Está en la página 1de 56

Manual de UNIX Rev 2.

4
Jonathan Noel Tombs Jorge Chavez Orzaez Noviembre 1995

UNIX

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

Introducci n o
En este manual hemos intentado recopilar nuestra experiencia en el sistema operati vo UNIX. Esta orientado fundamentalmente a usuarios poco experimentados (lusers1 ) en dicho sistema operativo, aunque se pretenden rellenar lagunas de conocimiento de otros usuarios experimentados. Somos conscientes de que todava no esta completo y puede contener gran numero de imperfecciones as como errores ortogracos. No obstante no debe de confundirse el no entrar en detalle, con un error. Esto es, existen muchos comandos cuya explicaci n o es demasiado simple, esto ha sido hecho a conciencia con objeto de no distraer al lector en detalles (que aunque para un lector avanzado puedan parecer fundamentales) los autores no consideran importantes para el objetivo planteado, no obstante se aceptan sugerencias. Otro aspecto es la no traducci n de gran parte de la terminologa, tambi n realizao e do con conciencia de ello, dado que la mayor parte de la documentaci n disponible se o halla en lenguaje anglosaj n. o Para cualquier comentario, bug report, sugerencia, etc. jon@esi.us.es chavez@esi.us.es Agradecemos a todos los companeros y alumnos que han colaborado en las correcciones y sugerencias de este manual, en particular a Juan Toledo Cota por sus multiples (;)) e interesantes correcciones. Deseamos que este manual os sirva de ayuda para facilitar el acceso a este sistema operativo, y desmitique el recelo que se sigue teniendo hacia el.

Copyright
c Copyright Jon Tombs y Jorge Chavez 1995. Este manual puede ser reproducido bajo las condiciones siguientes: Este texto debe de aparecer en todas las copias que se realicen, parciales o completas del presente manual. Cualquier modicaci n o traducci n del contenido debera noticarse previamente a los autores. o o Los autores no se responsabilizan de cualquier dano o p rdida que se derive del uso del manual. e

El diccionario Jargon V 3.0 dene: :luser: /loozr/ n. A {user}; esp. one who is also a {loser}. ({luser} and {loser} are pronounced identically.) This word was coined around 1975 at MIT. Under ITS, when you rst walked up to a terminal at MIT and typed Control-Z to get the computers attention, it printed out some status information, including how many people were already using the computer; it might print 14 users, for example. Someone thought it would be a great joke to patch the system to print 14 losersinstead. There ensued a great controversy, as some of the users didnt particularly want to be called losers to their faces every time they used the computer. For a while several hackers struggled covertly, each changing the message behind the back of the others; any time you logged into the computer it was even money whether it would say usersor losers. Finally, someone tried the compromise lusers, and it stuck. Later one of the ITS machines supported luser as a request-for-help command. ITS died the death in mid-1990, except as a museum piece; the usage lives on, however, and the term luser is often seen in program comments.

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

Indice General
1 Introduccion 2 Comenzando 2.1 Terminales . . . . . 2.2 Login . . . . . . . . 2.3 Passwords . . . . . 2.4 Cerrando la sesi n . o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 6 6 6 7 7 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 8 9 10 10 10 11 14 16 17 18 18 20 20 21 21 21 22 23 23 24 24 25 26 27 29 30 31

3 Almacenamiento de cheros 4 Ordenes basicas 4.1 Ficheros y Directorios . . . . . . . . . . . 4.2 Ordenes relacionadas con Directorios . . 4.3 Visitando cheros . . . . . . . . . . . . . 4.4 Copiando, moviendo y borrando cheros 4.5 Espacio de disco . . . . . . . . . . . . . . 4.6 Protecci n de cheros . . . . . . . . . . . o 4.7 Filtros . . . . . . . . . . . . . . . . . . . . 4.8 Transferencia a diskettes. . . . . . . . . 4.8.1 Unix y DOS . . . . . . . . . . . . 4.9 Mas Commandos . . . . . . . . . . . . . 5 Shells 5.1 Variables de Entorno . . . . . . . . 5.2 Redirecci n . . . . . . . . . . . . . . o 5.3 CSH y TCSH . . . . . . . . . . . . . 5.3.1 Ejecuci n de comandos . . . o 5.3.2 Aliases . . . . . . . . . . . . 5.3.3 Comandos propios . . . . . . 5.3.4 Variables propias del Shell . 5.4 SH y BASH . . . . . . . . . . . . . . 5.4.1 Comandos propios del Shell 6 Ayuda y Documentacion 7 Procesos 8 Editores 8.1 Editores modo EMACS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 El X windows system 9.1 Uso del rat n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . o 9.2 Algunas Aplicaciones X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Manual de UNIX Rev 2.4 10 Internet 10.1 Acceso a la red . . . . . . . 10.2 E-Mail . . . . . . . . . . . . 10.2.1 Direcciones de mail 10.2.2 Nomenclatura . . . 10.2.3 aplicaci n mail . . o 10.2.4 aplicaci n elm . . . o 10.3 News . . . . . . . . . . . . 10.3.1 aplicaci n rn . . . . o 10.3.2 aplicaci n slrn . . o 10.4 ftp Anonymous . . . . . . . 10.5 Archie . . . . . . . . . . . . 10.6 WWW . . . . . . . . . . . . 11 Impresion 12 Compresion

Jon Tombs & Jorge Chavez

4 31 32 33 34 34 35 35 37 38 39 39 40 41 42 43 44 44 44 45 48

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

13 Compilacion y Debugging 13.1 cc & gcc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.2 make & Makefile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13.3 dbx debugger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 FAQ (Frecuently Asked Questions) 15 Reference Charts 15.1 UNIX Reference . 15.2 ELM Reference . 15.3 EMACS Reference 15.4 VI Reference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

49 49 50 51 53

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

1 Introduccion
UNIX es el sistema mas usado en investigaci n cientca, tiene una larga historia y o muchas de sus ideas y m todo se encuentran en sistemas mas modernos como DOS2 y e Windows. Las caractersticas fundamentales del UNIX moderno son: Memoria Virtual: Memoria grande y lineal: Un programa en una maquina de 32 Bits puede acceder y usar direcciones de un rango de 4GB en un maquina de solo 4MB de RAM. El sistema s lo asigna memoria aut ntica cuando le hace falta, en caso de falta de o e memoria de RAM, se utiliza el disco duro (swap). Multitarea (Multitasking): Cada programa con su propia idea de la memoria. Es imposible que un programa afecte a otro sin usar los servicios del sistema operativo. Si dos programas escriben en la misma direcci n de memoria cada uno mantiene su propia idea de o su contenido. Multiusuario: Mas de una persona puede usar la maquina al mismo tiempo. Programas de otros usuarios continuan ejecutandose a pesar de que tu entres en la maquina. Casi todo tipo de dispositivo puede ser accedido como un chero. Existen muchas utilidades disenadas para que la salida de una pueda ser la entrada de la otra. Permite compartir dispositivos (como disco duro) entre una red de maquinas. Por su naturaleza de multiusuario, NUNCA se debe apagar una maquina UNIX3 , ya que una maquina apagada sin raz n puede matar trabajos de das, perder los ultimos o cambios de tus cheros e ir degenerando dispositivos como el disco duro. . . Entre los sistemas operativos UNIX actuales cabe destacar: Linux: disponible en la familia x86, las estaciones Alpha de Digital, la familia 68K, estaciones MIPS, estaciones SPARC . . . SunOS4 : disponible para la familia 68K as como para la familia SPARC de esta ciones de trabajo SUN. Solaris5 : disponible para la familia SPARC de SUN as como para la familia x86. OSF16 : disponible para Alpha
Pero para protegerse de los abogados de UNIX, introdujeron pequenos cambios para tener un interfaz distinto 3 Incluyendo el caso en que la maquina es un PC normal corriendo Linux u otra versi n de UNIX o 4 SunOS 4.1.x tambi n se conoce como Solaris 1 e 5 tambi n conocido como SunOS 5.x, Solaris 2 o Slowaris e :-) 6 tambi n conocido como Dec Unix e
2

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

Ultrix: disponible para VAX de Digital SYSVR47 : disponible para la familia x86, vax, . . . IRIX: disponible para MIPS AIX8 : disponible para RS6000 de IBM y PowerPC. WindowsNT9 : disponible para la familia x86, Alpha y MIPS.

2 Comenzando
En este apartado comentaremos las operaciones de comienzo y n de una sesi n as o como la modicaci n de la contrasena (que a menudo no es la deseada por el usuario, o y que por lo tanto puede olvidar con facilidad).

2.1 Terminales
Para iniciar una sesi n es necesario poder acceder a un terminal. Pueden destacarse o dos tipos de terminales: terminal de texto: Consta de una pantalla y de un teclado. Como indica su nombre, en la pantalla s lo es posible imprimir caracteres de texto. o terminal graco: Consta de pantalla graca, teclado y rat n. Dicha pantalla o suele ser de alta resoluci n y a menudo en color. Aunque al comenzar la sesi n o o suelen estar en modo texto, una vez iniciada esta, se puede trabajar en modo graco. En este modo se pueden emplear ventanas que emulan el comportamiento de un terminal de texto (xterm).

2.2 Login
El primer paso es encontrar un terminal libre donde aparezca el login prompt del sistema: hostname login: En este punto pueden ocurrir dos cosas: La pantalla esta en blanco comprobar que la pantalla est encendida e pulsar la tecla Return para desactivar el protector de pantalla screenblank Otra persona ha dejado una sesi n abierta. En este caso existe la posibilidad de o intentar en otra maquina o bien nalizar la sesi n de dicha persona (si esta no o se halla en las proximidades)
7

Tambi n conocido como Unixware y Novell-Unix e tambi n conocido como Aches e :-) 9 Bill Gates dijo que WindowsNT sera el UNIX mas usado en el mundo
8

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

Una vez que se haya superado el paso anterior de encontrar el login prompt se pro cede con la introducci n de tu Username al prompt de login y despu s tu contrasena o e (password) adecuado.

2.3 Passwords
El password puede ser cualquier secuencia de caracteres a tu elecci n. Deben seguirse o las siguientes pautas: Debe ser facil de recordar por uno mismo. Si se olvida, debera pasarse un mal rato dici ndole al System Administrator que uno lo ha olvidado. . . e Para evitar que alguna persona no deseada obtenga tu password y tenga libre acceso a los archivos de tu cuenta: Las mayusculas y minusculas no son equivalentes sin embargo se recomienda que se cambie de una a otra Los caracteres num ricos y no alfab ticos tambi n ayudan. Debe tenerse e e e sin embargo la precauci n de usar caracteres alfanum ricos que se puedan o e encontrar en todos los terminales desde los que se pretenda acceder. Las palabras de diccionario deben ser evitadas Debes cambiarlo si crees que tu password es conocido por otras personas, o des cubres que algun intruso10 esta usando tu cuenta. El password debe de ser cambiado con regularidad. La orden para cambiar el password en UNIX es passwd. A menudo cuando existen varias maquinas que comparten recursos (disco duro, impresora, correo electr nico, . . . ), para facilitar la administraci n de dicho sistema se o o unican los recursos de red (entre los que se hayan los usuarios de dicho sistema) en una base de datos comun. Dicho sistema se conoce como NIS (Network Information Service)11 . Si el sistema empleado dispone de este servicio, la modicaci n de la cono trasena en una maquina supone la modicaci n en todas las maquinas que constituyan o el dominio NIS.

