Guía del usuario del sistema: Sistema operativo y dispositivos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del usuario del sistema: Sistema operativo y dispositivos"

Transcripción

1 AIX 5L Versión 5.1 Guía del usuario del sistema: Sistema operativo y dispositivos SC

2

3 AIX 5L Versión 5.1 Guía del usuario del sistema: Sistema operativo y dispositivos SC

4 Cuarta edición (abril de 2001) Antes de utilizar la información de esta publicación, lea la información general que encontrará en el Apéndice B. Avisos en la página 283. Esta edición se aplica a AIX 5L Versión 5.1 y a todos los releases siguientes de este producto, hasta que se indique lo contrario en nuevas ediciones. (c) Copyright KnowledgeSet Corporation, Mountainview, California, (c) Copyright AT&T, 1984, 1985, 1986, 1987, 1988, Reservados todos los derechos. Este software y documentación se basan en parte en Fourth Berkeley Software Distribution bajo licencia de The Regents of the University of California. Agradecemos a las instituciones siguientes por su función en su desarrollo: Electrical Engineering and Computer Sciences Department en el Berkeley Campus. El Sistema de manejo de mensajes MH de Rand lo ha desarrollado Rand Corporation y la University of California. Partes del código y documentación que se describen en este manual derivan del código y la documentación desarrollados bajo los auspicios de the Regents of the University of California y se han adquirido y modificado bajo la condición de que aparezca la siguiente nota de copyright y permiso: Copyright Regents of the University of California, 1986, 1987, 1988, Reservados todos los derechos. La redistribución y el uso en formatos fuente y binario están permitidos siempre y cuando se mantenga esta nota y el reconocimiento debido a la University of California en Berkeley. El nombre de la Universidad no puede utilizarse para promover productos derivados de este software sin el previo permiso escrito. Este software se proporciona "tal cual" sin ninguna garantía implícita o explícita. Copyright (c) 1993, 1994 Hewlett-Packard Company Copyright (c) 1993, 1994 International Business Machines Corp. Copyright (c) 1993, 1994 Sun Microsystems, Inc. Copyright (c) 1993, 1994 Novell, Inc. Reservados todos los derechos. Este producto y la documentación relacionada están protegidos por copyright y se distribuyen bajo licencias que restringen su uso, copia, distribución y descompilación. Ninguna parte de este producto o documentación relacionada puede reproducirse de ningún modo sin la previa autorización por escrito. DESCRIPCIÓN DE DERECHOS RESTRINGIDOS: El uso, duplicación o divulgación por parte del Gobierno de los Estados Unidos está sujeto a las restricciones establecidas en DFARS (c)(1)(ii) y FAR ESTA PUBLICACIÓN SE PROPORCIONA "TAL CUAL" SIN GARANTÍA DE NINGÚN TIPO, NI EXPLÍCITA NI IMPLÍCITA INCLUYENDO, PERO NO LIMITÁNDOSE, A LAS GARANTÍAS IMPLÍCITAS DE COMERCIALIZACIÓN, DE ADECUACIÓN A UN PROPÓSITO DETERMINADO O DE NO INCUMPLIMIENTO. ESTA PUBLICACIÓN PUEDE CONTENER INCORRECCIONES TÉCNICAS O ERRORES TIPOGRÁFICOS. PERIÓDICAMENTE SE REALIZARÁN MODIFICACIONES EN LA INFORMACIÓN AQUÍ CONTENIDA; DICHOS CAMBIOS SE INCORPORARÁN EN NUEVAS EDICIONES DE LA PUBLICACIÓN. HEWLETT-PACKARD COMPANY, INTERNATIONAL BUSINESS MACHINES CORP., SUN MICROSYSTEMS, INC. y UNIX SYSTEMS LABORATORIES, INC., PUEDEN REALIZAR MEJORAS Y/O CAMBIOS EN EL(LOS) PRODUCTO(S) Y/O PROGRAMA(S) QUE SE DESCRIBEN EN ESTA PUBLICACIÓN EN CUALQUIER MOMENTO. Copyright International Business Machines Corporation 1997, Reservados todos los derechos.

5 Contenido Acerca de este manual xiii Quién debe utilizar este manual xiii Resaltado xiii ISO xiii Publicaciones relacionadas xiii Marcas registradas xiii Capítulo 1. Nombres de inicio de sesión, ID del sistema y contraseñas Información relacionada Visión general del inicio y del fin de sesión Inicio de sesión en el sistema operativo Inicio de la sesión más de una vez (mandato login) Forma de convertirse en otro usuario en un sistema (mandato su) Supresión de los mensajes de inicio de sesión Finalización de la sesión del sistema operativo (mandatos exit y logout) Detención del sistema operativo (mandato shutdown) Información relacionada Identificación de usuario y de sistema Visualización del nombre de inicio de sesión (mandatos whoami y logname) Visualización del nombre del sistema operativo (mandato uname) Visualización del nombre del sistema (mandato uname) Visualización de quién ha iniciado la sesión (mandato who) Visualización de los ID de usuario (mandato id) Información relacionada Contraseñas Directrices para contraseñas Cambio de la contraseña (mandato passwd) Establecimiento de la contraseña en nula (mandato passwd) Información relacionada Resumen de mandatos para nombres de inicio de sesión, ID del sistema y contraseñas Mandatos de inicio y de fin de sesión Mandatos de identificación del usuario y del sistema Mandato de contraseña Información relacionada Capítulo 2. Entorno de usuario e información del sistema Listado de los dispositivos del sistema (mandato lscfg) Visualización del nombre de la consola (mandato lscons) Visualización del nombre del terminal (mandato tty) Listado de las pantallas disponibles (mandato lsdisp) Listado de los fonts disponibles (mandato lsfont) Listado de las correlaciones del teclado (mandato lskbd) Listado de los productos de software (mandato lslpp) Listado de las asignaciones de teclas de control del terminal (mandato stty) Listado de todas las variables de entorno (mandato env) Información relacionada Visualización del valor de una variable de entorno (mandato printenv) Utilización de idiomas bidireccionales (mandato aixterm) Información relacionada Resumen de mandatos para el entorno de usuario y la información del sistema Información relacionada Capítulo 3. Mandatos y procesos Copyright IBM Corp. 1997, 2001 iii

6 Información relacionada Visión general de los mandatos Sintaxis de los mandatos Lecturas de sentencias de uso Utilización del Gestor del sistema basado en la Web Utilización del mandato smit Localización de un mandato o de un programa (mandato whereis) Visualización de información acerca de un mandato (mandato man) Visualización de la función de un mandato (mandato whatis) Listado de los mandatos entrados anteriormente (mandato de shell history) Repetición de mandatos utilizando el mandato history del shell Sustitución de series utilizando el mandato history del shell Edición del histórico de mandatos Creación de un alias de mandato (mandato de shell alias) Utilización de mandatos para formatear texto Información relacionada Visión general de los procesos Procesos en primer plano y en segundo plano Daemons Proceso zombie Inicio de un proceso Comprobación de los procesos (mandato ps) Establecimiento de la prioridad inicial de un proceso (mandato nice) Cambio de la prioridad de un proceso en ejecución (mandato renice) Cancelación de un proceso en primer plano Detención de un proceso en primer plano Reinicio de un proceso detenido Planificación de un proceso para ejecutarlo posteriormente (mandato at) Listado de todos los procesos planificados (mandato at o atq) Eliminación de un proceso de la planificación (mandato at) Eliminación de un proceso en segundo plano (mandato kill) Información relacionada Resumen de mandatos para mandatos y procesos Mandatos Procesos Información relacionada Capítulo 4. Redirección de entrada y salida Entrada estándar, salida estándar y error estándar Redirección de la salida estándar Redirección de la salida a un archivo Redirección de la salida y adición a un archivo Creación de un archivo de texto con redirección desde el teclado Concatenación de archivos de texto Redirección de la entrada estándar Forma de descartar la salida con el archivo /dev/null Redirección de la salida de error estándar y otros tipos de salida Documentos de entrada en línea (here) Conductos y filtros Visualización de la salida de un programa y copia de ésta en un archivo (mandato tee) Forma de borrar el contenido de la pantalla (mandato clear) Envío de un mensaje a la salida estándar (mandato echo) Adición de una sola línea de texto a un archivo (mandato echo) Copia de la pantalla en un archivo (mandatos capture y script) Visualización del texto de la pantalla en letras grandes (mandato banner) Información relacionada iv Guía del usuario del sistema: Sistema operativo y dispositivos

