y el propio comando ps. El bash ejecutó ps cuando [usuario] tecleo el comando. Cuando ps termina de ejecutarse (después de mostrar la tabla de procesos), el control retorna al proceso bash, que muestra el prompt, indicando que esta listo para recibir otro comando. Un proceso que esta corriendo se denomina tarea para el shell. Los términos proceso y tarea, son intercambiables. Sin embargo, se suele denominar tarea a un proceso, cuando se usa en conjunción con control de tareas, que es un rasgo del shell que permite cambiar entre distintas tareas. Hay muchos mas procesos aparte de estos corriendo en el sistema, para verlos todos, teclearemos el comando ps -aux. En muchos casos, los usuarios solo ejecutan un trabajo cada vez, que es el último comando que teclearon desde el shell. Sin embargo, usando el control de tareas, se podrá ejecutar diferentes tareas al mismo tiempo, cambiando entre cada uno de ellos conforme se necesite. Cuán beneficioso puede llegar a ser esto?. Supongamos que estamos con un procesador de textos, y de repente necesitamos parar y realizar otra tarea. Con el control de tareas se podrá suspender temporalmente el editor, y volver al shell para realizar cualquier otra tarea, y luego regresar al editor como si no lo hubiese dejado nunca. Lo siguiente solo es un ejemplo, hay montones de usos prácticos del control de tareas Primer plano y Segundo plano Un proceso puede estar en Primer plano o en Segundo plano: Solo puede haber un proceso en primer plano al mismo tiempo. El proceso que esta en primer plano, es el que interactúa con el usuario, recibe entradas de teclado, y envía las salidas al monitor. (Salvo, por supuesto, que haya redirigido la entrada o la salida. El proceso en segundo plano, no recibe ninguna señal desde el teclado y por lo general se ejecutan en silencio sin necesidad de interacción. Algunos programas necesitan mucho tiempo para terminar, y no hacen nada interesante mientras tanto. Compilar programas es una de estas tareas, así como comprimir un fichero grande. No tiene sentido que se siente y se aburra mientras estos procesos terminan. En estos casos es mejor lanzarlos en segundo plano, para dejar la computadora en condiciones de ejecutar otro programa. Los procesos se pueden suspender: Un proceso suspendido es aquel que no se esta ejecutando actualmente, sino que esta temporalmente parado. Después de suspender una tarea, puede indicar a la misma que continúe, en primer plano o en segundo, según necesite. Retomar una tarea suspendida no cambia en nada el estado de la misma, la tarea continuará ejecutándose justo donde se dejo. Suspender un trabajo no es lo mismo que interrumpirlo: Cuando usted interrumpe un proceso (generalmente con la pulsación de CTRL-C), el proceso muere, y deja de estar en memoria y utilizar recursos del ordenador. 16

