Está en la página 1de 19

ENTORNO DE USUARIO

La interfaz de usuario es la parte del sistema UNIX que define cmo interactuamos con l. Incluyendo tanto la apariencia caracterstica del sistema como su operacin. En ocasiones se hace referencia a la interfaz de usuario como el aspecto y sentir del sistema. Para la mayora de los usuarios, la interfaz primaria al sistema UNIX ha sido la interfaz de lnea de rdenes suministrada por el Shell. Hasta hace poco esta era la nica interfaz de usuario disponible para el sistema UNIX. Pero en los ltimos aos la aparicin de interfaces de usuario grficas (GUI) ha cambiado esto. Las interfaces graficas de usuario hacen que el trabajo con el sistema UNIX sea ms fcil, ms efectivo y ms divertido. Las GUI sustituyen el estilo de interacciones con lnea de rdenes con el sistema UNIX por uno basado en mens, iconos y la seleccin y manipulacin de objetos. En vez de tener que recordar las rdenes y las opciones de dichas rdenes, trabajaremos directamente con representaciones grficas de objetos (archivos, programas, dibujos, listas) y seleccionaremos acciones a partir de mens en vez de tener que teclear nombres. Ahora las interfaces grficas son de uso comn en los PC y las GUI del sistema UNIX comparten con ellas muchas utilidades. No obstante, las interfaces grficas de usuario para el sistema UNIX tienen algunas caractersticas especiales que se ajustan a las necesidades particulares de las aplicaciones bajo el sistema UNIX. Especficamente, para poder ser utilizados habitualmente con el sistema UNIX, los entornos grficos deben soportar aplicaciones en red, deben permitir que las aplicaciones sean independientes de monitores especficos y de hardware de terminales, deben permitir que las aplicaciones grficas se puedan mover fcilmente a travs de la gran variedad de hardware sobre la que corre el sistema UNIX que se ajusta a esta necesidad es el sistema X Window. Al igual que la mayora de los lectores de este libro, seguramente habr usado un sistema de ventanas y seguramente est familiarizado con las ideas bsicas de la tecnologa de interfaz grfica de usuario, tales como ventanas, un ratn y una seleccin de men operada por un ratn. Aunque las interfaces grficas y de ventanas se han hecho muy populares a travs de los productos de PC, como Microsoft Windows y Macintosh, fue la modular e innovadora arquitectura del sistema UNIX la que permiti y encabez el desarrollo de los primeros sistemas de ventanas, tales como SUNVIEW de AT&T Bell Laboratories y Sun Mycrosystems, lo que dio pie a los desarrollos de Apple Macintosh y Microsoft Windows.

El sistema X Window incorporada todas las ventanas de interfaz de usuario de sus contemporneos y a esto le aade algunas muy tiles de su propia cosecha. Al mismo tiempo, contina la filosofa UNIX de ser modular y por ello ms fcil de innovar. Y siguiendo la tradicin UNIX, faculta al usuario para que ste personalice su interfaz de usuario segn sus preferencias estticas, estilo cognoscitivo y habilidades de trabajo.

EL ENTORNO COMUN DE ESCRITORIO, COMMOM DESKTOP ENVIORONMENT (CDE) La Open Software Foundation produjo el kit de herramientas Motif y el Motif Windows Manager (mwm) (Administrador de Ventanas Motif) para utilizarse la GUI estndar Common Desktop Envioronment (CDE), recomendad por aquellos fabricantes que utilizaban los entornos de computadoras personales de estaciones de trabajo basadas en UNIX y las basadas de Intel (Microsoft Windows e IBM OS/2). La especificacin CDE fue originalmente desarrollada por IBM para suministrar GUI compatibles con la interfaz de usuario de Microsoft Windows en otras plataformas, tales como OS/2 y UNIX /X. esta especificacin fue entonces estandarizada por OSF y ha sido adaptada para el uso por muchos fabricantes del sistema UNIX. CDE resuelve la necesidad de compatibilidad de interfaz de usuario para aquellas personas que deben utilizar mltiples plataformas informticas. Por ejemplo, puede que hagamos la mayor parte de nuestro trabajo bajo UNIX, utilizando sus extensas capacidades para personalizacin y fcil ensamble de los motores de trabajo automatizados para trabajos especficos de algunas aplicaciones. No obstante, puede que tambin necesitemos ejecutar de algunas aplicaciones empaquetadas que simplemente no est disponible para UNIX y que solo se podr utilizar bajo Windows 95 o OS/2. Una persona que trabaje en cualquier entorno de una interfaz de usuario concreta llega a desarrollar hbitos de optimizacin de trabajos de manera automtica que sern cargados, en ocasiones sin intencin o conocimiento de ello, a todos los dems entornos de trabajo. Si los distintos entornos de trabajo utilizados por la misma persona fuesen incompatibles esta transferencia de hbitos automticos de un entorno a otro seria negativa, lo que significa que interferira el trabajo con resultados que podrn ir desde llegar a enfurecer hasta ser desastrosos. Especificando componentes de interfaz de usuario que parecen y trabajan de la manera que los complementos de Microsoft Windows, CDE no solo evita los desastres que podran resultar de la transferencia negativa de habilidades, sino que tambin alienta las transferencias positivas, de