2.4 Cerrando la sesion


Es importante que nunca se deje abierta una sesi n, pues algun gracioso podra tener o libre acceso a cheros de tu propiedad y manipularlos de forma indeseable para ti. Para evitar todo esto basta teclear logout o exit y habra acabado tu sesi n de UNIX o en dicha maquina12 Una vez que uno acabe su sesi n, es conveniente que APAGUE EL MONITOR. o
intruso es cualquier persona que no sea el usuario Antiguamente se conoca como YP (Yellow Pages), pero debido a un problema de marca registrada de United Kingdom of British Telecommunications se adoptaron las siglas NIS 12 En caso de que se estuviera trabajando bajo X-Windows consultar la secci n posterior del manual o
11 10

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

3 Almacenamiento de cheros
Los sistemas de cheros que son comunes a todos las maquinas son usualmente: /home Espacio reservado para las cuentas de usuarios /bin, /usr/bin Binarios (ejecutables) basicos de UNIX /usr/local Zona con las aplicaciones no comunes a todos los sistemas UNIX, pero no por ello menos utilizadas... En dicha zona se pueden encontrar para algunas aplicaciones: Informaci n relacionada con dicha aplicaci n (en forma de paginas de mano o ual, texto o bien cheros Postscript) Ficheros de ejemplo, tutorials, etc

4 Ordenes basicas
Para ejecutar un comando, basta con teclear su nombre (tambi n debes tener permiso e para hacerlo). Los argumentos empiezan normalmente con el caracter -

4.1 Ficheros y Directorios


En un sistema informatico la informaci n se encuentra en cheros que contienen o informaci n (tabla de datos, texto ASCII, fuente en lenguaje C, ejecutable, imagen, o gura, resultados de simulaci n, . . . ). Para organizar toda la informaci n se dispone o o de una entidad denominada directorio, que permite el almacenamiento en su interior tanto de cheros como de otros directorios13 . Se dice que la estructura de directorios en UNIX es jerarquica o arborescente, debido a que todos los directorios nacen en un mismo punto (denominado directorio raz). De hecho la zona donde uno trabaja es un nodo de esa estructura de directorios, pudiendo uno a su vez generar una estructura por debajo de ese punto. Un chero se encuentra situado siempre en un directorio y su acceso se realiza emple ando el camino que conduce a el en el Arbol de Directorios del Sistema. Este camino es conocido como el PATH. El acceso a un chero se puede realizar empleando: Path Absoluto, Aquel que empieza con / Por ejemplo : /etc/printcap Path Relativo, Aquel que NO empieza con / Por ejemplo : examples/rc.cir Nombres de cheros y directorios pueden usar un maximo de 255 caracteres, cualquier combinaci n de letras y smbolos ( el caracter / no se permite). o Los caracteres comodn pueden ser empleados para acceder a un conjunto de cheros con caractersticas comunes. El signo * puede sustituir cualquier conjunto de carac teres14 y el signo ? cualquier caracter individual.
13 Normalmente se acude a la imagen de una caja que puede contener informes o bien otros cajones, y as sucesivamente 14 Incluido el punto ., UNIX no es DOS

Manual de UNIX Rev 2.4 Por ejemplo15 :


csh% ls f2c.1 face_update.1 faces.1 flea.1 flex.1 csh% ls rp* rplay.1 csh% ls *e?? face_update.1

Jon Tombs & Jorge Chavez

flexdoc.1 ftptool.1 funzip.1 fvwm.1 rasttoppm.1 rplayd.1 zforce.1

rcmd.1 rlab.1 robot.1 rplay.1 rplayd.1 rptp.1 zmore.1

rptp.1 rxvt.1 zcat.1 zcmp.1 zdiff.1

zforce.1 zip.1 zipinfo.1 zmore.1 znew.1

Los cheros cuyo nombre comience por . se denominan ocultos, as por ejemplo en el directorio de partida de un usuario.
csh% ls -a user . .alias .. .cshrc .Xdefaults .enviroment

.fvwmrc .joverc .kshrc

.login .profile .tcshrc

.xinitrc

Algunos caracteres especiales para el acceso a cheros son: . .. user Directorio actual Directorio superior en el arbol Directorio HOME16 Directorio HOME del usuario user

4.2 Ordenes relacionadas con Directorios


ls Este comando permite listar los cheros de un determinado directorio. Si no se le suministra argumento, lista los cheros y directorios en el directorio actual. Si se anade el nombre de un directorio el listado es del directorio suministrado. Existen varias opciones que modican su funcionamiento entre las que destacan: -l (Long listing) proporciona un listado extenso, que consta de los permisos17 de cada chero, el usuario el tamano del chero,. . . -a (list All) lista tambi n los cheros ocultos. e -R (Recursive) lista recursivamente el contenido de todos los directorios que se encuentre. -g (list Group) lista el grupo18 al que pertenece dicho chero
csh% es el prompt en todos los ejemplos se comentara posteriormente este concepto 18 cada usuario de Unix pertenece a uno o varios grupos, y cada chero pertenece a un determinado usuario as como a un determinado grupo.
17 15

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

10

pwd (Print Working Directory) Este comando proporciona el nombre del directorio actual cd (Change Directory) Permite moverse a trav s de la estructura de directorios. Si no se e le proporciona argumento se provoca un salto al directorio $HOME. El argumento puede ser un nombre absoluto o relativo de un directorio mkdir (MaKe DIRectory) Crea un directorio con el nombre (absoluto o relativo) proporcionado rmdir (ReMove DIRectory) Elimina un directorio con el nombre (absoluto o relativo) suministrado. Dicho directorio debe de estar vaco.

4.3 Visitando cheros


Este conjunto de ordenes permite visualizar el contenido de un chero sin modicar su contenido. cat muestra por pantalla el contenido de un chero que se suministra como argumento. more esta orden es analoga a la anterior, pero permite la paginaci n. o less o m es una versi n mejorada del anterior. Aparte de que es mas corto de teclear, permite o una paginaci n correcta en ambas direcciones!! o Otra ventaja es que no lee el chero entero antes de arrancar.

4.4 Copiando, moviendo y borrando cheros


cp (CoPy) copia un chero/s con otro nombre y/o a otro directorio. Veamos algunas opciones: -i (interactive), impide que la copia provoque una p rdida del chero destino si e 19 . este existe -r (recursive), copia un directorio y toda la estructura que cuelga de el. mv (MoVe) mover un chero/s a otro nombre y/o a otro directorio. Dispone de opciones analogas al caso anterior. rm (ReMove) borrar un chero/s. En caso de que el argumento sea un directorio y se haya sumnistrado la opci n -r, es posible borrar el directorio y todo su contenido. o

4.5 Espacio de disco


Los usuarios disponen de una cuota de disco duro limitada, a continuaci n se comentan o una serie de ordenes relacionadas con esta restricci n: o
muchos sistemas tienen esta opci n habilitada por omisi n a trav s de un alias, para evitar equivoo o e caciones de los Lusers
19

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

11

quota -v muestra las cuotas de disco del usuario. La opci n -v permite ver las cuotas de un disco remoto. o du (Disk Usage), permite ver el espacio de disco ocupado (en bloques de disco20 ) por el chero o directorio suministrado como argumento. La opci n -s impide que cuando se o aplique recursividad en un directorio se muestren los subtotales df (Disk Free), muestra los sistemas de cheros de los que dispone el sistema, con las cantidades totales/usadas/disponibles de cada uno ln Permite realizar un enlace (link) entre dos cheros o directorios. Un enlace puede ser: hard link: se puede realizar s lo entre cheros del mismo sistema de cheros. o El chero enlazado apunta a la zona de disco donde se halla el chero original. Por tanto, si se elimina el chero original, el enlace sigue teniendo acceso a dicha informaci n. Es el enlace por omisi n. o o symbolic link: permite enlazar cheros/directorios21 de diferentes sistemas de cheros. El chero enlazado apunta al nombre del original. As si se elimina el chero original el enlace apunta hacia un nombre sin informaci n asociada. Para o realizar este tipo de enlace debe emplearse la opci n -s. o Un enlace permite el uso de un chero en otro directorio distinto del original sin necesidad de copiarlo, con el consiguiente ahorro de espacio.

4.6 Proteccion de cheros


Dado que el sistema de cheros UNIX es compartido por un conjunto de usuarios, surge el problema de la necesidad de privacidad. Sin embargo, dado que existen conjuntos de personas que trabajan en comun, es necesario la posibilidad de que un conjunto de usuarios puedan tener acceso a una serie de cheros (que puede estar limitado para el resto de usuarios). Cada chero y directorio del sistema dispone de un propietario, un grupo al que pertenece y unos permisos. Existen tres tipos fundamentales de permisos: lectura (rRead): en el caso de un chero signica poder examinar el contenido del mismo; en el caso de un directorio signica poder entrar en dicho directorio. escritura (wWrite): en el caso de un chero signica poder modicar su contenido; en el caso de un directorio es crear un chero o directorio en su interior. ejecucion (xeXecute): en el caso de un chero signica que ese chero se pueda ejecutar (binario o chero de procedimientos); en el caso de un directorio es poder ejecutar alguna orden dentro de el. Se distinguen tres grupos de personas sobre las que especicar permisos:
20 21

1 bloque normalmente es 1Kbyte debe hacerse notar que los directorios s lo pueden ser enlazados simb licamente o o

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

12

user: el usuario propietario del chero group: el grupo propietario del chero (excepto el usuario). Como ya se ha comentado, cada usuario puede pertenecer a uno o varios grupos y el chero generado pertenece a uno de los mismos. other: el resto de los usuarios (excepto el usuario y los usuarios que pertenezcan al grupo) Tambi n se puede emplear all que es la uni n de todos los anteriores. e o Para visualizar las protecciones de un chero o directorio se emplea la orden ls -l, cuya salida es de la forma: -rw-r--r-...otra informacin... o CD_list

Los 10 primeros caracteres muestran las protecciones de dicho chero: El primer caracter indica el tipo de chero de que se trata: - chero d directorio l enlace (link) c dispositivo de caracteres (p.e. puerta serie) b dispositivo de bloques (p.e. disco duro) s socket (conexi n de red) o p tubera (pipe) Los caracteres 2,3,4 son los permisos de usuario Los caracteres 5,6,7 son los permisos del grupo Los caracteres 8,9,10 son los permisos del resto de usuarios As en el ejemplo anterior -rw-r--r-- se trata de un chero donde el usuario puede leer y escribir, mientras que el grupo y el resto de usuarios s lo pueden leer. o Estos suelen ser los permisos por omisi n para un chero creado por un usuario. Para o un directorio los permisos por omisi n suelen ser: drwxr-xr-x donde se permite al o usuario entrar en el directorio y ejecutar ordenes desde el. chmod Esta orden permite modicar los permisos de un chero. chmod permisos les Existen dos modos de especicar los permisos: Modo absoluto o modo num rico. Se realiza empleando un numero que resulta e de la OR de los siguientes modos: 400 200 100 040 lectura por el propietario. escritura por el propietario. ejecuci n (busqueda) por el propietario. o lectura por el grupo.

Manual de UNIX Rev 2.4 020 010 004 002 001 4000 2000

Jon Tombs & Jorge Chavez

13

escritura por el grupo. ejecuci n (busqueda) por el grupo. o lectura por el resto. escritura por el resto. ejecuci n (busqueda) por el resto. o Set User ID, cuando se executa este binario el proceso corre con los permisos del dueno del chero. Set Group ID cuando se executa este binario el proceso corre en el mismo grupo que tiene el chero.

Por ejemplo: chmod 640 *.txt Permite la lectura y escritura por el usuario, lectura para el grupo y ningun permiso para el resto, de un conjunto de cheros que acaban en .txt Modo simb lico o literal. Se realiza empleando una cadena (o cadenas separadas o por comas) para especicar los permisos. Esta cadena se compone de: who operation permission siendo: who : es una combinaci n de: o u : user g : group o : others a : all (equivalente a ugo)

Si se omite este campo se supone a, con la restricci n de no ir en contra de o la mascara de creaci n (umask). o operation: es una de las siguientes operaciones: + : anadir permiso : eliminar permiso = : asignar permiso, el resto de permisos de la misma categora se anu lan. permission: es una combinaci n de los caracteres: o r : read w : write x : execute X : ejecuci n en un directorio o de un chero que tuviera el permiso de o ejecuci n en alguna de las clases de usuario. o s : en ejecuci n usar los permisos de dueno. o t : despu s de terminar ejecuci n, el programa continua en memoria e o (cache). Por ejemplo: chmod u+x tarea Permite la ejecuci n por parte del usuario22 del chero tarea. o
un error muy frecuente es la creaci n de un chero de ordenes (script le) y olvidar permitir la ejecuo ci n del mismo. o
22

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

14

chmod u=rx,go=r *.txt permite la lectura y ejecuci n del usuario, y s lo la lectura por parte del grupo y el o o resto de usuarios. La opci n -R hace que la orden se efectue recusivamente. o umask Esta es una orden intrnseca del Shell que permite asignar los permisos que se desea tengan los cheros y directorios por omisi n. o El argumento que acompana a la orden es un numero octal que aplicara una XOR sobre los permisos por omisi n (rw-rw-rw- para cheros y rwxrwxrwx para directorios). o El valor por omisi n de la mascara es 077 que s lo habilita al usuario para lecturao o escritura. Otro valor que se suele emplear es 022 que permite ademas al grupo y al resto la lectura. Sin argumentos muestra el valor de la mascara. chgrp Cambia el grupo propietario de una serie de cheros/directorios chgrp grupo les El usuario que efectua esta orden debe de pertenecer al grupo mencionado. id Muestra la identicaci n del usuario23 , as como el conjunto de grupos a los que pertenece. o