17 Una vez eliminado, el proceso no puede continuar ejecutándose, y deberá ser lanzado otra vez para volver a realizar sus tareas. También se puede dar el caso de que algunos programas capturan la interrupción, de modo que pulsando CTRL-C no se para inmediatamente. Esto se hace para permitir al programa realizar operaciones necesarias de limpieza antes de terminar. De hecho, algunos programas simplemente no se dejan matar por ninguna interrupción Envío a segundo plano y eliminación de procesos: Empecemos con un ejemplo sencillo. El comando yes es un comando aparentemente inútil que envía una serie interminable de y-es a la salida estándar. (Realmente es muy útil. Si se utiliza un pipe para unir la salida de yes con otro comando que haga preguntas del tipo si/no, la serie de y-es confirmará todas las preguntas.) Pruebe con esto: yes y y y y La serie de y-es continuará hasta el infinito, a no ser que usted la elimine, pulsando la tecla de interrupción, generalmente CTRL-C. También puede deshacerse de esta serie de y-es redirigiendo la salida estándar de yes hacia /dev/null, que como recordará es una especie de agujero negro o papelera para los datos. Todo lo que usted envíe allí, desaparecerá. yes > /dev/null Ahora va mucho mejor, el terminal no se ensucia, pero el prompt de la shell no retorna. Esto es porque yes sigue ejecutándose y enviando esos inútiles y-es a /dev/null. Para recuperarlo, pulse la tecla de interrupción. Supongamos ahora que queremos dejar que el comando yes siga ejecutándose, y volver al mismo tiempo a la shell para trabajar en otras cosas. Para ello enviaremos a yes a segundo plano, lo que nos permitirá ejecutarlo, pero sin necesidad de interacción. Una forma de mandar procesos a segundo plano es añadiendo un carácter & al final de cada comando. yes > /dev/null & [1] 164 Como podrá ver, ha regresado al shell. Pero que es eso de [1] 164?, Se esta ejecutando realmente el comando yes? [1] representa el número de tarea del proceso yes. El shell asigna un número a cada tarea que se este ejecutando. Como yes es el único comando que se esta ejecutando, se le asigna el número de tarea 1. El número 164 es el número de identificación del proceso, o PID, que es el número que el sistema le asigna al proceso. Ambos números pueden usarse para referirse a la tarea como veremos después. Ahora usted tiene el proceso yes corriendo en segundo plano, y enviando constantemente la señal y hacia el dispositivo /dev/null. Para chequear el estado del proceso, utilice el comando interno de la shell jobs: jobs [1]+ Running yes > /dev/null & Ahí está!. También puede usar el comando ps, como mostramos antes, para comprobar el estado de la tarea. Para eliminar una tarea, utilice el comando kill Este comando toma como argumento un número de tarea o un número de ID de un proceso. Esta era la tarea 1, así que usando el comando: kill %1 Matará la tarea. 17

18 Cuando se identifica la tarea con el número de tarea, se debe preceder el número con el carácter de porcentaje ( % ). Ahora que ya hemos matado la tarea, podemos usar el comando jobs de nuevo para comprobarlo: jobs [1]+ Terminated yes > /dev/null La tarea esta, en efecto, muerta, y si usa el comando jobs de nuevo, no mostrará nada. También podrá matar la tarea usando el número de ID de proceso (PID), el cual se muestra conjuntamente con el ID de tarea cuando arranca la misma. En nuestro ejemplo el ID de proceso es 164, así que el comando: kill 164 es equivalente a kill % Parada y relanzamiento de tareas Hay otra manera de poner una tarea en segundo plano. Usted puede lanzarlo como un proceso normal (en primer plano), pararlo, y después relanzarlo en segundo plano. Primero, lance el proceso yes en primer plano como lo haría normalmente: yes > /dev/null De nuevo, dado que yes corre en primer plano, no debe retornar el prompt de la shell. Ahora, en vez de interrumpir la tarea con CTRL-C, suspenderemos la tarea. El suspender una tarea no la mata: solamente la detiene temporalmente hasta que se desee retomarla. Para hacerlo debemos pulsar la tecla de suspender, que suele ser CTRL-Z. yes > /dev/null CTRL-Z [1]+ Stopped yes >/dev/null Mientras el proceso esta suspendido, simplemente no se esta ejecutando. No gasta tiempo de CPU en la tarea. Sin embargo, se puede retomar el proceso de nuevo como si nada hubiera pasado. Continuará ejecutándose donde se dejo. Para relanzar la tarea en primer plano, usamos el comando fg (del ingles foreground ). fg yes >/dev/null El shell muestra el nombre del comando de nuevo, de forma que tenga conocimiento de que tarea es la que ha puesto en primer plano. Pare la tarea de nuevo, con CTRL-Z. Esta vez utilice el comando bg para poner la tarea en segundo plano. Esto hará que el comando siga ejecutándose igual que si lo hubiese hecho desde el principio con & como en la sección anterior. bg [1]+ yes >/dev/null & Y tenemos de nuevo el prompt. El comando jobs debería decirnos que yes se está ejecutando, y podemos matar la tarea con kill tal y como lo hicimos antes. Cómo podemos parar la tarea de nuevo? Si pulsa CTRL-Z no funcionará, ya que el proceso esta en segundo plano. La respuesta es poner el proceso en primer plano de nuevo, con el comando fg, y entonces pararlo. Como puede observar, podrá usar fg tanto con tareas detenidas, como con las que estén corriendo en segundo plano. Hay una gran diferencia entre una tarea que se encuentra en segundo plano, y una que se encuentra detenida. Una tarea detenida es una tarea que no se esta ejecutando, es decir, que no usa tiempo de CPU, y que no esta 18