manera que los hbitos de usuario desarrollados en cada uno de los entornos refuerzan el rendimiento del usuario en el otro entorno. El estndar CDE incluye, como aadido al kit de herramientas Motif y al administrador de ventanas Motif, un juego de aplicaciones destinadas a emular, bajo el sistema X Windows, la mayora de las herramientas frecuentemente utilizados por Microsoft Windows: un administrador de archivos, administradores de sesin y aplicacin, un calendario, una agenda y un administrador de ventanas. Algunos usuarios encuentran que estas herramientas son menos atractivas que muchas de las sofisticadas aplicaciones que estn disponibles de manera gratuita en el entorno UNIX, el cual puede ser invocado con rdenes desde una ventana Shell UNIX. Pero para usuarios que deben utilizar aplicaciones equivalente bajo MS Windows y UNIX, estas aplicaciones CDE son muy tiles. Algunos fabricantes del sistema X Windows incluyen el kit de herramientas Motif y mwm, pero no el resto de las aplicaciones y herramientas CDE. Estas ltimas pueden encontrarse en el directorio /urs/dt (<<dt>> es abreviatura de desktop, escritorio); si tuvisemos este directorio entonces las aplicaciones CDE y sus herramientas estaran disponibles en nuestra computadora. Podrn ser personalizadas con variables de recursos, de forma similar a como se hace con otros kits de herramientas intrnsecos incluidos en otras aplicaciones del sistema X Window.

CONFIGURACION DEL SISTEMA La configuracin que utilice para acceder al sistema UNIX puede basarse en uno de los dos modelos bsicos: utilizacin de una computadora multiusuario o de una computadora monousuario.

Sistema multiusuario: Sobre un sistema multiusuario usted utiliza un dispositivo terminal (que puede ser un terminal, un PC o una estacin de trabajo) para acceder al sistema UNIX. La computadora a la que se accede puede ser una microcomputadora, una minicomputadora, un <<mainframe>> o una supercomputadora. Su terminal puede estar en la misma sala que la computadora o puede estar conectado a una computadora remota por enlaces de comunicacin, tales como mdems, redes de rea local o conmutadores de datos. Su terminal puede ser un PC o una estacin de trabajo ejecutando un programa emulador de terminal. Sistema monousuario: Sobre un sistema monousuario, su pantalla y su teclado estn conectados directamente a una computadora personal como