4.7 Filtros
Existe un conjunto de ordenes en UNIX que permiten el procesamiento de cheros de texto. Se denominan ltros (Unix Filters) porque normalmente se trabaja empleando redirecci n recibiendo datos por su stdin24 y retornandolos modicados por su stdo out25 . awk gawk Es un procesador de cheros de texto que permite la manipulaci n de las lneas de una o forma procedural (i.e. con decisiones en funci n del contenido de la misma). o (Ejemplo) Supongamos que tenemos un chero file con dos columnas. awk "{ print $2, $1 }"file Imprime esas dos columnas en orden inverso. cat Es el ltro mas basico, copia la entrada a la salida. cut Para un chero compuesto por columnas de datos, permite el borrado de un rango de columnas. diff Permite comparar el contenido de dos cheros nd Permite la busqueda de un chero en la estructura de directorios
23 a pesar de que el usuario se identica por una cadena denominada username, tambi n existe un e numero denominado UID que es un identicativo num rico de dicho usuario e 24 entrada estandar 25 salida estandar

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

15

find . -name file.dat -print Comenzando en el directorio actual recorre la estructura de directorios buscando el chero file.dat, cuando lo encuentre imprime el path al mismo. find . -name "*%exec rm {} \; Busca en la estructura de directorios un chero que acabe en % y lo borra. xargs orden repetir orden para cada argumento que se leer desde stdin. Permite uso muy eciente de nd. find . -name *.dat -print | xargs mv ../data Busca en la estructura de directorios todos los cheros que acaben en .dat, y los mueve al directorio ../data. grep Permite la busqueda de una cadena en un chero head Muestra las primeras lneas de un chero. head -30 file Muestra las 30 primeras lneas de file tail Muestra las ultimas lneas de un chero. tail -30 file Muestra las 30 ultimas lneas de file tail +30 file Muestra desde la lnea 30 en adelante de file tar gtar Este comando permite la creaci n/extracci n de cheros contenidos en un unico chero o o denominado tarfile. Este tarfile suele se una cinta magnetica, pero tambi n e puede ser un chero. Existen dos versiones: tar que es la versi n que viene contenida generalmente en un o SO Unix, y la versi n GNU26 del mismo gtar. o La acci n a realizar viene controlada por el primer argumento: o c (Create) creaci n o x (eXtract) extracci n o t (lisT) mostrar contenido r anadir al nal u anadir aquellos cheros que no se hallen en el tarle o que hayan sido modicados con posterioridad a la versi n que aparece. o A continuaci n se colocan las opciones: o v : Verbose z : comprimir/descomprimir el contenido (s lo disponible en gtar) o f device : permite especicar un dispositivo para el tarle (por omisi n /dev/rmt8): o - el dispositivo es el stdin/stdout /dev/rst? SCSI tape interface
26 GNU es un acr nimo de: GNUs Not UNIX. GNU es el nombre del producto de la Free Software o Foundation, una organizaci n dedicada a la creaci n de programas compatible con UNIX (y mejorado o o respecto a los estandars) y de libre distribuci n. o

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

16

/dev/rmt? half-inch magnetic tape interface /dev/fd? oppy M : Multivolumen (s lo disponible en gtar), es decir, usar varios diskettes (volumenes) o para almacenar un tarle. b N : permite la especicaci n del tamano de bloques N deseados. Un bloque es o Nx512 bytes y por omisi n N=20. o Veamos algunos ejemplos: tar cvf simul.tar *.dat genera un chero simul.tar que contiene todos los cheros que terminen en .dat del directorio actual. A medida que se va re alizando indica el tamano en blo ques de cada chero anadido. igual que en el caso anterior, pero el chero generado simul.tgz ha sido comprimido empleando gzip. muestra los cheros contenidos en el tarle simul.tar extrae todos los cheros contenidos en el tarle simul.tar permite el almacenamiento en mas de un diskette (i.e. volumen) de la informaci n contenida en el o directorio simulacion. La opci n b y el argumento 18k permite o un mejor acceso al diskette, al es pecicarse el tamano de bloques empleado por este.

gtar zcvf simul.tgz *.dat

tar tvf simul.tar

tar xvf simul.tar

gtar cMbf 18k /dev/fd0 simulacion

wc (Word Count) Contabiliza el numero de lneas, palabras y caracteres

4.8 Transferencia a diskettes.


La losofa de diferentes unidades (A:, B:,. . . ) diere de la estructura unica del sis tema de cheros que existe en Unix. Son varias las alternativas que existen para la transferencia de informaci n a diskette. o Una posibilidad es disponer de una maquina DOS con ftp instalado y acceso a red. Empleando dicha utilidad se pueden intercambiar cheros entre un sistema y el otro.

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

17

Existe un conjunto de ordenes MTools disponible en multitud de sistemas, que permiten el acceso a diskettes en formato DOS de una forma muy eciente. mcopy file file mdir mcd dirname mformat Para especicar el chero que se encuentra en el diskette, el nombre del chero se compone: a:filename. Si se desea emplear el caracter comodn para un con junto de cheros del diskette debe de rodearse de dobles comillas el mismo para evitar la actuaci n del Shell (p.e. mcopy a:*.dat".). o La opci n -t realiza la conversi n necesaria entre UNIX y DOS, que se debe reo o alizar SOLO en cheros de texto. IBM AIX ofrece las ordenes: doswrite file file dosread file file dosdir dosformat El nombre del chero file que reside en el chero puede estar en mayusculas o minusculas. La opci n -a realiza la conversi n necesaria entre UNIX y DOS, que se debe o o realizar SOLO en cheros de texto. 4.8.1 Unix y DOS Cuando se transeren cheros de texto entre DOS y Unix sin las precauciones adecuadas pueden aparecer los siguientes problemas: 1. En DOS los nombres de los cheros pueden tener un maximo de 8 caracteres y una extensi n de 3 caracteres. En Unix no existe restricci n respecto a la longitud o o del nombre, y aunque pueden llevar extensi n, no es obligatorio. o 2. El Return de DOS se compone de Carriage Return y Line Feed. Sin embargo en Unix s lo existe el Carriage Return. o As un chero de Unix visto desde DOS parece una unica lnea. El caso inverso es la aparici n del caracter M al nal de cada lnea. o 3. La presencia de caracteres con c digo ASCII por encima del 127 (ASCII extendio do) suele plantear problemas. Debido a que en DOS dicho c digo depende de la o asignaci n hecha, que a su vez depende del pas. o Para solucionar estos problemas se emplean las ordenes: dos2unix dosfile unixfile Que realiza la conversi n de formato DOS a Unix o

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

18

unix2dos unixfile dosfile Que realiza la conversi n de formato Unix a DOS o (NOTA) Estos comandos no admiten metacaracteres en su uso27 . Para realizar la conversi n de un conjunto de cheros se podra emplear un comando interno del Shell, o que en csh o tcsh sera: foreach file (*.txt) dos2unix $file $file.dos end

4.9 Mas Commandos


users who w Ver qui n esta conectado en la maquina e rusers Analogo al anterior pero para maquinas remotas (lanza un broadcast e imprime las contestaciones de las maquinas) ping ver si una maquina esta conectada a red y si camino de Internet hasta la misma funciona correctamente. rup ver la carga de todas las maquinas de la red mas pr xima. o nger finger user muestra informaci n28 sobre el usuario user en la maquina local. o finger user@hostname muestra informaci n sobre un usuario llamado user en una o maquina hostname. finger @hostname muestra los usuarios de una maquina. cal Muestra el calendario del mes actual date Muestra el da y la hora actual leave Alarma programable para que avise al llegar una determinada hora strings Muestra las cadenas literales que tiene un chero binario

5 Shells
UNIX soporta varios interpretes de comandos o Shells, que ayudan a que tu inter o acci n con el sistema sea lo mas c moda y amigable posible. La elecci n de cual es el o o o mas c modo es algo personal; en este punto s lo indicaremos los cinco mas signicao tivos: sh : Bourne SHell, el shell basico, no pensado para uso interactivo.
es decir no se puede ejecutar dos2unix *.txt *.txt.dos La informaci n proporcionada es el nombre de completo del usuario (GCOS), las ultima sesi n en dicha o o maquina, si ha leido o no su correo y el contenido de los cheros .plan y .project del usuario.
28 27

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

19

csh : C-SHell, Shell con sintaxis como lenguaje C. El chero de conguraci n es .cshrc (en tu directorio $HOME). o tcsh : alTernative C-Shell (Tenex-CSHell), con editor de lnea de comandos. El chero de conguraci n es .tcshrc, o en caso de no existir, .cshrc (en tu o directorio $HOME bash : Bourne-Again Shell, con lo mejor de sh, ksh y tcsh. El chero de conguraci n es .bash profile si estas entrando en tu cuenta por o primera vez (i.e. un login), y despu s el chero .bashrc (en tu directorio $HOME). e ksh : Korn SHell, sintaxis de sh con soporte para uso interactivo. Es el que establece por omisi n AIX. o El chero de conguraci n es .profile en caso de login, en caso contrario el o chero con el nombre de la variable ENV, si existe. Si queremos cambiar de shell en un momento dado, s lo sera necesario que tecleemos o el nombre del mismo y estaremos usando dicho shell. Si queremos usar de forma permanente otro shell del que tenemos asignado por omisi n29 podemos emplear la orden o chsh que permite realizar esta acci n. o En los cheros de conguraci n se encuentran las deniciones de las variables de o entorno (enviroment variables) como camino de busqueda PATH, los aliases y otras conguraciones personales. Veamos unos caracteres con especial signicado para el Shell: Dobles comillas permiten delimitar una cadena (constituyendo un unico argumento) con espacios, permitiendo la expansi n de $, , \, *, o Por ejemplo: o mcopy a:*.txt". permite que la expansi n del caracter comodn la realice el programa, y no el Shell30 31 ejecuta la orden delimitada y pone su resultado en el stdout Por ejemplo: echo pwd imprime por pantalla el nombre del directorio actual. 32 no expande $, , \, includos dentro de la cadena delimitada. Por ejemplo: echo pwd imprime por pantalla la cadena pwd (comando) delimitado. ;
29 30

hace un fork (nuevo shell hijo para ejecutar un proceso) del comando

permite la ejecuci n de mas de una orden en una s la lnea de comando. o o

Por omisi n se suele asignar tcsh o recu rdese que esta orden permite la copia de cheros entre diskettes en formato DOS y un sistema e Unix. Si el Shell realizara la expansi n, pasara como argumentos a la orden los cheros del directorio o actual que terminaran en .txt 31 Esta tilde es la empleada en franc s o inclinada hacia atras. e 32 Esta tilde es la empleada en espanol o inclinada hacia delante.

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

20

5.1 Variables de Entorno


Las variables de entorno permiten la conguraci n por defecto de muchos programas o (donde los programas buscan datos y tus preferencias) y se encuentran denidas en los cheros de conguraci n anteriormente mencionados. Para referenciar a las variables o poner el smbolo $ delante, por ejemplo, para mostrar el camino de tu directorio por defecto: echo $HOME Las variables de entorno mas importantes son: HOME Tu directorio por defecto PATH Tu camino de busqueda, una lista de directorios separado con : para buscar programas EDITOR y/o VISUAL Tu editor por defecto DISPLAY Bajo el sistema de X windows, el nombre de maquina y pantalla que estas usando. TERM Tu tipo de terminal33 . SHELL Tu Shell por defecto MANPATH Camino para buscar paginas de manuales PAGER Programa de paginaci n de texto o TMPDIR Directorio para cheros temporales

5.2 Redireccion
Cuando el un programa espera que se teclee algo, aquello que el usuario teclea se conoce como el Standard Input: stdin. Los caracteres que el programa retorna por pantalla es lo que se conoce como Standard Output: stdout (o Standard Error: stderr34 ). El signo < permite que un programa reciba el stdin desde un chero en vez de la interacci n con el usuario. Por ejemplo: o mail admin < file Invoca el comando mail con argumento (destinatario del mail) admin, siendo el contenido del mensaje el contenido del chero le en vez del texto que usualmente teclea el usuario. Mas a menudo aparece la necesidad de almacenar en un chero la salida de un comando. Para ello se emplea el signo >. man bash > file Invoca el comando man con argumento (informaci n deseada) bash pero indicando o que la informaci n debe ser almacenada en el chero file en vez de ser mostrada por o pantalla. En otras ocasiones uno desea que la salida de un programa sea la entrada de otro. Esto se logra empleando los denominados PIPES, para ello se usa el signo |. Este signo permite que el stdout de un programa sea el stdin del siguiente.
33 34

En la mayora de los casos se trata de una emulaci n de vt100 o Si estos mensajes son de error

