DEPARTAMENTO DE INFORMÁTICA DE SISTEMAS Y COMPUTADORES ARQUITECTURA DE COMPUTADORES Y SISTEMAS OPERATIVOS I

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DEPARTAMENTO DE INFORMÁTICA DE SISTEMAS Y COMPUTADORES ARQUITECTURA DE COMPUTADORES Y SISTEMAS OPERATIVOS I"

Transcripción

1 DEPARTAMENTO DE INFORMÁTICA DE SISTEMAS Y COMPUTADORES ARQUITECTURA DE COMPUTADORES Y SISTEMAS OPERATIVOS I Práctica 1: Introducción al Sistema Operativo Unix

2 1. INTRODUCCIÓN Esta práctica sirve de introducción al sistema operativo UNIX. Se deberán seguir los siguientes pasos en el orden indicado. En la práctica nos ocuparemos de temas básicos para cualquier usuario de un sistema operativo tipo UNIX. UNIX es un sistema operativo multiproceso y multiusuario. En el sistema existen varios procesos ejecutándose simultáneamente, cada uno de estos procesos pertenece a un usuario, normalmente aquel que ha arrancado ese proceso. Como se verá más adelante, este dato se utiliza en los mecanismos de seguridad del sistema operativo. En realidad no se puede hablar de un solo UNIX. Existen diferentes implementaciones de este sistema operativo, cada una de ellas sobre una máquina o conjunto de máquinas y proporcionada por un fabricante diferente. Ejemplos de sistemas pueden ser AIX de IBM, NextStep sobre diferentes plataformas, Xenix para PC's, Solaris de Sun o Irix de Silicon Graphics. También existen versiones libres de Unix (no hay que pagar por ellas) que, en algunos casos, ofrecen similares características que los productos comerciales. Algunas de estas versiones tienen objetivos didácticos (MINIX, XINU...) y otras son el resultado del trabajo de programadores que simplemente no entendían porque pagar por algo que se puede construir entre varias personas (LINUX, FreeBSD). La versión que se utilizará en prácticas será una versión de LINUX, aunque los ejercicios propuestos se pueden realizar en prácticamente cualquier versión de UNIX DISTRIBUCIONES LINUX La práctica pretende ser una introducción a aspectos básicos de UNIX, y para ello utilizamos ordenadores con LINUX. Este hecho hace que algunas órdenes puedan funcionar de forma ligeramente diferente a las descritas en la memoria. Además, no se puede hablar de un único LINUX. La especificación de LINUX se realiza sólo a nivel de Kernel, todos los demás componentes (Sistema de Ventanas, administración del sistema, intérpretes de órdenes (shells), sistemas de ficheros ) dependen de la distribución utilizada. Una distribución de LINUX es un conjunto de aplicaciones y un sistema de instalación y organización de dichas aplicaciones. Los ejercicios planteados deberían poderse realizar con cualquier distribución, aunque siempre pueden aparecer algunas diferencias. La distribución utilizada para el desarrollo de la memoria fue originalmente SuSE 6.0. Desde entonces se han hecho varias actualizaciones que, sin embargo, no impiden que los ejercicios estén adaptados a la distribución instalada en los ordenadores de prácticas. Esta situación se debe al deseo de que la práctica sea lo más independiente posible de la distribución final utilizada. 2. ENTRADA AL SISTEMA El sistema operativo permite que haya varios usuarios trabajando a la vez en una misma máquina. Cada uno de estos usuarios ejecuta un programa especial que le sirve de interfaz con el sistema operativo. Este programa es el intérprete de órdenes. Para arrancar este programa se necesita una forma de acceder a la máquina. Existen dos formas de hacerlo: 1. A través de un terminal conectado a la máquina. Un terminal está formado por un teclado y un monitor y algún circuito adicional para conectarse al ordenador. Todos los ordenadores con los que vamos a trabajar disponen de, al menos, un teclado y un Arquitectura de Computadores y Sistemas Operativos Pág. 2

3 monitor. El monitor y el teclado directamente conectados al ordenador y controlados por HW del mismo se denominan CONSOLA. 2. A través de una red. En este caso, el ordenador en el que queremos iniciar el intérprete de órdenes debe estar ejecutando un SW especial. El usuario ejecuta un programa en un ordenador (programa cliente) con el que se conectará al ordenador servidor. En este último se creará lo que se conoce como terminal remota. El sistema UNIX con el que vais a trabajar está instalado en una máquina llamada osito.disca.upv.es, conectada a la red de la UPV. Para trabajar en ella desde el PC donde os encontráis es preciso conectarse mediante una aplicación llamada Secure Shell (ssh), aunque no es necesario hacerlo más que en un apartado de esta práctica. Esta aplicación es especialmente útil si se desea trabajar de forma remota con los ordenadores del laboratorio. UNIX es un sistema multiusuario. Cada usuario tiene creada una cuenta propia. Las cuentas de los usuarios son creadas por el superusuario (root), un usuario con privilegios especiales que se encarga de la administración del sistema. Una vez iniciado el ssh, todo usuario debe identificarse en el momento de la conexión al sistema. Para ello debe introducir, en primer lugar, el llamado Host Name, que será el mismo para todos: osito.disca.upv.es; a continuación su identificador de usuario (User Id) que será único para cada alumno, y, a continuación, su contraseña (password). Hay que introducir el password respetando las mayúsculas y minúsculas. Por motivos de seguridad, la contraseña no se visualiza en pantalla al escribirla. Así que hay que poner bastante atención en teclearla correctamente. Si el servidor UNIX autoriza la conexión, presenta en pantalla mensajes de bienvenida y, a continuación, el indicador (o prompt) del intérprete de órdenes (SHELL). Si UNIX no autoriza la conexión lo indica al usuario. Para cerrar la conexión bastará con escribir las instrucciones exit o logout, o pulsar las teclas <CTRL> D. 3. NOTAS GENERALES <CTRL> C: Termina o aborta la ejecución de una orden. <CTRL> S: Detiene la visualización en pantalla. <CTRL> Q: Reanuda la visualización en pantalla. <CTRL> D: Indica final de fichero, así como finaliza la ejecución de algunas órdenes. Tened en cuenta al teclear las órdenes, que UNIX distingue entre mayúsculas y minúsculas. Si se ha tecleado mal, la orden puede corregirse con la tecla de retroceso < > Aunque el interprete de órdenes que se utiliza (bash) permite recuperar órdenes introducidas con anterioridad con las teclas de desplazamiento. Esto sólo funciona en la consola y con algunos programas emuladores de terminal. Arquitectura de Computadores y Sistemas Operativos Pág. 3

4 4. FORMATO DE LAS ÓRDENES Muchas de las órdenes de UNIX aceptan argumentos, siendo el separador de argumentos el espacio en blanco, como en la ventana de órdenes de Windows. Ejemplo: $ finger $ finger root (no escribáis el $, pues es sólo indicativo del final del prompt) Un tipo especial de argumento son las opciones. Las opciones modifican la operación por defecto de la orden. Estas opciones se pasan como argumentos que empiezan con uno o dos guiones (-). Ejemplos: $ ls -l $ ls --help $ ls -l /etc/passwd Las opciones pueden expresarse por separado o combinadas: $ ls -l -a $ ls -la El objetivo de la práctica es que empecéis a manejar UNIX como usuarios. Para ello debéis probar todas las órdenes de UNIX que se comentan en este boletín y comprender qué es lo que hacen. Muchas órdenes soportan la opción help o -help, que muestra una descripción de la orden y sus parámetros y opciones. 5. ALGUNAS ÓRDENES BASICAS DE UNIX 5.1. ORDEN type La orden type nos permite saber si una orden es interna o externa. Decimos que una orden es interna cuando el shell en ejecución la ejecuta directamente sin necesitar ningún programa adicional. En el caso que una orden no sea interna, habrá un programa que se ejecuta cada vez que utilicemos dicha orden, de hecho el programa es la orden y tiene el mismo nombre. La orden type nos informa sobre el directorio en el que se encuentra este programa. La orden type acepta como argumento el nombre de la orden de la queremos conocer su naturaleza. Así, por ejemplo, la siguiente orden nos permite conocer la naturaleza de la orden cd: $ type cd Sería interesante que para cada una de las órdenes que se verán en el resto de la práctica, probéis type para averiguar su naturaleza. Arquitectura de Computadores y Sistemas Operativos Pág. 4