un PC basado en Intel (486 o Pentium) o una estacin de trabajo. La configuracin mnima razonable para poder ejecutar UNIX en un PC monousuario es de un 80486 a 33 66 MHz, con 8 MB como mnimo de RAM y un disco duro de, al menos, 300 MB. Tambin resulta til disponer de un dispositivo de almacenamiento masivo o una unidad de cinta para el sistema de backup. Para un sistema monousuario existen disponibles muchas variantes de UNIX, incluyendo Open Desktop de SCO, UnixWare actualmente ofertado por Novell, Solaris de SunSoft y versiones de UNIX de dominio pblico, como Linux, que constituye una variante de UNIX que est creciendo en popularidad. Desde el punto de vista del usuario existe poca diferencia entre la utilizacin de un sistema UNIX sobre un terminal o sobre un sistema monousuario. Por lo tanto la mayor parte de lo que aprenderemos se aplicar de igual forma en ambas circunstancias. Un rea en la que puede haber una diferencia significativa es la interfaz de usuario. Los terminales proporcionan, generalmente, una interfaz basada en caracteres.se interacciona con el sistema introduciendo rdenes y, posiblemente, seleccionando alternativas desde mens. Por otra parte, los PC y las estaciones de trabajo presentan a menudo una interfaz grfica de usuario (GUI) con ventanas, iconos, representaciones graficas de objetos, etc. Una configuracin terminal frecuentemente es un PC DOS ejecutando un emulador de terminal. Un emulador de terminal es una aplicacin de PC que interacta con una computadora principal utilizando el mismo protocolo que un terminal. En este caso, aunque su mquina es un PC monousuario, en lo que concierne al sistema usted se est comunicando como si fuese un terminal interactuando con un sistema multiusuario compartido. Su pantalla puede estar basada en caracteres o en mapas de bits. Puede visualizar una nica ventana o mltiples ventanas, como en el Sistema X Window. Puesto que el sistema UNIX se desarrollo en una poca en la que existan terminales de impresin muy primitivos, buena parte del sistema est pensado para trabajar como terminales basados en caracteres. El uso de terminales grficos o de ventanas es ahora comn y el soporte para ventanas y grficos que se han incorporado en la versin 4, como ejemplo de IGUs disponibles para el sistema UNIX tenemos OSF/Motif, Open Desktop y otros basados en el Commom Desktop Evironment. El cual quiere caso, aunque las IGU tienen grandes ventajas, el uso eficaz de una de ellas depende, en gran medida, de su comprensin de la informacin bsica que es comn a las GUI y a las interfaces de caracteres, objeto.

CONFIGURACION DE SEGURIDAD Niveles de seguridad del sistema operativo Como se ha visto, UNIX System V proporciona una variedad de caractersticas de seguridad. Entre ellas se incluyen la identificacin y validacin del usuario a travs de nombres de presentacin y contraseas, el control de acceso discrecional, las capacidades de cifrado de archivos y las caractersticas de auditora, como el registro de ltima presentacin. Sin embargo la versin 4 no alcanza el nivel de seguridad requerido por aplicaciones sensible, como que s encuentran en aplicaciones gubernamentales y militares. El Departamento de Defensa de los Estados Unidos ha producido estndares para diferentes niveles de seguridad de sistemas informticos. Estos estndares han sido publicados en el documento Trusted Computer System Evaluation Criteria. El Trusted Computer System Evaluation Criteria es comnmente conocido como <<Libro naranja>>, debido a que tiene la cubierta color naranja brillante. Los sistemas informticos son remitidos por los vendedores al National Computer Securiy Center (NCSC) para su evaluacin y calificacin. Hay siete niveles de seguridad informtica discretos en el <<Libro naranja>>. Estos niveles estn organizados en cuatro grupos, A, B, C y D, de exigencia de seguridad decreciente. Dentro de cada divisin hay uno o ms niveles de seguridad, etiquetados con nmeros. Desde el nivel superior de seguridad hasta el inferior, estos niveles son A1, B3, B2, B1, C2, C1, y D. Todos los requerimientos de seguridad para un nivel inferior tambin son validos para los niveles superiores, de modo que rodo requerimiento de seguridad para un sistema B1 es tambin una exigencia para un sistema B2, B3, o A1.

Proteccin mnima (clase D) Los sistemas con una clasificacin de clase D tienen caractersticas de proteccin mnimas. Un sistema no tiene que pasar ninguna prueba para ser clasificado como sistema de clase D. si lee historias acerca de piratas que entran en <<computadoras del gobierno>>, es probable que se refieran a sistemas de clase D que no contienen datos militares delicados.

Proteccin de seguridad discrecional (clase C1)

Para que un sistema tenga el nivel C1, debe proporcionar una separacin en usuarios y datos. Los controles discrecionales necesitan estar disponibles para permitir a un usuario limitar el acceso a datos. Los usuarios deben ser identificados y validados.

Proteccin de acceso controlado (clase C2) Para que un sistema tenga el nivel C2, un usuario debe ser capaz de proteger los datos de modo que est disponible solo a usuarios especficos, debe mantener una auditoria que lleve la cuenta de los accesos e intentos de accesos a objetos, como archivos. La seguridad C2 tambin exige que no haya datos disponibles como residuo de un proceso, de modo que los datos generados por el proceso en memoria temporal o registro sean borrados.

