Linux Manual
Linux Manual
He intentado hacer un libro útil, tanto para quien usa LINUX por prime-
ra vez como para quien ya lo conoce y desea reafirmar y ampliar conocimien-
tos. Está orientado a lograr un aprendizaje progresivo a través de su lectura y
sirve también como guía de referencia. En el libro se contemplan todos los te-
mas necesarios para que el lector llegue a ser un usuario eficiente de LINUX.
Sin embargo, en ocasiones no hemos entrado en detalles muy específicos pa-
ra no distraer al lector, y este hecho no debe confundirse con un error, aun-
que, seguramente, los usuarios avanzados de LINUX encontrarán algunos a
lo largo de estas páginas. Es la naturaleza falible del ser humano, por lo que
todas las críticas y sugerencias serán bienvenidas.
Espero sinceramente que este libro sirva para que cada vez más gente co-
nozca las virtudes de LINUX y del proyecto GNU.
Agradecimientos ......................................................5
Sobreelautor ........................................................ 6
Prólogo .............................................................7
Índice ..............................................................8
.
CAP~TULO1 INTRODUCCI~W
Linus Torvalds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
13
.
QuéesLINUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
.
HistoriadeLINUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
Anuncio y lanzamiento oficial . . . . . . . . . . . . . . . . . . . . . . . . . . 17 .
Repercusiones y adhesiones al proyecto . . . . . . . . . . . . . . . . . . .18
.
CAP~TULO2 CONCEPTOS PRELIMINARES 21
Sistema Operativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
.
Dispositivos o devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Tipos de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 .
Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
.
.
CAP~TULO3 INSTALIICION 29
RedHat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31.
Requerimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 .
Conceptos previos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33 .
Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34 .
Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
.
Particiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35 .
BooteoLINUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Particiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39 .
Formateo de particiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Selección de paquetes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Mouse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 .
XWindow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 .
Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45.
LINUX Manual do referencia
.
CAP~TULO4 USUARIOS 49
Conceptos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
El archivo PASSWD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Agregar un usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
Borrar un usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
.
CAP~TULO5 COMPONENTES 57
Cuentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59
Sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Terminal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
ArranquedeLINUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
init y su descendencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
Login y password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61
Entrada y salida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61
Terminales virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 .
Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62
Variables de entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 .
Prompt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .64 .
Midnight Commander . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66
Aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66
.
CAP~TULO6 COMANDOS 69
Formato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Comandos de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 .
Comandos generales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
Comandos de información . . . . . . . . . . . . . . . . . . . . . . . . . . . . .80 .
Comandos de usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
Comandos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 .
.
CAP~TULO7 SISTEMA DE ARCHIVOS 85
Universo LINUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 .
I-nodo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .87
.
LlNUX Manual de referencia
.
CAP~TULO 9 APLICACIOWES 109
Paquetes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111
.
PaquetesTGZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111
PaquetesDEB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111
PaquetesRPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112 .
UsandoRPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113
Compilación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .114 .
.
CAP~TULO 10 KERNEL 117
<Quées el kernel? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
(Por qué recompilar el kernel? . . . . . . . . . . . . . . . . . . . . . . . . . . . .119
Los fuentes del kernel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .119
Estables y experimentales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .120 .
Preparación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
.
Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121
Code maturity leve1 options . . . . . . . . . . . . . . . . . . . . . . . . . . .122 .
Loadable module support . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123
General setup . . . . . r . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123 .
Floppy. IDE and other blocks devices . . . . . . . . . . . . . . . . . . . . . 125
Networking options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .127
SCSI support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .127 .
SCSI low-leve1 drivers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .128
Network device support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
ISDNsupport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .130 .
CD-ROM drivers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Filesystems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .130
LlNUX Manual da rdamncia
c ~ ~ i n12 o .
i ~mreaw f 149
Definición . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151
.
Conceptos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .152
.
ServidoresX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .152
Manejadoresdeventanas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 .
Comparaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .154
EVWM-95 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .154
MterStep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
.
Enlightenment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .156
WindowMaker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 .
KDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .158
.
BlackBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .159
Emulador de terminal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .160
Configuración de XWindow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .161
C
..........................................
Planteo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .165
Evaluación de riesgos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .166
Evaluación de costos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .166
Estrategia de protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .167
Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
.
LlNUX Manual de referencia
.
APENDICE A EJERCICIOS 177
Entrada en el sistema y consulta de información básica
del sistema y de los usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Comunicaciones con otros usuarios . . . . . . . . . . . . . . . . . . . . . . . . 180
Comandos básicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
.
APENDICE B LICENCIA GENERAL PÚBLICA GNU 18s
Preámbulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Términos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
.
APÉNDICE D LINUX EN INTERNET 203
Distribuciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Noticias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Varios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
.
APEWDICE E ACERCA DEL CD-ROM 221
Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .225
Índice alfabético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
......................................Pág. 15
Linus Torvalds
Qué es LlNUX ......................................Pág. 15
UNlX .............................................Pág.16
.................................. .Pág. 17
Historia de LlNUX
......................Pág. 17
Anuncio y lanzamiento oficial
............. .Pág. 18
Repercusiones y adhesiones al proyecto
Introducción
Capítulo 1
'2Quién hubiera pensado, tan sólo cinco años atrás, que u n sistema opera-
tivo de gran calidad pudiera concretarse como pm ensalmo a partir del trabajo
aficionado y a tiempo parcial de varios miles de programadores esparcidos pm
todo el planeta y conectados tan sólo por las tenues hebras de Intemzet?"
-..
La Catedral y el Bazar, Eric S. Raymond.
Linus Torvalds
Linus Benedicts Torvalds es un joven finlandés que, en el aBo 1991,
tuvo la gran idea de hacer uno de los mejores Sistemas Operativos.
Actualmente, vive en los Estados Unidos y está casado con Patricia
Miranda Torvalds, con quien tiene una pequeña hija. En la figura ve-
mos a Linus Torvalds, un joven como cualquier otro.
Qué es LlNUX
LINUX es un Sistema Operativo, tal como lo son Windows 98, DOS,
Solaris, AIX e IRIX, por citar sólo algunos. Éste en particular se basa
en UNIX, es decir que es una reimplementación del UNIX original de
AT&T, aunque no tiene ni una sola línea de código en común con él.
WWW
La página oficial de LlNUX es www.linux.org.
LINUX Manual de referencia
EN RIGOR DE VERDAD
La primera versión de LINUX nunca pudo ser compilada con éxito.
DEFINICIONES
UNIX
UNIX está definido como un sistema operativo multiusuario de tiempo compartido.
M h DATOS
OTRA VERSIÓN
Existe otra versión libre de UNIX, llamas Free BSD.
Historia de LlNUX
Originalmente, comenzó como un proyecto de Linus, quien siendo
estudiante de la Universidad de Helsinki, en Finlandia, trabajó sobre
una versión de Minix escrita por Andy Tenembaum para lograr un sis-
tema capaz de correr en computadoras con microprocesadores de la
familia Intel X86. En un principio, Linus escribió WNUX en Assem-
bler, pero luego, llegada la hora de escribir algunos drivers, comenzó
a utilizar C, con lo que notó una importante aceleración en los tiem-
pos de desarrollo.
DEFINICIONES
DRIVER
Software encargado de controlar y administrar algún dispositivo.
"Si suspiras al recordar aquellos días, cuando los hombres eran hombres y
escribían sus p-opios drivers. iTe sientes sin ningún proyecto interesante y te
gustaría tener un verdadmo Sistema Operativo que pudieras modzjicar a pla-
cer? i Te resultajkstrante contar únicamente con Minix? Entonces este artícu-
lo es para vos. Como dije hace un mes, estoy trabajando en u n a versión gratui-
ta de algo así como Minix para computadoras A T 386. He alcanzado la etapa
en la que puede ser utilizable y voy a poner los fuentes para su distribución. "
DEFINCIONES
GNU
Es una frase recursiva que significa GNU is not UNIX.
MFlNKlONES
FUENTE
Es el código original de un programa sin compilar. Es el texto exrito por el programador.
"El público estaba enfervorizado. Torvalds representaba para ellos algo así
como la presencia de Jean-Paul Sartre en Saint-Germain-des-Prés. Si Sartre ha-
bzá encendido las pasiones de los jóvenes de París, Torvalds emocionaba hasta
el paroxismo a sus seguidores de Silicon Valley. "
..
Sistema Operativo
Mk3 DATOS
INTERESANTE
En DOS, el shell es el famoso command.com; en LINUX, el más ppular es bash.
MÁS DATOS
DOS
DOS nace incorporando algunos elementos de CPM y de UNIX. Si bien fue un sistema
operativo muy popular en los años '80 y principios de los '90, en la actualidad muy po-
ca gente lo usa.
-
Arquitectura
Al ser un clon de UNIX, LINUX usa como punto de partida su mis-
ma arquitectura. Ésta se basa en un planteamiento nuclear, es decir que
la estructura principal se asemeja a la estructura de un átomo. Más pre-
cisamente, podemos visualizar la estructura como las capas de una c e b e
lla, en la que contamos con un kernel o núcleo, alrededor del cual hay
un shell o capa de interfase con el usuario. Si bien esto no es tan simple,
comenzaremos por definirlo de esta manera para luego entrar en maye
res detalles. Veamos en la Figura 1 cómo es esta estructura.
Conceptos preliminares
Capítulo 2
Finalmente, debemos -decir que, dado que LINUX fue creado por
programadores y pensado para programadores, en él encontraremos
ventajas y desventajas. Entre las ventajas, contamos con innumerables
herramientas a la hora de programar; como desventaja, la sintaxis es
un poco críptica.
Dispositivos o devices
Tipos de dispositivos
Los dis~ositivosse clasifican en:
I
Características
ACCESO GARANTIZADO
LINUX usa rnultitarea preferente, la que garantiza acceso a los recursos para todos los
procesos en ejecución.
Conceptos preliminares
Capítulo 2
Red Hat
HAY QUE SABERLO
WWW
La página oficial de Red Hat se encuentra en www.redhat.com.
Requerirnientos
MÁS DATOS
Conceptos previos
Antes de comenzar, debemos conocer algunos conceptos que serán
muy Útiles durante la instalación. En LINUX, a diferencia de DOS/WIN,
la barra de directorios es / y no \.
Aclaración: a partir de la versión 2.2.0 del kernel los cuaX han que-
dado obsoletos.
Dispositivo üescripción
/dev/hda Disco rígido conectado a la 1 "ontroladora IDE como maestro
Información
Durante la instalación, necesitaremos disponer de la información
sobre las características de nuestro hardware y sobre la configuración
del mismo.
Hardware
Ésta es una lista de la información que recopilaremos antes de co-
menzar la instalación.
Red
Información necesaria para la correcta configuración de la red ba-
jo LINUX:
CONSULTAS IMPORTANTES
Si no conocemos estos datos, lo meior es preguntarle al administrador de la Red, quien
seguramente podrá informarnos al respecto.
Particiones
M k DATOS
Booteo LlNUX
Si booteemos desde un disquete con DOS, podemos pasar directa-
mente a leer el siguiente párrafo. Si, en cambio, estamos arrancando
desde el rígido con Windows instalado, tendremos que pulsar F8 en el
momento del arranque para seleccionar la opción Sólo símbolo del sis-
tema, la cual deberá tener soporte para CD.
Ahora, con el CD 1 de Red Hat colocado en nuestra lectora de CDs,
haremos lo siguiente:
Supongamos que a nuestro CD-ROM Drive se le asigna la letra F.
Desde la línea de comando, ingresemos lo siguiente:
MÁs DATOS
1- Color Choices -1
Figura 3. Son soportados tanto los teclados españoles como los latinoamericanos.
Figura 4. Mediante FPT o AIFS, podremos instalarlo desde cualquier sitio de Internet.
Particiones
Ahora estamos frente a un cuadro de diálogo donde debemos ele-
gir entre dos utilidades para particionar el disco.
HAY QUE SABERLO
Figura 6. Disk Druid es una aplicación que se introdujo a partir de la versión 5.0 de Red Hat.
M k DATOS
OPCIÓN"w"
Ninguna modificación tiene validez hasta que no se usa la opción "vi' para grabar la
nueva tabla de partición.
Si bien éstos no son todos los comandos, son los necesarios para
que podamos preparar nuestro disco para que albergue LINUX. Va-
mos ahora paso por paso con el procedimiento. .
1. Usamos p para ver el estado de nuestro disco.
2. Identificamos la partición que vamos a usar para LINUX; por lo ge-
neral, será la que hayamos creado al usar FIPS.
3. Debemos borrarla usando el comando d, teniendo cuidado de no
borrar la partición DOS/WIN que queremos conservar. Seguramen-
te, la partición Windows será / d e v / h d a l .
4. Usamos nuevamente p para ver el resultado y tomar nota de las par-
ticiones que quedaron. Usaremos esta información más adelante.
5. Creamos una nueva partición que usaremos como de intercambio
"SWAP". Para ello, usamos el comando n; cuando nos pregunte si es
primaria o extendida, pulsamos p para indicar que es primaria. Lue-
go nos pedirá el número de partición; esto dependerá de cuántas
particiones conservemos para DOS/WIN. Cuando consultamos la ta-
bla con el comando p, vimos el listado de las particiones existentes;
la nueva deberá ser correlativa con las anteriores. Acto seguido, se
nos consulta sobre el primer cilindro que usará la nueva partición y
se nos muestra el rango disponible. Ingresamos el primero. Final-
mente, nos pregunta el tamaño de la partición o el último cilindro a
usar; en este caso ingresamos "+32Mn,con lo que le estamos dicien-
do el tamaño en Megabytes.