5 5.2. ORDEN man Permite consultar la sintaxis, la descripción y las opciones de cualquier orden sobre el terminal. Ejemplo: $man date nos dará información sobre la orden date. La información saldrá paginada por pantallas. Podemos ir avanzando pulsando <ENTER>, con la barra espaciadora o abandonar la ayuda con q (quit). (Si pulsáis la tecla h obtendréis ayuda sobre el significado de las teclas cuando estáis haciendo un man). Es interesante que probéis la siguiente orden: $man man os dará información sobre cómo funciona la orden man, así como sobre distintas opciones de esta orden. Ejemplo: $ man date CONSULTAR QUÉ DICE man DE CADA ORDEN CONFORME VAYAMOS VIÉNDOLAS A LO LARGO DE LA PRÁCTICA ORDEN date Permite consultar la fecha y hora del sistema. Formato de representación por defecto: día de la semana, mes, día del mes, hora, año. $ date Este formato de representación se puede cambiar. Cómo? PISTA: usar la orden man para averiguarlo. Con esta orden también se puede modificar la fecha y hora del sistema, pero sólo el superusuario (usuario root ) puede hacerlo, ya que éstos son valores críticos de los que dependen muchos de los servicios del sistema ORDEN who Permite visualizar los usuarios conectados al sistema. El formato de salida contiene la siguiente información por defecto: - nombre de usuario - terminal de conexión - momento de la conexión Observar como, si tenéis más de una conexión abierta, el usuario es el mismo, pero tiene un terminal distinto. También fijaos en que un terminal sólo puede pertenecer a un usuario cada vez. Arquitectura de Computadores y Sistemas Operativos Pág. 5

6 También puede utilizarse para conocer la propia identidad: $ who am i Otras variedades de esta orden son w y whoami. Probadlas OBTENCIÓN DEL DIRECTORIO ACTUAL: pwd. Cuando entramos en el sistema a través de nuestro login, éste nos sitúa sobre nuestro directorio de trabajo. A partir de ahí podemos ir cambiando de directorio. Para saber en qué directorio estamos en cada momento utilizaremos la orden: $ pwd Que nos muestra el camino completo de la situación de nuestro directorio dentro del sistema, empezando por el directorio / (raíz) Esta orden también tiene opciones, relacionadas con la utilización de enlaces. Comprobad la página de manual LISTADO DEL CONTENIDO DE UN DIRECTORIO ACTUAL: ls. La orden ls nos permite ver el contenido de un directorio. Variantes: ls -a: Aparecen además los ficheros ocultos. ls -l: Listado con todos los detalles de los archivos/directorios. ls -F: Indica además qué ficheros en un directorio son ordinarios y cuáles son directorios, de la siguiente forma: - los ficheros que acaben en / son directorios - los que acaben en * son ejecutables ls -t: Ordena los ficheros por fechas (primero los más nuevos) ls -r: Ordena los ficheros por fechas (primero los más antiguos) Podemos combinar varias opciones. Ejemplo: $ ls -la Siempre nos aparecerán dos ficheros especiales: el '.' y '..'. El primero hace referencia al directorio actual y el segundo al directorio padre. Se pueden utiliza estos dos nombres como cualquier otro nombre de directorio, así la orden "cd.." nos cambia al directorio padre. La distinción entre ficheros ordinarios y directorios también se puede apreciar si observamos cada fila (fichero) cuando se ha especificado la opción '-l'. Las entradas cuyo primer carácter es una 'd' representan directorios y las que tienen un '-' son ficheros ordinarios. Si una entrada empieza por 'l' que hace referencia a un 'link' o enlace, concepto que se presentará en clase. Cuando hacemos un ls -l, nos va a aparecer la siguiente información: - Modos de fichero (bits de protección): El primer elemento especifica el tipo de fichero. El resto de elementos son los llamados bits de protección. Están compuestos por tres secuencias de valores 'r', 'w', 'x', que indican los permisos de lectura, escritura y ejecución. - Número de enlaces contenidos en el fichero. Arquitectura de Computadores y Sistemas Operativos Pág. 6

7 - Nombre del propietario del fichero. - Nombre del grupo al que pertenece el fichero. - Tamaño del fichero en bytes. - Fecha y hora de la última modificación. La orden ls tiene muchas más opciones de las aquí comentadas. Averiguad algunas de ellas leyendo su página del manual y probadlas por separado y combinándolas CAMBIO DE DIRECTORIO: cd. Por defecto, al entrar en el equipo Unix nos colocamos en nuestro directorio de trabajo. Pero podemos cambiar de directorio mediante la orden: $ cd nombre_directorio El nombre del directorio podremos darlo mediante su forma absoluta (todo el camino desde el directorio raíz) o mediante su forma relativa (indicando la ruta desde el directorio actual). Probar ambas formas. Con la orden cd sin argumentos volveremos siempre al directorio de trabajo propio y, si queremos ir al directorio de nivel superior, basta con utilizar 'cd..'. Cambiar al directorio raíz (/) y desde ahí ir visualizando el contenido de los siguientes directorios típicos de UNIX: /bin: Directorio de algunas órdenes ejecutables. /usr/bin: Resto de órdenes ejecutables. /usr/include: Librerías del lenguaje C. /dev: Ficheros especiales asociados a los diferentes dispositivos del sistema tales como terminales, impresoras,... /etc: Directorio de contenidos variados. Ejemplo: passwd: fichero de contraseñas. /tmp: Se utiliza para crear ficheros temporales /users o /home: Directorio donde se encuentran los directorios de los usuarios del sistema CARACTERES COMODINES. A veces nos puede interesar referenciar ficheros que tengan en su nombre características comunes, como por ejemplo todos los ficheros que empiezan por la letra "c". Esto se conseguirá utilizando los caracteres comodines o metacaracteres: *: Representa a cualquier cadena de caracteres arbitraria incluyendo la cadena vacía.?: Representa a cualquier carácter simple. [ ]: Pueden contener un grupo o rango de caracteres y corresponden a un carácter simple. Ejemplos: $ ls a* $ ls fichero? $ ls c[1-3] $ ls c[1,3] Arquitectura de Computadores y Sistemas Operativos Pág. 7

8 $ ls c[123] Probar distintas combinaciones de estas órdenes. Para ello sería interesante que crearais distintos ficheros vacíos, en vuestro directorio inicial, con la orden touch: $ touch nombre_de_fichero Hay que tener en cuenta que el comodín * sustituye a cualquier cadena de caracteres excepto aquellas cadenas que comiencen por el carácter '.'. Prueba a crear un fichero que empiece por este carácter e intenta listarlo con la orden ls utilizando el comodín *. Una forma interesante de ver cómo interpreta el shell los caracteres comodines es utilizando la orden echo, la cuál nos mostrará por la salida estándar (pantalla) la cadena de caracteres que le indiquemos. Por ejemplo: $ echo ls a* Sacará por pantalla el texto que hay a continuación pero el shell sustituirá previamente el carácter comodín por lo que corresponda. Para poder utilizar nombres de ficheros que incluyan estos caracteres comodines se puede utilizar el carácter \, denominado Escape. Así la combinación \\ será sustituida por \ y la combinación \* por * en el nombre del fichero. Probad las siguientes órdenes: $ echo ls a* $ echo ls a\* 5.9. VISUALIZACIÓN DE FICHEROS: CAT, FILE, MORE, LESS, HEAD, TAIL. La orden cat se utiliza para visualizar sobre la salida estándar el contenido de un fichero (se supone de tipo texto). Para saber de qué tipo es un fichero (texto, ejecutable,...) utilizaremos la orden file seguida del nombre del fichero del cuál queremos averiguar su tipo. Probar: $ cat /home/acso1/login/.profile Si el fichero no cabe en pantalla podemos utilizar las combinaciones de teclas <CTRL> S (para detener la salida) y <CTRL> Q (para reanudarla). Más elegante es utilizar " more " a continuación de la orden para visualizar pantalla tras pantalla. Consultar las páginas del manual (man more) para ver alguna de sus opciones y practicar algunas de ellas, pues también puede ser utilizada en solitario. A los programas que realizan una función similar a more se les denomina paginadores. Otro paginador es less. Utilizándolo igual que more nos permitirá movernos en el texto hacia delante y hacia atrás con las flechas de desplazamiento, mientras que en more las órdenes son letras. De hecho, man utiliza un paginador para mostrar la información del manual. El que utiliza por defecto en los computadores del laboratorio es less. La orden cat permite listar varios ficheros secuencialmente. Por ejemplo para listar el fichero1 y luego el fichero2: $ cat fichero1 fichero2 Sustituir login por vuestro identificador Arquitectura de Computadores y Sistemas Operativos Pág. 8