Proteccin de seguridad etiquetada (clase B1) Los sistemas en el nivel de seguridad B1 deben tener capacidades de control de acceso obligatorias. En particular, los sujetos y objetos que son controlados deben ser etiquetados individualmente con un nivel de seguridad. Las etiquetas deben incluir niveles de seguridad jerrquicos, como << sin clasificar>>, <<secreto>> y <<alto secreto>> y categoras (tales como nombres de grupo o equipo). El control de acceso discrecional tambin debe estar presente.

Proteccin estructurada (clase B2) Para que un sistema satisfaga el nivel B2 de seguridad, debe existir un modelo de seguridad formal. Los canales de cobertura, que son canales no usados normalmente para comunicaciones sino que pueden ser usados para transmitir datos, deben estar restringidos. Debe haber un diseo de alto novel verificable y la comprobacin debe confirmar que este diseo ha sido implementado. Debe designarse un oficial de seguridad que implemente polticas de control de acceso, mientras que el administrador del sistema usual debe limitarse a las funciones necesarias para el funcionamiento del sistema.

Proteccin de seguridad (clase B3) La seguridad de los sistemas de los niveles B3 debe basarse en un modelo conceptualmente sencillo, pero completo. Debe haber un argumento convincente, pero no una prueba formal, de que el sistema implementa el diseo. Debe incluirse la capacidad de especificar proteccin de acceso para cada objeto y de especificar sujetos permitidos, junto con el acceso permitido de cada uno de ellos, y sujetos no permitidos. Un monitor de referencia que tome la peticin de acceso de los usuarios y apruebe o desapruebe el acceso basado en polticas de control de acceso debe ser implementado. El sistema debe estar altamente resistente a la penetracin y a la seguridad debe ser a toda prueba. Debe proporcionarse una facilidad de auditora que pueda detectar violaciones de seguridad potenciales.

Diseo verificado (clase A1) Las capacidades de un sistema clase A1 son idnticas a las del sistema de clase B3. Sin embargo, el modelo formal para un sistema clase A1 debe ser verificado formalmente como seguro.

El nivel de seguridad UNIX System V Versin 4 La versin 4 satisface la mayora de las exigencias de seguridad clase C2. Sin embargo, no ha sido enviada al NCSC para una calificacin de seguridad. Se han desarrollado versiones mejoradas de UNIX System V Versin 4 que satisfacen los requerimientos de diferentes niveles de seguridad de sistema operativo. Un ejemplo de una versin de UNIX System V que ha sido mejorada para satisfacer los requerimientos de la clase B1 es UNIX System V/MLS (Multi-Level Security).

MANEJO DE ARCHIVOS Manipulacin de archivos El sistema de archivos UNIX proporciona una forma de establecer categoras y organizar los archivos sobre los que se trabaja. Los directorios permiten agrupar las cosas en conjuntos relacionados por la misma materia. Se puede alterar el sistema de archivo aadiendo o eliminando nuevos archivos y directorios y moviendo archivos de un directorio a otro. Las rdenes que proporcionan las

operaciones bsicas de manipulacin de archivosborrado, renombrado, cambio y movimiento de archivos-estn entre las ms utilizadas.

Desplazamiento y renombramiento de archivos Para mantener organizado el sistema de archivos se necesita desplazar y renombrar archivos. Por ejemplo se puede utilizar un directorio para borradores de documentos y moverlos desde este hasta el directorio final cuando estn acabados. Se puede renombrar u archivo para darle un nombre que resulta ms informativo o ms fcil de recordar, o que refleja los cambios en su contenido o estado. Un archivo se mueve desde un directorio hasta otro con mv (de move). Para resumir cuando se usa mv, se nombre en primer lugar el archivo a mover, despus el destino. El destino puede ser un escritorio y un nombre de archivo, un nombre de directorio solo, o un nombre de archivo solo. El nombre de un directorio destino puede ser un nombre de camino completo, o un nombre relativo al directorio actual. Si el destino no es el nombre de un directorio, mv lo utiliza como nuevo nombre para el archivo del directorio actual. El movimiento de archivos es muy rpido en el sistema UNIX. El contenido actual de un archivo no se mueve, solo una entrada en una tabla que dice al sistema en que directorio se encuentran los datos. Por tanto, el tamao del archivo no influye en el tiempo consumido por la orden mv.