19 haciendo ningún trabajo (la tarea aún ocupa un lugar en memoria, aunque puede ser volcada a disco). Una tarea en segundo plano, se está ejecutando, y usando memoria, a la vez que completando alguna acción mientras usted hace otro trabajo. Sin embargo, una tarea en segundo plano puede intentar mostrar texto en su terminal, lo que puede resultar molesto si esta intentando hacer otra cosa. Por ejemplo, si usó el comando: yes & sin redirigir stdout a /dev/null, una cadena de y-es se mostraran en su monitor, sin modo alguno de interrumpirlo (no puede hacer uso de CTRL-C para interrumpir tareas en segundo plano). Para poder parar esas interminables y-es, tendría que usar el comando fg para pasar la tarea a primer plano, y entonces usar CTRL-C para matarla. Otra observación: Normalmente, los comandos fg y bg actúan sobre el último proceso parado (indicado por un + junto al número de tarea cuando usa el comando jobs). Si usted tiene varios procesos corriendo a la vez, podrá mandar a primer o segundo plano una tarea específica indicando el ID de tarea como argumento de fg o bg, como en: fg % 2 (para la tarea de primer plano número 2), o bg % 3 (para la tarea de segundo plano número 3). No se pueden usar los ID de proceso con fg o bg. Además de esto, si usa el número de tarea por sí solo, como: %2 es equivalente a fg %2 Recordemos que el uso de control de tareas es una utilidad del shell. Los comandos fg, bg y jobs son internos del shell. Si por algún motivo utilizamos una shell que no soporta control de tareas, no dispondremos de estos comandos. Combinaciones de teclas utilizadas Ctrl-C : Envía una señal de interrupción al programa actual en ejecución, el cual generalmente responde con la acción de terminar la propia ejecución. Ctrl-Z : Suspende al programa actual en ejecución Otros comandos relacionados top: muestra los procesos que más recursos del sistema utilizan. Se actualiza periódicamente. pstree: muestra los procesos mediante un árbol, mostrando las relaciones padre-hijo. skill / killall / pkill: Igual que kill pero para un grupo de procesos. fuser: Identifica qué procesos (PID) utilizan un archivo determinado. pgrep: listado selectivo de procesos, basado en los nombres de los mismos y en otros tipos de atributos. nice / renice/ snice: Manejo de prioridades de ejecución Ejercicios 1. Ejecutar en la siguiente secuencia: bash yes > /dev/null & yes > /dev/null & bash ping host valido > /dev/null & ping otro host valido > /dev/null & Utilizar el comando pstree para ver el árbol de procesos generado. 2. Cambiar de consola y matar todas las tareas relacionadas con la consola anterior (utilizar algún comando para eliminar grupos de procesos). 19