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

21

zcat file.Z | more Invoca la orden de descompresi n de zcat, y conducir dicho ujo de caracteres hacia el o paginador more, de forma que podamos ver pagina a pagina el chero descomprimido. A parte de los smbolos mencionados existen otros que permiten acciones tales co mo: >> Anadir el stdout al nal del chero indicado (append) >& (csh, tcsh y bash s lo) Redireccionar el stdout y stderr. o >! Igual que > pero con sobreescritura del chero. >>& Igual que >& pero en modo append >>! Igual que >> pero con la adici n que funciona tambi n cuando el chero no o e existente 2> (sh, ksh y bash s lo)35 Redireccionar el stderr. o

5.3 CSH y TCSH


Son dos de los Shells interactivos mas empleados. Una de las principales ventajas de tcsh es que permite la edici n de la lnea de comandos, y el acceso a la historia de o ordenes usando las teclas de cursores. 5.3.1 Ejecucion de comandos Si el comando introducido es propio del Shell (builtin), se ejecuta directamente. En caso contrario: si el comando contiene / , el Shell lo considera un PATH e intenta resolverlo (entrar en cada directorio especicado para encontrar el comando). en caso contrario el Shell busca en una tabla (hash table) que contiene los nombres de los comandos que se han encontrado en los directorios especicados en la variable PATH, cuando ha arrancado el Shell. 5.3.2 Aliases Para facilitar la entrada de algunas ordenes o realizar operaciones complejas, los Shells interactivos permiten el uso de aliases. La orden alias permite ver que aliases hay denidos y tambi n denir nuevos. Es corriente denir el alias rm = rm -i, e de esta forma la orden siempre pide conrmaci n para borrar un chero. Si alguna o vez quieres usar rm sin alias s lo hace falta poner delante el smbolo \ , denominado o backslash . Por ejemplo \rm elimina los alias aplicados a rm . Otro ejemplo bastante frecuente (en tcsh/csh) podra ser (debido a la complejidad de la orden):
csh o tcsh no soportan redirecci n de stderr, y si quieres s lo redireccionar el stderr es necesario o o hacerlo de esta forma: (comand > /dev/tty) >& fichero
35

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

22

alias ffind find . -name \!* -print Para emplearlo: ffind tema.txt el resultado es la busqueda recursiva a partir del directorio actual de un chero que se llame tema.txt, mostrando el camino hasta el mismo. 5.3.3 Comandos propios Los comandos propios o intrnsecos (Built-In Commands) son aquellos que proporciona el propio Shell36 . alias name def asigna el nombre name al comando def. foreach var ( wordlist) commands end La variable var se asigna sucesivamente a los valores de cadena wordlist, y se ejecutan el conjunto de comandos. El contenido de dicha variable puede ser empleado en los comandos: $var. history muestra las ultimas ordenes introducidas en el Shell Algunos comandos relacionados con el Command history son: !! Repite la ultima orden !n Repite la orden n- sima e !string Repite la orden mas reciente que empiece por la cadena string !?string Repite la orden mas reciente que contenga la cadena string str1str2 o !!:s/str1/str2/ (substitute) Repite la ultima orden reemplanzando la primera ocurrencia de la cadena str1 por la cadena str2 !!:gs/str1/str2/ (global substitute) Repite la ultima orden reemplazando todas las ocurrencias de la cadena str1 por la cadena str2 !$ Es el ultimo argumento de la orden anterior que se haya tecleado. pushd Cambia de directorio, recordando el directorio actual. popd Retorna al directorio desde donde se hizo pushd la ultima vez. repeat count command Repite count veces el comando command. rehash Rehace la tabla de comandos (hash table) set variable = VALUE
a diferencia de los comandos que provienen de un ejecutable situado en alguno de los directorios de la variable PATH
36

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

23

Asigna el valor de una variable del Shell. set variable Muestra el valor de la variable setenv VARIABLE VALUE Permite asignar el valor de una variable de entorno. source file Ejecuta las ordenes del chero file en el Shell actual. unset variable Desasigna el valor de una variable del Shell unsetenv VARIABLE VALUE Permite desasignar el valor de una variable de entorno. umask value Asigna la mascara para los permisos por omisi n. o unalias name Elimina un alias asignado. 5.3.4 Variables propias del Shell Existe un conjunto de variables denominadas shell variables, que permiten modicar el funcionamiento del Shell. filec (FILE Completion) ES una variable toggle que permite que el Shell complete automaticamente el nombre de un chero o un directorio37 . Para ello, si el usuario introduce s lo unos cuantos o caracteres de un chero y pulsa el TAB el Shell completa dicho nombre. Si s lo existe o una posibilidad, el completado es total y el Shell deja un espacio tras el nombre. En caso contrario hace sonar un pitido38 . Pulsando Ctrl-D el Shell muestra las formas existentes para completar. prompt Es una variable de cadena que contiene el texto que aparece al principio de la lnea de comandos. savehist permite denir el numero de ordenes que se desea se almacenen al abandonar el shell. Esto permite recordar las ordenes que se ejecutaron en la sesi n de otro dia. o

5.4 SH y BASH
S lo bash puede considerarse un Shell interactivo (:-) ), permitiendo la edici n de o o la lnea de comandos, y el acceso a la historia de ordenes (readline). En uso normal (historia y editor de lnea de comandos) BASH es compatible con TCSH y KSH. El modo de completado (le completion) es automatico (usando TAB s lo) si el SHELL o es interactivo.
37 38

tcsh permite no s lo completar cheros/directorios sino tambi n comandos o e BEEP para los amigos

Manual de UNIX Rev 2.4 5.4.1 Comandos propios del Shell

Jon Tombs & Jorge Chavez

24

umask , source , pushd , popd , history , unalias , hash

39

como en TCSH.

help Ayuda interna sobre los comandos del Shell. VARIABLE=VALUE Permite asignar el valor de una variable de entorno. Para que dicha variable sea heredadaes necesario emplear: export VARIABLE o bien combinarlas: export VARIABLE=VALUE alias En BASH alias s lo sirve para substituci n simple de una cadena por otra, o o Por ejemplo: alias ls=ls -F. Para crear aliases con argumentos se usan funciones. Las funciones se denen con () y los comandos a realizar entre llaves {}. El empleo de los argumentos se realiza mediante $0. . . N, siendo $# el numero de argumentos. Por ejemplo: setenv() { if [ $# -gt 1 ]; then export \$1=\$2 else env fi } Dene una funci n igual que el setenv de TCSH. El siguiente dena un funciona equivo alente al alias ffind de TCSH ffind() { if [ $# != 1 ]; then echo Error, falta arguemnto else find . -name $1 -print fi } Las funciones pueden usar todas las ordenes de SH y UNIX y presenta una forma muy potente para construir aliases.

6 Ayuda y Documentacion
Para obtener ayuda sobre comandos de UNIX, se puede emplear la ayuda on-line, en la forma de paginas de manual40 .
En BASH/SH la hash table se va generando dinamicamente a medida que el usuario va empleando las ordenes. As el arranque del shell es mas rapido, y el uso de orden equivalente hash -r casi nunca hace falta 40 En IBM/AIX la mejor orden es info
39

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

25

man comando : proporciona la ayuda sobre el comando deseado. man -k word : proporciona las cabeceras de manuales donde aparezca la palabra word por ejemplo, para leer el manual de los shells, puedes entrar: man sh csh tcsh bash la orden formatea las paginas y te permite leer los manuales en el orden pedido.

7 Procesos
En una maquina existen multitud de procesos que pueden estar ejecutandose simultanemente. La mayora de ellos no corresponden a ninguna acci n realizada por ti y no merecen o que les prestes mayor atenci n. o Los programas suelen tener uno de estos dos modos de ejecuci n : o foreground: Son aquellos procesos que requieren de la interacci n y/o atenci n o o del usuario mientras se estan ejecutando, o bien en una de sus fases de ejecuci n o (i.e. Introducci n de datos ). As por ejemplo una consulta de una pagina de o manual es un proceso que debe ejecutarse claramente en foreground. background: Son aquellos procesos que no requieren de la interacci n con el o usuario para su ejecuci n. Si bien el usuario deseara estar informado cuando o este proceso termine. Un ejemplo de este caso sera la impresi n de un chero. o Sin embargo esta divisi n que a primera vista pueda parecer tan clara y concisa, a o menudo en la practica aparece la necesidad de conmutar de un modo al otro, detenci n o de tareas indeseadas, etc. As por ejemplo puede darse el caso de que estemos leyendo una pagina de manual y de repente necesitemos ejecutar otra tarea. Un proceso viene caracterizado por: process number job number Veamos algunas de las ordenes mas frecuentes para la manipulaci n de procesos: o comando & Ejecuci n de un comando en el background41 o

Ctrl-Z Detiene el proceso que estuviera ejecutandose en el foreground y lo coloca detenido en el background Ctrl-C Termina un proceso que estuviera ejecutandose en el foreground

Ctrl-\ Matar. Termina de forma denitiva un proceso que estuviera eje cutandose en el foreground ps x lista todos los procesos que pertenezcan al usuario, incluyendo los que no estan asociados a un terminal jobs lista los procesos que se hayan ejecutado desde el shell actual, mostrando el job number
41

Por omisi n un comando se ejecuta siempre en el foreground. o

Manual de UNIX Rev 2.4 fg job number background

Jon Tombs & Jorge Chavez

26

pasa a ejecuci n en foreground un proceso que se hallase en o

bg job number pasa a ejecuci n en background un proceso que se hallase o detenido con Ctrl-Z kill process number enva una senal42 a un proceso UNIX. En particular kill -KILL enva la senal de t rmino a un programa, pero no e hace falta al ser la senal por defecto. Cuando se intenta abandonar una sesi n con algun proceso aun detenido en el o background del Shell, se informa de ello con un mensaje del tipo: There are stopped jobs si no te importa, puedes intentar abandonarlo de nuevo y el Shell matar los jobs, a o puedes utilizar fg o bg para terminar/dejarlos.

8 Editores
Un editor es un programa que permite crear y/o modicar un chero. Existen multitud de editores diferentes, y al igual que ocurre con los shells, cada usuario tiene alguno de su predilecci n. o Mencionaremos algunos de los mas conocidos: vi El editor standard de UNIX. emacs Editor muy congurable en Lisp. Existen multitud de modos para este editor (lector de mail, news, www,. . . ) que lo convierten en un verdadero shell para multitud de usuarios. Las ultimas versiones del mismo permiten la ejecuci n desde X-windows o terminal indistino tamente con el mismo binario. Posee un tutorial en lnea: C-H t El chero de conguraci n personalizada es: $HOME/.emacs o jove Basado en Emacs, (Jonathans43 Own Version of Emacs). Posee tutorial en una utilidad asociada: teachjove El chero de conguraci n personalizada es: $HOME/.joverc o jed Editor congurable en S-Lang. Permite la emulaci n de editores como EMACS, EDT 44 y Wordstar45 . o Posee una ayuda en lnea C-H C-H. El chero de conguraci n personalizada es: $HOME/.jedrc o xedit Editor estandar del X Windows system. textedit Standar Editor OpenLook del X Windows system.
42 43

Para ver las senales disponibles entra la orden kill -l El Jonathan este es otro :-) 44 for VMS lusers 45 Para los Turbo C lusers :-)

(l==list).