9 Una aplicación muy útil de cat es concatenar ficheros. Si queremos concatenar los dos ficheros anteriores en un nuevo fichero llamado fichero3: $ cat fichero1 fichero2 > fichero3 La orden tail permite visualizar el final de un fichero. Por defecto visualiza las 10 últimas líneas. Ejemplo: $ tail.profile Lista las 10 últimas líneas del fichero ".profile". Para listar las últimas 5 líneas: $ tail -5.profile y si para visualizar a partir de la línea 5: $ tail +5.profile Existen unos parámetros que permiten indicar el número de líneas que queremos visualizar. La orden head es complementaria de la anterior, pues permite visualizar el comienzo de un fichero. Por defecto visualiza las 10 primeras líneas. Se utilizan argumentos muy parecidos a los de la orden tail. Consultar las páginas del manual y probar distintas opciones. 6. CREACION Y BORRADO DE DIRECTORIOS 6.1. CREACIÓN DE DIRECTORIOS Para crear un directorio es necesario utilizar la orden mkdir nombre(s) de directorio(s): $ mkdir practicas Utilizando la orden cd ir al directorio creado. Cread un directorio dentro de practicas que se llame prueba1. Si queremos crear varios directorios a la vez: $mkdir prueba2 prueba3 (Comprobar la creación haciendo un listado con ls -l) Esto nos creará directorios en el directorio en el que estemos. También podemos crear subdirectorios utilizando los caminos (paths). Estando en el directorio practicas que habéis creado escribid lo siguiente: $ mkdir prueba1/prueba11 prueba2/prueba21 prueba3/prueba31 Para comprobar todos los niveles de subdirectorios que hemos creado, podemos utilizar la opción ls -R que lista recursivamente ficheros y directorios BORRADO DE DIRECTORIOS La orden rmdir elimina un directorio. Pero será necesario que dicho directorio esté vacío (que no contenga ningún archivo). Haced: $ rmdir prueba1/prueba11 Comprobad con ls lo que ha pasado. Arquitectura de Computadores y Sistemas Operativos Pág. 9

10 7. COPIA, MOVIMIENTO Y RENOMBRADO DE FICHEROS 7.1. COPIA DE FICHEROS (ORDEN cp) Si queremos copiar un fichero utilizaremos la orden cp. El primer argumento de la orden es el fichero origen y el segundo el destino. El fichero destino es físicamente diferente del origen. Ejemplo: $ cp /usr/bin/cal ejemplo Esto copia el fichero /usr/bin/cal a nuestro directorio y con el nombre ejemplo. Esto es equivalente a utilizar la orden: $ cp /usr/bin/cal./ejemplo (Recordemos que "." es el directorio actual). También podemos efectuar la copia a un directorio concreto: $ cp /usr/bin/cal prueba3 Introduce el fichero en el directorio prueba3, si estamos en el directorio superior. La orden cp también copia directorios. Lógicamente, querremos copiar tanto un directorio como su contenido. Para esto utilizamos el modificador recursivo -r. $ cp -r prueba3 prueba MOVIMIENTO DE FICHEROS (ORDEN mv) El cometido de la orden mv es mover ficheros entre diferentes directorios. Si se usa sobre el mismo directorio, el efecto obtenido es equivalente a cambiar el nombre al fichero. Ejemplo 1 : Cambia el nombre del fichero ejemplo a ejemplo2 $ mv ejemplo ejemplo2 Ejemplo 2: Coloca el fichero ejemplo2 en el directorio prueba4 (si existe en el directorio actual). $ mv ejemplo2 prueba4 Si el fichero destino al que copiamos o movemos ya existe y no tiene permisos de escritura, entonces el sistema nos pide confirmación. Los permisos del fichero copiado o movido son los mismos que los del fichero original. Estudiaremos los permisos más adelante en esta práctica BORRADO DE FICHEROS (ORDEN rm) La orden rm suprime una lista de ficheros de un directorio: $ rm ejemplo2 Notar el efecto que tendría olvidarse algún carácter en una orden de este tipo. Si queremos borrar todos los ficheros cuya extensión sea.bak del directorio actual lo haríamos de la siguiente forma: $ rm *.bak Arquitectura de Computadores y Sistemas Operativos Pág. 10

11 Esta orden permite concatenar varias órdenes de borrado: $ rm *bak *c *d d* Esta orden borra todos los ficheros acabados en bak (incluyendo los.bak), también todos los que acaban en c y en d y finalmente todos los que empiecen por d. OPCIONES Vale la pena resaltar algunas de las opciones que admiten la orden rm: -i: Opción interactiva. Solicita la confirmación del usuario antes de proceder al borrado. -r: Opción recursiva. Borra recursivamente los ficheros que le digamos de todos los directorios y subdirectorios del nivel que estamos y de los niveles inferiores. OJO! Esta orden es muy peligrosa. UNIX no tiene la orden UNDELETE. 8. PROPIEDAD Y PROTECCIÓN Puesto que el sistema operativo UNIX es de tipo multiusuario, hemos de manejar los conceptos de propiedad y protección, es decir, a quién pertenece un determinado fichero respectivamente. Ejemplo: Creemos un fichero de la siguiente forma: $ ls -l > hola Esta orden utiliza el concepto de la redirección (que trataremos más adelante). Si mostramos el contenido de este fichero podremos observar que contiene un listado del directorio en el que nos encontramos: $ more hola Podemos observar que el propietario de este fichero eres tú, y que pertenece al grupo acso, y que sus bits de acceso están de la siguiente forma: rw-r--r--. Qué indica esto? Para cada fichero del sistema hay tres clases de permisos que definen quien puede tener acceso: Propietario: Todos los ficheros creados en Unix tienen su propietario, habitualmente la persona que lo creó. El propietario de un fichero puede asignarle diversos privilegios de acceso. Para cambiar a un fichero de propietario se utiliza la orden chown (que habitualmente sólo usa el administrador del sistema). Grupo: Varios usuarios que pueden tener alguna característica común (p. Ej. Trabajar en un mismo proyecto). Para cambiar las propiedades de grupo de un fichero se utilizaría la orden chgrp. Público: El resto de usuarios del sistema (exceptuando al propietario y al grupo) Para cada uno de estos grupos se definen los permisos sobre las operaciones que pueden efectuar con ese fichero: lectura (r), escritura (w) y ejecución(x). Por tanto, para cada uno de los posibles modos de usuario comentados anteriormente (propietario, grupo y público) hay tres tipos de privilegio posibles (lectura, escritura y ejecución). Esto nos da un total de nueve modos posibles que normalmente se escriben como: Arquitectura de Computadores y Sistemas Operativos Pág. 11