7 Resumen de mandatos para la redirección de entrada y salida Información relacionada Capítulo 5. Sistemas de archivos y directorios Información relacionada Sistemas de archivos Tipos de sistemas de archivos Estructura del sistema de archivos Visualización del espacio disponible en el sistema de archivos (mandato df) Información relacionada Visión general de los directorios Tipos de directorios Organización de los directorios Convenios de denominación de directorios Nombres de las vías de acceso de los directorios Abreviaturas de los directorios Información relacionada Procedimientos de gestión de directorios Creación de un directorio (mandato mkdir) Movimiento o cambio del nombre de un directorio (mandato mvdir) Visualización del directorio actual (mandato pwd) Cambio a otro directorio (mandato cd) Copia de un directorio (mandato cp) Visualización del contenido de un directorio (mandato ls) Supresión o eliminación de un directorio (mandato rmdir) Comparación del contenido de dos directorios (mandato dircmp) Información relacionada Resumen de mandatos para los sistemas de archivos y directorios Sistemas de archivos Abreviaturas de los directorios Procedimientos para el manejo de directorios Información relacionada Capítulo 6. Archivos Tipos de archivos Archivos normales Archivos de directorio Archivos especiales Convenios de denominación de archivos Nombres de vías de acceso de archivos Patrones de coincidencia con comodines y metacaracteres Coincidencia con patrones en contraste con expresiones normales Información relacionada Procedimientos de gestión de archivos Supresión de archivos (mandato rm) Movimiento y cambio del nombre de los archivos (mandato mv) Copia de archivos (mandato cp) Búsqueda de archivos (mandato find) Visualización del tipo de archivo (mandato file) Visualización del contenido del archivo (mandatos pg, more, page y cat) Búsqueda de series en los archivos de texto (mandato grep) Clasificación de los archivos de texto (mandato sort) Comparación de archivos (mandato diff) Cálculo de las palabras, líneas y bytes de los archivos (mandato wc) Visualización de las primeras líneas de los archivos (mandato head) Visualización de las últimas líneas de los archivos (mandato tail) Contenido v

8 Corte de secciones de los archivos de texto (mandato cut) Pegado de secciones de los archivos de texto (mandato paste) Numeración de las líneas de los archivos de texto (mandato nl) Eliminación de las columnas de los archivos de texto (mandato colrm) Información relacionada Enlace de archivos y directorios Tipos de enlaces Enlace de archivos (mandato ln) Eliminación de archivos enlazados Información relacionada Archivos de DOS Copia de archivos de DOS en archivos del sistema operativo base Copia de archivos del sistema operativo base en archivos de DOS Supresión de archivos de DOS Listado del contenido de un directorio de DOS Información relacionada Resumen de mandatos para archivos Procedimientos para el manejo de archivos Enlace de archivos y directorios Archivos de DOS Capítulo 7. Impresoras, trabajos de impresión y colas Terminología para impresoras Trabajo de impresión Cola Dispositivo de cola qdaemon Spooler de impresión Impresora real Impresora virtual Impresoras locales y remotas Componente de fondo de impresora Inicio de un trabajo de impresión (mandato qprt) Requisitos previos Mandato qprt Mandato smit Cancelación de un trabajo de impresión (mandato qcan) Requisitos previos Mandato qcan Mandato smit Comprobación del estado del trabajo de impresión (mandato qchk) Requisitos previos Vía de acceso rápida de Gestor del sistema basado en la Web Mandato qchk Mandato smit Condiciones de estado de la impresora Especificación de la prioridad de un trabajo de impresión (mandato qpri) Requisitos previos Mandato qpri Mandato smit Retención y liberación de un trabajo de impresión (mandato qhld) Requisitos previos Vía de acceso rápida de Gestor del sistema basado en la Web Mandato qhld Mandato smit Movimiento de un trabajo de impresión a otra cola de impresión (mandato qmov) vi Guía del usuario del sistema: Sistema operativo y dispositivos

9 Requisitos previos Mandato qmov Mandato smit Formateo de archivos para impresión (mandato pr) Impresión de archivos ASCII en una impresora PostScript Requisitos previos Automatización de la conversión de ASCII a PostScript Alteración temporal de la determinación automática de los tipos de archivos de impresión Información relacionada Resumen de mandatos para impresoras, trabajos de impresión y colas Información relacionada Capítulo 8. Archivos de seguridad y medios de almacenamiento Política de copias de seguridad Soporte para copias de seguridad Formateo de disquetes (mandato format o fdformat) Comprobación de la integridad del sistema de archivos (mandato fsck) Copia en o desde disquetes (mandato flcopy) Copia de archivos en cinta o disco (mandato cpio -o) Copia de archivos de una cinta o disco (mandato cpio -i) Copia en o desde cintas (mandato tcopy) Comprobación de la integridad de una cinta (mandato tapechk) Compresión de archivos (mandatos compress y pack) Mandato compress Mandato pack Expansión de archivos comprimidos (mandatos uncompress y unpack) Mandato uncompress Mandato unpack Realización de la copia de seguridad de los archivos (mandato backup) Mandato backup Mandato smit Restauración de archivos de copia de seguridad (mandato restore) Mandato restore Mandato smit Archivador de archivos (mandato tar) Información relacionada Resumen de mandatos para los archivos de copia de seguridad y el soporte de almacenamiento 125 Información relacionada Capítulo 9. Seguridad de los archivos y del sistema Amenazas a la seguridad Seguridad básica Propiedad de archivos y grupos de usuarios Cambio del propietario del archivo o directorio (mandato chown) Modalidades de acceso a archivos y directorios Visualización de la información del grupo (mandato lsgroup) Cambio de los permisos de los archivos o directorios (mandato chmod) Listas de controles de acceso Permisos base Permisos ampliados Ejemplo de Lista de control de accesos Autorización de acceso Visualización de la información de control de accesos (mandato aclget) Establecimiento de la información de control de accesos (mandato aclput) Edición de la información de control de accesos (mandato acledit) Bloqueo del terminal (mandato lock o xlock) Contenido vii