20 3. Ejecutar varios procesos yes > /dev/null & y varios ping host > /dev/null & Eliminar todos los procesos yes. Verificar lo realizado y luego eliminar todos los procesos ping. 4. Leer la página de manual del ls. Suspender el proceso. Leer la página de manual del cat. Suspender el proceso. Hacer un ping a otra máquina. Suspender el proceso. Que otros procesos se han disparado? De qué proceso son hijos? 5. Retomar el proceso man ls en primer plano y terminarlo normalmente 6. Pasar el proceso pin de suspendido a ejecución en segundo plano. Eliminar luego el proceso ping. 7. Ejecutar un procesos yes > /dev/null & y un ping host > /dev/null &. Cuanto porcentaje de cpu consume cada uno? es constante? 8. Matar todos los procesos que han quedado perdidos. a ntes de cerrar las sesiones. 8. COMPRESION DE ARCHIVOS OBJETIVO: Conocer herramientas mas utilizadas para el empaquetado y compresión de archivos 8.1. Comando tar El comando tar es utilizado normalmente para empaquetar archivos. El comando tar no comprime automáticamente los archivos mientras los empaqueta. El formato del comando tar es: tar <opciones> <archivo1> <archivo2>...<archivon> donde opciones es la lista de comandos y opciones para tar, y archivo1 hasta archivon es la lista de archivos a añadir o extraer del archivo empaquetado. Por ejemplo, el comando # tar cvf backup.tar /etc empaquetará todos los archivos de /etc en el archivo backup.tar. En el primer argumento de tar ( cvf ), la opción c le dice a tar que cree un nuevo archivo (create). La opción v fuerza a tar en el modo verbose, imprimiendo los nombres de los archivos según se empaquetan. La opción f le dice a tar que el siguiente argumento (backup.tar) es el nombre del archivo a crear. El resto de los argumentos de tar son los nombres de archivos y directorios a añadir al archivo empaquetado Descomprimir archivos con tar # tar xvf backup.tar Esto extraerá el archivo backup.tar en el directorio actual. Esto puede ser peligroso, porque si el archivo ya existía se sobrescribirá. Por otra parte, antes de extraer archivos tar es importante conocer donde se deben desempaquetar. Por ejemplo, digamos que se empaquetaron los siguientes archivos: /etc/hosts, /etc/group, y /etc/passwd. Si se usó: # tar cvf backup.tar /etc/hosts /etc/group /etc/passwd el nombre de directorio /etc se añadió al principio de cada nombre de archivo. Para poder extraer los archivos en el directorio correcto, se necesitará utilizar los siguientes comandos: # cd / # tar xvf backup.tar Ya que los archivos se extraen con el nombre de camino almacenado. Sin embargo, si se empaquetaron los archivos con los comandos: # cd /etc # tar cvf hosts group passwd 20

TP N 7 Comandos "mount" y "umount"

TP N 7 Comandos mount y umount Taller de GNU/Linux 2002 TP7 hoja 1/5 Universidad Nacional de La Matanza Ingeniería en Informática-Taller de GNU/Linux TP N 7 Comandos "mount" y "umount" Objetivos: Comprender los nombres utilizados por

Más detalles

TP N 9 Compresión de Archivos

TP N 9 Compresión de Archivos Taller de GNU/Linux 2002 TP9 hoja 1/6 Universidad Nacional de La Matanza Ingeniería en Informática-Taller de GNU/Linux TP N 9 Compresión de Archivos Objetivos: Conocer algunas de las herramientas más utilizadas

Más detalles

UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX

UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX UNIDAD DIDACTICA 8 MONTAR Y DESMONTAR UNIDADES EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En los sistemas GNU/LINUX y UNIX los dispositivos como los discos duros y sus particiones, el terminal de pantalla,

Más detalles

Shell de Unix ProgPLN

Shell de Unix ProgPLN Shell de Unix ProgPLN Víctor Peinado v.peinado@filol.ucm.es 9 de octubre de 2014 Never use the graphical tool; always learn the old Unix tool. You ll be far more effective over time and your data will

Más detalles

TEMA 2: GESTIÓN DE ARCHIVOS

TEMA 2: GESTIÓN DE ARCHIVOS Tema 2: Gestión de archivos. GNU/LINUX 1/6 TEMA 2: GESTIÓN DE ARCHIVOS Este tema cubre la gestión básica del sistema de archivos (archivos, directorios y links) de GNU/LINUX mediante las órdenes disponibles

Más detalles

GUIA DE LABORATORIO 1(Tercera Parte) Sistemas operativos

GUIA DE LABORATORIO 1(Tercera Parte) Sistemas operativos GUIA DE LABORATORIO 1(Tercera Parte) Sistemas operativos Este material se compone de 2 partes: Primera Parte(el primer Documento) A) Configuración del entorno. B) Comandos de Ubuntu 12.04 Segunda Parte(el

Más detalles

( Segunda Parte ) 9 de Octubre de 2001 - Versión 1.0

( Segunda Parte ) 9 de Octubre de 2001 - Versión 1.0 Linux Introducción y Aplicación a los SIG ( Segunda Parte ) 9 de Octubre de 2001 - Versión 1.0 1 Índice de Contenidos. 2ª parte. 7.- Otros comandos de interés... - 7.1 - Comprimiendo, descomprimiendo y