12 rwxrwxrwx. Si, por ejemplo, un fichero tiene los privilegios rw-r-----, querrá decir que el propietario tiene permiso para leer y escribir, el grupo tiene permiso para leer y el resto no tiene permiso para nada. Para poder cambiar estos permisos hemos de ser los propietarios del fichero (o administradores del sistema) y utilizar la orden chmod. La sintaxis es: $chmod modo_protección nombres_ficheros. Para especificar el modo existen diversas formas. Vamos a utilizar la más conocida y que se basa en la representación binaria y expresar el número resultante en octal. Se trata de representar cada uno de los 9 permisos mediante unos o ceros en función de si un permiso está activado o no. Ejemplos: rw-r----- se puede representar en binario como , que en modo octal sería 640. Supongamos que nosotros somos los únicos que deseamos leer y escribir sobre nuestro fichero y que el resto de usuarios sólo puedan leerlo. Los permisos quedarían como: rw-r--r--. Es decir, , que en modo octal sería 644. Para cambiar los permisos del fichero habría que escribir lo siguiente: $ chmod 644 hola Comprobar que se han cambiado los permisos. Si lo que deseamos proteger es un directorio determinado, nos colocaremos en el nivel superior del directorio que queremos proteger y ejecutaremos la orden chmod con los privilegios que deseamos. Haced una prueba y confirmad los cambios. Los permisos asignados a los directorios tienen un significado ligeramente distinto de los que toman en los ficheros. Así, si un directorio tiene permiso de lectura te permite visualizar su contenido, es decir, la función de una orden ls. El permiso de escritura te permite crear nuevos archivos y eliminar archivos del mismo. Y, por último, el permiso de ejecución te permitirá cambiar a ese directorio, es decir, la función de cd PERMISOS INICIALES Cuando se crea un fichero o un directorio se le asignan unos permisos por defecto. Estos permisos pueden ser cambiados por la orden umask. Esta orden sirve para especificar aquellos permisos que van a denegarse en los ficheros de nueva creación. La forma de especificar estos permisos será especificando una máscara. Cada bit activo de esta máscara indicará que ese permiso estará negado para los ficheros de nueva creación. Por ejemplo, si ejecutamos la orden: $ umask 022 conseguiremos tener todos los permisos sobre todos los ficheros que creemos pero el resto de usuarios sólo podrán leer y ejecutar esos archivos. Esta orden sólo tendrá valor durante la sesión actual. Si introducimos umask sin argumentos, nos devuelve el valor actual de la máscara. Cread un fichero con la orden touch que se cree con permisos de lectura y escritura sólo para el propietario y sin permiso de ejecución para nadie. Para ello tendréis que ejecutar antes la orden Arquitectura de Computadores y Sistemas Operativos Pág. 12

13 umask correspondiente. Comprobad con la orden ls -l que los permisos con los que se ha creado son los indicados. 9. REDIRECCIÓN DE E/S Cuando se ejecuta un programa en UNIX, éste usualmente espera una entrada de datos y normalmente produce alguna salida de resultados. En un modo de trabajo interactivo, el usuario espera interaccionar con el sistema usando los dispositivos que se inventaron para tal efecto, los terminales. En el modo de operación de trabajo por lotes, el usuario no interactúa con el programa, luego tanto las entradas como las salidas se espera que se realicen sobre ficheros. La solución que UNIX adopta es simple, los dispositivos se tratan como ficheros. Por cada dispositivo conectado al sistema existe un fichero al cual el usuario se refiere cuando desea acceder al dispositivo. En UNIX existen tres ficheros estándar que se refieren a la E/S por defecto que usan los programas: Entrada estándar: (stdin) Representa al dispositivo del cuál un programa espera leer su entrada. Salida estándar: (stdout) Representa al dispositivo sobre el cuál un programa espera escribir su salida. Salida de error: (stderr) Representa al dispositivo sobre el cuál un programa escribirá los mensajes de error. En general, si un programa espera una entrada y no se especifica ningún nombre de fichero, la entrada estándar para este programa se toma como el teclado de la terminal del usuario. Normalmente, el resultado de la ejecución de un programa se lanza sobre la salida estándar, que coincide con la pantalla del terminal del usuario. La salida de diagnóstico coincide con la salida estándar. UNIX ofrece un sistema sencillo para cambiar las asignaciones por defecto de los ficheros stdin, stdout, stderr. Se puede especificar que la salida estándar de un programa sea escrita en un fichero, que los datos de entrada se tomen de un fichero, o que los mensajes de error se almacenen en un fichero. A esto se le llama redirección de la E/S. UNIX también permite usar la salida estándar de un proceso como la entrada estándar de otro, tal y como si colocáramos una tubería que los uniera. A una secuencia de órdenes enlazadas de este modo, se le llama tubería o tubo (pipeline o pipe) REDIRECCIÓN DE LA SALIDA ESTÁNDAR. Si un nombre de fichero está precedido por el símbolo >, la salida estándar de un programa se redirige hacia el fichero. Haced: $ ls -l > dir.dat Comprobad qué ha pasado, con la orden: $ cat dir.dat Arquitectura de Computadores y Sistemas Operativos Pág. 13

14 Si el fichero dir.dat no existía antes de la orden ls, se crea, y si ya existía, se reemplazará su contenido. Comprobad: $ ls -l > salida.dat $ cat salida.dat $ date > salida.dat $ cat salida.dat Según esto, podemos usar este método para crear un fichero vacío. Dos formas diferentes: $ > vacio1 $ echo n > vacio2 Si queremos que la salida de un programa se añada al contenido actual de un fichero, usaremos el símbolo >>. Así no borraremos el contenido del fichero. Por ejemplo: $ ls -l > salida.dat $ date >> salida.dat Visualizad el contenido de salida.dat. Si queremos que la salida de un programa se "pierda", es decir, no aparezca ni en la pantalla ni se almacene en ningún fichero, podemos usar el dispositivo /dev/null así: $ ls -l > /dev/null 9.2. REDIRECCIÓN DE LA ENTRADA ESTÁNDAR. Al igual que se puede redireccionar la salida estándar, se puede hacer lo propio con la entrada estándar. Para ello usaremos el símbolo <. $ wc < salida.dat La orden wc el número de líneas, palabras y caracteres que tú escribes por teclado. Como la entrada estándar está redireccionada al fichero salida.dat, y la salida estándar por defecto está asociada a la pantalla, el resultado de la orden es la escritura en pantalla de los números resultantes del fichero salida.dat TUBERÍAS (PIPES). La potencia de UNIX no se llega a aprovechar al máximo ejecutando las órdenes del shell y programas del sistema individualmente, sino cuando se combinan. Para ello se pueden utilizar las tuberías y los "shell scripts". Estos últimos vienen a ser como los ficheros ".BAT" y los veremos en prácticas futuras. Para conectar dos procesos formando una tubería, usaremos el símbolo " ". Ejemplo: $ ls -l wc l Ahora la salida estándar de ls se usa como entrada estándar de wc (wc es un programa que nos permite contar el número de caracteres, palabras y líneas de un fichero de texto). Es intuitivo pensar en que las tuberías nos permiten construir procesos que operen en un "flujo" de datos. Se pueden conectar varios procesos en una misma orden: $ ls /home grep dis sort -r Arquitectura de Computadores y Sistemas Operativos Pág. 14

15 Qué hace esta serie de órdenes? Podéis seguir el proceso ejecutándolas por separado de manera secuencial, para ello será necesario redireccionar la salida de una orden a un fichero y la entrada de la siguiente cogerla de ese fichero REDIRECCIÓN DE LA SALIDA DE ERROR De la misma manera que podemos redirigir la salida estándar, es posible almacenar la salida de error en un fichero, usando 2>. Recordad que 0, 1 y 2 son los dispositivos de E/S estándar en UNIX. Probad lo siguiente: $ cat noexisto.dat >sal.dat El shell da un mensaje de error. El fichero sal.dat se ha creado, pero qué contiene? Visualiza su contenido. Si no se quiere que aparezcan los mensajes de error en la pantalla, pero sí se quiere tener constancia de ellos, se pueden redireccionar a un archivo para luego examinarlo. Probad: $ cat noexisto.dat > sal.dat 2> err.dat $ cat err.dat Como se puede suponer, UNIX se refiere a los dispositivos de salida usando los números correspondientes delante de cada símbolo >. Si no se especifica ningún símbolo delante de >, UNIX toma 1 por omisión. Comprobad que la ejecución de la siguiente orden es equivalente a la anterior: $ cat noexisto.dat 1> sal.dat 2>err.dat Si se quiere lanzar la salida de error hacia el mismo fichero que se lanza la salida estándar, se usa la nomenclatura 2>&1. También se puede usar 1>&2 para añadir la salida estándar a la salida de error COPIA DE SEGURIDAD: tar La orden tar nos va a servir para crear archivos en cinta u otros soportes. Estos archivos serán copias de seguridad de todo un sistema de archivos. La orden nos servirá también para guardar y restaurar archivos a/desde un soporte de archivo. Tiene la ventaja que permite almacenar y recuperar la estructura de directorios y los permisos de los archivos. Una forma de generar uno de estos archivos a partir de todo el sistema de archivos que cuelga de nuestro directorio de trabajo sería con la siguiente orden: $ tar cvf copia * Así hemos generado un fichero llamado copia y que contiene la copia de seguridad de todo nuestro directorio. En vez de seleccionar todo nuestro directorio podríamos haber seleccionado unos cuantos ficheros o directorios. Si como nombre de fichero se coloca un guión (-) la orden supondrá que debe cambiar ese guión por la entrada o salida estándar, según proceda. Los parámetros más comúnmente utilizados en esta orden son los siguientes: c : Crea un nuevo archivo o sobrescribe uno ya existente. v : Coloca a tar en modo detallado, de forma que los nombres de los archivos se mostrarán en el terminal según tar los va procesando. Arquitectura de Computadores y Sistemas Operativos Pág. 15