Capítulo 3
Formateo de particiones
Un cuadro de diálogo nos muestra nuestra nueva partición LINUX
Nativa para seleccionarla; en caso de tener más de una, nos mostrará
todas. Aquí debemos escoger cuál será la partición que se montará en
la raíz del sistema de archivos / . Ésta debe ser obligatoriamente del ti-
po LINUX Nativo. Seleccionamos y pulsamos Enter. (Figura 7).
Figura 7. Al seleccionar los paquetes, debe considerarse el uso que se le dará a la PC.
41
LINUX Manual de referencia
Aquí nos encontramos con una perlita de LINUX: nos muestra las
particiones no LINUX, es decir que, si tenemos una partición DOS/
WIN, podremos montarla a nuestro sistema de archivos para que sea
visible desde LINUX. Normalmente usaremos subdirectorios con
nombre como /dosc para referirnos al disco C de DOS o /wind en el
caso de que sea el disco D de Windows; no es éste el caso de las lecto-
ras de CDs, que veremos más adelante.
Seleccionaremos la partición SWAP o de intercambio, activando la
opción de chequear sectores defectuosos.
Estamos ahora ante un nuevo cuadro que nos pregunta qué parti-
ción formatear. Es conveniente que activemos el testeo de sectores de-
fectuosos, porque si bien el formateo va a demorar un poco más, siem-
pre es bueno estar seguros. La partición SWAP tiene formato especial
de tipo 82.
Selección de paquetes
En este punto es donde vamos a tardar más, porque Red Hat pone
a nuestra disposición una completísima colección de software para ser
instalado, organizado en paquetes que se denominan RPM. Estos pa-
quetes, a su vez, están cuidadosamente catalogados y cuentan con una
breve aunque concisa descripción de cada uno.
La ventana de la Figura 7 nos muestra una discriminación de pa-
quetes en grupos específicos.
Los usuarios con algo de experiencia pueden activar la opción de
seleccionar paquetes individuales. Nosotros no lo haremos así, porque
la cantidad de paquetes que tendríamos que comentar excedería las
posibilidades de este libro.
SÓLOPARA EXPERTOS
La selección individual de paquetes es para usuarios avanzados.
Contíguracíon
Mouse
LINUX intenta identificar el tipo de mouse y el puerto al que está
conectado. Una vez que lo ha logrado, nos preguntará el protocolo del
mouse (normalmente, Microsoft o PS/2 en los Pentium 11) y el núme-
ro de botones.
XWindow
Este paso no siempre tiene un resultado feliz, pero no hay que preo-
cuparse en caso de falla; luego veremos cómo corregir los posibles pro-
blemas.
Si contamos con una distribución comercial de Red Hat, disponemos
del servidor Metro-X de la empresa MetroLink. En caso de seleccionar
LlNUX Manual de referencia
MÁS DATOS
PIACAS DE VIDEO
Si nuestra placa de video no se encuentra entre las soportadas, podemos áfi
probar con el
servidor genérico SVGA.
COMIENZO DE LA INSTALACIÓN
NO olvidemos que, antes de todo esto, se detalló la información que debíamos recabar
para comenzar la instalación; éste es el momento de usarla.
Red
El protocolo utilizado por defecto por todos los UNIX es TCP/IP.
Aquí usaremos los datos que nos suministró nuestro administrador del
sistema. Sólo debemos introducir los valores adecuados; en caso de no
estar conectados a una red, obviaremos este paso.
Huso Horario
En el momento de configurar el huso horario, LINUX nos presen-
ta un extenso listado con los husos de todo el mundo. Como podemos
ver en la Figura 9, sólo debemos buscar la opción adecuada. En mi ca-
so, que vivo en Jujuy, existe "América: Jujuy", así que sólo es cuestión
de encontrar nuestra ciudad si es capital de provincia. Si no se encuen-
tra en la lista, usaremos "América: Buenos Aires", puesto que para to-
do nuestro territorio nacional rige el mismo huso horario.
Figura 9.
45
LINUX Manual de referencia
SERVICIOS EN EL BOOTEO
Los servicios a lanzar en el booteo dependerán del uso que le demos a la PC.
IMPORTANTE
La selección de demonios a lanzar deber basarse en las necesidades.
Impresora
El sistema nos permite configurar el uso de una impresora, brin-
dándonos tres opciones. La impresora puede ser local, es decir que es-
tá conectada directamente a nuestra PC. Pi es una impresora remota,
conectada a la red, por lo que necesitaremos la ayuda del administra-
dor de la red para configurarla.
IMPRESORA REMOTA
Consultar los datos con el administrador del sistema si la impresora es remota.
Clave de root
La instalación nos solicita que definamos la clave de root, es decir,
la clave que usaremos para ingresar a nuestro sistema. Es importante
tomarnos un tiempo en seleccionar adecuadamente la clave, porque
nuestra privacidad dependerá de ella. Puede suceder que la PC en la
que estamos instalando LINUX sea la de nuestra casa, por lo que posi-
blemente no necesitemos mucha seguridad, o por el contrario, puede
ser que la PC sea la de nuestro trabajo y necesitemos preservar mejor
nuestra información. A continuación, una serie de consejos para que
la clave que seleccionemos sea lo suficientemente segura.
LlLO
LILO es el programa que nos permite bootear desde distintas par-
ticiones o discos con diferentes Sistemas Operativos.
M h DATOS
QUITAR LILO
Si quiere quitar LILO de su rnasterboot, puede hacerlo desde D O S usando fdisk /rnbr.
LINUX Manual de referencia
MÁS DATOS
Reiniciando el sistema
Listo, la instalación está terminada; ahora sólo nos resta preparar-
nos para reiniciar nuestra PC. A continuación, los pasos necesarios.
1) Estamos en una pantalla que nos dice que la instalación de LILO ha
finalizado con éxito y nos invita a resetear nuestra maquina. Lo ha-
cemos.
2) Quitamos cualquier disquete que se encuentre en nuestro drive.
3) Cuando en nuestra pantalla aparece LILO:, pulsamos tab para que
nos muestre las opciones con las que contamos. Seleccionamos LI-
NUX.
4) Luego del arranque, estamos en la pantalla de ingreso al sistema. Nos
preguntará:
Login: donde pondremos root.
Password: es la clave que cargamos durante la configuración.
Luego de ingresarla, nos presenta el prompt del shell, en este
caso, bash.
Conceptos .........................................Pág.51
El archivo PASSWD..................................Pág. 52
Agregar un usuario..................................Pág. 54
Borrar un usuario...................................Pág. 54
Grupos ............................................Pág.55
Usuarios
Capítulo 4
Conceptos
Veremos aquí algunos conceptos que serán necesarios para avanzar
en el siguiente capítulo. Sólo los trataremos en forma general, ya que
más adelante analizaremos estos temas con mayor detalle.
El archivo PASSWD
Mki DATOS
SEGURIDAD
Las claves de los usuarios se encuentran encriptadas para mayor seguridad.
DATOS ÚTILES
N o es necesario que el directorio inicial de un usuario tenga el mismo nombre que el del
nombre de usuario. Sin embargo, esto ayuda a identificar el directorio.
Agregar un usuario
Cuando se añade un usuario, se deben seguir varios pasos. Prime-
ro, se le debe crear una entrada en /etc/passwd, con un nombre de
usuario y UID únicos, y se especifica el GID, el nombre completo y el
resto de la información. También hay que crear el directorio inicial,
poner los atributos en el directorio para que el usuario sea el dueño,
suministrar ficheros de comandos de inicialización en el nuevo direc-
torio y hacer alguna otra configuración del sistema (por ejemplo, pre-
parar un buzón para el correo electrónico entrante del nuevo usua-
rio). Aunque todo esto puede hacerse a mano, es mucho más sencillo
y seguro usar un programa que se provee con LINUX llamado addu-
ser. Esta utilidad nos irá preguntando uno a uno los datos necesarios
y, una vez completados, se encargará de modificar todos los archivos
de configuración y de crear los directorios que correspondan.
Borrar un usuario
Para borrar un usuario, nos basta con borrarlo del archivo passwd
y eliminar también todos sus archivos y directorios. Esto se puede ha-
cer a mano o usando deluser, que es más seguro. También podemos
deshabilitar al usuario colocando un asterisco en el lugar donde va la
clave encriptada. Aquí es importante saber que el superusuario puede
cambiar en cualquier momento la clave de un usuario, mientras que
cada usuario sólo puede cambiar la suya. Así también se puede habili-
tar a los usuarios para que, por ejemplo, cambien su shell y puedan ele-
gir el que más les guste.
Usuarios
Capítulo 4
MÁS DATOS
ELIMINAR UN USUARIO
Al eliminar un usuario, también se elimina su directorio home y todo su contenido.
.. . .
Grupos
Por ser LINUX un sistema multiusuario, necesitamos un método
para reunir personas con intereses o tareas comunes; para esto usamos
el concepto de Grupo. Un grupo no es más que una definición y sus
integrantes. Así, cada usuario pertenece a uno o más grupos. La única
importancia real de las relaciones de grupo es la perteneciente a los
permisos de ficheros. Cada fichero tiene un "grupo propietario" y un
conjunto de permisos de grupo que definen de qué forma pueden ac-
ceder al fichero los usuarios del grupo.
Hay varios grupos definidos en el sistema, como bin, mail y sys. Los
usuarios no deben pertenecer a ninguno de ellos, sino que se utilizan
para permisos de ficheros del sistema. En su lugar, 1- usuarios deben
pertenecer a un grupo individual, como users. También se pueden
mantener varios grupos de usuarios, como estudiantes, directivos, pro-
fesores, soporte y facultad.
HAY QUE SABERLO
GID
Recuérdese que en /etdpasswd, cada usuario tiene un GID por defecto.
MÁS DATOS
"Trurl y Clapaucio eran alumnos del gran Cerebron Emtadrata, quien du-
rante cuarenta y siete años, ha& enseñado en la Escuela Superior de Neanti-
ca la Te& General de Dragones. Como sabemos, los dragones no existen. Esta
constatación simplista es, tal vez, suficiente para u n a mentalidad primaria, pe-
ro no lo es para la ciencia. La escuela superior de Neantica no se ocupa de lo
que existe; la banalidad de la existencia ha sido probada hace demasiados años.
Así pues, el genial Cerebron atacó el problema con métodos exactos descubmen-
do tres clases de dragones: los iguales a cero, los imagznarios y los negativos."
Cuentas
Al estar registrado, cada usuario es dueño de una cuenta en el sis-
tema. Esto quiere decir que se le asignan recursos tales como espacio
de disco, directorio propio, pertenencia a grupos del sistema, aplica-
ciones, impresoras, etc. Para ser poseedor de una cuenta, el sistema de-
be contar con cierta información sobre nosotros. -
Una vez que somos usuarios y tenemos una cuenta, podemos iniciar
una sesión de trabajo.
Una sesión se puede definir como el período de tiempo entre el
momento en que nos registramos como usuarios en uso del sistema y
el momento en que terminamos de usarlo. Durante este lapso, el siste-
ma operativo administra nuestros pedidos y nos permite hacer uso de
los recursos que nos fueron asignados.
Arranque de LlNUX
Al encenderáfi
nuestra computadora, luego de los chequeos de ruti-
na, LINUX lee el masterboot del disco rígido, donde supuestamente
tenemos instalado LILO. Luego de que LILO dispone la imagen del
kernel desde donde arrancar, procede a cargar el kernel desde el dis-
co rígido. El kernel establece sus tablas y una serie de procesos inter-
nos (son los que tienen PID negativo en la tabla de procesos); luego,
ejecuta el proceso número uno, que se llama init.
MÁS DATOS
init y su descendencia
En LINUX, luego del proceso init, se invoca a una tabla llamada
inittab, que está en el directorio /etc;esta tabla contiene una serie
de instrucciones para inicializar los periféricos, por ejemplo, los termi-
nales del sistema. En cada terminal activa, init arranca un proceso lla-
mado getty, que pone el logo del sistema en la terminal y espera el
comando de login. El inittab puede contener otras directivas para
otros dispositivos.
Cuando ha terminado con lo establecido en inittab,init conti-
núa con llamados a rc. Existen varios rc, por ejemplo, r c l , rc2, rc3,
que están en los directorios llamados r c l . d, rc2 .d, rc3 .d, respectiva-
mente. init corre los comandos de rc.x, arrancando para ello un
shell. El r c que arranquemos en nuestra máquina efectúa comandos
necesarios para montar sistemas de archivos, identificar el sistema,
configurar la red, arrancar los demonios y, en general, llevar el sistema
a un estado donde puede recibir usuarios, es decir, que esté listo para
operar.
Componenies
Capítulo 5
PROGRAMA "SETUP
En Red Hat LlNUX existe una aplicación que nos permite configurar los procesos que se
ejecutarán en el rc, como así también otros procesos de configuración. Se ejecuta a tra-
vés del programa "Setup". -
Login y password
Cuando iniciemos nuestro sistema por primera vez después de la
instalación, éste sólo contará con un usuario autorizado para ingresar:
es el superusuario o root.