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

27

xjed Versi n de jed para el X Windows system. o Presenta como ventaja que es capaz de funcionar en modos (lenguaje C, Fortran, TeX, Spice, Verilog, VHDL,. . . ) reconociendo palabras clave y signos de puntuaci n, empleando un colorido distinto para ellos. El chero de conguraci n o o personalizada es el de jed: $HOME/.jedrc Dado que los editores xedit y textedit disponen de menus autoexplicativos, daremos a continuaci n unas ligeras nociones sobre el resto. o

8.1 Editores modo EMACS


El editor GNU Emacs es uno de los que tienen mayor aceptaci n entre los usuarios o de UNIX, estando disponible bajo licencia GNU GPL46 para una gran cantidad de arquitecturas. Dentro de los inconvenientes que presenta es que NO viene por defecto includo en la mayora de los sistemas UNIX. Este editor consta de tres zonas: La zona de edici n: donde aparece el texto que esta siendo editado y que ocupa la o mayor parte de la pantalla. La zona de informaci n: es una barra que esta situada en la penultima lnea de o la pantalla. La zona de introducci n de datos: es la ultima lnea de la pantalla. o EMACS es un editor que permite la edici n visual de un chero (en constraste con el o modo de edici n de vi). La mayora de los comandos de EMACS se realizan empleando o la tecla de CONTROL o la tecla META47 . Emplearemos la nomenclatura: C-key para indicar que la tecla key debe de ser pulsada junto con control y M-key para indicar que la tecla Meta debe de ser pulsada junto a key (en este ultimo caso NO es necesario pul sar simultaneamente las teclas ESC y key, pudiendo pulsarse secuencialmente ESC y luego key). A parte de las teclas rapidas que comentaremos, existen comandos que es posible ejecutar por nombre. Ficheros

C-X C-F C-X S C-X C-W C-X C-C C-X C-I

cargar fichero salvar fichero salvar con nombre salir insertar fichero

C-X 2 C-X 1 C-X O C-X B C-G

dividir ventana actual en 2 partes slo 1 ventana conmutar siguiente ventana conmutar de buffer aborta

La licencia de GNU, da el permiso de libre uso de los programas con su fuentes, pero los autores mantienen el Copyright (tambi n conocido como Copyleft) y no es permitido distribuir los binarios sin e acesso a sus fuentes, los programas derivados de dichos fuentes heredan la licencia GNU. 47 Dado que la mayora de los teclados actuales no poseen la tecla META se emplea como alternativa ESC

46

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

28

(NOTA): Para salvar cheros es valido tanto C-X S como C-X C-S, sin embargo debe evitarse esta ultima opci n en los terminales de texto, pues C-S provoca la detenci n o o (Stop Scroll) del terminal. Para restaurar el terminal en este caso se emplea C-Q. Comandos de movimiento

C-B C-F C-P C-N C-A C-E M-> M-<

izquierda derecha arriba una lnea abajo una nea principio lnea fin de lnea fin documento principio documento

M-F M-B C-V M-V C-L

avanza una palabra retrocede una palabra avanza una pgina retrocede una pgina refresca pantalla

Debe de comentarse que si el terminal lo acepta es posible el movimiento empleando las teclas de cursor Comandos de insercion y borrado Al ser un editor en modo visual, las modicaciones se pueden hacer en el texto sin necesidad de entrar en ningun modo especial. Denicion de regiones y reemplazo

C-space M-W C-W C-Y M-Y

Comienzo regin Copia regin Corta regin Pega regin Rotacin regiones
Aparecen las distintas regiones seleccionadas con anterioridad

C-S C-R M-Q

Bsqueda hasta fin texto Bsqueda hasta comienzo texto Bsqueda y sustitucin
pide confirmacin para sustituir (y/n)

El editor conserva un conjunto de las ultimas zonas seleccionadas durante la edici n, o pudiendo recuperarse una antigua a pesar de haber seleccionado una nueva zona (LIFO). Denicion de macros

C-X ( C-X ) C-X E

Comienza la definicin de una macro Termina la definicin de una macro Ejecuta una macro definida

Se entiende por macro a una sucesi n de ordenes que se desea realizar. o Repeticion Cuando se desee repetir una orden un cierto numero de veces se teclea previamente:

Manual de UNIX Rev 2.4 ESC number

Jon Tombs & Jorge Chavez

29

Comandos Aparte de los ya comentados existen muchas otras ordenes que no tienen necesaria mente una tecla rapida (bindkey) asociada. Para su ejecuci n debe de teclearse previo amente: ESC X y a continuaci n en la zona inferior de la pantalla se introduce el comando deseado. o Empleando el TAB se puede completar dicho comando. Es conveniente conocer las secuencias de control basico de emacs (C-P, C-N, CB, C-F, C-Y, C-W, C-K, C-T, C-D) que tambi n funcionan en el SHELL, mue chos programas de texto y las ventanas de dialogo de las aplicaciones de X Windows. A su vez, los editores jed, xjed, jove, xedit tambi n usan por defecto estas come binaciones.

9 El X windows system
El X windows system es el sistema estandar de ventanas en estaciones de trabajo. Es corriente que el sistema de ventanas sea arrancado automaticamente cuando tu entras en tu cuenta. En caso contrario, la orden para arrancarlo es startx. En el sistema X-windows deben distinguirse dos conceptos: server : Es un programa que se encarga de escribir en el dispositivo de vdeo y de capturar las entradas (por teclado, rat n, etc). Asimismo se encarga de mantener o los recursos y preferencias de las aplicaciones. S lo puede existir un server para cada pantalla!! o client : Es cualquier aplicaci n que se ejecute en el sistema X Windows. o No hay lmite (en principio) en el numero de clientes que pueden estarse ejecu tando simultaneamente. Los clientes pueden ser locales o remotos. Window Manager (WM) Es un cliente con privilegios especiales: Controla el comportamiento (forma,tamano,..) del resto de clientes. Existen varios, destacando : fvwm : F* Virtual Window Manager, el instalado por omisi n. o olwm : Open Look Window Manager, propio de SUN twm : Tab Window Manager, suministrado con la distribuci n X11R* del o MIT mwm : Motif Window Manager, suministrado con el OSF/Motif Toolkit El look and feel (o GUI) de X windows es muy congurable, y puede parecer muy distinto, pero esto se debe al WM que se est usando, no que las aplicaciones sean e distintas. Para congurar tu sesi n es necesario saber qu programas estas usando y ver las o e paginas de manual. Los cheros pricipales son:

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

30

.xinitrc o .xsession chero ledo al arrancar X windows. Aqui se pueden denir los programas que aparecen al inicio de tu sesi n. o .fvwmrc chero de conguraci n del fvwm. Ver las paginas de fvwm. o .olwmrc chero de conguraci n del olwm. Ver las paginas del manual de olwm. o .Xdefaults Conguraci n general de las aplicaciones de X windows. Aqu puedes denir los o Resources que encontras en los manuales de las aplicaciones de X. .rhosts Fichero no de X windows, pero de permiso de acceso remoto, contiene los nombres de otras maquinas desde donde puedes login sin uso de un password. Ver man rhosts. En caso de que tengas que correr una aplicaci n de X que no est disponible en la o e maquina que estas usando, eso no representa un problema. Las ordenes necesarias son (por ejemplo para arrancar un xterm remoto):

unix1% xhost +unix2 unix1% rlogin unix2 Password: unix2% setenv DISPLAY unix1:0 unix2% xterm

#permite ventanas desde maquina unix2 #login remoto a otra maquina #Dar tu password (si es necesario) #definir el camino a tu pantalla #arranca la aplicacion en tu pantalla

Si todo esta congurado correctamente, es posible que no haga falta dar un password (ver el chero .rhosts), y en este caso puedes utilizar la orden rcmd para hacelo. Por ejemplo, lo de arriba se hara con: rcmd unix2 xterm Cuando quieres salir, normalmente puedes encontrar la opci n SALIR, en un menu o en la zona libre de la pantalla. Es corriente ver errores de tipo IO error al salir. Esto es porque has terminado tu sesi n antes de terminar todos los programas que o tienes corriendo. Ignora este tipo de error.

9.1 Uso del raton


El rat n es un dispositivo esencial en el uso de programas X, sin embargo la funci n o o que realiza en cada uno de ellos no esta normalizada. . . Comentaremos la pauta seguida por la mayora de las aplicaciones, pero debe tenerse presente que es muy frecuente encontrar aplicaciones que no las respetan48 . Boton izquierdo (LB): Seleccionar. Comienza el bloque de selecci n. o Boton central (MB): Pegar. Copia la selecci n en la posici n del cursor. o o Boton derecho (RB): Ajustar. Delimita la selecci n. o Existen dos modos para determinar cual es la ventana activa (aquella que recibe las entradas de teclado):
Las aplicaciones que son conscientes de un uso anormal y estan relizadas por programadores inteligentes, muestran en pantalla la funci n de cada bot n cuando son posibles varias alternativas o o
48

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

31

Focus Follows Mouse: La ventana que contenga al rat n es la que es activa. Es el o modo por omisi n o Click To Focus49 : La ventana seleccionada es la activa. El modo que est activo depende de la conguraci n del Window Manager. e o

9.2 Algunas Aplicaciones X


Pasemos a continuaci n a enumerar algunas de las aplicaciones X de uso mas comun: o xterm: Es un emulador de terminal. Permite seleccionar el tamano de la letra empleada (Ctrl-RB), la adici n de una barra de scroll (Ctr-MB), etc. o xclock: Reloj xcalc: Calculadora xedit: Editor de texto xman: Paginas de Manual xfig: Editor de gracos vectoriales xvgr: Manipulador de datos (gracas, procesamiento, etc.) xspread: Hoja de Calculo xdbx: Debugger visual xv: Visualizador de imagenes en diferentes formatos gracos (GIF, TIFF, PPM, ...)

10 Internet
En esta secci n denominaremos unix1 a la maquina local (desde donde ejecutamos o la orden) y unix2 a la maquina remota (con la que interaccionamos). Ambos son los hostnames de las respectivas maquinas. Existen algunos conceptos que previamente debemos comentar: IP-number: es un conjunto de 4 numeros separados por puntos (p.e. 150.214.140.16) que se asocia a cada maquina. No puede haber dos maquinas conectadas en la misma red con el mismo numero. hostname Es el nombre que tiene asociada la maquina (p.e. bart). A este nombre se le suelen anadir una serie de sujos separados por puntos que consti tuye el denominado dominio (p.e. bart.esi.us.es). Una maquina por tanto puede tener mas de un nombre reconocido (se habla en este caso de alias). Se denomina resolution a la identicaci n entre un hostname y el IP-number correo spondiente. La consulta se realiza inicialmente en el chero /etc/hosts, donde normalmente se guardan las identicaciones de las maquinas mas comunmente
49

Es el modo empleado en Microsoft Windows

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

32

empleadas. En caso de que no se lograse se accede al servicio DNS (Domain Name Service), que permite la identicaci n (resolution) entre un hostname y un o IP-number. Deben hacerse un par de observaciones: En el caso de que un conjunto de maquinas est n empleando NIS (tambi n e e conocido como yellow pages), el acceso al chero /etc/hosts s lo se realiza o en el server de este servicio cuando se rehacen las paginas de NIS. En el caso de algunos sistemas operativos50 el acceso al servicio DNS (si se habilita) se antepone al acceso al chero /etc/hosts mail-address Es el nombre que se emplea para enviar correo electr nico. Este o nombre puede coincidir con el nombre de una maquina, pero se suele denir como un alias (con objeto de que la direcci n no deba de cambiarse si la maquina o se estropea).

10.1 Acceso a la red


Existen muchos programas para la conexi n de la red, los mas usados son: o rlogin -l nombre unix2 (Remote login), hace un login a la maquina unix2 como el usuario nombre (por defecto, sin los argumentos -l nombre rlogin usa el nombre de tu cuenta local). Normalmente rlogin pide el password de la cuenta remota, pero con el uso del chero .rhosts o /etc/hosts.equiv esto no es siempre necesario. rsh -l nombre unix2 orden ... (remote shell), ejecuta la orden orden en la maquina unix2 como usuario nom bre. Es necesario que puedas entrar en la maquina remota sin password para ejecutar una orden remota. Sin especicar orden actua como rlogin. rcmd -l nombre unix2 orden ... Actua como la orden anterior pero ademas: redirecciona el stdout y stderr a /dev/null la aplicaci n se ejecuta en background remotamente o el shell que se arranca remotamente posee las variables TERM y DISPLAY del shell local (su utilidad es arrancar aplicaciones X-Windows remotas) rcp unix2:/path/file new (remote copy), copia el chero con camino /path/file de la maquina remota unix2 al chero new. Tambi n se puede dar como destino una maquina remota e con un chero local. El orden rcp soporta los mismos argumentos de cp. telnet unix2 (tel network), similar a rlogin unix2 pero permite specica el puerta en conexi n o en la maquina remota.
50

AIX de IBM c mo no. . . o

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

33

talk usuario1@unix2 Intenta hacer una conexi n para hablar con el usuario1 en la maquina unix2. o Existen varias versiones de talk en los diferentes sistemas operativos, de forma que no siempre es posible establecer una comunicaci n entre maquinas con SOs o diferentes. Existe un comando alternativo: ytalk, que pretende ser compatible con todas las versiones de talk, permitiendo asimismo la intervenci n de mas de dos personas o en la conexi n. o ftp unix2 (le transfer protocol) aplicaci n para copiar cheros entre maquinas de una red. o ftp exige un nombre de cuenta y password para la maquina remota. Algunas de las opciones mas empleadas (una vez establecida la conexi n) son: o bin: Establece el modo de comunicaci n binario. Es decir, transere una o imagen exacta del chero. asc: Establece el modo de comunicaci n ascii. Realiza las conversiones neceo sarias entre las dos maquinas en comunicaci n. Es el modo por defecto. o cd: Cambia directorio en la maquina remoto. lcd: Cambia directorio en la maquina local. ls: Lista el directorio remoto. !ls: Lista el directorio local. prompt : No pide conrmaci n para transferencia multiple de cheros. o get rfile [lfile] : transere el chero rfile de la maquina remota a la maquina local denominandolo lfile. En caso de no suministrarse el segundo argumento supone igual nombre en ambas maquinas. send lfile [rfile] : transere el chero lfile de la maquina local a la maquina remota denominandolo rfile. En caso de no suministrarse el segundo argumento supone igual nombre en ambas maquinas. Tambi n e puede usarse put. mget rfile : igual que get, pero con mas de un chero (rfile puede contener caracteres comodn) mput lfile : igual que put, pero con mas de un chero (lfile puede contener caracteres comodn). Las versiones de ftp varan mucho entre las diferentes maquinas y sistemas operativos. Para mas informaci n ver paginas de manual. o