16 f : Especifica el nombre del fichero que será utilizado como contenedor. En nuestro ejemplo hemos puesto el fichero copia pero podríamos poner algún dispositivo de carácter especial, como el correspondiente a una disquetera. t : Proporciona una tabla de contenido del archivo. x : Extrae los archivos o directorios especificados en la lista de archivos z : Permite además hacer copias comprimidas o descomprimir copias. Por tanto, si queremos hacer una copia comprimida de nuestro directorio haríamos : $ tar cvzf copia2 * Si queremos ver lo que contienen ambos ficheros generados lo haremos así: $ tar tvf copia $ tar tvzf copia2 Y si lo que queremos es extraer los ficheros que contienen copia y copia2 lo haremos con: $ tar xvf copia $ tar xvfz copia2 Notar que el tar cvzf que hemos hecho anteriormente sería equivalente a lo siguiente: $ tar cv * gzip > copia2.comp Esto nos generará un fichero copia2.comp que contiene la copia comprimida de todo nuestro sistema de directorios. Pensar en la orden equivalente al tar xvzf copia2 utilizando la orden gunzip para descomprimir ficheros. Normalmente se etiquetan con las terminaciones.tgz o.tar.gz los ficheros que creados con tar y comprimidos con gzip. 10. MANEJO DE PROCESOS Las órdenes del usuario y las tareas del sistema, se manifiestan como la ejecución de procesos, concretamente, el sistema ofrece al usuario un intérprete de órdenes, el programa sh (shell). El sh es una orden del sistema UNIX que consiste en un intérprete de un lenguaje de programación que lee su entrada desde una terminal o desde un fichero. Generalmente se habla de sh, pero los sistemas UNIX ofrecen distintos intérpretes de órdenes con características similares, así podemos encontrar: sh, csh, ksh y bash. Cuando un usuario comienza una sesión de trabajo, el UNIX arranca un programa sh que funciona de forma interactiva con su terminal. Para arrancar un proceso, basta que el usuario teclee el nombre del fichero asociado en su terminal. $ date Si se desea ordenar a UNIX que ejecute varios procesos de forma secuencial, podemos invocarlos separados por punto y coma ";". $ date;ps;who El proceso ps comenzará a ejecutarse cuando termine la ejecución de date, y who cuando lo haga ps. A esto se le llama proceso secuencial. Arquitectura de Computadores y Sistemas Operativos Pág. 16

17 10.1. ORDEN ps Esta orden muestra en la pantalla información sobre los procesos que se están ejecutando en el instante actual. $ ps PID TTY TIME COMMAND Ttyqa 0:00 Bash 6816 Ttyqa 0:00 Ps Algunas opciones proporcionan información más detallada (ojear las páginas de man) $ ps xf Una orden similar a ps y que ofrece más información es top. Ejecutadla y mirar la información que muestra. Una vez arrancada, apretad la tecla q para salir y la tecla h para ayuda (distingue mayúsculas y minúsculas) ORDEN kill Esta orden se usa para enviar una señal a un proceso en ejecución. Para usarla, debemos conocer el PID del proceso al que se desea enviar la señal. La señal por defecto es la 15, que es la de terminación. Añadiendo el parámetro 9 a esta orden, lo que le llega al proceso será la señal 9 (SIGKILL) que es una señal con la que finalizamos el proceso instantáneamente. Observe la ejecución de la siguiente secuencia de órdenes. $ (sleep 30;echo Han pasado 30 segundos)& 6815 $ ps PID TTY TIME COMMAND ttyqa 0:00 Bash 6815 ttyqa 0:00 Sleep ttyqa 0:00 Ps $ kill 6815 Resulta curioso el resultado de la ejecución de la siguiente secuencia: $ ps PID TTY TIME COMMAND ttyqa 0:00 Bash 6816 ttyqa 0:00 Ps $ kill Se han colocado en negrita las salidas de las órdenes por claridad. Arquitectura de Computadores y Sistemas Operativos Pág. 17

18 11. VARIABLES Y COMILLAS El shell, como cualquier otro intérprete, permite la utilización de variables que, en este caso, son siempre alfanuméricas. Creación y modificación de variables: Una variable se crea asignándole una cadena de caracteres mediante el operador =. Este operador también permite modificar su valor: $ RUTA1=/bin $ RUTA2=/usr/bin $ yo=pepe Referencias a variables: Las variables se pueden referenciar utilizando el operador $: $ echo $RUTA1 $ echo $RUTA1 $yo $ RUTAS=$RUTA1:$RUTA2/$yo $ echo $RUTAS LAS COMILLAS. Dentro del conjunto de metacaracteres del shell existen tres tipos de comillas que tienen distintos significados. Las comillas simples ' ' (tecla de? ) evitan que el shell interprete las cadenas que delimitan, es decir, las trate como un literal: $ echo /bin/c* $ echo '/bin/c*' Para evitar la interpretación de un carácter también puede utilizarse la barra invertida \: $ echo * $ echo '*' $ echo \* Las comillas dobles " " son muy semejantes a las comillas simples y también evitan la interpretación excepto sí se da el caso del metacarácter $, que sirve para referenciar variables. Su uso se ilustrará cuando se introduzcan las variables. (Ver siguiente apartado) Las comillas inversas ` ` (tecla [ seguida de espacio) son muy diferentes a las comillas simples y dobles y permiten que la salida de la orden que delimitan pueda utilizarse como argumento de otra orden: $ echo date $ echo 'date' $ echo `date` Arquitectura de Computadores y Sistemas Operativos Pág. 18

19 11.2. VARIABLES Y COMILLAS. Las comillas simples se utilizan para que los blancos y otros meta caracteres puedan formar parte de una cadena: $ saludo='hola; que tal' $ echo $saludo Las comillas dobles permiten que el operador $ sea interpretado al asignar una variable: $ echo ' rutas: - $RUTAS -' $ echo " rutas: - $RUTAS -" $ echo "echo $RUTAS" > rutas2 $ diff rutas rutas2 Las comillas inversas permiten asignar una variable con la salida de una orden: $ hoy=`date` $ echo $hoy 12. Procesos en segundo plano Hasta ahora los procesos que hemos ejecutado realizaban su ejecución en primer plano, es decir, con un control más o menos directo sobre el teclado. En MSDOS todos los procesos que se ejecutan son en primer plano. En UNIX existe una segunda manera de ejecutar procesos: el segundo plano o background. Esta forma de ejecución se utiliza para ejecutar aquellos programas que no requieren interacción con el usuario, por ejemplo servidores, o aquellos procesos que tienen tanto su entrada como su salida redireccionada a ficheros. Como ejemplo de la utilización de órdenes en background, imaginad el siguiente supuesto: se quiere encontrar un conjunto de ficheros en el árbol de directorios (por ejemplo todos los archivos cuyo nombre empiece por pas). Comprobar la siguiente orden: $ find / -name pas\* -print Cuando lleve un minuto (o menos) la paráis con ^C. Una forma más elegante de hacer la orden seria: $ find / -name pas\* -print > encontrados & Fijaos que hemos redireccionado la salida y añadido el símbolo &. Este símbolo le dice al shell que no debe esperar a la finalización de la orden, que la ponga en ejecución y vuelva a pedir otra orden, es decir, que ponga la orden en segundo plano. Como find no necesita más entradas de teclado seguirá con su ejecución dejando los resultados en el fichero encontrados. Cuando la orden finalice aparecerá un mensaje en pantalla informando de ello, aunque también podemos averiguar si sigue en funcionamiento con la orden ps. Este y otros conceptos se dejan para la siguiente práctica. Arquitectura de Computadores y Sistemas Operativos Pág. 19