Prevencin de errores con mv Cuando se utiliza mv se debe tener cuidado de no cometer una serie de errores comunes. Por ejemplo, cuando se mueve un archivo a un nuevo directorio es bueno comprobar primero que no existe ya un archivo con ese nombre. Si existe, mv simplemente sobreescribir con l el nuevo archivo. Si se comete un error cuando se especifica un directorio destino, puede terminar renombrando el archivo en el directorio actual.

Desplazamiento de directorio

Otra caracterstica nueva de la Versin 4 es la posibilidad de utilizar mv para mover directorios. Una nica orden mv se puede utilizar para mover un directorio y todos sus archivos y subdirectorios, de la misma forma que se mueve un nico archivo.

Copia de archivos Un motivo corriente para copiar un archivo es la seguridad, de manera que uno pueda modificar un archivo sin preocuparse de la prdida del original. La orden cp es similar a mv, excepto que copia archivos en lugar de moverlos o renombrarlos. cp sigue el mismo modelo de mv: usted nombra los archivos a copiar en primer lugar, despus el destino. El destino puede ser un directorio, un directorio y archivo, o un archivo en el directorio actual.

Copia del contenido del directorio Hasta ahora hemos supuesto que estamos copiando un archivo ordinario sobre otro archivo. Una caracterstica nueva de cp en la Versin 4 es la opcin r (Recursive), que permite copiar una estructura de directorio completa en otro directorio.

Vinculacin de archivos Cuando usted copia un archivo, crea otro archivo con el mismo contenido que el original. Cada copia ocupa espacio adicional en el sistema de archivos y cada una se puede modificar independientemente de las otras. A veces resulta til tener un archivo que se a accesible desde varios directorios, pero que permanezca siendo solo uno. Esto puede reducir la cantidad de espacio en disco utilizado para almacenar informacin redundante y puede facilitar el mantenimiento de la consistencia de los archivos utilizados por varias personas. Por ejemplo, supongamos que usted est trabajando con alguien y necesita compartir informacin contenida en un nico archivo de datos que cada uno de ustedes puede actualizar. Cada uno necesita tener acceso fcil al archivo y desean que las accione so cambios que cada uno de ustedes haga sobre el archivo estn disponibles inmediatamente al otro. Un caso donde puede ocurrir esto es en una lista de nombre y direcciones que dos o ms personas utilizan y que cualquiera de los usuarios puede ampliar o editar en caso de que la

informacin de est cambie. Cada usuario necesita acceder a una versin comn del archivo en un lugar conveniente de cada sistema directorio propio. Eliminacin de archivos Para suprimir archivos que no se requieren o no se necesitan ms, se utiliza la orden rm (remove). rm elimina los archivos nombrados del sistema de archivos.

Eliminacin mltiple de archivos La orden rm acepta varios argumentos y toma varias opciones. Si se especifica ms de un nombre de archivo, elimina todos los archivos nombrados.

Restauracin de archivos Cuando usted elimina un archivo, ste desaparece. Si comete un error, su mayor esperanza es que el archivo se encuentre disponible en algn otro lugar del sistema de seguridad (sobre una cinta o disco). Puede llamar al administrador del sistema y preguntar cmo restaurar el archivo. Si se ha guardado, se podr restaurar. Los sistemas difieren ampliamente en la forma y frecuencia en que realizan copias de seguridad. En algunos sistemas realizan copias de seguridad de todos los archivos cada da y se guardan durante un nmero de das, quizs semanales. En otros sistemas las copias de seguridad son frecuentes, cuando se desee. En cualquier caso, se perdern todos los cambios realizados desde la ltima copia de seguridad. Si accidentalmente elimina un archivo, puede recuperarlo a partir de la ltima copia de seguridad. Usted no puede, como usuario, restaurar un archivo reuniendo todas las partes del archivo que quedan almacenadas en disco. Otro planteamiento es evitar la eliminacin de archivos importantes mediante el empleo de un guion Shell que site esos archivos a eliminar en una papelera, un directorio definido por usted y que mantiene temporalmente los archivos que desea eliminar. Usted puede recuperar cualquier archivo eliminado hasta que no vace el contenido de su papelera.