10 Resumen de mandatos para la seguridad de los archivos y del sistema Información relacionada Capítulo 10. Personalización del entorno del usuario Información relacionada Visión general de los archivos de arranque del sistema Archivo /etc/profile Archivo /etc/environment Archivo.profile Archivo.env Visión general de los archivos de arranque de AIXwindows Archivo.xinitrc Archivo.Xdefaults Archivo.mwmrc Información relacionada Procedimientos de personalización Exportación de variables de shell (mandato de shell export) Cambio del font de la pantalla (mandato chfont) Cambio de las teclas de control (mandato stty) Cambio del indicador del sistema Información relacionada Personalización del programa de ventanas InfoExplorer Cambio de los valores por omisión de la interfaz de ventanas de InfoExplorer Cambio de las preferencias de la interfaz de ventanas de InfoExplorer Resumen de la personalización del entorno de usuario Archivos de arranque del sistema Archivos de arranque de AIXwindows Procedimientos de personalización Información relacionada Capítulo 11. Shells Funciones del shell Shells disponibles Terminología de los shells Creación y ejecución de un script de shell Especificación de un shell para un archivo de script Información relacionada Mandatos del shell Korn o shell POSIX Mandatos compuestos del shell Korn Funciones Delimitadores en el shell Korn o shell POSIX Palabras reservadas en el shell Korn o shell POSIX Alias de mandatos en el shell Korn o shell POSIX Alias de seguimiento de vía Sustitución de la tilde Sustitución de parámetros en el shell Korn o shell POSIX Parámetros en el shell Korn Sustitución de parámetros Parámetros especiales predefinidos Variables que establece el shell Korn o shell POSIX Variables que utiliza el shell Korn o shell POSIX Sustitución de mandatos en el shell Korn o shell POSIX Evaluación aritmética en el shell Korn o shell POSIX Subdivisión de campos en el shell Korn o shell POSIX Sustitución del nombre del archivo en el shell Korn o POSIX Eliminación de delimitadores viii Guía del usuario del sistema: Sistema operativo y dispositivos

11 Redirección de entrada y de salida en el shell Korn o shell POSIX Recurso de coproceso Estado de la salida en el shell Korn o shell POSIX Mandatos del shell Korn o shell POSIX Entorno del shell Korn Inicio del shell Histórico de mandatos del shell Korn o shell POSIX Mandatos incorporados del shell Korn o shell POSIX Descripciones de los mandatos incorporados especiales Descripciones de mandatos incorporados normales Lista de mandatos incorporados del shell Korn o shell POSIX Mandatos incorporados especiales Mandatos incorporados normales Expresiones condicionales para el shell Korn o el shell POSIX Control de trabajos en el shell Korn o shell POSIX Manejo de señales Edición en línea en el shell Korn o shell POSIX Modalidad de edición emacs Modalidad de edición vi Shell Korn ampliado (ksh93) Funciones de ksh Información relacionada con el shell Korn Shell Bourne Entorno de shell Bourne Shell restringido Mandatos del shell Bourne Caracteres delimitadores Manejo de señales Mandatos compuestos del shell Bourne Palabras reservadas Mandatos incorporados del shell Bourne Descripciones de mandatos especiales Sustitución de mandatos en el shell Bourne Sustitución de variables y nombres de archivo en el shell Bourne Sustitución de variables en el shell Bourne Variables definidas por el usuario Sustitución condicional Parámetros de posición Sustitución de nombres de archivos en el shell Bourne Clases de caracteres Redirección de entrada y de salida en el shell Bourne Lista de mandatos incorporados del shell Bourne Información relacionada con el shell Bourne Shell C Limitaciones del shell C Manejo de señales Mandatos del shell C Mandatos incorporados del shell C Descripciones de mandatos del shell C Expresiones y operadores del shell C Sustitución de mandatos en el shell C Ejecución de mandatos no incorporados del shell C Sustitución del histórico en el shell C Listas de histórico Especificación de eventos Delimitación con apóstrofos y comillas Contenido ix

12 Sustitución de alias en el shell C Sustitución de variables y nombres de archivo en el shell C Sustitución de variables en el shell C Sustitución de nombres de archivos en el shell C Expansión de nombres de archivo Abreviatura de los nombres de archivos Clases de caracteres Variables de entorno en el shell C Redirección de entrada y salida en el shell C Flujo de control Control de trabajos en el shell C Lista de mandatos incorporados del shell C Información relacionada del shell C Capítulo 12. Herramientas y programas de utilidad varios Localización de un mandato mediante una palabra clave (mandato apropos) Visualización de una agenda (mandato cal) Visualización de mensajes de recordatorio (mandato calendar) Visualización de información de ayuda para nuevos usuarios (mandato help) Inicio de los cursos de formación asistida por ordenador (mandato learn) Recordatorio de salida (mandato leave) Obtención de los factores de un número (mandato factor) Conversión de unidades de medida (mandato units) Envío de mensajes a otro usuario que ha iniciado la sesión (mandato write) Información relacionada Resumen de mandatos para herramientas y programas de utilidad varios Información relacionada Capítulo 13. Servicio de biblioteca de documentación Introducción Utilización del Servicio de biblioteca de documentación Cómo cambiar el idioma del Servicio de biblioteca de documentación Apéndice A. Acceso a la información con InfoExplorer Utilización de la interfaz ASCII de InfoExplorer Utilización de las pantallas de InfoExplorer Utilización de menús Obtención de ayuda Iniciación Inicio del programa ASCII InfoExplorer Reconocimiento de los tipos de pantallas Selección de un enlace de hipertexto Desplazamiento por la información Selección de una opción de menú Cómo volver a una ubicación anterior Búsqueda de información Impresión de información Acceso a la ayuda Utilización de teclas especiales y de secuencias de teclas Inicio de una biblioteca de InfoExplorer alternativa Detención del programa ASCII InfoExplorer Personalización del programa ASCII InfoExplorer Cambio de los valores por omisión en la interfaz ASCII de InfoExplorer Cambio de las preferencias en la interfaz ASCII de InfoExplorer Recursos de X disponibles para el programa InfoExplorer x Guía del usuario del sistema: Sistema operativo y dispositivos

13 Apéndice B. Avisos Índice Contenido xi

14 xii Guía del usuario del sistema: Sistema operativo y dispositivos

15 Acerca de este manual Este manual contiene información para los usuarios principiantes del sistema que deseen adquirir un mayor grado de experiencia con el sistema operativo. Facilita información sobre, por ejemplo, cómo ejecutar los mandatos, cómo manejar procesos, archivos y directorios y cómo imprimir. Asimismo, presenta mandatos del sistema para realizar tareas tales como la protección de archivos, la utilización de medios de almacenamiento, la personalización de archivos de entorno (.profile,.xdefaults,.mwmrc) y la escritura de scripts de shell. Para los usuarios de DOS, esta guía presenta procedimientos para la utilización de archivos de DOS en este entorno. Los usuarios de un entorno de red que estén interesados en obtener más información acerca de los mandatos de comunicaciones del sistema operativo, deben leer la publicación AIX 5L Version 5.1 Guía del usuario del sistema: Comunicaciones y redes. Quién debe utilizar este manual Este manual se destina a todos los usuarios del sistema. Resaltado En este manual se utilizan los convenios de resaltado siguientes: Negrita Cursiva Monoespaciado Identifica mandatos, palabras clave, archivos, directorios y otros elementos cuyos nombres están predefinidos por el sistema. Identifica parámetros cuyos nombres o valores reales deben ser proporcionados por el usuario. Identifica ejemplos de valores determinados de datos, ejemplos de texto similar al que el usuario puede ver visualizado, ejemplos de porciones de código de programa similar al que el usuario podría haber escrito como programador, mensajes del sistema o información que debe escribir el propio usuario. ISO 9000 En el desarrollo y la fabricación de este producto se han utilizado sistemas de calidad registrados que cumplen la norma ISO Publicaciones relacionadas Encontrará información relacionada en los manuales siguientes: v Guía rápida de iniciación v AIX 5L Version 5.1 Guía del usuario del sistema: Comunicaciones y redes v AIX 5L Version 5.1 System Management Guide: Operating System and Devices v AIX 5L Version 5.1 Guide to Printers and Printing v AIX 5L Version 5.1 Commands Reference v AIX 5L Version 5.1 Files Reference v Common Desktop Environment 1.0: User s Guide Marcas registradas Los términos siguientes son marcas registradas de International Business Machines Corporation en los Estados Unidos y/o en otros países: v AIX v AIXwindows Copyright IBM Corp. 1997, 2001 xiii