20 13. Entorno de ventanas En Linux no existe un entorno de ventanas único que se encuentre implementado en el sistema operativo, tal y como ocurre en otros SO como MacOS de Aple, OS/2 de IBM o Windows-NT de Microsoft. En cambio existe el sistema de ventanas X. En este sistema se pueden encontrar los siguientes elementos: Dispositivos de entrada. En el sistema X se utiliza el teclado y un dispositivo apuntador (un ratón). En X se supone que el ratón tiene al menos 3 botones. Dispositivo de salida gráfica. Un dispositivo que permite la visualización de datos gráficos. Servidor X. Programa que conoce los dispositivos gráficos de entrada/salida gestionando los eventos producidos por los primeros y actualizando la información en la salida. Como en una misma máquina puede haber varios servidores en marcha (varios monitores, diferentes configuraciones ) cada uno de los servidores arrancados recibe un nombre diferente. Gestor de Ventanas. Aplicación que controla las ventanas. Las aplicaciones gráficas se comunican con el gestor de ventanas para crear y actualizar la información de sus ventanas. El gestor es el encargado de distribuir los eventos detectados en el servidor a las aplicaciones. Algunos ejemplos de gestores: twm, fvwm, olwm, KDE, Gnome (En la figura se muestra el aspecto de KDE) Aplicaciones. Las aplicaciones se comunican con un gestor de ventanas para enviar Nombre del programa Barra de tareas Ventana Accesos directos Menú de aplicaciones Sistemas de ayuda Explorador Aplicaciones, menús y escritorios Terminal (shell) Arquitectura de Computadores y Sistemas Operativos Pág. 20

21 y recibir información. Aunque las aplicaciones pueden funcionar con cualquier gestor de ventanas, existen aplicaciones que requieren que un determinado gestor de ventanas esté instalado (no en ejecución) en la máquina en que se ejecutan. Muchas de las aplicaciones diseñadas para su ejecución en un sistema de ventanas compatible con X tienen un nombre que empieza por esta letra: xterm, xman, xload Como característica adicional: el servidor X, el gestor de ventana y las aplicaciones pueden estar ejecutándose en máquinas diferentes. Para arrancar el entorno de ventanas en el laboratorio (si no estuviese en marcha), habría que ejecutar la orden: startx. Esta orden arranca un servidor X y arranca un gestor de ventana, por defecto KDE. En la figura se puede ver el aspecto general que presenta este entorno una vez arrancado. El nombre de un servidor X se construye de la siguiente manera: nombre_maquina:n.m Donde nombre de máquina es la dirección o nombre de red del computador y N y M son el identificador del servidor X. El primer servidor que se ha arrancado se denomina ":0.0". La configuración del servidor la realiza el superusuario, aunque los usuarios pueden modificar algunas opciones con el archivo ".xserverrc". La configuración del entorno (gestor de ventanas inicial, aplicaciones a arrancar, fondo de pantalla, etc...) se pueden configurar con el fichero".xinitrc". Si no se encuentran estos ficheros se toman una serie de acciones por defecto que son configuradas por el superusuario Ejecución remota Una de las características más importantes de X es la posibilidad de la ejecución remota de aplicaciones gráficas mostrando el resultado en la máquina local. Para conseguirlo es necesario tener en ejecución un servidor X y un gestor de ventanas en la máquina local. Supongamos que nos encontramos en acompxx.disca.upv.es y arrancamos el servidor X. Este servidor sería acompxx.disca.upv.es:0.0 si es el primero en arrancarse en el computador. Podéis comprobar el nombre del servidor mirando el valor de la variable DISPLAY. Ejecutar en el entorno: xosview & Ejecutar en el entorno: /usr/x11/lib/xcreensaver/bubble3d & Mientras se ejecuta este programa veréis como la barra de xosview que mide lo ocupada que esta la CPU aumenta (estamos usando la CPU local). Cerrar la ventana del programa buble3d Desde programa de terminal (xterm, kvt, etc) abrimos una sesión remota con osito.disca.upv.es, usando la orden ssh osito. Las aplicaciones que ejecutamos en esta sesión se ejecutan en osito. En osito ejecutamos: export DISPLAY=acompXX.disca.upv.es:0.0 Esta variable de entorno se define cuando arrancamos el sistema X y es utilizada por las aplicaciones para saber a que servidor conectarse. (Comprobar el valor de dicha variable en acompxx). Ejecutar en el entorno: xosview & Ejecutar en el entorno: /usr/x11/lib/xcreensaver/bubble3d & Arquitectura de Computadores y Sistemas Operativos Pág. 21

22 Qué está ocurriendo? La siguiente figura lo indica: osito.disca.upv.es acompxx.disca.upv.es Aplicación X Raton y teclado Salida Grafica Gestor de Ventanas Aplicación X Servidor X RED Las aplicaciones X se comunican con el servidor X directamente mediante un protocolo estándar. Este protocolo se puede utilizar para comunicar un servidor X y una aplicación aunque se ejecuten en máquinas diferentes, aunque la respuesta en este segundo caso será más lenta. NOTA 1: Si la sesión remota se ha abierto mediante ssh es este programa el que gestiona automáticamente la variable DISPLAY, que no hace falta modificar. NOTA 2: Es posible restringir desde que máquinas se pueden abrir ventanas en un servidor X, para ello se utiliza la orden xhost. Consultar la ayuda. Si tenéis cualquier problema aseguraos de ejecutar la siguiente línea: xhost +localhost +osito.disca.upv.es Otros gestores de ventanas Un aspecto importante es que las aplicaciones no dependen del gestor de ventanas en ejecución, por lo que este se puede cambiar de forma dinámica. (El entorno KDE no lo permite pero esto es una excepción) Para que al ejecutar startx se inicie otro gestor de ventanas diferentes se puede optar por tres soluciones: (NO RECOMENDABLE) Arrancar el servidor X, el gestor y las aplicaciones desde la línea de órdenes del shell. Modificar el fichero ".xinitrc" para que de forma permanente arranque otro gestor. Configurar ".xinitrc" para que arranque un gestor de ventanas en función del valor de una variable de entorno. La tercera de estas soluciones es la más cómoda y la que se encuentra implementada en vuestro ".xinitrc". Para arrancar un gestor de ventanas se chequea la variable WINDOWMANAGER. Si no está definida se arranca por defecto el entorno KDE, si lo está se arranca el gestor especificado. Si antes de ejecutar "startx" se define WINDOWMANAGER con la siguiente línea: acomp10:~$export WINDOWMANAGER=/usr/X11/bin/fvwm2 Arquitectura de Computadores y Sistemas Operativos Pág. 22

23 Se arrancará el gestor de ventanas especificado. Existen un gran número de gestores de ventanas para Linux. En la actualidad los dos gestores más utilizados son KDE y GNOME. En el laboratorio el gestor utilizado por defecto es KDE pero también está instalado GNOME, para utilizar este último definir la variable WINDOWMANAGER como windowmaker XDM Otra forma de arrancar las X es que el superusuario se encargue de ello. Existe la posibilidad que root arranque un gestor de login gráfico. En este caso encontramos una pantalla que nos pide directamente el login y el password, dejándonos decidir en algunos casos que manejador de ventanas queremos utilizar La aplicación utilizada para este fin se denomina gestor de sesiones X. La aplicación base se denomina XDM (X Desktop Manager). Este es el caso de los ordenadores de prácticas y de Knoppix. En prácticas el programa de login recuerda el gestor de ventanas que se utilizó la última vez, y lo utiliza por defecto si no se cambia. Estar atentos cuando os identifiquéis, cada gestor tiene un funcionamiento diferente. Arquitectura de Computadores y Sistemas Operativos Pág. 23

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Shell de Unix ProgPLN

Shell de Unix ProgPLN Shell de Unix ProgPLN Víctor Peinado v.peinado@filol.ucm.es 9 de octubre de 2014 Never use the graphical tool; always learn the old Unix tool. You ll be far more effective over time and your data will

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

Reparar diagramas FUP o MMI con errores de código desde un Backup anterior.