REQUERIMIENTOS DE INSTALACION

Para instalar la version para equipos de la linea sisc INTEL, PENTIUM son procesador Pentium ii, iii, preferente iv, velocidad del reloj mnima de 350 mhz, memoria RAM mnima de 64 Mb, esto dependiendo de los usuarios se considera 2 Mb por cada usuario colgado a la red, aparte de 32 Mb para el server, disco duro de 5 gb o superior preferentemente scsi, tarjeta de red preferentemente una de marca como ser 3com, todo esto para la linea SCO UNIX y unixware de SCO METODOS DE INSTALACION* COMANDOS Y APLICACIONES Manejo de Archivos y Directorios: COMANDO pwd mkdir cd ls chmod SINTAXIS pwd DESCRIPCIN Muestra el directorio actual de trabajo. (Ver ejemplo)

mkdir Crea un nuevo directorio. (Ver nom_directorio ejemplo). cd Cambia de directorio. (Ver nom_directorio ejemplo) ls chmod modo archivo Lista los archivos y directorios dentro del directorio de trabajo.(Ver ejemplo) Utilizado para cambiar la protecin o permisos de accesos a los archivos. Lectura (r), Escritura (w) y Ejecucin (x). Permisos de(l):

Usuario: permisos que tiene con respecto a un archivo o directorio de su propiedad. Grupo: permisos que tiene el archivo y/o directorio para los usuarios que pertenecen al mismo grupo. Otros: permisos que

tienen otros usuarios en el archivo o directorio. Para modificar los permisos del usuario, grupo y otros se utiliza + para aadir permiso o - para no dar permiso, indicando el tipo de permiso w, r, x. Adems, puede especificarse de una forma nmerica, donde cada letra correspondiente a una parte del permiso (r,w,x) puede estar activada o no (en 1 0) para formar un nmero binario, el cual es convertido luego a nmero decimal. (Ver ejemplo). mv archivo o directoiro Mueve archivos o subdirectorios de un directorio a otro, o cambiar el nombre del archivo o directorio. (Ver ejemplo)

mv

cp

Copia archivos en el directorio cp nom_archivo indicado. directorio (Ver ejemplo) Remueve o elimina un archivo.(Ver ejemplo)

rm

rm nom_archivo NOTA: una vez eliminado, no puede ser recuperado.

rmdir

Elimina el directorio indicado, rmdir el cual debe estar vaco. (Ver nom_directorio ejemplo) lpr -P nombre_imImprime un lpr -[lista de archivo en la impresora requerimientos] predeterminada. (Ver ejemplo) wc archivo Cuenta los carteres, palabras y lneas del archivo

lpr wc

de texto. (Ver ejemplo) file file archivo Determina el tipo del o los archivo(s) indicado(s). Ejemplo: texto, programa, grfico, etc. (Ver ejemplo)

find

Busca los archivos que find directorio o satisfacen la condicin en el archivo condicin directorio indicado. (Ver ejemplo) tar -[arg] archivo.tar archivo gzip archivo Comprime archivos y directorios utilizando la extensin .tar. (Ver ejemplo) Comprime solo archivo utilizando la extensin .gz. (Ver ejemplo) DESCRIPCIN Permiten visualizar un archivo sin realizar modificaciones.

tar

gzip

Visualizar y Modificar Archivos: COMANDO more, less, cat SINTAXIS -

more

Muestra el archivo en pantalla. Presionando enter, se visualiza linea por linea. more Presinando la barra nom_archivo espaciadora, pantalla por pantalla. Si desea salir, presiona q. (Ver ejemplo) Muestra el archivo de la misma forma que more, pero less puedes regresar a la pgina nom_archivo anterior presionando las teclas "u" o "b". (Ver ejemplo) Muestra el contenido del archivo en pantalla en forma continua, el prompt retornar una vez mostrado el contenido de todo el archivo. Permite concatenar uno o mas archivos de texto: cat arch [arch2...] (Ver ejemplo)