El login es el proceso de identificación de un usuario para acceder
al sistema, y consta de dos pasos. Primero nos requiere nuestro nom-
bre de usuario y luego nuestra clave (password).
Una vez ingresados estos datos y, si éstos son correctos, ya estamos
en condiciones de hacer uso del sistema. Lo primero que aparece es la
línea de comandos de nuestro shell; allí es donde ingresaremos los co-
mandos y peticiones al sistema.
Para probar, podemos empezar por solicitar un listado del directo-
rio, usando el comando 1s.
Entrada y salida
Veamos un ejemplo clásico de logueo.
DEFINICIONES
LOGUEO
Se llama así al proceso de registro o ingreso en el sistema.
LINUX Manual de referencia
Si olvidamos la clave de root, podemos arrancar Linux pasando como parámetro a Lilo
1
la palabra "single ' luego de Linux.
Esta última línea es el prompt del shell, la línea de comando que es-
pera nuestras instrucciones para procesarlas. Vamos a analizarla parte
por parte.
Se puede cambiar el prompt del shell modificando la variable psl del archivo letel
profile.
PERSONALIZAR EL SHELL
Creando el archivo .bashrc en nuestro directorio home, podemos personalizar nuestro
shell con alias, funciones, etc.
Variables de entorno
En un shell, tenemos variables de entorno, que se encargan de al-
macenar información que puede ser requerida y consultada por el
S.O. y por las aplicaciones. Por lo general, estas variables almacenan
rutas de búsqueda de aplicaciones, nombres de directorios necesarios
para algunos programas, números de versiones, etc.
Por ejemplo, si queremos consultar las variables de entorno defini-
das en nuestro sistema, podemos usar el comando env.La variable PS1
es la que define el path de búsqueda.
Para definir variables de entorno en bash, usamos export de la si-
guiente manera:
Prompt
Ya estamos un tanto cansados de teoría, pero era necesaria para sa-
ber dónde estábamos parados. Seguramente estamos todos de acuer-
do en que la práctica es el mejor método de aprendizaje, así que haga-
mos algunos experimentos con las líneas de comandos:
# 1s -1
total 2341
-m-r-r- 1 root root Configuracion-Impresion-Como.txt 69913 Jan 30
17:38
-m-r-r- 1 root root Filtros-mresion-Como. txt 10782 Jan 30 17:47
-m-r-r- 1 root root against . c 4130 Jan
22 19:11
-m-r-r- 1 root rcot hackpage. zip 7367 Jan 23 17:33
-m-r-r- 1 root root hall1 .gif 11705 Jan 23 18:18
-m-r-r- 1 rcot root ha113 .gif 11705 Jan 23 18:18
-m-r-r- 1 rcot root i r c i i - m r e n t . tar .gz 600820 Feb
3 00:49
-m-r-r- 1 root root 4266 Jan
22 19:07
-m-r-r- 1 root root lentos 2138 Feb 3 03:20
Componentes
Capítulo 5
Midnight Commander
c o n todas las distribuciones de LINUX se incluye un excelente
shell interactivo, el Midnight Commander. En su aspecto general, es
muy parecido al Norton Commander de DOS, aunque veremos que es
mucho más completo y poderoso.
Como se puede ver en la Figura 1, su apariencia es muy tradicional,
pero tiene además todas las funciones necesarias para la navegación de
nuestros sistemas de archivos y para el manejo de archivos. También
presenta ventajas tales como capacidad de conexiones FTP y manejo
del servidor como un directorio local.
LlNUX Manual de referencia
MÁS DATOS
MÁS DATOS
MC
Con el tiempo, nos acostumbraremos a usar M C hasta el punto en que, para muchos, se-
rá imposible vivir sin él. M C también tiene capacidades de operación en Red, como FTP
Aplicaciones
En la línea de comandos es donde debemos invocar las aplicaciones
o programas que queramos ejecutar. Éstos serán buscados en el path
en el orden en que se definieron los directorios que lo componen.
La variable del path puede ser redefinida o ampliada sin problemas
desde la línea de comandos o desde el archivo prof i l e , cuya función
veremos más adelante. Las aplicaciones que no se encuentren en este
path no se ejecutarán a menos que las invoquemos con toda la trayec-
toria desde el punto donde estemos ubicados.
Capítulo 5
"La voz del intelecto es callada, pero no ceja hasta conquistar u n a audien-
cia y, en última instancia, después de interminables repudios, consigue su obje-
tivo. Es éste uno de los pocos aspectos en los que cabe un cierto optimismo sobre
el futuro de la humanidad."
... El futuro de u n a ilusión, Sigmund Freud
Comandos de archivos
Comando: cat
Propósito: mostrar el contenido de los archivos especificados.
Sintaxis: cat [archivo1 archivo2 .. .]
Observaciones:
Los archivos se muestran hacia la salida estándar en el mismo
orden en que se los da en la línea de comandos.
Si no se especifica ningún archivo, éste se lee de la entrada
estándar.
Ejemplos:
cat /etc/passwd (muestra el contenido del archivo /etc
/passwd)
cat ventas presupuesto saldos > informe (concatena
en informes los archivos ventas, presupuesto y saldos)
cat >memo (guarda en memo la entrada de teclado, hasta
pulsar CONTROL-D)
Comando: cd
Propósito: cambiar el directorio de trabajo.
Sintaxis: cd [ directorio 1
Observaciones:
Si no se especifica el directorio, cambia a HOME.
Se puede omitir el signo / al final.
Ejemplos:
cd notas (cambia al directorio notas)
cd /usr/local/public (cambia al directorio /usr/
local/public,el signo / al comienzo especifica a la raíz)
cd .. (cambia al directorio padre)
Comando: chmd
Propósito: cambiar los permisos de los archivos y/o directorios
especificados.
Sintaxis: chmod [permisos] archivos .. .
Comandos
Capítulo 6
Comando: conun
Propósito: comparar dos archivos.
Sintaxis: comm [opciones] archivol archivo2
Opciones:
1: no lista las líneas que existen sólo en archivol.
2: no lista las líneas que existen sólo en archivo2.
3: no lista las líneas que existen en ambos archivos.
Ejemplo:
conun carta. old carta (compara los archivos carta. old y
carta)
Comando: cp
Propósito: copiar archivos.
Sintaxis:
cp archivo-fuente archivo-destino
cp archivol archivo2 ...
directorio-destino ( 2 )
Observaciones:
Se puede cambiar el nombre del archivo al copiar.
LlNUX Manual de referencia
Comando: d i f f
Propósito: mostrar las diferencias entre dos archivos.
Sintaxis: dif f archivol archivo2
Ejemplo:
diff carta.back carta (muestra las diferencias entre los
archivos carta. back y carta)
Comando: f i l e
Propósito: indicar la clasificación de los archivos.
Sintaxis: file archivol archivo2 .. .
Ejemplo:
file *
Comando: grep
Propósito: mostrar las líneas que cumplan con cierto patrón en los
archivos especificados.
Sintaxis: grep patron archivol archivo2 ...
Ejemplo:
grep contaduria resumen.txt (muestra las líneas que
tengan la palabra contaduría de resumen.txt)
Comando: ln
Propósito: crear un qnlace entre archivos o directorios.
Sintaxis: ln [ -81 archivo-real nombre-enlace
Opción:
-8:crea un enlace (link) simbólico.
Observaciones:
Cada vez que se referencie el archivo nambre-enlace, se
utilizará el archivo archivo-real.
También es válido con directorios.
Comandos
Capítulo 6
Ejemplo:
ln -/notas/nota.1 nota. 1 (crea un enlace nota. 1 en el
directorio actual al archivo nota. 1 que está en -/notas
/nota.1)
Comando: lpr
Propósito: imprimir archivos.
Sintaxis: lpr archivol archivo2 ...
Ejemplo:
.
lpr resument txt
Comando: 1s
Propósito: mostrar la lista de archivos.
Sintaxis: 1s [opciones] [lista de archivos y/o directorio]
Opciones:
-a: muestra todos los archivos.
-1: descripción detallada.
-t: muestra los archivos ordenados desde el más reciente al
más antiguo.
-F: identifica archivos comunes, directorios y links
simbólicos.
Ejemplos:
1s
1s -lF notas*
1s -Ft entradas salidas estados *.err
Comando: mkdir
Propósito: crear un directorio.
Sintaxis: mkdir directorio
Ejemplo:
mkdir libros (crea el directorio libros)
Comando: more
Propósito: mostrar un archivo por pantalla.
Sintaxis: more archivol archivo2
Comandos internos:
<ESPACIO>:página siguiente
b: página anterior
h: ayuda
q: salir
LlNUX Manual de referencia
Ejemplos:
more datos (muestra el archivo datos por pantallas)
Comando: m
Propósito: mover ( o renombrar) archivos.
Sintaxis:
Renombrar: mv archivo-vie j o archivo-nuevo
Mover: mv archivol archivo2 ... directorio
Ejemplos:
mv memos memos. t x t (cambia el nombre del archivo memos
a memos. t x t )
. .
mv * doc * t x t documentos (mueve todos los archivos .doc
.
y t x t al directorio documentos)
Comando: pr
Propósito: preparar un archivo para imprimirlo.
Sintaxis: p r [opciones] [archivol archivo2 .. . 1
Opciones:
-h: coloca el texto que sigue a esta opción al comienzo de
cada página
-1n: fija el número de líneas por página en n.
-wn:fija el ancho a n caracteres.
Ejemplo:
* p r -h 'Informe para e l jefe' -166 -w70 informe I l p r
(prepara e imprime el archivo informe)
Comando: rm
Propósito: borrar archivos.
Sintaxis: rm [opciones] archivol archivo2
Opciones:
- i : pide confirmación antes de borrar.
-r: borra un directorio y todos los archivos y directorios que
están en él.
-f: no pide confirmación antes de borrar.
Ejemplos:
rm -i * (borra todos los archivos del directorio actual
pidiendo confirmación)
. .
r m * rpm (borra todos los archivos terminados en rpm)
rm - r f backup (borra el directorio backup y todo su
contenido sin pedir confirmación)
Comandos
Capítulo 6
Comando: &ir
Propósito: borrar directorios vacíos.
Sintaxis: rmdir d i r e c t o r i o 1 directorio2
Ejemplo:
rmdir backup (borra el directorio backup; debe estar vacío)
Comando: sort
Propósito: ordenar archivos
Sintaxis: s o r t [opciones] [campos] [archivol archivo2 ...1
Opciones :
-b: ignora blanco al principio y al final de la línea.
- f: considera mayúsculas y minúsculas iguales.
-n: orden numérico.
-r: invierte el orden.
-tx: el carácter x se considera como separador de campos.
Observaciones:
La indicación de campos señala bajo qué campos se desea
ordenar.
Si no se indica un archivo de entrada, los datos son leídos de
la entrada estándar (teclado).
Ejemplos:
who 1 s o r t ( muestra la lista de usuarios ordenada
alfabéticamente)
s o r t -n notas. alumnos (muestra las líneas del archivo
notas. alumnos ordenadas numéricamente)
s o r t -n +3 padron (muestra las líneas del archivo padron
ordenadas numéricamente según el cuarto campo)
Comando: wc
Propósito: contar las líneas, palabras y caracteres de los archivos.
Sintaxis: wc [opciones] archivol archivo2
Opciones:
-c: cuenta el número de caracteres del archivo.
-1: cuenta el número de líneas del archivo.
-w: cuenta el número de palabras del archivo.
Observaciones:
Por defecto, cuenta caracteres, líneas y palabras (-lwc) .
Si no se especifican archivos, se lee de la entrada estándar
(teclado).
LlNUX Manual do refemncia
Ejemplo:
wc * (cuenta el número de líneas, palabras y caracteres de
todos los archivos del directorio actual)
Comando: find
Propósito: buscar nombres de ficheros.
Opciones:
name <ficherox el fichero a buscar.
Ejemplos:
find SHOME -print (lista todos los archivos de SHOME)
find -name "*abc*" -print (lista todos los archivos del
sistema con nombre *abc*)
Comando: chgrp
Propósito: cambiar el grupo al que pertenece uno o varios archivos.
Sintaxis: chrgp <opciones> <grupo> <archivos>
Ejemplo:
chgrp alumnos apuntes-historia.txt (cambia el archivo
apuntes-historia.txt al grupo alumnos) e
Comandos generales
Comando: at
Propósito: ejecutar un comando o un archivo de comandos en la
fecha y hora indicados.
Sintaxis: at hora [dia] [archivo]
Observaciones:
Para determinar fecha y hora, siempre se busca el
momento más reciente que cumpla las especificaciones.
Si no se especifica el archivo de comandos, éstos se ingresan
desde el teclado terminando con CONTROLD. Se recomien-
da utilizar redireccionamientos para los resultados.
Ejemplos:
at 1200
at 2:OOpm sunday ejecutar-fsck-/dev/hdal
at 1000 feb 14 enviarcorreo
at 0000 Jan 1 enviar~saludos~año~nuevo
at 1200 Apr 12, 1997 imprimir-informe
at now + 2 hour cerrar-sesion
Comandos
Capítulo 6
Comando: echo
Propósito: mostrar un mensaje en pantalla.
Sintaxis: echo [ -nl mensaje
Observaciones:
Al especificar la opción -n, la siguiente escritura se hace en la
misma línea.