Más detalles

El sistema operativo Linux

El sistema operativo Linux El sistema operativo Linux Introducción Que es linux Sistema operativo que emula UNIX Creado por un estudiante, Linus Torvald, para poder hacer sus prácticas en un PC. Nace en 1991 Linux 1.0 en 1994 2.2

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

RESPALDO Y RECUPERACIÓN DE DATOS

RESPALDO Y RECUPERACIÓN DE DATOS PRACTICA # 11 RESPALDO Y RECUPERACIÓN DE DATOS OBJETIVO: Aprender las distintas técnicas para respaldar y recuperar archivos. INTRODUCCIÓN: Diferentes tipos de problemas pueden originar la pérdida de datos:

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Esta es la interfaz gráfica de Ubuntu (Linux) Manejo. Ésto es un poco el manejo básico para saber manejar archivos y directorios.

Esta es la interfaz gráfica de Ubuntu (Linux) Manejo. Ésto es un poco el manejo básico para saber manejar archivos y directorios. Esta es la interfaz gráfica de Ubuntu (Linux) Manejo Ésto es un poco el manejo básico para saber manejar archivos y directorios. ls [opciones] [archivos]; (list) Lista el contenido de un directorio, mostrando

Más detalles

MF0952_2: Publicación de páginas web

MF0952_2: Publicación de páginas web MF0952_2: Publicación de páginas web TEMA 1. Características de seguridad en la publicación de páginas web TEMA 2. Herramientas de transferencia de archivos TEMA 3. Publicación de páginas web TEMA 4. Pruebas

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

Introducción a Linux. II.

Introducción a Linux. II. Introducción a Linux. II. 1. más acerca de los comandos A excepción de unos pocos comandos, los comandos de Unix y Linux son cada uno de ellos un programa ejecutable. Cuando tipeas un comando, el shell

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Gestión de discos duros en Linux

Gestión de discos duros en Linux Este documento está bajo licencia Creative Commons Trabajo realizado por: José Ignacio Mardomingo Chacón Gestión de discos duros en Linux 1.-Inserta un nuevo disco y crea dos particiones con distinto tipo

Más detalles

Uso básico de la terminal

Uso básico de la terminal Uso básico de la terminal Comandos básicos El CLI más utilizado en Linux se llama GNU/Bash (o solo Bash --Bourne Again Shell) algunas variables y comandos que son de utilidad son:. ruta actual ~ home del

Más detalles

USO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0

USO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0 USO DEL COMANDO Fdisk Autor :. Alejandro Curquejo Recopilación :. Agustí Guiu i Ribera Versión :.. 1.0 Fecha : 30 de Junio del 2001 USO DE FDISK El programa FDISK suministra información sobre las particiones,

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

Linux Principios básicos de uso del sistema [4ª edición]

Linux Principios básicos de uso del sistema [4ª edición] Introducción 1. Historia de Unix 11 2. GNU 13 2.1 FSF 14 2.2 CopyLeft y GPL 14 3. Linux 16 3.1 Características 18 3.2 Distribuciones 20 4. Qué distribución elegir? 20 4.1 Las distribuciones para el "gran

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

Cómo capturar páginas web con el programa GNU Wget

Cómo capturar páginas web con el programa GNU Wget Cómo capturar páginas web con el programa GNU Wget Raúl Araya, Judit Feliu, Mercedes Suárez {raul.araya; judit.feliu; mercedes.suarez}@iula.upf.es Qué es GNU Wget? Una utilidad de código abierto (GNU)

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Reparar diagramas FUP o MMI con errores de código desde un Backup anterior.

Reparar diagramas FUP o MMI con errores de código desde un Backup anterior. Reparar diagramas FUP o MMI con errores de código desde un Backup anterior. Debemos realizar un backup previo de todos los diagramas FUP y MMI de la ES para poder reponer el diagrama corrupto en el momento

Más detalles

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS Organizar la información: El explorador de Windows... 1 Introducción... 1 Explorador de Windows... 2 Ejercicio práctico del explorador de Windows... 5

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Nociones de informática. Qué es una computadora? GNU/Linux. Lo mínimo que hay que saber para empezar a trabajar con una computadora del aula