less

cat

cat nom_archivo

diff

Permite la comparacin de dos archivos, lnea por lnea. diff archivo1 Es utilizado para compara archivo2 archivos de datos. (Ver ejemplo) Permite editar un archivo en el directorio actual de trabajo. vi Es uno de los editores de nom_archivo texto ms usado en UNIX. (Ver ejemplo) Es similar al vi, solo que no permite guardar view modificaciones en el archivo, nom_archivo es para leer el contenido del archivo. (Ver ejemplo) COMANDO DESCRIPCIN Ofrece informacin acerca de los comandos o tpicos del sistema UNIX, as como de los programas y libreras existentes. (Ver ejemplo) Escribe su nombre de usuario en pantalla.(Ver ejemplo) Lista quienes estn conectado al servidor, con nombre de usuario, tiempo de conexin y el computador remoto desde donde se conecta. (Ver ejemplo) Permite encontrar informacin acerca de un usuario. (Ver ejemplo) Retorna el da, fecha, hora (con minutos y segundos) y ao. (Ver ejemplo) Coloca los correos en modo mail. El prompt es el signo ?. La tecla <enter> pasa al siguiente correo. Presionando h y luego enter, lista los correos que tiene el buzn. La tecla d y luego enter, elimina el

vi

view

Obtener Informacin:

man

whoami

who, w

finger

date

mail

correo que est mostrando en pantalla. Para salir la tecla q y enter. (Ver ejemplo) Ayuda de Otros Comandos: COMANDO clear DESCRIPCIN Limpia la pantalla, y coloca el prompt al principio de la misma. (Ver ejemplo) Lista los ms recientes comandos que se han introducido en la ventana. Es utilizado para repetir comandos ya tipeados, con el comando !.(Ver ejemplo) Repite el ltimo comando colocando la letra con la que comienza el comando o su nmero de history.(Ver ejemplo) COMANDO DESCRIPCIN Protocolo de Transferencia de Archivos, permite transferir archivos de y para computadores remotos. (Ver ejemplo) Conectan un host local con un host remoto. (Ver ejemplo) Secure Shell Client, es un programa para conectarse en una mquina remota y ejecutar programas en ella. Utilizado para reemplazar el rlogin y rsh, adems provee mayor seguridad en la comunicacin entre dos hosts. El ssh se conecta al host indicado, donde el usuario de ingresar su identificacin (login y password) en la mquina remota, la cual realiza una autentificacin del usuario. (Ver ejemplo)

history

Accesando y Usando Mquinas Remotas:

ftp

rlogin

ssh

telnet

Conecta el host local con un host remoto, usando la interfaz TELNET. (Ver ejemplo) COMANDO DESCRIPCIN Muestra informacin acerca de los procesos activos. Sin opciones, muestra el nmero del proceso, terminal, tiempo acumulado de ejecucin y el nombre del comando.De otra manera, la informacin de salida es controlada por las opciones indicadas. (Ver ejemplo) Elimina sus propios procesos escribiendo:

Chequeando Trabajos y Procesos antes de Salir:

ps

kill kill -9 nmero de proceso (Ver ejemplo) Lista los trabajos y sus nmeros de identificacin. Si el prompt retorna sin ninguna informacin, es que no hay nungn trabajo corriendo. Un trabajo puede ser creado por la letra & antes de un comando, que lo hace ejecutable. (Ver ejemplo) Cierra las ventanas o las conexiones remotas establecidas o las conchas abiertas. Antes de salir es recomendable eliminar todos los trabajos o procesos de la estacin de trabajo. (Ver ejemplo)

jobs

exit

CONFIGURACION DE RED Para configurar las interfaces de red de un equipo Linux: Editar el fichero /etc/network/interfaces con el siguiente texto: auto lo eth0 eth1 iface lo inet loopback