Ejemplos:
l echo esto es un mensaje (muestra 'esto es un
mensaje ' en la pantalla)
echo esto lo guardo en un archivo >archivo (Crea el
archivo'archivo' con el contenido 'esto lo guardo en
un archivo ' )
Comando: expr
Propósito: evaluar una expresión.
Sintaxis: expr expresión
Observaciones:
l Cada operando u operador debe estar separado por un
l /: división
y restas.
Ejemplos:
oexgr 2 + 5 (=7)
l exgr 2 + 7 \* 7 (=51)
oexpr \ ( 2 + 5 \ ) \ * 7 ( = 49 )
LlNUX Manual de referencia
Comando: k i l l
Propósito: enviar una señal de fin a un proceso.
Sintaxis: kill [-sen-al] proceso1 proceso2 ...
Ejemplos:
kill 20192 20194
.. 20201
kill -9 20192 20194 20201
Comando: man
Propósito: mostrar la página de manual del comando o recurso
dado.
Sintaxis: man - S <NO de manualrccomnnnd>,donde ccomInand>
es el nombre del comando o recurso sobre el que queremos ayuda.
Observaciones:
Los manuales estándar de UNIX van numerados del 1 al 7:
1. Comandos de uso general.
2. Llamadas al sistema.
3. Rutinas de las bibliotecas del sistema.
4. Formatos de los ficheros.
5. Miscelánea (cabeceras, macros, caracterp, etc.).
6. Juegos.
7. Ficheros especiales de dispositivos.
8. Glosario de términos empleados en los manuales.
Ejemplo:
man 1s (muestra ayuda sobre la orden 1s)
Comandos de información
Comando: cal
Propósito: mostrar un calendario en pantalla.
Sintaxis: cal [ [mes] ano 1
Observaciones:
El mes debe ser especificado como número y el año como
entero de cuatro dígitos.
Si no se especifican ni el mes ni el año, se muestra un calen-
dario del mes actual.
Ejemplos:
cal 2000 (calendario del año 2000)
cal 12 1998 (calendario de Diciembre de 1998)
Comandos
Capítulo 6
Comando: date
Propósito: mostrar la fecha y hora del sistema.
Comando: \index{finger)finger
Propósito: ver quién está en el sistema y qué hace.
Ejemplo:
f inger finger -1
Comando: ps
Propósito: desplegar el estado de los procesos.
Sintaxis: ps [opciones]
Opciones: existen multitud de opciones, algunas de las más comu-
nes son:
-e: información de todo el sistema.
-1: formato largo.
-f: información de los comandos que el sistema está
procesando.
-aux: muestra todos los procesos.
Según las opciones que le suministremos al comando, aparecerán
diversos campos, entre los que cabe destacar:
UID: número de identificación del usuario.
PID: número de identificación del proceso.
PPID: número de identificación del proceso padre (aquel proceso
que creó a éste).
PRI: prioridad (cuanto más alto sea este número, menor es la prio-
ridad).
Ni: número "nice" (es la prioridad efectiva; sólo se puede subir o,
lo que es lo mismo, bajar la prioridad).
TIME: tiempo de CPU en min:sg.
COMD: nombre del comando que se está ejecutando.
Ejemplos:
ps -1 (muestra una lista detallada de los procesos)
ps -aux (muestra todos los procesos, incluso aquellos que no
tienen una terminal asignada)
Comando: tty
Propósito: devolver el nombre del terminal que estamos usando.
LlNUX Manual de referencia
Comando: \index{stty)stty
Propósito: mostrar la configuración de la terminal. Permite cam-
biar los parámetros de ésta.
Comando: pwd
Propósito: devolver el directorio actual.
Ejemplo: pwd
Comando: df
Propósito: mostrar información de bloques libres en los discos
montados.
Comandos de usuarios
Comando: adduser
Propósito: agregar un usuario al sistema.
Ejemplo:
adduser jperez (crea una cuenta de usuario para jperez)
Comando: passwd
Propósito: cambiar la clave de un usuario
Ejemplo:
passwd jperez (nos pide la nueva clave para el usuario
jperez;si usamos passwd sin parámetros, cambiamos la clave
del usuario en uso)
Comandos de red
Comando: m i l
Propósito: enviar o recibir correo.
Sintaxis: m i l [usuariol usuario2 .. .1
Observaciones:
Al especificar una lista de usuarios, envía la carta a los usuarios
especificados.
Comandos
Capítulo 6
Comando: mesg
Propósito: permitir o prohibir la recepción de mensajes.
Sintaxis: mesg y mesg n (prohibe)
Comando: who
Propósito: mostrar la lista de usuarios conectados al sistema.
Sintaxis: who [am i]
Observaciones:
l Al dar los parámetros am i, muestra la información de la cone-
Comando: write
Propósito: enviar un mensaje a otro usuario conectado al sistema.
Sintaxis: write usuario [ttyl
Observaciones:
l El mensaje es leído desde el teclado; la conversación finaliza con
CONTROLD.
l tty se refiere a la terminal con la cual quiere establecer la co-
Ejemplos:
Usuarios jperez y jlopez
o m i t e jlopez
Message f r m jperez on ttyO2 at 12 :27 ...
o m i t e jperez ttyO2
Message f r m agonzale on ttyl3 at 12:28 Hola esto es un
mensaje
Hola muy lindo tu mensaje (CTRL-D)
....
Universo LlNUX.....................................Pág. 87
1-nodo ............................................Pág.87
Sistemas montados..................................Pág. 88
Estructura........................................ .Pág. 89
Permisos ..........................................Pág.91
.........................Pág. 93
Interpretación de permisos
..........................Pág. 93
Dependencias de permisos
Cambiando permisos ..............................Pág. 94
Sistema de archivos
Capítulo 7
"Por regla general, las sociedades humanas no son innovadoras, sino más bien
jerárquicas y ritualistas. Cualquier sugerencia de cambio se acoge con recelo, ya que
implica la incómoda transformación futura del ritual y la jerarquzá imperante...
Sin embargo, llega el momento en que es preciso que las sociedades cambien. "
Universo LlNUX
El ambiente LINUX es un sistema de archivos, es decir que todo lo
que compone el sistema está representado por un archivo. Incluso cada
uno de los dispositivos, periféricos y procesos en ejecución son ficheros.
Obviamente, todos estos archivos permiten su lectura y escritura, lo
que redunda en una simplicidad para los programadores por la unifi-
cación de las entradas y salidas.
- Superblok
Datos
Sistemas montados
En LINUX estamos totalmente abstraídos del concepto de unida-
des, lo cual permite que un sistema de archivos forme parte integral
de la estructura de otro. Esto sirve para obviar todo concepto de uni-
dad desde el punto de vista del usuario, como dijimos anteriormente.
De esta manera, para tener acceso a dispositivos externos de almace-
namiento, por ejemplo disquetes, zipdisc u otros disco rígidos, primero
debemos incorporar este dispositivo a nuestro sistema de archivos. Esto
se logra con la instrucción mount, que se analiza en detalle en el Capítu-
lo 6, Comandos. Por ejemplo, supongamos que queremos tener acceso
a nuestra lectora de CD-ROMs, que se encuentra conectada a la segun-
da controladora IDE como maestro, es decir que correspondería al dis-
positivo /dev/hdc en LINUX. Obviamente, el formato de este disco
compacto de datos es iso9660 y lo queremos montar en el directorio
creado a tal efecto, llamado lcdrom El comando a utilizar sería:
Por medio de NSF, es posible montar un sistema de archivos aunque éste resida en una
máquina remota.
..
Estructura
Al igual que en DOS, en LINUX tenemos un sistema de archivos je-
rárquico de directorios-ficheros.
No existe el concepto de volumen, es decir que todos los discos y
particiones pertenecen a una sola estructura que cuelga de un direc-
torio llamado raíz y que se identifica con /. Un archivo es un conjun-
to de información encapsulada en una sola entidad.
Existen cuatro tipos de ficheros en LINUX:
MÁS DATOS
Con Vfat, podemos acceder en forma transparente a discos con formato fat 32.
..
HAY QUE SABERLO
MUY IMPORTANTE
Cuando no tenemos referenciado el subdirectorio actual en la variable PATH, tendremos
que ejecutar los comandos de nuestro directorio actual mediante ./comando.
D-i v
/ Directorio raíz del sistema.
/sbin Se usa para almacenar programas que usará el administrador del sistema.
Sistema de archivos
Capítulo 7
Ihome .
Contiene los directorios de los usuarios. Por eiemplo,
. /home/iuan es el
directorio del usuario "iuan".
/lib Contiene las librerías compartidas. Estos ficheros contienen código que
compartirán muchos programas.
/proc Los archivos que contiene residen en memoria, hacen referencia a procesos
e información del sistema.
MÁ!i DATOS
ARCHIVOS EJECUTABLES
Para que un archivo sea eiecutable, sólo debe activarse el atributo de eiecución adecuado.
> .-
Interpretación de permisos
Veamos un ejemplo del uso de permisos de ficheros. Usando el co-
mando 1scon la opción -1, se mostrará un listado "largo" de los fiche-
ros que incluye los permisos.
-.-
[ jperez@amankay / jperez 1# l s -1
Dependencias de permisos
Es importante tener en cuenta que los permisos de un fichero tam-
bién dependen de los permisos del directorio en el que residen. Por
ejemplo, aunque un fichero tenga los permisos -rwxrwxrwx, otros usua-
rios no podrán acceder a él a menos que también tenga permiso de lec-
tura y ejecución para el directorio en el cual se encuentra. Si jperez quie-
re restringir el acceso a todos sus ficheros, simplemente podría poner los
permisos de su directorio h a /home/ jperez a -m-- - - - -. De es-
ta forma, ningún usuario podrá acceder a su directorio ni a ninguno
de sus ficheros o subdirectorios. Jperez no necesita preocuparse de los
permisos individuales de cada uno de sus ficheros.
En otras palabras, para acceder a un fichero, debemos tener permiso
de ejecución de todos los directorios a lo largo del camino de acceso al fi-
chero, además de permiso de lectura (o ejecución) del fichero particular.
Por lo general, los usuarios son muy abiertos con sus ficheros. Los
permisos que se dan a los ficheros usualmente son -m-r- -r- -, lo que
permite a todos los demás usuarios leer los ficheros, pero no modifi-
LlNUX Manual de referencia
Cambiando permisos
El comando chmod se usa para establecer los permisos de un fiche-
ro. Sólo el propietario y el superusuario (root) pueden cambiar los
permisos del fichero. La sintaxis de chwd es:
Algunos ejemplos:
chmod a + r archivo
Da a todos los usuarios acceso al fichero.
chmod +r archivo
Lo mismo que el anterior. Si no se indica a, u, g u o, por defecto se
toma a.
Sistema de archivos
Capítulo 7
Existe otro método para asignar o quitar permisos, al que pueden re-
currir los usuarios más experimentados.Se trata de la nomenclatura oc-
tal, que se basa en usar tres octetos, uno para cada grupo de permisos.
Si observamos la Figura 3, podremos entender mejor el sistema:
1 O0 4 r- - lectura
Definición
Si por programas entendemos archivos con secuencias de código
que indican al microprocesador de la computadora las instrucciones
que deberá ejecutar para realizar determinadas tareas, entonces pode-
mos decir que los programas son procesos en potencia.
ORDEN PS AUX
Con la orden ps aux podemos ver todos los procesos que está eiecuiondo nuestra PC.
encuentra compuesta por filas, cada una de las cuales contiene infor-
mación sobre un solo proceso y es de dimensión fija, por lo que la can-
tidad de procesos que pueden ejecutarse concurrentemente es limita-
da. El siguiente es un ejemplo de esta tabla, que se puede consultar
mediante el comando ps.
rmt 107 0.0 0.4 836 300 4 S 15:21 0:00 lsbinlgetty 38400 tty
root 108 0.0 0.4 836 296 5 S 15:21 0:00 /sbin/getty38400 tty
rmt 109 0.0 0.4 836 296 6 S 15:21 0:00 isbinlgetty 38400 tty
Procesos
Capítulo 8
Cada vez que se crea un proceso, LINUX localiza una fila desocu-
pada de la tabla de procesos y coloca allí la información concerniente
al proceso recién creado. La fila se va modificando a medida que la eje-
cución del proceso continúa. Al morir el proceso, la fila se desocupa y
queda lista para recibir otro.
Creación de procesos
Para crear un proceso en LINUX, los programadores usan una ins-
trucción que invoca una función del kernel, f o r k ( ) . Veamos a conti-
nuación una secuencia completa de creación de un proceso:
1. El proceso creador (padre) ejecuta la llamada a la función fo r k ( ) .
2. El kernel del sistema operativo crea un clon del padre, el hijo, y lo
hace correr independientemente.
LlNUX Manual de referencia
3. El hijo, que es una copia exacta del padre, procede a "abdicar" a fa-
vor del programa que se quería ejecutar como proceso, por medio
de otra llamada al sistema exec ( ) .
if ( n != 0) { / * proceso padre! */
Control de tareas
La capacidad multitarea de LINUX permite a los usuarios correr
más de un programa a la vez. Supongamos que tenemos que ejecutar
un programa que realiza tareas sin necesidad de interactuar con el
usuario. En este tiempo que es tiempo muerto de terminal, el usuario
podría continuar trabajando en otras tareas. Aparentemente, la única
solución es esperar, pero en el mundo de LINUX, esto no es así, ya que
podemos pasar esa tarea a segundo plano (background) y retomar el
control del teclado y pantalla para lanzar un nuevo proceso, que se eje-
cutará en primer plano (foreground).
h4ÁS DATOS
COMANDOS BG Y FG
Los comandos que nos permiten lo eiecución de tareas en segundo y primer plano son
bg Y fg.