16 v v IBM RS/6000 UNIX es una marca registrada de The Open Group en los Estados Unidos y/o en otros países. Otros nombres de empresas, productos o servicios pueden ser marcas registradas o marcas de servicios de otras empresas. xiv Guía del usuario del sistema: Sistema operativo y dispositivos

17 Capítulo 1. Nombres de inicio de sesión, ID del sistema y contraseñas Para que el sistema operativo pueda proporcionarle el entorno correcto, debe identificarse. Para identificarse en el sistema operativo, inicie la sesión escribiendo su nombre de inicio de sesión (también denominado ID de usuario o nombre de usuario) y una contraseña. Las contraseñas son un sistema de seguridad. Nadie que conozca su nombre de inicio de sesión podrá iniciar la sesión en el sistema a no ser que también conozca la contraseña. Si el sistema está configurado como un sistema multiusuario, los usuarios autorizados deberán tener una cuenta, una contraseña y un nombre de inicio de sesión en el sistema. El sistema operativo hace un seguimiento de los recursos utilizados por cada usuario. Esto se denomina contabilidad del sistema. Cada usuario recibirá un área privada en el espacio de almacenamiento del sistema, que se denomina sistema de archivos. Al iniciar la sesión, parece como si el sistema de archivos sólo tuviera los archivos del usuario, pero hay millares de archivos en el sistema. Es posible tener más de un nombre de inicio de sesión válido en un sistema. Si desea cambiar de un nombre de inicio de sesión a otro, no tiene que finalizar la sesión del sistema. Puede utilizar los distintos nombres de inicio de sesión simultáneamente en distintos shells o consecutivamente en el mismo shell sin necesidad de finalizar la sesión. Además, si el sistema es parte de una red con conexiones a otros sistemas, puede iniciar la sesión en cualquiera de los sistemas en los que tiene un nombre de inicio de sesión. Esto se conoce como inicio de sesión remoto. Cuando haya terminado de trabajar en el sistema operativo, deberá finalizar la sesión para asegurarse de que los archivos y los datos están protegidos. En este apartado se explica lo siguiente: v Visión general del inicio y del fin de sesión en la página 2 Inicio de sesión en el sistema operativo en la página 2 Inicio de la sesión más de una vez (mandato login) en la página 3 Forma de convertirse en otro usuario en un sistema (mandato su) en la página 3 Supresión de los mensajes de inicio de sesión en la página 4 Finalización de la sesión del sistema operativo (mandatos exit y logout) en la página 4 (mandatos exit y logout) Detención del sistema operativo (mandato shutdown) en la página 5 v Identificación de usuario y de sistema en la página 5 Visualización del nombre de inicio de sesión (mandatos whoami y logname) en la página 5 Visualización del nombre del sistema operativo (mandato uname) en la página 6 Visualización del nombre del sistema (mandato uname) en la página 7 Visualización de quién ha iniciado la sesión (mandato who) en la página 7 Visualización de los ID de usuario (mandato id) en la página 7 v Contraseñas en la página 8 Directrices para contraseñas en la página 8 Cambio de la contraseña (mandato passwd) en la página 9 Establecimiento de la contraseña en nula (mandato passwd) en la página 10 v Resumen de mandatos para nombres de inicio de sesión, ID del sistema y contraseñas en la página 11 Copyright IBM Corp. 1997,

18 Información relacionada Capítulo 3. Mandatos y procesos en la página 21 Capítulo 9. Seguridad de los archivos y del sistema en la página 127 Capítulo 2. Entorno de usuario e información del sistema en la página 13 Capítulo 10. Personalización del entorno del usuario en la página 141 Capítulo 11. Shells en la página 159 Mandatos del shell Korn o shell POSIX en la página 184 Shell Bourne en la página 210 Shell C en la página 227 Visión general del inicio y del fin de sesión Para poder utilizar el sistema operativo, el sistema debe estar en funcionamiento y el usuario debe tener tener iniciada una sesión. Cuando inicia la sesión en el sistema operativo, está identificándose en el sistema y permitiendo que el sistema configure el entorno. Este apartado trata acerca de los siguientes procedimientos: v Inicio de sesión en el sistema operativo v Inicio de la sesión más de una vez (mandato login) en la página 3 v Forma de convertirse en otro usuario en un sistema (mandato su) en la página 3 v Supresión de los mensajes de inicio de sesión en la página 4 v Finalización de la sesión del sistema operativo (mandatos exit y logout) en la página 4 v Detención del sistema operativo (mandato shutdown) en la página 5 Inicio de sesión en el sistema operativo Antes de comenzar a trabajar en el sistema, debe iniciar una sesión. Después de encender el sistema, inicie la sesión en éste para iniciar una sesión. Puede que el sistema se haya configurado para que sólo pueda iniciar la sesión durante determinadas horas del día y en determinados días de la semana. Si intenta iniciar la sesión en un momento no permitido, se le denegará el acceso. El administrador del sistema puede comprobar cuáles son sus horas de inicio de sesión. Debe iniciar la sesión en el indicador de inicio de sesión (login). Cuando inicie la sesión en el sistema operativo, se situará automáticamente en el directorio inicial (también llamado directorio de inicio de sesión). Si la máquina no se ha encendido 1. Ponga los interruptores de alimentación de cada dispositivo conectado en la posición de encendido. 2. Ponga el conmutador de modalidad de llave de la unidad del sistema en la posición Normal. 3. Arranque la unidad del sistema poniendo el interruptor de alimentación en la posición de encendido (I). 4. Observe el visor de tres dígitos. Cuando se hayan completado las pruebas automáticas sin error, el visor de tres dígitos estará en blanco. 2 Guía del usuario del sistema: Sistema operativo y dispositivos