10.2 E-Mail
El correo electr nico (E-mail) es un servicio para el envio de mensajes entre usuaro ios, tanto de la misma maquina como de diferentes maquinas. Existen multitud de aplicaciones que permiten el uso de este servicio, dentro de los que destacamos: mail elm

Manual de UNIX Rev 2.4 mailtool xmailtool 10.2.1 Direcciones de mail

Jon Tombs & Jorge Chavez

34

Para mandar un E-mail es necesario conocer la direcci n de dicha persona. Esta direco ci n consta de dos campos que se combinan intercalando entre ellos el @: o user@domain user: es la identicaci n del usuario (i.e. login) en la maquina remota. o domain: es la maquina51 donde dicha persona recibe correo. Si el usuario es local no es necesario colocar el campo domain (ni tampoco el @). 10.2.2 Nomenclatura Veamos algunos conceptos relacionados con el correo electr nico: o Subject : Es una parte de un mensaje que piden los programas al comienzo y sirve como ttulo para el mensaje. Cc (Carbon Copy): Permite el envo de copias del mensaje que esta siendo editado a terceras personas. Reply : Cuando se enva un mensaje en respuesta a otro se suele anadir el comienzo del subject: Re:, con objeto de orientar al destinatario sobre el tema que se responde. Es frecuente que se incluya el mensaje al que se responde para facilitar al destinatario la comprensi n de la respuesta. o Forward : Permite el envo de un mensaje (con modicaciones o sin ellas) a una tercera persona. Forwarding Mail : Permite a un usuario que disponga de cuentas en varias maquinas no relacionadas, de concentrar su correo en una cuenta unica52 . Para ello basta con tener un chero $HOME/.forward que contenga la direcci n donde o desea centralizar su correo. Mail group : Un grupo de correo es un conjunto de usuarios que reciben el correo dirigido a su grupo. Existen ordenes para responder a un determinado correo recibido por esa va de forma que el resto del grupo sepa lo que ha respondido un miembro del mismo. In-Box : Es el chero donde se almacena el correo que todava no ha sido ledo por el usuario. Suele estar localizado en /var/spool/mail/$USER .
A menudo es frecuente que si una persona tiene acceso a un conjunto de maquinas, su direcci n de o correo no corresponda con una maquina. . . 52 Este comando debe usarse con conocimiento pues en caso contrario podra provocar un bucle in denido y no recibir nunca correo . . .
51

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

35

Folder (carpeta): Es un chero que contiene un conjunto de mensajes. Suele ser una buena costumbre disponer de diferentes folders para las distintas personas o temas. . . Mailer-Daemon : Cuando existe un problema en la transmisi n de un mensaje o se recibe un mensaje proviniente del Mailer-Daemon que indica el problema que se ha presentado. 8bit transfer & uuencode-uudecode : Hoy da, casi todos los sitios pueden recibir correctamente correo de 8bit (p.e. letras con tildes). Pero muchos sistemas mantienen lmites de tamano de lneas y/o mensajes. Entonces para mandar cheros binarios (ejecutables, datos, imaganes,. . . ), existen las ordenes uuencode y uudecode cuya funci n es convertir el chero a transmitir en otro empleo ando s lo 7bits ASCII y lneas de longitud acotada a 62 caracteres. De esta forma o se garantiza una transmisi n sin problemas. o 10.2.3 aplicacion mail Es posiblemente la aplicaci n mas simple. Para la lectura de mail teclear simplemente: o mail y a continuaci n aparece un ndice con los diferentes mensajes recibidos. Cada mensaje o tiene una lnea de identicaci n con numero de orden. Para leer un mensaje basta o teclear su numero y a continuaci n RETURN. o Para enviar un mensaje: mail ADDRESS se pregunta por el Subject: y a continuaci n se introduce el mensaje. Para acabar o se teclea s lo un punto en una lnea o bien Ctr-D. Por ultimo se pregunta por Cc: o (Carbon Copy). Es posible personalizar el funcionamiento mediante el chero $HOME/.mailrc. Para enviar un chero de texto a trav s del correo se suele emplear la redirecci n de e o entrada: mail ADDRESS < FILE 10.2.4 aplicacion elm elm es un comando interactivo para el acceso al correo electr nico. Una vez dentro o del programa, se muestran las lneas de mensaje:
Folder is mbox with 5 messages [ELM 2.4 PL24]

->

1 2 3 5

Sep Oct Oct Jul

30 4 6 6

Carmen Lopez - Sun Carmen Lopez - Sun Carmen Lopez - Sun aramos@Spain.Sun.C

(37) (32) (57) (48)

Mas cambios Re: Mas cambios Mas cambios 1a OFERTA

|=pipe, !=shell, ?=help, <n>=set current to n, /=search pattern a)lias, C)opy, c)hange folder, d)elete, e)dit, f)orward, g)roup reply, m)ail, n)ext, o)ptions, p)rint, q)uit, r)eply, s)ave, t)ag, u)ndelete, or e(x)it Command:

Manual de UNIX Rev 2.4 Las teclas de uso mas frecuente son:

Jon Tombs & Jorge Chavez

36

Ctrl-N Movimiento al mensaje siguiente Ctrl-P Movimiento al mensaje anterior Return Lectura del mensaje apuntado q (Quit) salir de elm almacenando las modicaciones que se hayan realizado sobre el folder actual x (eXit) salir de elm sin almacenar las modicaciones realizadas. d (Delete) Borrado del mensaje seleccionado n Lectura del mensaje apuntado y avanzar al siguiente r (Reply) Responder al mensaje actual g (Group reply) Responder al grupo que ha enviado el mensaje actual m (Mail) enviar un mensaje f (Follow up) enviar el mensaje actual a una tercera persona, pudiendo hacer modicaciones sobre el texto (comentandolo por ejemplo) b (Bounce) enviar el mensaje actual a una tercera persona sin realizar modicaciones. a (Alias) Entrar en el menu de alias. Desde este se pueden denir: abreviaciones para direcciones de uso frecuente agrupaciones de direcciones bajo un mismo nombre

Para su denici n (una vez que se este en el menu de alias), es necesario editar el o chero de alias pulsando la tecla e y emplear el formato: Abrev:Descrip Donde: Abrev: Es la abreviaci n que se empleara desde el menu principal de elm o para usar dicho alias Description: Es una descripci n del contenido de dicho alias. Puede cono tener espacios en blanco para separar las diferentes palabras. Address: Es la direcci n (o direcciones) de correo a que hace referencia el o alias. En caso de ser direcciones, estaran separadas por comas. Una vez que se termine de editar dicho chero, elm compila dicho chero y comprueba que su sintaxis es la correcta. e (Edit folder) Permite editar el folder actual. El uso de esta opci n requiere o cierto conocimiento del formato del chero, por lo que no deberan emplearlo los usuarios principiantes53 . Existe una ayuda en lnea al pulsar la tecla ? . Es posible la personalizaci n modi o cando el chero $HOME/.elm/elmrc
53

aunque la experiencia dice que es la tecla mas pulsada por los novatos

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

37

10.3 News

Qu es Usenet e
Usenet es un conjunto de maquinas que intercambian artculos asociados a uno o mas identicadores denominados newsgroups.

Diversidad de Usenet
La denici n dada anteriormente puede dar la impresi n de algo poco denido. Pero o o es que no es posible la generalizaci n dado que dentro de Usenet estan: agencias guo bernamentales, universidades, empresas en general, etc. Cada administrador controla su distribuci n local, pero nadie gobierna por encima de su dominio. . . o

Usenet no es una democracia


Como Usenet no es una organizaci n y no existe una autoridad central, es difcil que o exista una democracia. Aunque pueda parecer contradictorio, para la creaci n de un o nuevo grupo, se procede a una votacion con objeto de determinar el apoyo que pueda tener la creaci n de dicho grupo. . . o Existen grupos locales, es decir, cuya distribuci n no es mundial. o Estos newsgroups abarcan los temas mas diversos. Los nombres de los news groups estan formados de forma jerarquica, as por ejemplo: comp.lang.c es un grupo sobre computaci n, particularizando en lenguajes, y mas concretamente en lenguao je C. Las siete categoras (campo mas signicativo del grupo) principales son: comp: Topics of interest to both computer professionals and hobbyists, including topics in computer science, software sources, and information on hardware and software systems. misc: Group addressing themes not easily classied into any of the other headings or which incorporate themes from multiple categories. Subjects include tness, job-hunting, law, and investments. sci: Discussions marked by special knowledge relating to research in or application of the established sciences. soc: Groups primarily addressing social issues and socializing. Included are discussions related to many different world cultures. talk: Groups largely debate-oriented and tending to feature long discussions without resolution and without appreciable amounts of generally useful information. news: Groups concerned with the news network, group maintenance, and software. rec: Groups oriented towards hobbies and recreational activities alt: True anarchy; anything and everything can and does appear; subjects include sex, the Simpsons, and privacy. Son muchas las aplicaciones que permiten la lectura de News: rn : Read News

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

38

trn : Threaded Read News. Permite el seguimiento de las respuestas a un artculo a trav s de su arbol de e respuesta. De esta forma se entiende de una forma mas clara la discusi n que se o origina. strn : Scanning Threaded Read News. Es una versi n extendida de trn o xrn : Interface X-Windows para rn xvnews : Interface Xview para rn slrn : Aplicaci n en S-Lang para leer noticias o 10.3.1 aplicacion rn Cuando se arranca la aplicaci n se pueden leer todos los newsgroups a los que uno esta o substrito. Los comandos mas empleados son: Space: ejecutar acci n por defecto, normalmente la acci n deseada54 o o h: Help q: quit el artculo/grupo actual o bien la aplicaci n segun el nivel en el que nos o hallemos. n: siguiente pagina p: pagina anterior g newsgroup: suscribir al newsgroup mencionado l pattern: busca todos los grupos que contengan la cadena pattern u: desuscribir del newsgroup actual c (catch up): marcar todos los artculos como ledos k (kill): marcar todos los artculos con el mismo subject como ledos. C: Cancelar un post del que uno es dueno, tanto si uno se arrepiente o bien si su 55 . contenido ya no tiene utilidad Todos estos comandos son comunes a trn y strn.
rn acierta normalmente lo que quieres hacer. . . La forma elegantede hacerlo es rellenar el campo expires:, de forma que se autodestruya al llegar a dicha fecha
55 54

Manual de UNIX Rev 2.4 10.3.2 aplicacion slrn

Jon Tombs & Jorge Chavez

39

o Es una de las aplicaciones mas c modas y sencillas de usar desde un terminal de texto, inspirada en el lector GNUS de Emacs. Basicamente dispone de dos modos: Modo de seleccion de grupos: En caso de estar suscrito a algun grupo, si se coloca el cursor sobre un grupo y se pulsa el Return se cambia de modo y se pasa a leer dicho grupo. q: salir de slrn g newsgroup: Permite la lectura de un grupo newsgroup, del que se conoza el nombre completo. L: permite la busqueda de un grupo que contenga una cadena (que se introduce interactivamente a continuaci n). o s: suscribir al grupo donde est el cursor e u: de-suscribir del grupo donde est el cursor e p: comenzar un artculo Modo de lectura de un grupo: En este modo la pantalla se divide en dos partes: en la superior se hayan los nombres de los artculos y en la inferior se encuentran sus correspondientes contenidos. Los cursores permiten moverse por los diferentes artculos y al pulsar Return se lee el artculo senalado. q: salir al modo de selecci n de grupo o Space: siguiente pagina del artculo Del: pagina previa del artculo f: continuar con el artculo donde est el cursor (follow-up) e w: almacenar el artculo en un chero u: marcar como no ledo ESC Ctrl-C: Permite cancelar un post del que uno es dueno. Dispone de una ayuda en lnea accesible mediante la tecla ?.

10.4 ftp Anonymous


Existen nodos que permiten el acceso por ftp a usuarios que no disponen de cuenta en dichas maquinas. Para ello se emplea como login de entrada el usuario anonymous (o ftp) y como passwd la direcci n de E-mail personal. Existen servidores o que no aceptan conexiones desde maquinas que no est n dadas de alta en el servicio e de nombre (DNS), as como algunas que no permiten la entrada a usuarios que no se identican correctamente. Dada la sobrecarga que existe, muchos de los servidores tienen limitado el numero de usuarios que pueden acceder simultaneamente.