LlNUX Manual de referencia
Para ejemplificar esto, veamos un caso muy común que se usa para
demostrar el control de tareas.
El comando yes es un comando aparentemente inútil que envía
una serie interminable de y-es a la salida estándar. En realidad, es
muy útil. Si se utiliza una tubería (o "pipe") para unir la salida de yes
con otro comando que haga preguntas del tipo si/no, la serie de y-es
confirmaría todas las preguntas.
/home/jperez# yes
Y
Y
Y
Y
y CONTROL+C
/
/ h m e /jperez# jobs
/home/jperez# kill %1
/home/jperez# jobs
/heme/jperez# kill %1
Detención y relanzamiento
Supongamos que lanzamos el programa BitchX, que es un cliente
de IRC (chat), y mientras conversamos, alguien nos pide un archivo
que nosotros sabemos que tenemos, pero no recordamos dónde. En
este caso, podemos detener el proceso correspondiente a BitchX pul-
sando CONTROL+Z y así retomar el control de shell para buscar el ar-
chivo en cuestión.
Una vez terminada la búsqueda, retomamos el control del proceso
detenido poniéndolo nuevamente en primer plano mediante el coman-
do fg. Pero el programa relegado a segundo plano no está en ejecución,
sino que, por decirlo de una manera gr ca, fue puesto en pausa. Si
queremos que continúe con su tarea, debemos usar el comando bg, que
le da la orden de retomar su ejecución en segundo plano.
Sólo puede haber un proceso en primer plano, el que interactúa
con el usuario mediante la entrada estándar (teclado) y la salida están-
dar (pantalla), salvo obviamente que se haya redirigido la salida.
M h DATOS
TERMINOSPROCESO Y TAREA
Un proceso que está corriendo se denomina tarea para el shell. Los términos proceso y
tarea son sinónimos. Sin embargo, se suele denominar "tarea" a un proceso cuando nos
referimos al control de tareas.
/home/ jperez#
MÁS DATOS
COMANDO FG
fg tanto con tareas detenidas como con las que están en segundo
Se ~ u e d e
usar la no.
Hay una gran diferencia entre una tarea que se encuentra en segun-
do plano y una que está detenida. Una tarea detenida es una tarea que
no se está ejecutando, es decir, que no usa tiempo de CPU y que no es-
tá haciendo ningún trabajo.
En cambio, una tarea en segundo plano sí se está ejecutando, y es-
tá usando memoria y CPU.
Sin embargo, una tarea en segundo plano puede intentar mostrar
texto en su terminal, lo que puede resultar molesto si estamos hacien-
do otra cosa. Por ejemplo, si usamos el comando
COMANDOS FG Y BG
Normalmente, los comandos fg y bg actúan sobre el último proceso parado (indicado
por un + junto al número de tarea cuando usamos el comando jobs).
MÁS DATOS
EQUIVALENCIAS
Si usamos el número de tarea por sí sólo, como/home/iperez# %2 es equivalente a
/horne/iperez# fg %2) de tarea como argumento de fg o bg.
EXCEPCIONES
N o se pueden usar los PID de proceso con fg o bg.
Paquetes
Paquetes TGZ
Lamentablemente, no existe un estándar para todas las distribucio-
nes de LINUX, es decir que nos encontramos con que Slackware usa
el formato tgz, que no es otra cosa que archivos y directorios empa-
quetados con t a r y comprimidos con gzip. En este caso, el paquete
únicamente almacena los archivos, y para que la distribución por los di-
rectorios sea correcta, se debe descomprimir el paquete desde la raíz.
Veamos un ejemplo:
% t a r xvfz XF86-S3V.tgz
Paquetes DE6
La distribución Debian tiene un formato propio de paquetes; es
muy similar en esencia al sistema de Red Hat, pero se necesitan otras
LlNUX Manual de referencia
Paquetes RPM
Red Hat es el creador del formato RPM (Red Hat Packet Manager),
uno de los más completos y exitosos, además de ser libre y abierto para
su uso en otras distribuciones, por lo que fue adoptado por S.U.S.Ey Eu-
rilek, entre otras. Lleva registros de dependencias, versiones, etc. y tam-
bién mantiene una completa base de datos acerca del software instala-
do, por lo que su seguimiento y ubicación resultan muy sencillos.
MÁS DATOS
-U Actualiza el paquete
- - force Fuerza algún proceso
- - nodeps No verifica dependencias
..-
-R Lista las dependencias del paquete
- - excludedocs No instala la documentación del paquete
-b Crea paquetes RPM
Usando RPM
MÁS DATOS
WWW
La página oficial de BitchX es www.bitchx.org.
BitchX/include/misc.h
~itchX/include?crypt.h
BitchX/include/ctcp.h
BitchX/include/dcc.h
BitchX/include/debug-.-h
BitchX/include/defs.h.in
...continúa...
Bien, ya tenemos en nuestro disco los archivos para compilar, pero
antes veamos qué nos dice el autor de este programa acerca de él y del
proceso de instalación. Casi siempre encontraremos entre los archivos
uno llamado README y otro INSTALL, aunque a veces están los dos
incluidos en README. Al leerlos, encontraremos toda la información
necesaria para la compilación y posterior instalación del programa. En
este caso en particular, tenemos INSTALLATION; lo miramos con:
% l e s s INSTALLATION
% ./configure
creating cache ./config.cache
Welcome to Bitcm-75pl configuration.
After this configure is done, type make in order to compile Bitcm-75pl
checking for gcc.. . gcc
checking whether the C compiler (gcc ) works... yes
checking whether the C compiler (gcc ) is a cross-compiler.. . no
checking whether we are using GNü C... yes
checking whether gcc accepts -g.. . yes
checking how to run the C preprocessor... gcc -E
checking for POSIXized ISC... no
checking for AIX...
...continúa...
LlNUX Manual de referencia
% d e
make[l]: Entering directory '/BitchX/sourcef
gcc -02 -Wall -D-VERSION-=\"BitcW -I../include -c a1ias.c
gcc -02 -Wall -D-VERSION-=\"BitchX\" -I../include -c a1ist.c
gcc -02 -Wall -D-VERCION-=\"BitcN(\" -I../include -c array.c
gcc -02 -Wall -D-VERCION-=\"Bitcm -I../include -c ban1ist.c
gcc -02 -Wall -D_VERSION-=\"BitchX\" -I../include -c bot-1ink.c
gcc -02 -Mal1 -D-VERCION-=\"BitchX\" -I../include -c c0mpat.c
gcc -02 -Wall -D-VERCION_=\"BitchX\" -I../include -c cdcc.c
gcc -02 -Wall -D-VERCION-=\"BitchX\" -I../include -c che1p.c
gcc -02 -Wall -D-VERSION-bi bitcm -1.. /include -c corrunands.c
gcc -02 -Wall -D-VERCION-=\"Bitcm -I../include -c ccmanands2.c
gcc -02 -Wall -D-VERCION-=\"BitchX\" -1../include -c crypt.c
gcc -02 -Wall -D_WiCION-=\"BitchX\" -I../include -c ctcp.c
gcc -02 -Wall -D-VERCION-=\"BitchX\" -I../include -c cset.c
...continua...
Este paso es el que más tiempo nos llevará. Una vez terminado, den-
tro del directorio /taller/BitchX/src tendremos el ejecutable de
BitchX. Sólo nos resta instalarlo y disfrutar del mejor cliente de chat.
Para la instalación, ingresaremos desde la línea de comandos:
% make insta11
William Shakespeare
iQué es el kernel?
El kernel es el núcleo de todo sistema operativo, es decir que es el bi-
nario que se ejecuta en primera instancia y se aloja en memoria para de-
sarrollar sus tareas durante todo el tiempo que dure la sesión.
MÁS DATOS
WWW
La página oficial del kernel es www.kernel.org.
Estables y experimentales
En el desarrollo del núcleo de LINUX, encontramos que tiene dos
flujos de desarrollo. Por una parte, el que usa la fórmula x.par.xxx y,
por otro, x.impar.xxx. Esto es una convención que nos permite identi-
ficar los kernels estables de los experimentales. Así, los que tengan co-
mo segundo número un valor par son estables, es decir que ya han si-
do lo suficientemente probados y corregidos. Los experimentales son
Kernel
Capítulo 10
los que se usan para probar nuevas tecnologías, drivers para nuevo
hardware, correcciones, etc. Es mi recomendación usar los estables a
menos que sea absolutamente necesario usar los otros, como puede su-
ceder si precisamos que reconozca algunas placas de sonido PnP.
Si bien la distribución R. H. 5.2 trae el Kernel 2.0.36, al momento de terminar este libro,
la última versión estable es la 2.2.1.
Preparación
De toda compilación previa queda una serie a archivos y "basura"
en general, además de archivos de configuración que se deben elimi-
nar al momento de emprender una nueva compilación. Esto se hace
de la siguiente manera:
[ linuxl #makemrproper
make[ll: Entering directory '/usr/src/linux-2.0.36/ar-
ch/i386/bootf
rm -f bootsect setup
rm -f bbootsect
rm -f zImage tools/build compressed/vmlinux.out
...continúa ...
Configuración
Aunque existe una nueva versión estable del Núcleo, analizaremos
la 2.0.36 por ser la que se distribuye con R. H. 5.2.
Existen varios métodos para realizar la configuración. El más anti-
guo y ya en desuso se invoca mediante make con£ig. El segundo, que
se utiliza cuando no se cuenta con una terminal gr%ca, es make menu-
config, que nos presenta un sistema de menúes y cuadros de diálogo
en modo texto. Finalmente, el sistema de configuración gráfico, make
xconfig, es el que veremos en detalle. De todas formas, lo aquí ex-
puesto es de aplicación también para los métodos anteriores.
LINUX Manual do referencia
Figura 1. El menú pn.ncipa1 con todas la secciones que habrá que configurar
para la compilación.
Figum 3. Los módulos son una buena opción en el caso de necesitar algún soporte
sólo ocasionalmente.
General setup
En este punto, nos encontramos con opciones generales acerca del
kernel que vamos a generar. En la Figura 4 podemos ver las opciones
de la configuración general del kernel.
123
LINUX Manual de referencia
Networking support
Aquí debemos responder afirmativamente aun cuando nuestra PC
no se encuentre en red. A menos que estemos seguros de lo que esta-
mos haciendo, no responderemos en forma negativa.
System V IPC
Es una librería de funciones y llamadas al sistema para la sincroni-
zación e intercomunicación de procesos; contestamos que sí.
Processor type
Indicamos el tipo de procesador de nuestra PC. Esto sólo se usa con
fines de optimización.
IDWATAPl CDROM W D D ~
Chipsets support
Nos encontramos ahora con soporte para prevenir los bugs de va-
rios chipsets. Si reconocemos en alguno de ellos el que tiene nuestra
PC, respondemos que sí; en caso contrario, deshabilitamos todos.
Networking options
En este apartado, vamos a configurar todo lo relacionado con el so-
porte de red del kernel (Figura 6).
Network firewalls
Un firewall es una PC que actúa como barrera para proteger una
subred. Si éste es el destino de nuestra máquina, respondemos que sí.
En caso contrario, marcamos no.
Network aliasing
Esto es necesario para asignar múltiples direcciones IP a un mismo
dispositivo de red. Respondemos que no.
TCP/IP networking
Éste es el protocolo que usará nuestra máquina tanto para la cone-
xión con Internet como con otras máquinas de la red. En cualquiera
de los casos, respondemos que sí.
Otras opciones
El resto de las opciones de esta sección son muy específicas y se re-
fieren a TCP/IP o a otros protocolos tales como IPX. Es conveniente
dejarlas como se encuentran.
SCSl support
Ésta es la sección dedicada al soporte de dispositivos SCSI. En caso
de contar con alguno, seleccionamos cuidadosamente el dispositivo
para el que lo necesitamos (Figura 7).
LlNUX Manual de referencia
Figum 9. Lo más común es que nuestra placa sea ISA o PCI NE2000 compatible.
EQL support
Sólo respondemos que sí en caso de contar con dos módems.
PLIP support
Respondemos afirmativamente si vamos a usar el puerto paralelo
para conectar otra PC.
PPP support
Éste es el protocolo de conexión punto a punto, una nueva imple-
mentación de SLIP que nos sirve, fundamentalmente, para la cone-
xión por puerto serie, módem o una red. Si pensamos conectarnos a
Internet, será preciso incluir este soporte.
SLIP support
Obsoleto e innecesario si ya incluimos PPP.
Placas de red
A continuación, se presenta un listado de controladores para todas
las placas de red soportadas por el kernel. En caso de no encontrar la
que tenemos, una buena opción es incluir soporte para NE2000, ya
que la mayoría de las placas usa este protocolo.