19 Si se produce un error que requiere su atención, aparecerá permanentemente un código de tres dígitos y la unidad del sistema se detendrá. Consulte al administrador del sistema o consulte la publicación Messages Guide and Reference para obtener más información acerca de los códigos de error y su recuperación. Cuando las autopruebas de encendido se han completado satisfactoriamente, en la pantalla se muestra un indicador de inicio de sesión parecido al siguiente: login: Si no se visualiza el indicador de inicio de sesión, consulte al administrador del sistema. Si el sistema ya se ha encendido 1. Escriba el nombre de inicio de sesión a continuación del indicador login: y pulse Intro: login: NombreInicioSesión Por ejemplo, si el nombre de inicio de sesión es Carlos: login: carlos 2. Si aparece el indicador password:, escriba la contraseña y pulse Intro. (La contraseña no se visualiza en la pantalla cuando se escribe). password: [su contraseña) Si no aparece el indicador de contraseña, esto significa que no tiene ninguna contraseña definida; puede empezar a trabajar en el sistema operativo. Tras iniciar la sesión, en función de la configuración del sistema operativo, el sistema se iniciará en una interfaz de línea de mandatos (shell) o en una interfaz gráfica (por ejemplo, AIXwindows o Common Desktop Environment (CDE)). Inicio de la sesión más de una vez (mandato login) Puede tener más un inicio de sesión simultáneo. Para hacerlo, utilice el mismo nombre de inicio de sesión o utilice otros nombres de inicio de sesión para iniciar la sesión en el sistema. Esto puede resultar útil si está trabajando en más de un proyecto y desea mantener cuentas separadas. Nota: Cada sistema tiene un número máximo de nombres de inicio de sesión que pueden estar activos al mismo tiempo. Este número queda determinado por el contrato de licencia y varía dependiendo de las instalaciones. Por ejemplo, si el otro nombre de inicio de sesión que utiliza es carlos2, en el indicador de mandatos, escriba: login carlos2 Si aparece el indicador password:, escriba la contraseña y pulse Intro. (La contraseña no se visualiza en la pantalla cuando se escribe). Ahora tiene dos inicios de sesión en ejecución en el sistema. Consulte el mandato login en la publicación AIX 5L Version 5.1 Commands Reference para conocer la sintaxis exacta. Forma de convertirse en otro usuario en un sistema (mandato su) El mandato su (switch user, conmutar usuario) le permite cambiar el ID de usuario que se asocia a una sesión, si conoce el nombre de inicio de sesión de ese usuario. Capítulo 1. Nombres de inicio de sesión, ID del sistema y contraseñas 3

20 Por ejemplo, si desea conmutar, o cambiar, para convertirse en el usuario juan, en el indicador de mandatos, escriba: su juan Si aparece el indicador password:, escriba la contraseña de Juan y pulse Intro. Si no conoce la contraseña, se le denegará la petición. Ahora, su ID de usuario es juan. Para verificar si su ID de usuario es juan, utilice el mandato id. Para obtener más información acerca del mandato id, consulte el apartado Visualización de los ID de usuario (mandato id) en la página 7. Consulte el mandato su en la publicación AIX 5L Version 5.1 Commands Reference para conocer la sintaxis exacta. Supresión de los mensajes de inicio de sesión Tras un inicio de sesión satisfactorio, el mandato login visualiza el mensaje del día, la fecha y la hora de los últimos intentos de inicio de sesión satisfactorios y no satisfactorios de este usuario y el número total de intentos de inicio de sesión no satisfactorios de este usuario desde el último cambio de la información de autentificación (por lo general, una contraseña). Estos mensajes se suprimen si existe un archivo.hushlogin en el directorio inicial. En el indicador de mandatos del directorio inicial, escriba: touch.hushlogin El mandato touch crea el archivo vacío denominado.hushlogin, si no existe. La próxima vez que inicie la sesión, se suprimirán todos los mensajes de inicio de sesión. Puede indicar al sistema que conserve el mensaje del día y que suprima otros mensajes de inicio de sesión. Consulte el mandato touch en la publicación AIX 5L Version 5.1 Commands Reference para conocer la sintaxis exacta. Finalización de la sesión del sistema operativo (mandatos exit y logout) En el indicador de mandatos, realice una de las acciones siguientes: Pulse la secuencia de teclas de control de fin de archivo (teclas Control-D). O bien Escriba exit y pulse Intro. O bien Escriba logout y pulse Intro. Tras finalizar la sesión, el sistema visualizará el indicador login:. Consulte el mandato logout en la publicación AIX 5L Version 5.1 Commands Reference para conocer la sintaxis exacta. 4 Guía del usuario del sistema: Sistema operativo y dispositivos

Programación shell en Unix/Linux sh, ksh, bash (con ejercicios corregidos) (3ª edición)

Programación shell en Unix/Linux sh, ksh, bash (con ejercicios corregidos) (3ª edición) Introducción 1. Definición del shell 19 2. Características de un intérprete de comandos 19 3. Intérpretes de comando (shells) 20 3.1 Historia 20 3.2 Con qué shell hay que programar? 21 3.2.1 Scripts de

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

iseries Gestión de las unidades de disco

iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco Copyright International Business Machines Corporation 2001. Reservados todos los derechos. Contenido Gestionar las unidades

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

Linux Principios básicos de uso del sistema [4ª edición]

Linux Principios básicos de uso del sistema [4ª edición] Introducción 1. Historia de Unix 11 2. GNU 13 2.1 FSF 14 2.2 CopyLeft y GPL 14 3. Linux 16 3.1 Características 18 3.2 Distribuciones 20 4. Qué distribución elegir? 20 4.1 Las distribuciones para el "gran

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 11.3.2 Impresión mediante la Línea de Comandos (Tiempo estimado: 30 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 11.3.2 Impresión mediante la Línea de Comandos (Tiempo estimado: 30 min.) Conceptos Fundamentales sobre UNIX Laboratorio 11.3.2 Impresión mediante la Línea de Comandos (Tiempo estimado: 30 min.) Objetivos: Desarrollar una comprensión de la impresión por la línea de comandos

Más detalles

Fedora Core GNU/LINUX

Fedora Core GNU/LINUX Fedora Core GNU/LINUX Entrega 8 Comandos básicos man Mostrar paginas de manual de otros comandos. man ls clear Limpia la pantalla. clear ls touch Listar los archivos y directorios de una ruta especifica.

Más detalles

Facultad de Ingeniería Universidad de Buenos Aires. 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio.

Facultad de Ingeniería Universidad de Buenos Aires. 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio. Facultad de Ingeniería Universidad de Buenos Aires 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio Shell Scripting I Qué es Unix? Evolución desde Multics Sistemas Abiertos Sabores Dennis

Más detalles

Guía de iniciación rápida

Guía de iniciación rápida AFS para Windows Guía de iniciación rápida Versión 3.6 SC10-3524-00 AFS para Windows Guía de iniciación rápida Versión 3.6 SC10-3524-00 Nota Antes de utilizar esta información y el producto al que da

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 17 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

Comandos del administrador

Comandos del administrador Universidad de Las Palmas de Gran Canaria (C) ULPGC 1 at - Planifica una tarea para que sea ejecutada en una fecha y hora dada at -q cola fecha_hora at -l at -r id-tarea $ at 4am tomorrow < tareas $ at

Más detalles

Nociones de informática. Qué es una computadora? GNU/Linux. Lo mínimo que hay que saber para empezar a trabajar con una computadora del aula

Nociones de informática. Qué es una computadora? GNU/Linux. Lo mínimo que hay que saber para empezar a trabajar con una computadora del aula Nociones de informática Lo mínimo que hay que saber para empezar a trabajar con una computadora del aula Qué es una computadora? Procesador Periféricos Memoria Teclado Monitor Disco rígido Sistema Operativo

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 12.5.1 Herramientas Archivadoras de la Línea de Comandos (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 12.5.1 Herramientas Archivadoras de la Línea de Comandos (Tiempo estimado: 45 min.) Objetivos: Conceptos Fundamentales sobre UNIX Laboratorio 12.5.1 Herramientas Archivadoras de la Línea de Comandos (Tiempo estimado: 45 min.) Desarrollar una comprensión de las utilidades de copiado de