Nociones de informática. Qué es una computadora? GNU/Linux. Lo mínimo que hay que saber para empezar a trabajar con una computadora del aula Nociones de informática Lo mínimo que hay que saber para empezar a trabajar con una computadora del aula Qué es una computadora? Procesador Periféricos Memoria Teclado Monitor Disco rígido Sistema Operativo

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Manual del Usuario de correo Webmail Consejo General de Educación INDICE

Manual del Usuario de correo Webmail Consejo General de Educación INDICE INDICE INDICE... 1 WEBMAIL... 3 QUE ES EL WEBMAIL?...3 COMO INGRESAR AL WEBMAIL?...3 1º Paso:...3 2º Paso:...4 3º Paso:...5 Bandeja de Entrada...5 De:...6 Fecha:...6 Asunto:...6 Tamaño:...6 CÓMO ESCRIBIR

Más detalles

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. Sala de sistemas, Video proyector, Guías RECURSOS ACTIVIDADES PEDAGÓGICAS

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Creación de imágenes. Pablo Sanz Mercado.

Creación de imágenes. Pablo Sanz Mercado. Creación de imágenes. Pablo Sanz Mercado. 1 Cuando hemos instalado un equipo, el tiempo que hemos invertido puede ser realmente elevado, pues no sólo está el tiempo de instalación del mismo, sino además

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente A continuación se presentarán los diferentes pasos a seguir para la instalación de la distribución de linux Ubuntu 6.06 en su versión Desktop, usando para esto el nuevo instalador gráfico incluido en la

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX

UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX Eduard Lara 1 1. COMANDO FDISK fdisk Sintaxis: fdisk device La orden fdisk permite crear particiones de cualquier tipo (fat16, fat32, ntfs, ext2,

Más detalles

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos. ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y

Más detalles

ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS

ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS Descripción y características: Clonezilla es un particionador o clonador de discos, similar a Norton Ghost que guarda y restaura bloques sólo se usa en

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

2_trabajar con calc I

2_trabajar con calc I Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Utilidades de ficheros: Texto, binarios y genéricas - Revision : 1,9

Utilidades de ficheros: Texto, binarios y genéricas - Revision : 1,9 Utilidades de ficheros: Texto, binarios y genéricas - Revision : 1,9 Herramientas de Programación Cuadernos de Prácticas Cuestiones 14 de diciembre de 2004 Resumen Ejercicios sobre la aplicación de las

Más detalles

TERMINAL DE COMANDOS (RED HAT, CENTOS Y FEDORA)

TERMINAL DE COMANDOS (RED HAT, CENTOS Y FEDORA) TERMINAL DE COMANDOS (RED HAT, CENTOS Y FEDORA) Ya que estos sistemas operativos son muy parecidos entres si los comandos que se utilizan en ellos son iguales a excepción de alguno que difieren entre sí

Más detalles

Scripts de arranque. Pablo Sanz Mercado.

Scripts de arranque. Pablo Sanz Mercado. Scripts de arranque. Pablo Sanz Mercado. 1 1. Configuración y comandos básicos. Los niveles de ejecución en Linux son las diferentes formas en las que podemos encontrar un sistema operativo Linux. Cuando

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

6.- Disquetes, CD-ROM, CD-Rs y CD-RWs

6.- Disquetes, CD-ROM, CD-Rs y CD-RWs 6.- Disquetes, CD-ROM, CD-Rs y CD-RWs 6.1.- Montaje y desmontaje de un disquete Un disquete, antes de utilizarse, se debe montar. Se inserta un disquete en la unidad de disquetes y se escribe mount /mnt/floppy/

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

Programa Una laptop por niño

Programa Una laptop por niño Programa Una laptop por niño PARTE IV PARA LA INSTALACIÓN Y CONFIGURACIÓN DE LA LAPTOP XO 4.1 ACTUALIZACIÓN DEL SISTEMA E INSTALACIÓN DEL FIRMWARE Recomendaciones 1. Tener una memoria USB como mínimo;

Más detalles

Bases de datos en Excel

Bases de datos en Excel Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Bases de datos en Excel Hojas de cálculo Tema 5 Bases de datos en Excel Hasta ahora hemos usado Excel básicamente para realizar cálculos

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

1. Investigar 5 programas para borrar y 3 opciones. Basta usar el comando apropos delete para ver los comandos que están relacionados con borrar.