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

40

10.5 Archie
Este servicio56 se cre con objeto de realizar una busqueda de cheros por los servio dores de ftp anonymous de todo el mundo. Es conveniente conocer el nombre del chero buscado, pues la cantidad de cheros que pueden resultar de una busqueda poco especca es enorme57 . Para acceder en modo interactivo a dicho servicio uno debe conectarse a un servidor de archie empleando como login archie. Una vez establecida la sesi n existe una serie de comandos para ejecutar la busqueda: o quit: Abandonar la sesi n. o help subject: ayuda sobre subject set : Modica las variables de entorno. Algunas de las mas empleadas son: search: Establece el modo de la busqueda sub: subcadena (case insensitive) subcase: subcadena (case sensitive) exact: cadena (case sensitive). El mas rapido para cuando se sabe lo que se busca. . . regex: permite la busqueda de subcadenas empleando regular expressions: Subcadena al comienzo (Ejemplo) gs261 Busca cheros que comiencen por gs261 $ Subcadena al nal (Ejemplo) gif$ Busca cheros que terminen en gif .* cualquier subcadena (Ejemplo) gs.*tgz Busca cheros que contengan las subcadenas gs y tgz (y en ese orden dentro de la cadena) pager: habilita el paginador prog expression: permite buscar en la base de datos una determinada cadena. La interpretaci n de dicha cadena depende del valor de la variable search. o mail Mail-Address: permite que el resultado de la busqueda se enve por correo a la direcci n especicada. o En la actualidad existen diferentes formas de acceder al servicio archie58 :
creado por un grupo de la Universidad McGill de Canada En la actualidad hay del orden de unos 800 servidores FTP anonymous, alrededor del mundo. Con teniendo mas de 1 mill n de cheros diferentes (cerca de 50 Gbytes de informaci n). Los servidores se o o suelen actualizar una vez al mes. 58 archie.rediris.es es un ejemplo de un servidor de Archie en Espana.
57 56

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

41

mediante telnet interactivo, que es el anteriormente comentado. mediante clientes de Xwindows (xarchie). mediante peticiones por E-mail

10.6 WWW
WWW son las siglas de World-Wide Web Este servicio permite el acceso a informaci n entrelazada (dispone de un texto donde un t rmino puede conducir a otro texto): o e hyperlinks. Los cheros estan realizados en un lenguaje denominado html. Para acceder a este servicio es necesario disponer de un lector de dicho lenguaje. Destacan actualmente: lynx: lector en modo texto Lynx es un visor en modo texto de la WWW. Eso signica que podras acceder a cualquier documento, pero sin disfrutar de las imagenes que lo acompanan. Aun as, es un visor muy potente que te permitira usar forms (impresos), escribir correo o leer las news, por ejemplo. El funcionamiento es muy sencillo. Veamos algunas de las teclas: q: salir de lynx Flecha arriba, echa abajo: Desplaza el cursor por los diferentes enlaces del documento. Flecha derecha: Avanza un enlace, te lleva hacia donde indique el enlace. Flecha izquierda: vuelve atras un enlace59 . Tecla de borrado (backspace): Muestra la historia de las paginas que has visitado hasta ahora, y te permite acceder a cualquiera de ellas con rapidez. g: Te permite saltar directamente a una direcci n de WWW. o Tecla k: Muestra una gua que te ensena la utilidad de cada tecla. h (Help): Imagina para qu sirve. :-) e i: Recupera una pagina con direcciones potencialmente interesantes. v: Te ensena tus bookmarks60 . a: Anade un bookmark a tu archivo personal. N tese la diferencia con o Netscape o Mosaic. Mientras que estos apuntaban la pagina actual, Lynx apunta la direcci n que senala el cursor. o r: Quita un bookmark de tu archivo. =: Permite conocer la direccion URL de la pagina actual o del enlace (si el cursor esta encima del el). Ctrl-G: Aborta la conexi n actual, sin acabar con la sesi n (como ocurre al o o pulsar Ctr-C). Ctrl-R: Recarga del documento
Desandael camino que has recorrido Piensa en la WWW como si fuera una gran biblioteca. En ciertas ocasiones querras recordar d nde o estaban ciertas paginas que te interesan. Para eso sirve un bookmark le.
60 59

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

42

netscape: lector en modo graco de uso muy extendido, que soporta su propio conjunto de instrucciones html Mosaic arena

11 Impresion
Cuando se quiere obtener una copia impresa de un chero se emplea el comando lpr. lpr file Enva el chero le a la cola de impresi n por defecto. Si la cola esta o activada, la impresora lista y ningun trabajo por encima del enviado, nuestro trabajo sera procesado de forma automatica. A menudo existen varias posibles impresoras a las que poder enviar los trabajos. Para seleccionar una impresora en concreto (en vez de la de por defecto) se emplea el modicador: lpr -Pimpresora. Siendo impresora el nombre l gico asignado a esta otra impreo sora61 . Otras ordenes para la manipulaci n de la cola de impresi n son: o o lpq [-Pprinter] Permite examinar el estado de una determinada cola ( para ver la cantidad de trabajos sin procesar de esta por ejemplo). lprm [-Pprinter] jobnumber Permite eliminar un trabajo de la cola de impresi n o Uno de los lenguajes de impresi n graca mas extendidos en la actualidad es o PostScript62 . Por ello muchas de las impresoras actuales s lo admiten la impresi n o o en dicho formato. En caso de desear imprimir un chero en ascii debera previamente realizarse la conversi n a PostScript empleando la orden mpage: o mpage -2 file.txt | lpr Esta orden enva a la impresora el chero ascii le.txt formateado a 2 paginas por hoja. Hay muchas versiones de UNIX y no todas son iguales. Es posible que en las maquinas encuentres que algunas ordenes no existen, no se han instalado o tienen opciones dis tintas. Los nombres de impresoras dependen de la instalaci n, pedir siempre cuales o estan disponibles y qu formato de entrada aceptan. e Un chero PostScript puede ser visualizado antes de imprimirse mediante los comandos: gs [file].ps : abre una ventana con el contenido de cada pagina del documen to ( no es posible retroceder en las paginas ) ghostview [file].ps : analogo al anterior, pero permite diversas opciones (ampliaci n de una zona, redimensionamiento de la ventana, diversos formatos o de papel, etc) as como la posibilidad de recorrer el documento en ambas direc ciones.
Para recibir una lista de las posibles impresoras de un sistema as como su estado se puede emplear la orden lpc status all 62 PostScript es un lenguaje que permite importaci n/exportaci n de guras entre diferentes aplio o caci nes. o
61

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

43

12 Compresion
A menudo es frecuente la necesidad de crear un chero comprimido debido al excesivo tamano de este, o bien crear un backup de una determinada estructura de directorios para almacenarlos en diskettes. Se comentan a continuaci n una serie de comandos o que permiten ejecutar dichas acciones: 1. compress [file]: comprime el chero, creando el chero [file].Z 2. uncompress [file.Z]: descomprime el chero, creando el chero [file]63 3. zcat [file].Z: muestra por el stdout el contenido descomprimido del chero (sin destruir el original). Estos compresores son los estandars en UNIX, pero alternativamente pueden usarse: gzip/gunzip : compresor/descompresor de GNU que proporciona un mejor ratio de compresi n que compress64 . La extensi n empleada es [file].gz o [file].z o o En caso que se desee crear un chero comprimido con una estructura de directorios debe ejecutarse la orden: tar cvf - [directorio] | compress > [directorio].tar.Z o bien: tar cvf - [directorio] | gzip > [directorio].tgz Y para descomprimir: zcat [directorio].tar.Z | tar xvf o bien: gunzip -c [directorio].tar.Z | tar xvf Para ver el contenido del chero comprimido: zcat [directorio].tar.Z | tar tvf - | more o bien: gunzip -c [directorio].tar.Z | tar tvf - | more Por comodidad se han denido unos alias de estas secuencias de comandos: pack [directorio]: crea el chero [directorio].tgz que almacena la estructura de directorios debajo del directorio [directorio] comprimido empleando el compresor gzip. unpack [directorio].tgz: crea la estructura de directorios contenida en el chero [directorio].tgz packinfo [directorio].tgz: crea un chero [directorio].tgz.memo que contiene la informaci n sobre los archivos contenidos en el chero comprimido. o Existe un comando analogo a more denominado less (m), que permite visualizar (pag inando) el contenido de un chero, incluso si este se haya comprimido. De todas estas ordenes existen paginas de manual disponibles por si es necesario consultar las opciones disponibles.
63 64

Tanto esta orden como la anterior, destruyen el chero original Los cheros no son compatibles con pkzip/pkunzip de MSDOS, existe zip/unzip que s lo son

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

44

13 Compilacion y Debugging
13.1 cc & gcc
El comando para usar el compilador de lenguaje C es cc. Su uso mas elemental es: cc FILENAME.c que compila el chero FILENAME.c y crea un chero ejecutable que se denomina a.out por omisi n. o Existen diversas opciones que comentaremos a continuaci n: o -c realiza la compilaci n pero no el link: o cc -c FILENAME.c genera el chero FILENAME.o que es c digo objeto. o -o EXENAME dene el nombre del ejecutable creado (en lugar del defecto a.out): cc -o OUTPUTFILE FILENAME.c -lx incluye una librera en la compilaci n: o cc FILENAME.c -lm En este caso se compila con la librera matematica (libm.a). -g permite el uso de un debugger -O optimizaci n o Otro compilador generalmente disponible es gcc (the GNU C compiler). Su uso es aproximadamente el mismo que el de cc y con las mismas opciones de este. La principal diferencia es que gcc es compatible ANSI (mientras que cc solo soporta la versi n o Kernighan & Ritchie). Una de las opciones de que dispone gcc es: -Wall que detecta posibles errores/warnings en el c digo C que esta siendo compilao do.

13.2

make & Makefile

Frecuentemente los programas estan compuestos por diferentes subrutinas que se hayan contenidas en diferentes cheros. La orden de compilaci n necesaria puede o ser engorrosa, y a menudo no es necesario volver a compilar todos, los cheros, sino s lo aquellos que hayan sido modicados. o UNIX dispone de una orden denominada make que evita los problemas antes mencionados y permite el mantenimiento de una librera personal de rutinas. Este coman do analiza qu cheros de c digo han sido modicados despu s de la ultima compie o e laci n y evita recompilaciones innecesarias. o En su uso mas simple s lo es necesario suministrar una lista de dependencias y/o ino strucciones a la orden make en un chero denominado Makefile. Una dependencia es la relaci n entre dos cheros de forma que un chero se considera actualizado siempre o que el otro tenga una fecha de modicaci n inferior a este. o Por ejemplo si el chero file.c incluye el chero file.h, no se puede considerar actualizado el chero file.o si el chero file.c o el chero file.h ha sido mod icado despu s de la ultima compilaci n. Se dice que el chero file.o depende de e o file.c y el chero file.c depende de chero file.h.

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

45

La sintaxis para establecer una dependencia es: FILE1: DEP1 DEP2 ... instrucciones para generar FILE1 FILE2: DEP3 DEP4 ... instrucciones para generar FILE2 Las instrucciones deben de estar indentadas por un tabulador65 . Por ejemplo un chero Makele podra tener una apariencia como: file.o: file.c file.h cc -c file.c En este caso se comprueba las fechas de las ultima modicaci nes de los chero file.c o y file.h, si estas fecha son mas recientes que la del chero file.o se procede a la compilaci n. El comando make se puede suministrar con un argumento, que indica la o etiqueta situada a la izquierda de los dos puntos. As en el ejemplo anterior podra invocarse make file.o. make tiene un mecanismo para la creaci n del Makefile. Los macros se denen al o comienzo con una sintaxix: MACRO1= denici n macro1 o MACRO2= denici n macro2 o Una macro puede ser utilizada en el resto del Makefile colocando un $ delante de el. Por defecto make sabe las ordenes y dependencias (reglas) para compilar un chero *.c y producir un chero *.o, entonces basta especicar solamente los dependecias que make no pueda adivinar de los nombres de los cheros, p.e.: OUTPUTFILE OBJS INCLUDESMISC INCLUDESFILE LIBS = = = = = prog prog.o misc.o aux.o misc.h aux.h foo.h $(INCLUDESMISC) -lmylib

prog.o: $(INCLUDESFILE) misc.o: $(INCLUDESMISC) aux.o: aux.h $(OUTPUTFILE): $(OBJS) cc $(OBJS) -o $(OUTPUTFILE) $(LIBS)

13.3

dbx debugger

dbx es una utilidad para depuraci n de errores (debugging) de programas escritos o en C, Pascal y Fortran 77. Permite la localizaci n de problemas en un programa al o permitir una ejecuci n paso a paso (o bien indicando puntos de parada) y la observaci n o o de las variables del programa. Para emplear dbx es necesaria la compilaci n con la opci n -g que genera la tabla de o o smbolos necesaria. La ejecuci n del debugger se realiza mediante: o dbx FILENAME
65

ocho espacios no es igual a un tabulador para make!