Más detalles

Septiembre 2006. Backup Exec UtilityParte 1

Septiembre 2006. Backup Exec UtilityParte 1 Septiembre 2006 Backup Exec UtilityParte 1 Aviso legal de Symantec Copyright 2006 Symantec Corporation. Todos los derechos reservados. Symantec, Backup Exec y el logotipo de Symantec son marcas comerciales

Más detalles

Actualizaciones, copias de seguridad y recuperaciones de software

Actualizaciones, copias de seguridad y recuperaciones de software Actualizaciones, copias de seguridad y recuperaciones de software Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en

Más detalles

Protocolo Configuración Windows NT WS

Protocolo Configuración Windows NT WS Comprobación de la instalación del Service Pack 5 ó el último reconocido. Desde Herramientas Administrativas, en su opción Diagnosis de Windows NT, o cuando arranca el sistema, podemos comprobarlo. Si

Más detalles

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP CONFIGURACIÓN DE LA UTILIDAD DE BACKUP Backup PC es un programa diseñado para realizar copias de seguridad de equipos bajo entorno Microsoft Windows a un servidor remoto. Las copias de seguridad son capturas

Más detalles

Tivoli GuíadeJobSchedulingConsolepara usuarios de OPC Niveldedispositivo1.0

Tivoli GuíadeJobSchedulingConsolepara usuarios de OPC Niveldedispositivo1.0 Tivoli GuíadeJobSchedulingConsolepara usuarios de OPC Niveldedispositivo1.0 Tivoli GuíadeJobSchedulingConsolepara usuarios de OPC Niveldedispositivo1.0 Tivoli Job Scheduling Console - Guía para usuarios

Más detalles

Kodak Carestream PACS CD Direct Suite v10.0

Kodak Carestream PACS CD Direct Suite v10.0 Kodak Carestream PACS CD Direct Suite v10.0 Kodak Carestream PACS CD Direct Suite Versión 10.0 Información relativa al copyright y marcas comerciales Kodak y Carestream son marcas comerciales de Eastman

Más detalles

SILLABUS CURSO : LINUX

SILLABUS CURSO : LINUX SILLABUS CURSO : LINUX Administración DURACIÓN : 8 sesiones de 3 horas cada sesión Horarios : Grupo 1 : Lunes Miércoles -Viernes (8:00 pm a 11 :00 pm) Grupo 2 : Martes Jueves ( 7:00 pm 10 :00 pm) SUMILLA

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Consola del control directo de plataforma Intel Guía del usuario

Consola del control directo de plataforma Intel Guía del usuario Información legal Consola del control directo de plataforma Intel Guía del usuario Qué es la Consola del control directo de plataforma? Requisitos de la estación de trabajo cliente Requisitos del servidor

Más detalles

2.4. Guía Rápida de Usuario

2.4. Guía Rápida de Usuario 2.4 Guía Rápida de Usuario Índice Copyright Esta publicación, incluyendo todas las fotografías, ilustraciones y software, está protegida por las leyes internacionales de propiedad, con todos los derechos

Más detalles

Printing System (V) Guía de uso. Edición de instalación

Printing System (V) Guía de uso. Edición de instalación Printing System (V) Guía de uso Edición de instalación Información sobre las marcas comerciales KPDL es una marca comercial de Kyocera Corporation. Ethernet es una marca comercial registrada de Xerox

Más detalles

2. Entorno de trabajo y funcionalidad en Arquímedes

2. Entorno de trabajo y funcionalidad en Arquímedes 2. Entorno de trabajo y funcionalidad en Arquímedes 2.20. Servidor de bases de datos de Arquímedes... 1 2.20.1. Ejemplo de trabajo con una base de datos remota... 14 2.20. Servidor de bases de datos de

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

iseries Redes Configuración de TCP/IP

iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP iseries Redes Configuración de TCP/IP Copyright International Business Machines Corporation 1998, 2001. Reservados todos los derechos. Contenido Parte 1. Configuración

Más detalles

Guía del usuario de Process Portal

Guía del usuario de Process Portal Guía del usuario de Process Portal Tabla de contenidos Aviso de copyright... 1 Introducción... 2 Componentes del producto Lombardi... 2 Arquitectura de Lombardi... 2 Información del ciclo de vida de un

Más detalles

Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1)

Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1) Guía del usuario para IM and Presence Service en Cisco Unified Communications Manager, versión 9.0(1) Primera publicación: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San

Más detalles

El sistema operativo Linux

El sistema operativo Linux El sistema operativo Linux Introducción Que es linux Sistema operativo que emula UNIX Creado por un estudiante, Linus Torvald, para poder hacer sus prácticas en un PC. Nace en 1991 Linux 1.0 en 1994 2.2

Más detalles

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012 Exportación de una VM a un dispositivo de almacenamiento masivo USB 13 de noviembre de 2012 Contenido Acerca de esta guía... 3 Exportar una máquina virtual mediante XenClient Enterprise Synchronizer...

Más detalles

Guía de instalación de los complementos de integración de Python y R en SPSS Statistics

Guía de instalación de los complementos de integración de Python y R en SPSS Statistics www.metodo.uab.cat Estudios de postgrado en Metodología de la investigación en Ciencias de la Salud Guía de instalación de los complementos de integración de Python y R en SPSS Statistics Tabla de contenidos

Más detalles

Instalación o actualización del software del sistema del Fiery

Instalación o actualización del software del sistema del Fiery Instalación o actualización del software del sistema del Fiery Este documento explica cómo instalar o actualizar el software del sistema del Fiery Network Controller para la DocuColor 240/250. NOTA: El

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

La consola en GNU / Linux

La consola en GNU / Linux La consola en GNU / Linux Autor: Jesús Gil (Yisux) Qué es la consola? La consola o terminal (Shell) es un programa informático donde intercatúa el usuario con el sistema operativo mediante una ventana

Más detalles

La aplicación de escritorio de Novell Filr es compatible con las siguientes versiones del sistema operativo Windows:

La aplicación de escritorio de Novell Filr es compatible con las siguientes versiones del sistema operativo Windows: Archivo Readme (Léame) de la aplicación de escritorio de Novell Filr Abril de 2015 1 Descripción general del producto La aplicación de escritorio de Novell Filr le permite sincronizar sus archivos de Novell

Más detalles

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Requisitos Para ejecutar el Cliente ICA Windows CE, debe disponer de lo siguiente: Un dispositivo basado en Windows CE Una tarjeta de interfaz de

Más detalles

Guía del usuario. Versión 4.0.1

Guía del usuario. Versión 4.0.1 Guía del usuario Versión 4.0.1 Fecha de publicación: Enero de 2005 Copyright 2005 Xerox Corporation. Reservados todos los derechos. Xerox, The Document Company, la X digital y DocuShare son marcas comerciales

Más detalles

Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS. Manual de usuario para el sistema de control de rondas versión 3.

Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS. Manual de usuario para el sistema de control de rondas versión 3. Manual de usuario Terminal control de Rondas CONTROL DE RONDAS GS 1 Lea el manual para entender la estructura básica del producto, rendimiento, función y conocimientos básicos acerca de la instalación,

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Conceptos Básicos de Software. Clase III

Conceptos Básicos de Software. Clase III Clase III Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de una computadora. Para que funcionen los otros programas, cada computadora de uso general debe

Más detalles

VRM Monitor. Ayuda en línea

VRM Monitor. Ayuda en línea VRM Monitor es Ayuda en línea VRM Monitor Índice es 3 Índice 1 Introducción 3 2 Descripción del sistema 3 3 Getting started 4 3.1 Inicio de VRM Monitor 4 3.2 Inicio de Configuration Manager 4 4 Configuración

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

MANUAL DE ADMINISTRACION OFICIAL

MANUAL DE ADMINISTRACION OFICIAL MANUAL DE ADMINISTRACION OFICIAL Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión A14. Fecha de Revisión, Noviembre 06 de 2013. Registro de Derechos de Autor Libro-Tomo-Partida

Más detalles

MANUAL DE ADMINISTRACION

MANUAL DE ADMINISTRACION MANUAL DE ADMINISTRACION Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión 2012. Fecha de Revisión, Enero 26 de 2012. Registro de Derechos de Autor Libro-Tomo-Partida 13-16-245

Más detalles

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación Acronis Backup & Recovery 10 Server para Linux Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2

Más detalles

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42)

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42) APLICACIÓN DE ACCESO REMOTO PARA POCKET PC MANUAL DE USUARIO () Índice INTRODUCCIÓN... 3 MANUAL INSTALACIÓN DEL SOFTWARE... 4 GUIA USUARIO... 5 Iniciar la Aplicación Control Remoto... 5 Bienvenido... 5

Más detalles

Instrucciones de funcionamiento de la Puerta de enlace para NDPS Descripción del producto

Instrucciones de funcionamiento de la Puerta de enlace para NDPS Descripción del producto Descripción del producto Contenido Descripción del producto...1 Características...1 Plataformas admitidas...1 Instalación...2 Instalación de NDPS...2 Instalación de Puerta de enlace...3 Configuración del

Más detalles

CONTROLADOR DE IMPRESIÓN FIERY

CONTROLADOR DE IMPRESIÓN FIERY CONTROLADOR DE IMPRESIÓN FIERY MX-PEX MX-PEX2 El presente manual describe las opciones de configuración del panel de control de la máquina que se verán afectadas por la instalación del controlador de impresión

Más detalles

Lo nuevo en Avaya Distributed Office 1.1.1

Lo nuevo en Avaya Distributed Office 1.1.1 Lo nuevo en Avaya Distributed Office 1.1.1 03-602528 Versión 1.1.1 Edición 1 Octubre de 2007 2007, Avaya Inc. Todos los derechos reservados. Aviso Si bien se hicieron esfuerzos razonables para asegurar

Más detalles

Sistemas Operativos I Manual de prácticas

Sistemas Operativos I Manual de prácticas Sistemas Operativos I Manual de prácticas Grupo de Sistemas Operativos (DSIC/DISCA) http://sop.upv.es Práctica 1: Introducción a UNIX (I) Página 1 PRÁCTICA 1: INTRODUCCIÓN A UNIX (I) PRIMER CONTACTO CON

Más detalles

IBM Campaign y IBM SPSS Modeler Advantage Marketing Edition Versión 8 Release 0 Diciembre de 2013. Notas del release de integración

IBM Campaign y IBM SPSS Modeler Advantage Marketing Edition Versión 8 Release 0 Diciembre de 2013. Notas del release de integración IBM Campaign y IBM SPSS Modeler Advantage Marketing Edition Versión 8 Release 0 Diciembre de 2013 Notas del release de integración Nota Antes de utilizar esta información y el producto al que da soporte,

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Inicio rápido de Novell Messenger 3.0.1 para móviles

Inicio rápido de Novell Messenger 3.0.1 para móviles Inicio rápido de Novell Messenger 3.0.1 para móviles Mayo de 2015 Novell Messenger 3.0.1 y versiones posteriores están disponibles para dispositivos móviles ios, Android o BlackBerry. Dado que puede entrar

Más detalles

FAQ... Acerca del Centro de claves de licencia de IBM SPSS Qué es el Centro de claves de licencia de IBM SPSS? Qué códigos de autorización y claves

FAQ... Acerca del Centro de claves de licencia de IBM SPSS Qué es el Centro de claves de licencia de IBM SPSS? Qué códigos de autorización y claves FAQ... Acerca del Centro de claves de licencia de IBM SPSS Qué es el Centro de claves de licencia de IBM SPSS? Qué códigos de autorización y claves de licencia puedo gestionar mediante el Centro de claves

Más detalles

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guía de instalación del agente Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

LotusLive. Sametime Chat on LotusLive and LotusLive Meetings mobile Guía del usuario

LotusLive. Sametime Chat on LotusLive and LotusLive Meetings mobile Guía del usuario LotusLive Sametime Chat on LotusLive and LotusLive Meetings mobile Guía del usuario LotusLive Sametime Chat on LotusLive and LotusLive Meetings mobile Guía del usuario Nota Antes de utilizar esta información

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

IBM SmartCloud for Social Business. IBM SmartCloud Engage and IBM SmartCloud Connections Guía del usuario

IBM SmartCloud for Social Business. IBM SmartCloud Engage and IBM SmartCloud Connections Guía del usuario IBM SmartCloud for Social Business IBM SmartCloud Engage and IBM SmartCloud Connections Guía del usuario IBM SmartCloud for Social Business IBM SmartCloud Engage and IBM SmartCloud Connections Guía del

Más detalles

IBM Access Connections 2.7 Guía de despliegue

IBM Access Connections 2.7 Guía de despliegue IBM Access Connections 2.7 Guía de despliegue ii IBM Access Connections 2.7 Guía de despliegue Contenido Capítulo 1. Propósito de esta publicación y personas a las que va dirigida............... 1 Capítulo

Más detalles

Guía de instalación de controladores MF

Guía de instalación de controladores MF Español Guía de instalación de controladores MF Disco User Software CD-ROM............................................................ 1 Acerca de los controladores y el software.........................................................

Más detalles

MANUAL DE USUARIO DEL SOFTWARE DE GESTIÓN PARA LOS ART. SDVR040A/SDVR080A/SDVR160A

MANUAL DE USUARIO DEL SOFTWARE DE GESTIÓN PARA LOS ART. SDVR040A/SDVR080A/SDVR160A MANUAL DE USUARIO DEL SOFTWARE DE GESTIÓN PARA LOS ART. SDVR040A/SDVR080A/SDVR160A Lea este manual antes uso y consérvelo para consultarlo en el futuro Via Don Arrigoni, 524020 Rovetta S. Lorenzo (Bergamo)

Más detalles

Manual de usuario de Samsung Auto Backup. rev.2010-06-18

Manual de usuario de Samsung Auto Backup. rev.2010-06-18 Manual de usuario de Samsung Auto Backup rev.2010-06-18 Índice Contents Chapter1 Precauciones Chapter2 Los conceptos básicos del proceso de copia de seguridad (Backup) Aprender los conceptos básicos de

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Explorar. Impresora-copiadora WorkCentre C2424

Explorar. Impresora-copiadora WorkCentre C2424 Explorar Este capítulo incluye: "Exploración básica" en la página 4-2 "Instalar el controlador de exploración" en la página 4-4 "Ajustar opciones de exploración" en la página 4-5 "Recuperar imágenes" en

Más detalles

Seguridad. Número de Referencia: 405531-161. Enero de 2006

Seguridad. Número de Referencia: 405531-161. Enero de 2006 Seguridad Número de Referencia: 405531-161 Enero de 2006 Contenido 1 Recursos de seguridad 2 Contraseñas Contraseñas de Computer Setup y Windows.......... 2 1 Coordinación de contraseñas...................