iface eth0 inet dhcp iface eth1 inet static address 192.168.1.1 netmask 255.255.255.0 INSTALACIN DEL SISTEMA OPERATIVO. Preparacin para instalar Unix Una vez que usted ha obtenido una distribucin de Unix, estar preparado para instalar el sistema. Esto supone cierto grado de planificacin, sobre todo si en su ordenador se usan actualmente otros sistemas operativos. En las secciones siguientes describiremos cmo preparar la instalacin de unix de forma general. Visin general de la instalacin A pesar de ser diferente cada distribucin de Unix, el mtodo utilizado para instalar el software es, en general, como sigue: 1. Reparticiones su(s) disco(s) duro(s). Si usted tiene instalados otros sistemas operativos, necesitar reparticionar los discos con el fin de reservar espacio para Linux. Esto se tratar ms adelante en la Seccin 2.2.4. 2. Arranque la instalacin de Unix. Cada distribucin de Unix incluye algo para arrancar inicialmente e instalar el software, usualmente un diskette de arranque. Arrancando de esta forma, usted entrar en un programa de instalacin para el resto del software, o bien le permitir seguir instalndolo a mano. 3. Cree las particiones para Unix. Despus de reparticionar su disco para reservar espacio para Unix, debe crear particiones de Unix en dicho espacio. 4. Cree los sistemas de ficheros y el espacio de intercambio. En este momento, debe crear uno o ms sistemas de ficheros, utilizados para guardar sus ficheros, en las particiones recin creadas. Adems, si piensa usar espacio de intercambio ("swap"), debe crear dicho espacio en una de las particiones para Unix. 5. Instale los programas en los sistemas de ficheros. Finalmente, debe instalar el software en sus nuevos sistemas de ficheros. Despus de esto, lo que queda es fcil si todo va bien. La mayora de las distribuciones de Unix proporcionan un programa de instalacin que le guiar en cada paso de la instalacin, y automatiza algunos de esos pasos.

Tenga en cuenta que cualquiera de los siguientes pasos pueden estar automatizados o no, dependiendo de la distribucin. La distribucin Slackware de Unix, explicada en este libro, solo requiere que reparticione su disco, utilizando fdisk, y use el programa setup para completar los restantes pasos. Un consejo importante: Mientras instala Unix, lo mejor que le podemos aconsejar es que tome notas durante todo el procedimiento de instalacin. Escriba todo lo que haga, todo lo que escriba y todo lo que vea y pueda no parecerle normal. La idea aqu es simple: si usted tiene (o cuando tenga!) problemas, usted querr poder retroceder sus pasos y encontrar qu hizo mal. Instalar Unix no es difcil, pero hay que recordar continuamente muchos detalles. Instalacin del software de UNIX Despus de modificar sus particiones para reservar espacio a Unix, usted est preparado para instalar el software. A continuacin se muestra un resumen del procedimiento a seguir: o Arrancar con el dispositivo de arranque de unix (disquete); o Ejecutar fdisk bajo Unix para crear las particiones de Unix; o Ejecutar mke2fs y mkswap para crear los sistemas de ficheros y el espacio de intercambio; o Instalar el software de Unix; o Finalmente, instalar el cargador LILO en el disco duro, o crear un disco de arranque con el fin de arrancar su nuevo sistema Unix. Como hemos dicho, uno (o ms) pasos de los anteriores pueden estar automatizados por los programas de instalacin, segn la distribucin que est utilizando. Por favor, consulte la documentacin de su distribucin para ver las instrucciones especficas. Arranque de UNIX El primer paso es iniciar el computador con el dispositivo de arranque de Unix, que suele ser un disco "boot" que contiene un pequeo sistema Unix. Tras arrancar con el floppy, se le presentar un men de instalacin de algn tipo que le guiar en el proceso de instalacin. En otras distribuciones, se le mostrara un prompt de login cuando arranque. Aqu se suele entrar como root o install para comenzar el proceso de instalacin.

La documentacin que viene con su particular distribucin le explicar qu necesita para arrancar Unix. La mayora de las distribuciones de Unix utilizan un disquete de arranque que le permite introducir parmetros de su hardware en tiempo de arranque, para forzar la deteccin de sus dispositivos. Instalacin del software Finalmente, ya est preparado para instalar el software en su sistema. Cada distribucin tiene una forma distinta de hacerlo. Muchas tienen un programa que le gua paso a paso en este proceso. En otras, usted tendr que montar sus sistemas de ficheros en un directorio (como /tmp) y copiar el software a ste a mano. En las distribuciones en CD-ROM puede seguir la opcin de instalar una parte de lo que contiene en su disco duro y dejar el resto (la mayor parte) en el CD-ROM. Algunas distribuciones ofrecen diversos mecanismos para instalar el software. Por ejemplo, puede instalarlo directamente desde una particin MS-DOS de su disco duro, en lugar de hacerlo desde los disquetes. O incluso puede hacerlo a travs de una red TCP/IP mediante FTP o NFS. Consulte la documentacin de la distribucin para ver detalles. El mtodo exacto para instalar el software de Unix difiere en gran parte segn la distribucin. Confiamos en que instalar el software de Unix es auto explicativo, como sucede con la mayora de las distribuciones.

También podría gustarte