LINUX Manual de referencia
ISDN support
Es el Servicio de Red Digital Integrado. Sólo es necesario si dispo-
nemos de líneas telefónicas digitales adecuadas. Normalmente, r e s
pondemos que no (Figura 10)
CD-ROM drivers
Aquí encontraremos soporte para nuestro CD-ROM si no es de la
norma SCSI o IDE/ATAPI. Seleccionamos cuidadosamente el que ne-
cesitamos, si es necesario (Figura 1 1 ) .
Filesystems
En este apartado, encontraremos la opciones necesarias para confi-
gurar todos los sistemas de archivos a los que queramos tener acceso
desde LINUX (Figura 12).
Capítulo 10
F i p m 12. No se deben incluir los sistemas de archivos que no se van a usar; ya que sólo
agrandarán el kernel.
Sistemas a incluir
Second extended fs support: propio de LINUX.
Codepage
850: es la necesaria para el lenguaje español.
Set de caracteres
IS08859-1: es el set de caracteres Latin 1 que cubre la mayoría de
los idiomas.
Proc filesystem
Es un sistema de archivos virtual que provee información acerca de
nuestro sistema; contestamos que sí.
LlNUX Manual de rdcrencfa
NFS filesystem
Es el Sistema de Archivos de Red, necesario para poder exportar re-
cursos de disco a otras PCs de la Red. Si tenemos una red, contestamos
que sí.
-.
Character devices
Aquí deberemos configurar el soporte para dispositivos tales como
puertos seriales, paralelos, etc. (Figura 13).
Mouse support
En caso de que nuestro mouse no sea serial, seleccionamos aquí el
controlador adecuado. En la nuevas Pentium 11, en necesario elegir
PS/2.
Sound
Aquí indicamos la marca, el modelo y la configuración de nuestra
placa de sonido (Figura 14).
Kernel
Capítulo 10
Kernel hacking
Esta opción es sólo para usuarios avanzados que necesitan informa-
ción acerca de la actividad del kernel en tiempo de ejecución. No la
seleccionamos.
# make zImage
"Aquel que duda y no investiga se torna no sólo infeliz, sino también injusto. "
Blas Pascal
EQL Load Balancing, que permite el uso de más de una conexión si-
multánea con otra máquina, con lo que se multiplica el ancho de
banda disponible.
Capas
La transmisión de datos en TCP/IP se hace a través de paquetes.
Los paquetes son fragmentos de datos cubiertos por capas, cada una
de las cuales corresponde a un protocolo. Podemos imaginarnos a ca-
da capa como una caja de embalaje; así, enviamos un datagrama (pa-
quete de datos) desde nuestra PC a otra de la misma red a través de
una placa Ethernet.
Redes en LlNUX
Capítulo 11
11 Capa TCP 1
111 24 bits 8 bits Tres octetos para red y uno para nodo
Tipos de red en IP
Configuración
La configuración de un5 red en LINUX es sencilla. Lo único que
necesitaremos es un editor de texto para introducir las líneas adecua-
das en los archivos de configuración, todos los cuales tienen una con-
figuración por defecto y están ampliamente documentados para poder
interpretar cada una de las líneas.
Netcfg
RedHat LINUX cuenta con una poderosa herramienta de configu-
ración para redes: Netcfg. Para ejecutarla, podemos hacerlo desde
Control Panel o invocarla con netcfg desde una terminal. En la Figu-
ra 2, podemos ver 1:
" . ' ,
Save
Names
Aquí tenemos que colocar el nombre de nuestra PC y el nombre de
la red. En el ejemplo, el hostname es condor y la red es inca.com.ar.
En nameserver, debemos poner el número IP del servidor de nombres
de dor
Hosts
En esta sección, tenemos que declarar las PCs de nuestra red. Por
lo menos, debe estar declarado el loopback, como se ve en la Figura 3.
Redes en LlNUX
Capítulo 11
lnterfaces
En esta sección, configuramos las interfases que usaremos para co-
nectar nuestra red (Figura 5). Tenemos también el botón necesario
para agregar interfases; una vez que lo pulsamos, aparecerá una nue-
va ventana (Figura 6 ) , donde deberemos seleccionar el protocolo ade-
cuado de acuerdo con el dispositivo que elijamos.
LlNUX Manual de referencia
S m
tnteríaces
- -7-
j
~attaig
e"
t Forwanling (IPv4)
3efault Gateway: _ E
- --
Iefault Gateway Device: ,
-- --m-
- m
Net~ork~Aíldress N~M-ask 1 gateway-
Servidor de nombres
Debido a la gran cantidad de nodos con que cuenta Internet, fue
necesario crear un sistema de denominación más accesible para los
humanos. Este sistema se basa en dos premisas fundamentales:
Carácter mnemotécnico
'S.
LlNUX Manual de referencia
"Si mi fue, así pudo ser; si asi fuera, asipodná ser; pero como no es, no es.
Eso es lógica."
Lewis Carro11
"Si hay victoria en vencer: al enemigo, la hay mayor cuando el hombre se ven-
ce a si mismo. "
José de San Martin
Conceptos
Aquí se definen algunos conceptos que son propios de los sistemas
de ventanas.
Aplicación: son los programas que se usan en el sistema X, por
ejemplo, graficadores, navegadores, juegos, editores de textos, etc.
Cursor: es un puntero en la pantalla, por lo general un cuadrado o
línea que indica dónde irá el primer carácter cuando se comience a es-
cribir.
Display: es la pantalla de su computadora, el monitor.
Ícono: dibujo simbólico que representa una aplicación. Para trans-
formar un ícono en una aplicación, se debe apuntar con el cursor del
mouse sobre él y pulsar el botón.
Mouse o ratón: dispositivo mecánico con botones que sirve para
apuntar.
Cursor del mouse: muy similar al cursor regular que definimos pre-
viamente. Cuando se mueve el mouse, el cursor se mueve en la panta-
lla para indicar dónde apunta. Es común que la forma del cursor varíe
dependiendo de su posición y función.
Ventana: área limitada en la que una aplicación realiza la mayoría
de sus funciones de entradas y salidas.
Servidores X
Por una parte, la implementación de ventanas se hace sobre un
servidor gráfico7llamado XFREE86, desarrollado en el Instituto Tec-
nológico de Massachusetts (MIT). Se habla de servidor gráfico por-
que, obviamente, está desarrollado usando la arquitectura cliente-ser-
vidor. De esta manera, X es un servidor, y Netscape, Eterm, GIMP y to-
dos los programas que corren bajo X son clientes. También podemos
ejecutar desde una terminal cualquier software que no esté específica-
mente diseñado para X. Existen versiones comerciales de servidores
gr cos, pero como el espíritu de LINUX es el software libre, sólo co-
mentaremos los de libre distribución. Veamos a continuación cuáles
son las funciones principales de un servidor X:
Administración de bajo nivel de ventanas (creación y destrucción).
Gestión de recursos del sistema.
Dibujo de los gr cos necesarios para crear la interfases.
áfi
XWindow
Capítulo 12
Manejadores de ventanas
En una segunda etapa, tenemos que seleccionar el Window Manager
o manejador de ventanas, que es la interfase real con el usuario. Éste
también es un cliente para X, de los que existe un gran variedad, con
apariencias totalmente diferentes. Algunos son clásicos y muy comple-
tos, como KDE, y otros están basados en diferentes sistemas operativos,
como FVWM95, que es una réplica de Windows de Microsoft, o After-
Step y Window Maker, basados en NextStep de las computadoras Next.
También tenemos algunos totalmente inéditos y originales, como En-
lightenment o BlackBox.
Las funciones principales del Manejador de ventanas son:
Redimensionar las ventanas.
Mover ventanas.
Iconizar y desiconizar ventanas (convertir en íconos y viceversa).
Crear barras de títulos y desplazamiento, bordes, botones, etc.
Controlar las ventanas.
Lanzar aplicaciones.
LlNUX Manual de derencia
Comparaciones
Veamos ahora una breve descripción de algunos de los manejado-
res de ventanas más usados y una tabla en la que se comparan sus ca-
racterísticas. Resulta un ta.nto dificultoso hacer esta comparación, da-
do que no es sencillo clasificar algunos de los factores involucrados, ta-
les como la posibilidad de personalización, documentación, estabili-
dad y facilidad de instalación. Por supuesto, la siguiente tabla es un lis-
tado de características soportadas que no debe tomarse como una ca-
lificación de calidad.
Enlightenment d d d d %
Window Maker % d d d %
KDE d d d d d
FVWM-95
MAS DATOS
WWW
Sitio oficial de FVWM: Ftp://mitacl 1 .uia.ac.be/html-test/fvwm95.html.
h4hS DATOS
WWW
Sitio oficial de AfterStep: www.afterstep.org.
Enlightenment
Si tuviera que definir E con una sola palabra, ésa sería "original". E
es un manejador de ventanas que rompe todos los esquemas. Es total-
mente configurable, es decir que se puede modificar hasta el más mí-
nimo detalle. Lamentablemente, todavía es muy inestable. Aun así, es
Capítulo 12
MhS DATOS
WWW
Sitio oficial de Enlightenment: www.rasterman.com.
Window Maker
KDE
KDE es, tal vez, el más completo de todos los manejadores y el que re-
comiendo tanto para el que recién empieza como para el veterano. No
sólo es un manejador de ventanas, sino un completo set de herramien-
tas de configuración y programas de soporte tales como juegos, progra-
mas para redes, utilidades, emulador de terminal, etc. (Figura 5).
Capitulo 12
MAS DATOS
BlackBox
M ~DATOS
s
Sit
-
Emulador de terminal
Un emulador de terminal es un programa que actúa como si fuera
una terminal, enviando y recibiendo caracteres de la computadora. El
emulador de terminal por defecto de X11 es xterm, aunque existen
160
XWindow
Capítulo 12
muchos otros, como Eterm, Aterm, rxvt, etc. Emula un terminal DEC
VT-102; por defecto, xterm utiliza una ventana de 24 líneas por 80 ca-
racteres y el tamaño de una pantalla de un VT-102 real.
Configuración de ~ ~ i n d o w
Para configurar XWindow, contamos con varias herramientas. Va-
mos a usar la más común y difundida de todas, xf86config. Para ejecu-
tarla, sólo debemos invocarla desde la línea de comandos y este pro-
grama generará el archivo de configuración que se localiza en el direc-
torio /etc/x11.Está estructurado en siete secciones principales, cada
una de las cuales contiene información referente a distintos paráme-
tros que el servidor gráfico necesitará para funcionar; éstas son:
Files: directorios donde va a buscar los ficheros necesarios para po-
der utilizar distintas fuentes y colores.
ServerFlags: algunas opciones a utilizar a la hora de ejecutar el servi-
dor X.
Keyboard: configuración de algunas teclas especiales y la forma en
que el servidor responderá ante ellas.
Pointer: para la configuración del mouse.
Monitor: datos sobre el monitor.
Device: aquí es donde especificaremos todos los datos referentes a la
tarjeta gráfica.
Screen: configuración del área de trabajo de la que podemos dispo-
ner en nuestra pantalla.
Parámetros
EndSection
Introducción ......................................Pág. 165
Planteo ..........................................Pág.165
.............................Pág. 166
Evaluación de riesgos
.............................Pág. 166
Evaluación de costos
..........................Pág. 167
Estrategia de protección
Análisis ..........................................Pág.167
.............................Pág. 167
Evaluación de riesgos
........................................Pág.168
Intrusos
Tiposdeataque .................................Pág.169
.............................Pág. 170
Ataques de software
Valor intrínseco y derivado de las áreas
protegidas .....................................Pág.171
............................Pág. 172
Servidores de lnternet
.....................Pág. 172
Definición de política y estrategia
.........ZPág. 172
Procedimiento para la detección de intrusos
Servidores......................................Pág.174
Medidas .......................................Pág.174
Seguridad
Capítulo 13
Int reducción
A fin de elaborar un plan rector de seguridad, se lo debe encarar
desde tres puntos de vista:
Planteo
Análisis
Definición
l . Evaluación de riesgos
2. Evaluación de costos
3. Estmtegiu de protección
LlNUX Manual de referencia
Evaluación de riesgos
Se deberá minimizar el riesgo tanto de pérdida o robo de informa-
ción como de interrupción de los servicios. Para ello, se debe hacer
una valoración de riesgos, considerando los siguientes ítem:
Evaluación de costos
En este aspecto se contempla la inversión mínima que se deberá ha-
cer, tanto en equipamiento y software como en recursos humanos.
Para la evaluación de los costos es preciso contemplar:
Por sobre todas la cosas, se debe recordar siempre que el valor de los
elementos a proteger debe ser superior que el valor de la protección
y menor que los recursos que se deban emplear para acceder a esos
elementos.
Wuridad
Capítulo 13
Estrategia de protección
Para plantear una estrategia de protección eficiente, es necesario
considerar varios aspectos a fin de no dejar descubierto ningún flanco
ni que quede alguna posible inseguridad sin contemplar:
- --
Físico: aquí consideraremos los recaudo~que se deberán tomar para
que todo el equipamiento del sistema permanezca lo suficientemen-
te aislado y protegido desde el punto de vista físico.
Evoluoción de riesgos
Plataforma instalada
Lo primero que se considera en la evaluación de riesgos es el valor
de lo que se desea proteger. A tal fin, enumeramos a continuación to-
dos los ámbitos que son de riesgo y que se deberán incluir en las me-
didas de seguridad.