1. Investigar 5 programas para borrar y 3 opciones. Basta usar el comando apropos delete para ver los comandos que están relacionados con borrar. . Investigar 5 programas para borrar y 3 opciones. Basta usar el comando apropos delete para ver los comandos que están relacionados con borrar. De estos podemos ver los manuales de 5 comandos para conocer

Más detalles

Guardar y abrir documentos

Guardar y abrir documentos Contenido 1. Guardar como... 2 2. Abrir... 4 3. Recuperar archivos... 5 4. Unidades, Archivos y Carpetas... 5 5. Estructura de archivos... 6 6. Diferentes visiones de la lista de Abrir... 7 7. Cambiar

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

SICAE S.L.L. Almansa nº 4.28224.Pozuelo de Alarcón (Madrid). www.sicae.es. 91 799 07 66.Manual general de C. de Inventario/Ordenador V.1 Pag.

SICAE S.L.L. Almansa nº 4.28224.Pozuelo de Alarcón (Madrid). www.sicae.es. 91 799 07 66.Manual general de C. de Inventario/Ordenador V.1 Pag. SICAE S.L.L. Almansa nº 4.28224.Pozuelo de Alarcón (Madrid). www.sicae.es. 91 799 07 66.Manual general de C. de Inventario/Ordenador V.1 Pag. 1 INDICE Entrada y Menú principal.... 2 Configuración de la

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo

Más detalles

Año: 2008 Página 1 de 18

Año: 2008 Página 1 de 18 Lección 2. Cuestiones de tipo técnico que debemos o podemos realizar 2.1. Copia de seguridad 2.2. Introducción de contraseña 2.3. Parámetros generales 2.4. Avisos 2.5. Calculadora 2.6. Acceso a casos prácticos

Más detalles

Hacer clic sobre la figura, para extraer todos los registros o presionar la tecla F2.

Hacer clic sobre la figura, para extraer todos los registros o presionar la tecla F2. b) Adicionar grados Para llevar a cabo esta operación el usuario deberá realizar los siguientes pasos: Recuperar la información, para realizar esta operación el usuario puede hacerla de las siguientes

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Sesión 1. Comandos básicos. Curso 09/10. Fernando Rincón Escuela Superior de Informática Universidad de Castilla-La Mancha

Sesión 1. Comandos básicos. Curso 09/10. Fernando Rincón Escuela Superior de Informática Universidad de Castilla-La Mancha Curso 09/10 Curso de Enseñanzas Propias Introducción a GNU/Linux Sesión 1 Comandos básicos Fernando Rincón Escuela Superior de Informática Universidad de Castilla-La Mancha Contenido Más administración

Más detalles

HOW TO SOBRE LA CREACION DE UNA DISTRIBUCION PERSONALIZADA DE LINUX

HOW TO SOBRE LA CREACION DE UNA DISTRIBUCION PERSONALIZADA DE LINUX HOW TO SOBRE LA CREACION DE UNA DISTRIBUCION PERSONALIZADA DE LINUX 1- Lo primero en decir es que aparte de las varias páginas donde se crean distribuciones personalizadas de Linux, existe algunas distribuciones

Más detalles

TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS

TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS 1) EL PEQUEÑO EDITOR El Bloc de notas de Windows XP es un básico editor de texto con el que podemos escribir anotaciones, de hasta 1024 caracteres por línea y

Más detalles

Linux Open Suse 10.2 (Básico + Avanzado)

Linux Open Suse 10.2 (Básico + Avanzado) Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Puesta en Marcha versión Monousuario

Puesta en Marcha versión Monousuario Puesta en Marcha versión Monousuario Criterium www.criterium.es Antonio Muñoz Sánchez criteriumcyp@criterium.es 950 442 281 Puesta en Marcha versión Monousuario 1 Limitaciones de versión monopuesto...3

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

Instalación de dos Sistemas Operativos en un mismo Computador

Instalación de dos Sistemas Operativos en un mismo Computador Instalación de dos Sistemas Operativos en un mismo Computador Si quieres tener los dos sistemas operativos en un mismo equipo y elegir, entre uno y otro, en el momento del arranque, debes realizar los

Más detalles