Reparar diagramas FUP o MMI con errores de código desde un Backup anterior. Reparar diagramas FUP o MMI con errores de código desde un Backup anterior. Debemos realizar un backup previo de todos los diagramas FUP y MMI de la ES para poder reponer el diagrama corrupto en el momento

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Comandos básicos MS-DOS

Comandos básicos MS-DOS Comandos básicos MS-DOS Inicio Para iniciar DOS en Windows XP, hay que irse al botón de Inicio, Ejecutar y poner cmd. Se abrirá una ventana de DOS en la que se probarán todas las opciones de los comandos

Más detalles

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04. Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

Sistemas Operativos I Manual de prácticas

Sistemas Operativos I Manual de prácticas Sistemas Operativos I Manual de prácticas Grupo de Sistemas Operativos (DSIC/DISCA) http://sop.upv.es Práctica 1: Introducción a UNIX (I) Página 1 PRÁCTICA 1: INTRODUCCIÓN A UNIX (I) PRIMER CONTACTO CON

Más detalles

Lic. Saidys Jiménez Quiroz Tecnología e Informática Grado 7 CESCOJ 2011

Lic. Saidys Jiménez Quiroz Tecnología e Informática Grado 7 CESCOJ 2011 Lic. Saidys Jiménez Quiroz Tecnología e Informática Grado 7 CESCOJ 2011 NÚCLEO BÁSICO N 2: INTRODUCCIÓN A LA INFORMÁTICA. SESIÓN DE APRENDIZAJE N 2.4: GENERALIDADES DE WINDOWS XP EL EXPLORADOR DE WINDOWS.

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Sistema Operativo MS DOS

Sistema Operativo MS DOS Introducción al DOS Qué es MS-DOS? DOS es un acrónimo de Disk Operating System, sistema operativo creado por Microsoft, y que tienen instalado la mayoría de las computadoras. Es DOS es a parte de un sistema

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Nociones de informática. Qué es una computadora? GNU/Linux. Lo mínimo que hay que saber para empezar a trabajar con una computadora del aula

Nociones de informática. Qué es una computadora? GNU/Linux. Lo mínimo que hay que saber para empezar a trabajar con una computadora del aula Nociones de informática Lo mínimo que hay que saber para empezar a trabajar con una computadora del aula Qué es una computadora? Procesador Periféricos Memoria Teclado Monitor Disco rígido Sistema Operativo

Más detalles

Protocolo Configuración Windows NT WS

Protocolo Configuración Windows NT WS Comprobación de la instalación del Service Pack 5 ó el último reconocido. Desde Herramientas Administrativas, en su opción Diagnosis de Windows NT, o cuando arranca el sistema, podemos comprobarlo. Si

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

Introducción a Linux. II.

Introducción a Linux. II. Introducción a Linux. II. 1. más acerca de los comandos A excepción de unos pocos comandos, los comandos de Unix y Linux son cada uno de ellos un programa ejecutable. Cuando tipeas un comando, el shell

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 8. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2005/2006 En la presente sesión se pretende

Más detalles

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico. Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque

Más detalles

LAS CONSULTAS ACCESS 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

LAS CONSULTAS ACCESS 2007. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE LAS CONSULTAS ACCESS 2007 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE LAS CONSULTAS En esta unidad veremos cómo crear consultas y manejarlas para la edición de registros de tablas

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Guía Teórica Práctico 1: Ventana de Comandos o Terminal

Guía Teórica Práctico 1: Ventana de Comandos o Terminal BIO252-I / BIO252-P Guía Teórica Práctico 1, agosto de 2014. 1/11 Guía Teórica Práctico 1: Ventana de Comandos o Terminal Introducción El uso de un computador como herramienta se ha establecido en numerosas

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

Curso de verano. Biología Computacional: Análisis masivo de datos ómicos

Curso de verano. Biología Computacional: Análisis masivo de datos ómicos Curso de verano Biología Computacional: Análisis masivo de datos ómicos Centro Mediterráneo Universidad de Granada Con la colaboración de: Departamento de Arquitectura y Tecnología de Computadores Consejo

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

( Segunda Parte ) 9 de Octubre de 2001 - Versión 1.0

( Segunda Parte ) 9 de Octubre de 2001 - Versión 1.0 Linux Introducción y Aplicación a los SIG ( Segunda Parte ) 9 de Octubre de 2001 - Versión 1.0 1 Índice de Contenidos. 2ª parte. 7.- Otros comandos de interés... - 7.1 - Comprimiendo, descomprimiendo y

Más detalles

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula.

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula. Instalación de una red intra-aula sobre Windows Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

Gobierno del Estado de México

Gobierno del Estado de México Gobierno del Estado de México Escuela Preparatoria Oficial No. 82 José Revueltas Hay que alcanzar la exaltación verdadera, para lograrlo, hay que ser serenos, sin prisas, estudiar, trabajar y disciplinarse

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Instrucciones para configurar la Plataforma FACe para la aplicación de Gestión Municipal, tanto Simplificada como Básica.

Instrucciones para configurar la Plataforma FACe para la aplicación de Gestión Municipal, tanto Simplificada como Básica. Instrucciones para configurar la Plataforma FACe para la aplicación de Gestión Municipal, tanto Simplificada como Básica. Con el fin de hacer más ordenado el proceso de configuración, hemos dividido este

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

El sistema operativo Linux

El sistema operativo Linux El sistema operativo Linux Introducción Que es linux Sistema operativo que emula UNIX Creado por un estudiante, Linus Torvald, para poder hacer sus prácticas en un PC. Nace en 1991 Linux 1.0 en 1994 2.2

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Seminario de introducción al uso del sistema operativo UNIX

Seminario de introducción al uso del sistema operativo UNIX Seminario de introducción al uso del sistema operativo UNIX Michael González Harbour Departamento de Electrónica y Computadores Universidad de Cantabria 5 GRUPO DE COMPUTADORES Y TIEMPO REAL Michael González

Más detalles

MF0952_2: Publicación de páginas web

MF0952_2: Publicación de páginas web MF0952_2: Publicación de páginas web TEMA 1. Características de seguridad en la publicación de páginas web TEMA 2. Herramientas de transferencia de archivos TEMA 3. Publicación de páginas web TEMA 4. Pruebas

Más detalles

Los sistemas de explotación WINDOWS y MS-DOS

Los sistemas de explotación WINDOWS y MS-DOS Práctica 1 Los sistemas de explotación WINDOWS y MS-DOS En la primera práctica se introduce al alumno en el manejo de dos sistemas de explotación muy extendidos: WINDOWS y MS-DOS. El primero de ellos (y

Más detalles

Conectarse a Internet desde Windows 95

Conectarse a Internet desde Windows 95 Conectarse a Internet desde Windows 95 Jaime de Yraolagoitia Este artículo le explica el método que ha de seguir para conectarse a Internet utilizando las herramientas que proporciona el sistema operativo

Más detalles

Puesta en Marcha versión Monousuario

Puesta en Marcha versión Monousuario Puesta en Marcha versión Monousuario Criterium www.criterium.es Antonio Muñoz Sánchez criteriumcyp@criterium.es 950 442 281 Puesta en Marcha versión Monousuario 1 Limitaciones de versión monopuesto...3

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Linux Principios básicos de uso del sistema [4ª edición]

Linux Principios básicos de uso del sistema [4ª edición] Introducción 1. Historia de Unix 11 2. GNU 13 2.1 FSF 14 2.2 CopyLeft y GPL 14 3. Linux 16 3.1 Características 18 3.2 Distribuciones 20 4. Qué distribución elegir? 20 4.1 Las distribuciones para el "gran

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS

ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas

Más detalles

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL DOCUCONTA Versión 8.0.2 Septiembre 2010 Manual de instalación C/

Más detalles

Cierre y Apertura de ejercicio. Gestión - Contabilidad

Cierre y Apertura de ejercicio. Gestión - Contabilidad Cierre y Apertura de ejercicio. Gestión - Contabilidad Cliente : Cooperativa Madrileña de Ferreteros, soc. coop. Referencia : I-3-PC-02 / 000041 Asunto : Cierre y apertura de ejercicio. Gestión Contabilidad

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

SIMULADOR DE SISTEMAS DE EVENTOS DISCRETOS

SIMULADOR DE SISTEMAS DE EVENTOS DISCRETOS SIMULADOR DE SISTEMAS DE EVENTOS DISCRETOS MANUAL DE USUARIO 1.1 Introducción. El simulador de sistemas de eventos discretos está compuesto por dos aplicaciones: el Simulador de redes de Petri y el Simulador

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape

Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Herramientas Informáticas para la Documentación Práctica 1. Introducción al navegador Netscape Introducción y objetivos De modo muy resumido Internet es una red que interconecta redes de ordenadores. Conectándose

Más detalles

MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007

MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007 MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007 Servicio de Informática y Comunicaciones Para poder diseñar un formulario y que éste nos envíe los resultados a nuestro correo electrónico, necesitamos

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

vbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc

vbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc COMBINACIÓN DE CARTAS Y CORRSPONDENCIA vbnmqwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwertyuiop

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

Instalación de la aplicación.