Servidores
Dispositivos
Intranets
Servidores
El factor de riesgo principal en este ámbito es la información per-
sonal de los usuarios, no sólo por el derecho a la privacidad de las per-
LlNUX Manual de referencia
Intrusos
En el análisis de los potenciales intrusos, es preciso considerar co-
mo mínimo los siguientes perfiles y tipos:
Intrusos externos
Hackers: el hacker es, por lo general, una persona joven que se en-
cuentra cursando estudios universitarios o esta recién recibido, aun-
que esta condición no es excluyente. No representa más riesgo que
el de poner en evidenck-la vulnerabilidad del sistema, aunque no
son dañinos por naturaleza.
Intrusos internos
Empleados: constituyen otro factor de riesgo a considerar, no sólo
por la posibilidad de tener empleados deshonestos en la empresa, si-
no por el riesgo que implican actitudes revanchistas y de venganza
ante posibles sanciones o medidas disciplinarias.
Tipos de ataque
Dependiendo de la metodología utilizada, podemos identificar cua-
tro tipos básicos de ataques:
Ataques de software
Se producen normalmente luego que un intruso tuvo acceso al siste-
ma o cuando el accionar imprudente de usuarios o administradores im-
plica exponerse a riesgos sin tomar los recaudos necesarios, por ejemplo
cuando se ejecuta un software sin el previo chequeo y validación.
Bomba lógica: es un código que se incrusta en un programa host o
portador, que comprueba si ciertas condiciones se cumplen, en cuyo
caso ejecuta alguna acción no autorizada, por lo general, con conse
cuencias destructivas. Estas condiciones pueden ser la existencia de
ciertos ficheros, una fecha particular, la ejecución de una aplicación,
etc. Una vez que la bomba explota, puede alterar o eliminar datos, pa-
rar el sistema, etc. Un ejemplo de uso de bomba lógica es el caso de
un programador que vende un programa a una empresa. Si transcu-
rrido un cierto tiempo la empresa no ha pagado, el programador re-
vela la existencia de la bomba lógica con el fin de obtener su dinero.
Servidores de Internet
Tipo de ataque
Valor
Intrínseco
Derivado
Información de usuarios
30
100
Interrupción del servicio por hora
50
o
Robo de cuentas por unidad
20
10
Revisar los ficheros binarios del sistema para comprobar que no han
sido sustituidos por un troyano, como los programas su, login, t e l -
net y otros programas críticos del sistema. (Existen varias herramien-
tas conocidas como RootKit que permiten a un pirata cambiar los bi-
narios del sistema por troyanos que son copias exactas de los origina-
les.) Lo recomendado es comparar con las copias de seguridad, aun-
que puede que éstas también hayan sido sustituid& por un troyano.
Examinar todos los ficheros que se ejecutan por cron y a t , ya que algu-
nos piratas depositan puertas traseras que les permiten volver al siste-
ma aunque los hayamos echado. Tenemos que asegurarnos de que to-
dos los ficheros son nuestros y no tienen permiso de escritura.
lar, revisar aquellos sistemas que compartan NIS+ o NFS, o los lista-
dos en el /etc/hosts.equiv. Lógicamente, también habrá que revi-
sar los sistemas informáticos que los usuarios comparten mediante el
.
acceso del rhost.
Examinar el fichero /etc/passwden busca de alteraciones en las
cuentas de los usuarios o la creación de cuentas nuevas, en especial,
aquellas cuentas con ID O, las que no tienen password, etc.
Servidores
Recursos
Hardware: obviamente, mientras mejor sea la calidad de la computa-
dora que usemos, más seguros estaremos de su infalibilidad. Claro
que también representará mayor costo en caso de daño.
Físico: este punto deberá ser considerado de acuerdo con las cuali-
dades del lugar donde se encuentre instalado el sistema. Habrá que
tener en cuenta factores tales como accesibilidad de intrusos, cues-
tiones ambientales, etc.
Medidas
Digitales
1. Diagnóstico del estado actual del sistema.
2. Instalación de un sistema de acceso remoto seguro (SSH).
3. Instalación de un sistema de control y consulta a través de la Web.
4. Uso de un sistema de encriptación para el correo de alto riesgo con sis
tema de llave pública (PGP) para los niveles superiores y de seguridad.
seguridad
Capítulo 13
Diagnóstico Mensual
Encriptación Permanente
Monitoreo Permanente
Físicas
Se deberá establecer un perímetro de seguridad alrededor de las
computadoras que cumplen la función de servidores.
Extintores de incendios.
LlNUX Manual de rderencia
Ejercicio 1
Inicie LINUX y regístrese como root.
Ejercicio 2
Consulte información personal usando los comandos:
who am i
10-
id
Ejercicio 3
Consulte información sobre el sistema operativo con los comandos:
uname
uname -v
uname -a
Ejercicio 4
Cambie su clave de root con el comando passwd,luego salga del sis-
tema y vuelva a loguearse usando su nueva clave.
Ejercicio 5
Cree un nuevo usuario llamado pepe con el comando adduser.
Ejercicio 6
Asígnele una clave al usuario pepe con el comando passwd.
Ejercicio 7
Inicie otra sesión en una terminal virtual y loguéese como pepe.
LlNUX Manual de demncia
Ejercicio 8
Consulte qué usuarios se encuentran conectados al sistema con el
comando who.
Ejercicio 9 ...
Consulte la fecha y la hora del sistema con el comando date.
Ejercicio 10
Consulte la fecha con los siguientes parámetros y analice la salida:
date '+Son las %T del da %e "adel mes %m del anio %y'
Ejercicio 11
Use el comando cal para visualizar el calendario del año 1999.
Ejercicio 12
Consulte el qué día de la semana cae el 01 de noviembre del año
2000.
Ejercicio 13
Use el comando finger para consultar los datos del usuario root.
Ejercicio 1
Logueado como root, use el comando mail para consultar su correo.
Ejercicio 2
Use las teclas * y - para leer el mensaje anterior y el posterior al ac-
tual, respectivamente.
Ejercicio 3
Envíe un mail a pepe con el comando mail pepe@hostname.
Ejercicio 4
Envíe correo a un usuario inexistente y observe qué sucede.
Apéndice A
Ejercicio 5
Loguéese en otra terminal como pepe.
Desde la terminal donde está como root, use el comando write pa-
ra enviarle un mensaje a pepe.
Desde la terminal donde está como pepe, observe el mensaje.
Desactive la recepción de mensaje con el comando mesg n del usua-
rio pepe.
Desde la terminal donde está como root, nuevamente use el coman-
do write para enviarle un mensaje a pepe. Observe lo que sucede.
Active la recepción de mensaje con el comando mesg y del usuario
Pepe.
Comandos básicos
Ejercicio 1
Mediante el comando echo,visualice en pantalla la siguiente frase:
"ésta es una frase de prueba".
Ejercicio 2
Visualice la misma frase pero en dos líneas usando el carácter de
control \n.
Ejercicio 3
Ingrese las siguientes líneas:
echo "Mi grupo es\cM;id -g -n;echo "que se corresponde con
el numero\cn;id -g.
echo "Mi directorio actual es: \cM;pwd
echo "Listado de las personas conectadas: "; finger
bannner "Mi id es 'logname'"
Observe y analice la salida.
Ejercicio 4
Use los comandos basename $PWD y d i m e $WJD para ver info so-
bre los directorios.
Ejercicio 5
Explique en pocas palabras cuál es la diferencia entre la referencia
absoluta y la relativa a un directorio dado.
LlNUX Manual de r e f e r e n c i a
Ejercicio 6
{En dónde se crea el directorio de cada usuario nuevo del sistema?
Ejercicio 7
Solicite el listado de su.directoriohome usando la variable $HOME y -.
Ejercicio 8
Cree la siguiente estructura de directorios:
Ejercicio 9
Desde el directorio not4, en la estructura antes creada, haga las si-
guientes consultas de directorios:
Contenido del directorio nota en forma absoluta.
Contenido del directorio oficina en forma relativa.
Listado recursivo de directorios desde /home usando la opción -R.
Cambie al directorio jose desde not4.
-
Use los comandos cd $iiOME cd y observe los resultados.
Use el comando 1s -1 y describa la información suministrada.
Ejercicio 10
Use los comandos cat,lees y more para visualizar el contenido del
archivo profile en el directorio /etc.
E/*rcicios
Apéndice A
Ejercicio 11
Copie todos los archivos del directorio /etc/pppal directorio /ho-
me/pepe.
Ejercicio 12
Mueva los archivos del directorio /home/pegeal directorio /heme/
pepe/cartas/jose.
Ejercicio 13
Borre los archivos de /hcrme/pepe/cartas/jose uno por uno.
Ejercicio 14
Borre el directorio notas de /home/pepecon todo su contenido.
Ejercicio 15
Cree un enlace simbólico en /home/pegellamado nuevo a /hosne/
pepe/memos.
Preámbulo . . . . .. . . ... . . .. . .... . .. . . .. . . ... . . ... . . .Pág. 187
Términos .. . .. .. .. ... . . .. . . . .. . ... . .. . . . .. . . . .. .Pág. 188
Ueeneia General PObliea ONU
Apéndice B
Preámbulo
Las licencias de uso de casi todo el software han sido establecidas pa-
ra quitarle la libertad de compartirlo y modificarlo. En contraste con es-
ta costumbre, la Licencia General Pública GNU pretende garantizar su
libertad de compartir y modificar software gratuito a fin de asegurar
que éste sea de uso libre para todos sus usuarios. Esta Licencia General
Pública es de aplicación para la mayor parte del software de la Free Soft-
ware Foundation y para cualquier otro programa cuyos autores se com-
prometen a su utilización. (Otro software de la Free SoftwareFoundation
está cubierto alternativamente por la Licencia General Pública de bi-
blioteca GNU.) También puede aplicar ésta a sus programas.
Cuando hablamos de software gratuito, nos referimos a la libertad,
no al precio. Nuestras Licencias Generales Públicas han sido diseñadas
para asegurarle la libertad necesaria para distribuir copias de software
gratuito (y de cobrar por este servicio, si así lo desea), para que reciba
código fuente o pueda obtenerlo si lo desea, para que pueda modifi-
car el software o utilizar partes del mismo en nuevos programas gratui-
tos y para que sepa que puede hacer estas cosas.
A fin de proteger sus derechos, es necesario constituir restricciones
que impidan que alguien pueda denegarle estos derechos o pedirle
que renuncie a los mismos. Estas restricciones implican también cier-
tas responsabilidades si distribuye copias del software o lo modifica.
Por ejemplo, si distribuye copias de este programa, tanto gratis o con
ánimo de lucro, deberá conceder a los recipientes del mismo todos los
derechos con los que cuente. Deberá asegurarse de que los recipientes
reciben o pueden obtener el código fuente. Y deberá asimismo mos-
trarles estos términos, a fin de que puedan conocer sus derechos. Pro-
tegemos sus derechos con dos pasos: (1) copyright del software y (2)
le ofrecemos esta licencia que le concede permiso legal para copiar,
distribuir y/o modificar el software.
Además, para la protección de cada autor así como para la nuestra
LlNUX Manual de referencia
2. Podrá copiar y distribuir copias exactas del código fuente del Progra-
ma según lo hubiera recibido, utilizando cualquier medio, siempre
que, de forma notoria y apropiada, publique, en cada copia, un avi-
so adecuado de derechos de copyright relativo a la ausencia de ga-
rantía alguna y de que proporcione a todos los destinatarios del Pro-
grama una copia de esta Licencia junto con el mismo. Podrá cobrar
honorarios por el acto físico de transferencia de una copia y podrá,
a su propia discreción, ofrecer servicios de protección de garantía a
cambio de honorarios.
3. Puede modificar su copia o copias del Programa o cualquier porción
del mismo, hasta la formación de un trabajo basado en el Programa,
y podrá asimismo copiar y distribuir dichas modificaciones o trabajos
bajo los términos de la Sección 1 anteriormente reseñada, siempre
que cumpla las condiciones adicionales que se detallan a continua-
ción:
a) Deberá asegurarse de que los archivos modificados incorporen
avisos prominentes que establezcan esta modificación, así como la fe-
cha en que fue realizada.
b) Deberá asegurarse de que cualquier trabajo que distribuya o pu-
blique, que pudiera, en su totalidad o en parte, contener o haber si-
do derivado del Programa o de cualquier parte del mismo, sea licen-
ciado en su totalidad y sin cargo alguno a terceros que lo requieran
bajo los términos de esta Licencia.
c) Si el programa modificado lee normalmente comandos interacti-
vamente cuando se ejecuta, deberá asegurarse de que, cuando se
ponga en marcha su ejecución para dicha utilización interactiva de
la forma mas común, imprima o muestre una proclama que incluya
un aviso correspondiente relativo a los derechos de copyright y una
clarificación de la falta de garantía (o estableciendo la provisión de
dicha garantía por su parte) y que especifique que los usuarios pue-
den redistribuir el programa bajo estas condiciones, e informe al
usuario cómo visualizar una copia de esta Licencia. (Excepción: si el
Programa es de por sí interactivo pero no imprime normalmente di-
cha proclama, tampoco se requerirá que su trabajo basado en el Pro-
grama deba imprimirla.) Estos requisitos son de aplicación al traba-
jo modificado en su totalidad. Si hubiera secciones identificadas de
dicho trabajo no derivadas del Programa y que pudieran considerar-
se trabajos razonablemente independientes, entonces esta Licencia,
así como sus términos, no serían de aplicación a dichas secciones
cuando las distribuya como trabajos independientes. Pero cuando
LlNUX Manual de referencia
Los comandos hipotéticos 'show w' y 'show c' deberían mostrar las
secciones correspondientes de la Licencia General Pública. Como es
natural, los comandos que utilice podrían denominar algo diferente a
'show w' y 'show c', podrían incluso ser pulsaciones de los botones del
mouse o elementos de menú, lo que se adecue más a su programa.