Más detalles

Guía de uso del SoftPHONE IP para PDA

Guía de uso del SoftPHONE IP para PDA Guía de uso del SoftPHONE IP para PDA 1 ÍNDICE 1. CÓMO INSTALAR MI SOFTPHONE PARA PDA?...3 1.1. REQUISITOS PREVIOS...3 1.1.1. Requisitos del sistema...3 1.2. INSTALACIÓN...4 2. CÓMO CONFIGURAR MI SOFTPHONE

Más detalles

JVC CAM Control (para Windows) Guía de usuario

JVC CAM Control (para Windows) Guía de usuario JVC CAM Control (para Windows) Guía de usuario Español Este es el manual de instrucciones del software (para Windows) de Live Streaming Camera GV-LS2/GV-LS1 realizado por JVC KENWOOD Corporation. El sistema

Más detalles

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Guía de configuración de la implementación de DMM Versión 12.8 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Sistema de buzón de voz Cisco Unity Express 3.0/3.1 Guía del usuario de funciones avanzadas

Sistema de buzón de voz Cisco Unity Express 3.0/3.1 Guía del usuario de funciones avanzadas /3.1 Guía del usuario de funciones avanzadas Revisada: 7 de mayo de 2007, OL-13249-01 Primera publicación: 1 de mayo de 2006 Última actualización: 7 de mayo de 2007 En esta guía se proporciona información

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Power Systems. Integrated Virtualization Manager

Power Systems. Integrated Virtualization Manager Power Systems Integrated Virtualization Manager Power Systems Integrated Virtualization Manager Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida en

Más detalles

GUÍA DE INSTALACIÓN DE SOFTWARE

GUÍA DE INSTALACIÓN DE SOFTWARE GUÍA DE INSTALACIÓN DE SOFTWARE SISTEMA MULTIFUNCIÓNAL DIGITAL Página TABLA DE CONTENIDO 1 ACERCA DEL SOFTWARE ANTES DE LA INSTALACIÓN CÓMO INSTALAR EL SOFTWARE 3 CÓMO CONECTARSE A UN ORDENADOR 10 CÓMO

Más detalles

MANUAL DE USUARIO SOFTWARE DE CONTROL DE ASISTENCIA Y TIEMPOS DE PERSONAL SCAT LIGHT. ZEBRA ELECTRÓNICA www.zebraelectronica.com

MANUAL DE USUARIO SOFTWARE DE CONTROL DE ASISTENCIA Y TIEMPOS DE PERSONAL SCAT LIGHT. ZEBRA ELECTRÓNICA www.zebraelectronica.com MANUAL DE USUARIO SOFTWARE DE CONTROL DE ASISTENCIA Y TIEMPOS DE PERSONAL SCAT LIGHT ZEBRA ELECTRÓNICA ÍNDICE MANUAL DEL USUARIO SOFTWARE DE CONTROL Y ASISTENCIA Y TIEMPOS DE PERSONAL SCAT LIGHT Pág. 1.

Más detalles

CommandCenter generación 4

CommandCenter generación 4 Notas importantes: Cuando se instala esta versión de software de generación 4 OS 8.11.2456-13, el proceso de actualización puede tardar hasta 25 minutos a un mismo porcentaje de avance (por ejemplo, al

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Microsoft Dynamics GP. Comprobante de compra

Microsoft Dynamics GP. Comprobante de compra Microsoft Dynamics GP Comprobante de compra Copyright Copyright 2007 Microsoft Corporation. Todos los derechos reservados. El cumplimiento de todas las leyes de copyright correspondientes es responsabilidad

Más detalles

Guía de aprendizaje de Business Intelligence: Introducción al Centro de depósito de datos

Guía de aprendizaje de Business Intelligence: Introducción al Centro de depósito de datos IBM DB2 Universal Database Guía de aprendizaje de Business Intelligence: Introducción al Centro de depósito de datos Versión 8 IBM DB2 Universal Database Guía de aprendizaje de Business Intelligence:

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Comandos Linux Ayuda. Archivos y directorios

Comandos Linux Ayuda. Archivos y directorios Comandos Linux Ayuda man muestra manual del comando que le indiquemos --help da una ayuda de los comandos Archivos y directorios ls lista los archivos y directorios sort ordena alfabéticamente una lista

Más detalles

Guía de conexión en red de MediCap USB300

Guía de conexión en red de MediCap USB300 Guía de conexión en red de MediCap USB300 Se aplica al firmware 110701 y superior 1 Introducción... 2 Para empezar... 2 Cómo configurar el acceso en red al disco duro de la unidad USB300... 3 Paso 1. Configure

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Acerca del software IBM

Acerca del software IBM Acerca del software IBM Acerca del software IBM Nota Antes de utilizar esta información y el producto al que da soporte, lea el Apéndice A, Visualización del acuerdo de licencia en la página 23 y el Apéndice

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Guía del usuario del sistema de buzón de voz Cisco Unity Express 2.3

Guía del usuario del sistema de buzón de voz Cisco Unity Express 2.3 Guía del usuario del sistema de buzón de voz Cisco Unity Express 2.3 Revisada: 1 de agosto de 2006, OL-10500-01 Primera publicación: 1 de agosto de 2006 Última actualización: 1 de agosto de 2006 En esta

Más detalles

ZKTime Monitor : Programa de Control de Presencia y/o Accesos.

ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor es una Aplicación Informática que controla los Bonos de Accesos en una Empresa. El sistema consta del Software y Terminales

Más detalles

Auxiliar 1 CC31A. Comandos útiles: Profesor: José Miguel Piquer

Auxiliar 1 CC31A. Comandos útiles: Profesor: José Miguel Piquer Auxiliar 1 CC31A Profesor: José Miguel Piquer Auxiliares: Carlos Hurtado Sebastián Kreft Pedro Valenzuela Comandos útiles: ls Muestra

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Manuales de Webmail. Acceder a Webmail. Información adicional. Trabajando en Webmail. Que es Webmail? Dirección de Servicios Telemáticos

Manuales de Webmail. Acceder a Webmail. Información adicional. Trabajando en Webmail. Que es Webmail? Dirección de Servicios Telemáticos Que es Webmail? Webmail es un cliente de correo electrónico que permite acceder al mismo utilizando la WWW mediante un navegador. Con Webmail es posible la edición y administración de sus correos en el

Más detalles

Esta es la interfaz gráfica de Ubuntu (Linux) Manejo. Ésto es un poco el manejo básico para saber manejar archivos y directorios.

Esta es la interfaz gráfica de Ubuntu (Linux) Manejo. Ésto es un poco el manejo básico para saber manejar archivos y directorios. Esta es la interfaz gráfica de Ubuntu (Linux) Manejo Ésto es un poco el manejo básico para saber manejar archivos y directorios. ls [opciones] [archivos]; (list) Lista el contenido de un directorio, mostrando

Más detalles

ImageUltra Builder Versión 2.0. Guía del usuario

ImageUltra Builder Versión 2.0. Guía del usuario ImageUltra Builder Versión 2.0 Guía del usuario ImageUltra Builder Versión 2.0 Guía del usuario Nota Antes de utilizar esta información y el producto al que da soporte, no olvide leer Apéndice A, Avisos,

Más detalles

Guía de actualización del firmware

Guía de actualización del firmware Número del modelo Guía de actualización del firmware Este manual explica la manera de actualizar el firmware del controlador del equipo y el firmware del PDL. Puede descargar estas actualizaciones desde

Más detalles

Seguridad. Guía del usuario

Seguridad. Guía del usuario Seguridad Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft Corporation en los Estados Unidos. La información

Más detalles