Instalación de la aplicación. Manual de Instalación del Auto apagado de la UPV. Versión 1.0.1. Marzo del 2010 Redactado por Guillermo García. Dudas o erratas a guillermogn@upv.es. Instalación de la aplicación. Introducción La aplicación

Más detalles

TEMA 2: GESTIÓN DE ARCHIVOS

TEMA 2: GESTIÓN DE ARCHIVOS Tema 2: Gestión de archivos. GNU/LINUX 1/6 TEMA 2: GESTIÓN DE ARCHIVOS Este tema cubre la gestión básica del sistema de archivos (archivos, directorios y links) de GNU/LINUX mediante las órdenes disponibles

Más detalles

P1. Comandos básicos de Unix, editor de textos (joe) y procesos en C.

P1. Comandos básicos de Unix, editor de textos (joe) y procesos en C. P1. Comandos básicos de Unix, editor de textos (joe) y procesos en C. Fundamentos de Informática Se accederá a la cuenta Unix de manera remota desde terminales con S.O. Windows situados en el laboratorio

Más detalles

Centro de Profesorado Luisa Revuelta (Córdoba) TEMA 6 TABLAS Y GRÁFICOS EN IMPRESS

Centro de Profesorado Luisa Revuelta (Córdoba) TEMA 6 TABLAS Y GRÁFICOS EN IMPRESS Centro de Profesorado Luisa Revuelta (Córdoba) TEMA 6 TABLAS Y GRÁFICOS EN IMPRESS Antes que nada tenemos que hablar de la distinción entre tabla y hoja de cálculo. Una tabla es una estructura formada

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Capítulo 2. Cuestiones previas

Capítulo 2. Cuestiones previas 2.1. Creación del CD de Knoppix a partir de la ISO El CD de Knoppix puede ser descargado desde Internet. (Vea el capítulo anterior: www.victoralonso.com (http://www.victoralonso.com/knoppix/)). El resultado

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Manual de usuario de Windows Live Writer

Manual de usuario de Windows Live Writer Manual de usuario de Windows Live Writer Índice 0.- Introducción. 3 1.- Descarga e Instalación. 4 2.- Conexión a un blog. 7 3.- Interfaz de Windows Live Writer. 12 4.- Creación de un Post. 13 5.- Creación

Más detalles

1/ XAMPP: más fácil imposible. Vamos directamente a la página de descarga de Apache Friends para Windows

1/ XAMPP: más fácil imposible. Vamos directamente a la página de descarga de Apache Friends para Windows Moodle en XAMPP Presentación Xampp Moodle 1.9 Moodle 2.0 Moodle exprés Xampp Lite 1/ XAMPP: más fácil imposible 1.1/ Obtención de XAMPP Vamos directamente a la página de descarga de Apache Friends para

Más detalles

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Contenido Introducción... 2 Obtención e instalación del software necesario... 2 Configuración de PuTTY para su uso con Cygwin...

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas.

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas. El Correo (I) Introducción Hay personas que piensan que Internet no es demasiado útil, pero cuando se les explica que pueden comunicarse con otra persona en cualquier parte del mundo en unos minutos. Que

Más detalles

Guardar y abrir documentos

Guardar y abrir documentos Contenido 1. Guardar como... 2 2. Abrir... 4 3. Recuperar archivos... 5 4. Unidades, Archivos y Carpetas... 5 5. Estructura de archivos... 6 6. Diferentes visiones de la lista de Abrir... 7 7. Cambiar

Más detalles

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS

ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS Organizar la información: El explorador de Windows... 1 Introducción... 1 Explorador de Windows... 2 Ejercicio práctico del explorador de Windows... 5

Más detalles

PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004

PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS. Junio - 2004 PUESTA EN MARCHA PROGRAMA GESTION DE OPTICAS Junio - 2004 pmqsoft Servicios Informáticos, S.L. www.pmqsoft.com soporte@pmqsoft.com Entendiendo que la instalación ha finalizado y que todo ha salido correctamente.

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

Uso básico de la terminal

Uso básico de la terminal Uso básico de la terminal Comandos básicos El CLI más utilizado en Linux se llama GNU/Bash (o solo Bash --Bourne Again Shell) algunas variables y comandos que son de utilidad son:. ruta actual ~ home del

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

LA SEGURIDAD EN LAS NUEVAS APLICACIONES DE GESTIÓN DE CENTROS: USUARIOS Y COPIAS DE SEGURIDAD.

LA SEGURIDAD EN LAS NUEVAS APLICACIONES DE GESTIÓN DE CENTROS: USUARIOS Y COPIAS DE SEGURIDAD. 1 LA SEGURIDAD EN LAS NUEVAS APLICACIONES DE GESTIÓN DE CENTROS: USUARIOS Y COPIAS DE SEGURIDAD. Introducción Trata este manual sobre dos aspectos relacionados directamente con la seguridad en el uso de

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

Creacion de Script. Que es un Script?

Creacion de Script. Que es un Script? Creacion de Script Que es un Script? Los scripts son un conjunto de instrucciones generalmente almacenadas en un archivo de texto que deben ser interpretados línea a línea en tiempo real para su ejecución,

Más detalles

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app. T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura

Más detalles

ZKTime Monitor : Programa de Control de Presencia y/o Accesos.

ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor es una Aplicación Informática que controla los Bonos de Accesos en una Empresa. El sistema consta del Software y Terminales

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

TERMINAL DE COMANDOS (RED HAT, CENTOS Y FEDORA)

TERMINAL DE COMANDOS (RED HAT, CENTOS Y FEDORA) TERMINAL DE COMANDOS (RED HAT, CENTOS Y FEDORA) Ya que estos sistemas operativos son muy parecidos entres si los comandos que se utilizan en ellos son iguales a excepción de alguno que difieren entre sí

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP)

MANUAL DE USUARIO Mensa-Red Empresas (OUTLOOK 2002, 2003 y XP) Bienvenido a la ayuda de Mensa-Red Empresas edición e-mail Vodafone. Pulse sobre las distintas opciones para resolver sus dudas. i.conectar (autenticación) ii.envío de mensajes iii.recepción de mensajes

Más detalles

Versión 1.0. BOLETÍN (JUNIO 2009) a2móvil PC. a2 softway C. A.

Versión 1.0. BOLETÍN (JUNIO 2009) a2móvil PC. a2 softway C. A. Versión 1.0 BOLETÍN (JUNIO 2009) a2móvil PC a2 softway C. A. VERSIÓN 1.0 a2móvil PC e-mail a2softway@cantv.net www.a2.com.ve Maracaibo-Venezuela Capítulo 1 a2móvil PC. La aplicación a2móvil le permitirá

Más detalles

Gestión de discos duros en Linux

Gestión de discos duros en Linux Este documento está bajo licencia Creative Commons Trabajo realizado por: José Ignacio Mardomingo Chacón Gestión de discos duros en Linux 1.-Inserta un nuevo disco y crea dos particiones con distinto tipo

Más detalles

Configuración de clientes con Windows y Linux/Unix

Configuración de clientes con Windows y Linux/Unix Configuración de clientes con Windows y Linux/Unix Tabla de Contenidos 5. Configuración de clientes con Windows y Linux/Unix...2 5.1 Configuración de un cliente Windows... 2 5.1.1 Acceso a recursos compartidos

Más detalles

Instalación del programa PSPP y obtención de una distribución de frecuencias.

Instalación del programa PSPP y obtención de una distribución de frecuencias. Práctica 2. Instalación del programa PSPP y obtención de una distribución de frecuencias. Con esta práctica instalaremos el programa PSPP. El programa es un software específico para el análisis estadístico

Más detalles