También debería hacer, si lo creyera necesario, que su empresa (si
trabaja como un programador) o su institución educativa, si corres-
pondiera, firmara un "aviso de no aplicabilidad de derechos de copy-
right". A continuación se muestra un ejemplo; modifique los nombres
de acuerdo con sus requisitos:
Linux en Internet
Distribuciones
CALDERA: www.calderasystems.com/prod~~h/openlinux/pweques~bundle.h~l
MANDRAKI
~~x<uU-,,i.l*
DI,,,
"U
Distribucion basada en Red Hat. Es una de las más actualizadas y resulta total-
mente compatible con Red Hat en el sistema de paquetes RPM.
LlNUX Manual de referencia
Una distribución muy profesional y con soporte técnico Incluye 6 CDs y una
completa c g , ; ~ AP * . P ~ P V P ~ P ; ?
1 What h MkLinux7
DEBIAN:
SLACKWARE: www.cdrom.com/tides/os/slackwar.htm
Una de las distribuciones más antiguas, muy estable y completa. Muchos ve-
taranos Linuxeros se iniciaron con ella.
STAMPEDE:
: The Rn
SuSE News 1
Pacific HiTech . *
,%h*rn
,,___- _, e - ,,-
1,
I
/I
Es una distribución que contiene la base del sistema operativo más una co-
lección de aplicaciones y documentación; está disponible para plataforma
iX86.
LINUX Manual de referencia
YGGDRASIL: www.yggdrasil.com/
Software
FRESHMEAP:
R P M REPOSITORY: rl
GAME TOME:
LlNUX GAMES:
1 . l ' :
V d A
Noticias
SLASHDOR
,rpndL-..*.,ind:,,
a.m~in<nun8
,*-, -~~uiuikuiuiui,uiuiuiuiuiuiui"uiui"' l.'
L
....
l i < N . n . r C , i s ~ b ~ < a g M a l a i ~ w i n . l l U dn.i'"-hrl*
liN<,qw<h-,-II -.<*r*uint.na<hiIIII'm
i
..
-<YXP<Wcm"
~ll.>:<*i"."i<~
...
"11. mhllmlo-"~
.
Unll*PiiV'~m.l
.
i<iiCP.sU-
, ~ ~ < * , W ~ < . w P r t IIII<l.,I.LYCIIt
w*-"la.w.l .,&dASI., m*-
-p.~.~.u,,,n.Vii'"b * , , I , " I I I I * ~ , ~ ~ ~ "1""'O,"Lm. -mr0dru.-tI"Id
n " n i l ~ l b < ~ i l , ~ : ! ~ , ~ ( r , ( r ~ , ~ m , O .I<r,i.nbl""~.><l,<rI~~,I~~"I,
*., *,m M I . ~ " ~ ~ . C M P ' D ~ L < " " O " 1
~ ~ ; ~ ~ ~ ~ ~ ~ ~ i h , , ~ ~ ~ ~ , ~ ! , ~ ~ ~ ~ , ~ ~ ~ ~ ~
, m . ~ , l / Y l , < m ~ ~ , I ~ C I " " . ~ , . , ~ ~ ~ ~ , m - . ~ > . <.m
,~
" , " 1. .1 w
~ i 1 Li ~ ~ ~ n i ~ ~ u ~ ~ i r n n u i i m i ~ .
LUCAS: Iuc
r&mación Notiaad
ffardware Servicios
sofawm *L
LU.G& Contu&&-
SLUG:
INSFLUG:
Una muy buena página. No sólo contiene importante info, sino que cuenta
con el aporte de las realizaciones de los programadores del vecino país.
Linux en Internet
Apéndice D
GLUB: web.jet.es/jillona/
Grupo de Linuxuarios de Bizkaia. Lo mejor de este sitio son sus links a recur-
sos de Linux en castellano.
Varios
GIMP:
217
LlNUX Manual de referencia
GTK: www.gl
l 12 r
S.......
rsrisr S,
o e i o r racn.iiw>
fart thers out
r s u =u
... -uniiirl .u. r., *"..U. ..........
Gimp Tool Kit es la librería con la que se hizo GIMP, que actualmente es una
de las más usadas para el desarrollo de aplicaciones X.
KDE:
GNOME: www.gnome.org
THEMES: I
El repositorio d e todos los temas para todos los Windows Managers d e Linux.
índice alfabético
adduser . . . . . . . . . . . . . . . . . . . . . . . . . 82 echo . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
AfterStep . . . . . . . . . . . . . . .155. 153. 156 elf . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
at . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Enlightenment . . . . . . . . . . . . . . . . . . . .156
AT&T . . . . . . . . . . . . . . . . . . . . . . . . . . .16 env . . . . . . . . . . . . . . . . . . . . . . . . . . . .63
Ataques . . . . . . . . . . . . . . . . . . . . 169. 170 Ethernet . . . . . . . . . . . . . . . . . . . .139, 141
exec . . . . . . . . . . . . . . . . . . . . . . . . . .102
Backdoor . . . . . . . . . . . . . . . . . . . . . . . 170 expr . . . . . . . . . . . . . . . . . . . . . . . . . . .79
Background . . . . . . . . . . . . . . . . . . . . . 103
Bacteria . . . . . . . . . . . . . . . . . . . . . . . .171 Fdkk . . . . . . . . . . . . . . . . . . . . . . . . . . .39
bg . . . . . . . . . . . . . . . . . . . . . . . .104. 108 fg . . . . . . . . . . . . . . . . . . ..104.106. 108
bitchx . . . . . . . . . . . . . . . . . . . . .106. 114 Fije . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
BlackBox . . . . . . . . . . . . . . . . . . . .159. 160 Filesystem . . . . . . . . . . . . . . . . . . .130. 131
Bomba lógica . . . . . . . . . . . . . . . . . . . .170 Find . . . . . . . . . . . . . . . . . . . . . . . . . . .78
FlPS . . . . . . . . . . . . . . . . . . . . . . . . . . .35
cal . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 foreground . . . . . . . . . . . . . . . . . . . . . .103
cat . . . . . . . . . . . . . . . . . . . . . . . . . . . .72 fork . . . . . . . . . . . . . . :. . . . . . . .lol. 102
cd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 W M 9 5 . . . . . . . . . . . . . . . . . . .153. 154
CD-ROM . . . . . . . . .34.88.126.130. 131
chgrp . . . . . . . . . . . . . . . . . . . . . . . . . 78 . GID . . . . . . . . . . . . . . . . . . . . . . . ..53. 55
chmod . . . . . . . . . . . . . 72.73.94.95. 96 GNU . . . . . . . . . . . . . . . .18.27.114. 187
comrn . . . . . . . . . . . . . . . . . . . . . . . . . .73 grep . . . . . . . . . . . . . . . . . . . . . . . . . . .74
Compilación . . . . . . . . . . . . . . . . . . . . . 114 Grupos . . . . . . . . . . . . . . . . . . . . . . . . 55 .
cp . . . . . . . . . . . . . . . . . . . . . . . . . .73. 74 Gusano . . . . . . . . . . . . . . . . . . . . . . . . 171
Cuentas . . . . . . . . . . . . . . . . . . . . . . . . . 59 gzip . . . . . . . . . . . . . . . . . . . . . . . . . .111
Password . . . . . . . .47.52.53.61.82.172
pci . . . . . . . . . . . . . . . . . . . . . . . . . . .124
jobs . . . . . . . . . . . . . . . . . . . . . . .105.108 Permisos . . . . . . . . . . . . . . . . . . . . . . . .91
PPP . . . . . . . . . . . . . . . . . . . .27.129. 139
KDE . . . . . . . . . . . . . . . . . . . . . . .153.168 pr . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76
Kernel . . . . . . . .l9.25. 119.120.121.142 Proceso . . . . . . . . . . . . . . . . . . . . .99.106
kill . . . . . . . . . . . . . . . . . . . . . . . . .80.105 Profile . . . . . . . . . . . . . . . . . . . . . . . . . .67
Prompt . . . . . . . . . . . . . . . . . . . . . . . . 64 .
1110 . . . . . . . . . . . . . . . . .47.48.134.
135 ps . . . . . . . . . . . . . . . . . . . . . .81.99. 100
Linus Torvalds . . . . . . . . . . . . . . . . . . . . .15 pwd . . . . . . . . . . . . . . . . . . . . . . . . . . .82
In . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74
Login . . . . . . . . . . . . . . . . . . . . . . . . . . .61 Red . . . . . . . . . . . . . . . . . . . . . . . . .34.45
Ipr . . . . . . . . . . . . . . . . . . . . . . . . . . . .75 Red Hat . . . . . . . . . . . . . . . . . . . . . . . . .31
1s . . . . . . . . . . . . . . . . . . . . . . . . . .64. 75 rm . . . . . . . . . . . . . . . . . . . . . . . . . . . .76
rmdir . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
mail . . . . . . . . . . . . . . . . . . . . . . . . . . .82 Rmt . . . . . . . . . . . . . . . . . . . .47.61.112
make . . . . . . . . . . . . . . . . . . . . . .116,121 Routing . . . . . . . . . . . . . . . .144.145.146
man . . . . . . . . . . . . . . . . . . . . . . . . . . .80 rpm . . . . . . . . . . . . . . . . .31.42.112. 113
mesg . . . . . . . . . . . . . . . . . . . . . . . . . . .83
Metro-X . . . . . . . . . . . . . . . . . . . . . . . . .44 Samba . . . . . . . . . . . . . . . . . . . . . . . . .46
Midnight Commander . . . . . . . . . . . . . . .66 SCSl . . . . . . . . . . . . . . . . . . . . . .127.128
Miguel de lcaza . . . . . . . . . . . . . . . . . . .66 Seguridad . . . . . . . . . . . . . .165.166. 167
mKdir . . . . . . . . . . . . . . . . . . . . . . . . . . .75 Sesión . . . . . . . . . . . . . . . . . . . . . . . . . .59
Módulos . . . . . . . . . . . . . . . . . . . . . . .123 Setup . . . . . . . . . . . . . . . . . . . . . . . . . .60
Monitor . . . . . . . . . . . . . . . . . . . . . . . . .44 Shadow password . . . . . . . . . . . . . . . . S3
More . . . . . . . . . . . . . . . . . . . . . . . .75, 76 Shell . . . . . . . . . . . . . . . . . . . . . . . .62. 63
mount . . . . . . . . . . . . . . . . . . . . . . . . . '88 Sistema Operativo . . . . . . . . . . . . . . . . .19
Mouse . . . . . . . . . . . . . . . . . .43,132, 152 Sort . . . . . . . . . . . . . . . . . . . . . . . . . . . .77
Multics . . . . . . . . . . . . . . . . . . . . . . . . . .16 Sound . . . . . . . . . . . . . . . . . . . . .132.133
Multitarea . . . . . . . . . . . . . . . . . . . . . . .27 Swap . . . . . . . . . . . . . . . . . .39.40.41. 42
Multiusuario . . . . . . . . . . . . . . . . . . . . . .27
mv . . . . . . . . . . . . . . . . . . . . . . . . . . . .76 tar . . . . . . . . . . . . . . . . . . . . . . . . . . .1 1 1
tarea . . . . . . . . . . . . . . . . . . . . . .103.106
netcfg . . . . . . . . . . . . . . . . . . . . . . . . .144 TCP/IP . . . . . . . . . . . . . .28.140.141.142
Network . . . . . . . . . . . .124.127.128. 129 Terminal . . . . . . . . . . . . . . . . . 59.62.160
NFS . . . . . . . . . . . . . . . . .27.89.132. 139 tgz . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1 1
Troyano . . . . . . . . . . . . . . . . . . . . . . . .171
Paquetes . . . . . . . . . . . . . . . . . . . .42.1 1 1 tty . . . . . . . . . . . . . . . . . . . . . . . . . . . . .82
Particiones . . . . . . . . . . . . . . . . . . . .35.39
passwd . . . . . . . . . . . . . . . . . . . . .82.177 UID . . . . . . . . . . . . . . . . . . . . . . . . . . . .53
LlNUX Manual de referencia
Unix . . . . . . . . . . . . . . . . . . . . . . . . . . .16
userdel . . . . . . . . . . . . . . . . . . . . . . . . . 82
Usuarios . . . . . . . . . . . . . . . . . . . . .5 1. 54
Variables . . . . . . . . . . . . . . . . . . . . . ; ;..63
Video . . . . . . . . . . . . . . . . . . . . . . . . . .44
Virus . . . . . . . . . . . . . . . . . . . . . . . . . 171
.
wc . . . . . . . . . . . . . . . . . . . . . . . . .77. 78
who . . . . . . . . . . . . . . . . . . . . . . . . . . .83
WindowMaker . . . . . . . . . . .153.157. 158
write . . . . . . . . . . . . . . . . . . . . . . . . . . . 83