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

46

Siendo FILENAME el nombre del ejecutable deseado. Veamos a continuaci n algunos o de los comandos mas empleados: run comienza/continua la ejecuci n hasta donde se haya denido la parada (o hasta o el n de la ejecuci n si no se han denido condiciones de parada) o rerun comienza la ejecuci n desde el principio o stop at LINENUMBER detiene la ejecuci n en la lnea LINENUMBER o stop in PROCEDURE detiene la ejecuci n cuando se alcance la rutina PROCEDURE o stop VARIABLE detiene la ejecuci n cuando se modique el valor de la variable VARIABLE o step N ejecuta las N siguientes lneas (una s la si no se proporciona argumento), en o trando en las funciones next N ejecuta las N siguientes lneas (una s la si no se proporciona argumento), sin o entrar en las funciones list FIRTS, LAST muestra las lneas comprendidas entre FIRST y LAST print VARIABLE muestra el valor de VARIABLE en el punto actual de ejecuci n o assign VARIABLE=VALUE asigna a VARIABLE el valor VALUE en el punto actual de ejecuci n o whatis VARIABLE muestra la declaraci n de VARIABLE o where N muestra las N funciones activas en la pila (es muy util cuando se ha producido un core, esta orden muestra las funciones que han sido llamadas cuando se ha producido) quit salida de dbx Tambi n pueden emplearse condicionales if (con sintaxis de C) para los comandos e step. Por ejemplo: stop at 120 if a==42 indica que debe detener la ejecuci n en la lnea 120 si la variable a tiene el valor de o 42 en este punto. Es posible la denici n de alias. Por ejemplo: o

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

47

alias s step Estos alias constituyen una personalizaci n y se suelen almacenar en el chero $HOME/.dbxinit, o que es ledo al comienzo de la ejecuci n de dbx. o Existen otros debuggers que citaremos a continuaci n: o gdb (GNUs debugger) es un debugger muy potente s lo para programas en C. o Funciona de forma analoga a dbx, pero anade una serie de ordenes adicionales. xgdb versi n X-Windows del anterior. o

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

48

14 FAQ (Frecuently Asked Questions)


Colecci n de preguntas que esta prohibido hacer: o 1. He borrado un chero sin copia: Si borras un chero por error, y no tienes un backup es imposible recuperarlo!! 2. Que signica el mensaje XXXX ?: Error: Cant open display: Falta ejecutar la orden : setenv DISPLAY [hostname]:0 Xlib: connection to "[hostname]:0.0"refused by server Xlib: Internal error during connection authorization check Error: Cant open display: [hostname]:0 Falta la orden: xhost + [client hostname] vmunix: NFS server not responding still trying El disco duro importado por la maquina no esta actualmente accesible por red, debido a un problema de comunicaciones (normalmente alguien ha abier to la red en algun sitio sin avisar!!). La soluci n es esperar... o csh% hspice rc.cir > rc.out rc.out: file exists Se esta intentando redireccionar sobre un chero que ya existe, una soluci n o (si se quiere sobreescribir es): csh% hspice rc.cir >! rc.out o bien cambiar el nombre del chero: csh% hspice rc.cir > rc.out2 csh%/usr/local /usr/local: Permission denied. No es que se te prohiba ejecutar algun programa, es que LOS DIRECTORIOS NO SE EJECUTAN. csh% csh% man tcsh csh%: Command not found. Cuando en este manual se pone csh%, se quiere hace referencia al prompt del sistema, PERO NO HAY QUE TECLEARLO.

V wtV wt bX Xp b t wVVR V hQ Cpp Tb wtQ wwttQ Rw |w tbpwVw |wt hhwVw tCu F t t p r hV gh hptw ChwQ C hVtwhVw wV wig XCp wV w h 1Vgt|& CkXsVWFvS wtPCkthbssgP PtHXxis gV~P Q#FS q&wW VwWP |S 9stPbh9uUXvwgVWS 'FgHq V1VtqXxrIgg S s urqs U sx P S S w V XIzbPPsgh q P vpPthuspH|grqhgVSxVgqVgrqs IpSigqrphh#STsgV|ztPSq hS1hS wv1WwP 'tvVWDSX~tSbw'Chhs tPtsHVbbsgbPP XxuXrIwSVsXuWCSI gw V 1Vg1 |VwutXuuVu 1vVgPXx~S|bsPgxwWygXvstP wuUU wWWFgtuPP phqbshgP gxS tq'gzgrP q htS 1h x VxPVgxS trIrqssh g P gA9 Cgwt | wC1X TV XXUpPhT1vwPwth'g&VzXXS gFU tP1h 1vVwvwPbSW99tPpSg1wUhh phCVTsPTgSS Pxq S WsS 9 SvD D| ggwA9Cbw XV bsPq TgXIxVgU1|gXxVbPT vP S t1 wV|g |hwwuuuXV  1vVgg wwPCXxPQI rV~zSs |iCs gPgXyttqx hXv1FFthvU hsgXWS bs ggrqPP hVxi dCmggS c XCjrq`s P tw|ww QdCmcCj`gbPIr9RgXtqth1vbsggX i s P x 1Vg w|tViguw|XC TbwXg htsCsSgPWXxpq P sgp9h P SU 1S r1PhvhgUwSW pzChVbPFVvwP S SWQ C~hCsu1gwtv bPpSh wwsVWwPwWSwWX~PQ~Pg'us HVrW XxirIh VgS sPXux rqs P 1vr1gVpPhXFXhwwPpWXWU uV P h Vr XVCr1  VWXWgX wgP xwbP'VWVxCHtSzh XxrqHhtxXxVWUbVx1TPS CHv v#19q3 yn {B 7 kX gVSgpPhu P|gqrFPVgqgthsg9QbsPXxbPwXWVUtSsVVxHbwxtPswbhr CgIP rVbsbwPw(Wk rWhgW XS s s Ph Uv kwk x |VtVwu V PgUVg|g9vDvVWSXW1XIs xbrPphsrgI hVUtgp h s x  gstbsCPSwWXWpPIDPChgXW VtIitPWw gh XX IVsC$p 1VtS wWtPthhgS 1DF 1vDvFDXtUW 11gVVgtg tt | |4|& PXxPXx||CPbPXWPwXxXWUPspSVUtSbs|wPXWPVUgtSguU s|uUVPVxDggpx xuUWbpVtwhsXSxWVw PPPxxxXXX IIIDVvVvVvCSCSCS & Fyrww@&3 7yn 19pA88D9q6 v {Bq vr qd B V s P | PgF s|bbg9thTsbQwPS WI v t xr Xh g s P WVS|uRWpPXhw4wgqr&gViPbthps91vpPXWs9UVtSTS'~Hh xPpPTItshH9XHxV|19v 9gx #gu RtPSw 4wgPVTq P P h CsP g |w wwttVV TTVVuu b`b``u`uCaaCcwwXc X1vVvVpStSs9tStSRPxVXx1xg 1tPw sv e iP 1 z h g 9vg e P s h xV1v9TbwPW Vu w@'q w17wFwr @ B yf
c !  Bx v c y vb 0 vb B b 0 c w bbc B w    )0 ' ' ( $ " $ " %&  ! $ " $ " %#  !    v 0 w x  wb v # c w y c x w v c g   tu Wi r D sq9p fg W  i W ! d  h h  g d  c  b f W e d d a  (WX Y Y` V U8  R 'Q   D P T ' S' A 9

15 Reference Charts

G F

15.1 UNIX Reference

C C &

Manual de UNIX Rev 2.4

D B A B 9@

9 E

8

45

1 2

s I x w sg P P m wVVSSgpPuh 1vVgwPXxisg $ qhF bsq PXxs QU CPgv uUwSXW GgV G XpPuhCP V 1VP gvVgw TPXxCi sulbaj TPgthgzPCsPXx GgV p G x 1 P Xhw1Xvh wUuXS# SXWTh1pvWVS~ XCXCVXCVVg VV4 gV 4gC T VV Xhw1XvwUuXS#wXhXh1wSP rW1UXvP zXv|UXSXh9tXSDtPXWI9hpPgh 9VTTThhh 1pvpvpvWWWVVVSSS~~~ x 1 'Br 7 3DCBwfq z vf d 8 @f y7 1V1g Vt |#CTV wWtPXhpXWI|WpPsVQh1XvwUuXS4 SrWhFhtXWI x S P F 1tg V|g4 t |VVV WpPXhpXWwWFtPI WwWXhpPtPXhspXWt|VIXWx IFwWwgsStPP Xh w11Px1 XvRwUSRPPuXxXxXSFFDhhuu tttPPP hhhFhhh tttXWXWXWIII 4 x S F 11 VggtV t||& V wbPwPwWts#RPXxFhu tPhFhtXWI S 8 @f @ DCBw'CBy s VWtShubPgxFPXx$hubVPVPphCPW P 1V 1Vgt|4 1tg V|g1 t |T1 XC WVWVSptShhuuCbxVCsg1s rU wvP|PPXXxx $hhuubbVPVPVVPPpphhCCPPWW PP g | $ 8DCBwtf& @@{ Dww Dw gV1DvbS~VFgXUXIVWXgpths v Sh h S h S h S sV gt|b tS| g1Dgvv VbSww~VwgXUrI'gUV9gW XPXxg9pSpgt h h|VWs QPP QwSpWIXWPI wVWXgVtthPsDXx9VtSwggXUhh XUrIrIggVUhh UVDwwVWVWXXgVVtt hhpp9gwwQXIXIVIVI h S sP 1 g | 1VVgtt |bw gwgXUXUIIgUUDWWVVXXg ppVWtthh wSss|tW|wWssP9PPXxXxVWXDgwDwPPQpQVIVIthSSs g g SD g i hh hh S i 1 g | 1VVgtt |ww gxgV1DVvgCSh XUXI gP 9hrqDhWVpS'ggXh Fthp Vs|SxsxVi~ S|PXxgDiwhP rq PQVVISS P v P g rgs 'gu H xwxVQ1XIP tvVIWVCXHQ&gCk VpP1bCh DWwPv vVuCSbDDP~ CWHS1tWtW $wvPV khxVgXU rIDUVtvVSwWwtPgXUgXIP rqh0wrqWVhFX 4VbttPthh's gP qFtSGs g S wPW S g h1 ' g h B @ @{r w7wfFrFwy#}9FE P h s g 1VgwhVV 1vrDH9CpPwhWVtSwspXhwVtPSXhrVhbSb'wHuVWutS1CSbh vFWPthus|xQthsV~Sx VgwhVu |  spXhwtPhbS'Xhs p wHwVWtPtSXhhbbVwPbSW'u FVWwHhtSbhPCtWPXWWuwU|tthh ss xx ipuT V91VgwhVuV S tSwtshpPXhVbSgwH VWV'tS bhCPWuWgP qThgV h VgwhV PuWwPbhtSWwHV b 9H IVCS tShwHVWtSbhCpsPXhWuw|XhtP PVVbS1wgWv VbSkwHwHHWVWVWVtStStSbhbhbhCbCPwPPWWWuuu FW1VPPgqVv1gwvSThS gwVwPwPWW S 1 g 1VVgwwhhVVuVX0CC HDpSW ChbwPWu'HgDwvPV1wvwPW h I P S i|F#Ft|wRrywiip|y VgwhVpVV wHVWHStVWbhtSCbhPCWPuWu FWgXhP qwThwPgVSW HgVWVtSzbh'ttSSC'Wh'uwHwHVWVW9ttS S hhbbgbb wPwPuWWpuu WVFTTPSP FghgVVgtg XWttqq I hP P I 1VgwhVVXV wHVWtSbhCPWu1HVvVWgtSS 'Cqbh tSP'uh W wH9tSVW |hbbP wPVW1uCvVTPPpgh VCg P Wtq tgQFXwitwQX&
           

wVXw hpw bQ| hVwV twQV wgC PXWqtutFhXh1w VWvwP gp W9pPI thgh Vg'I wHsVWhtSbb0wP WgHuwxVwTP ( Xh wChbwPpWtPP XWgrs I UbsUiwPibsgPW P qFVWt0S wtwbh gp CVPW uFF'kbbCsbP11sPP PtvFVv ggws wW wtPwPPXxbhVWw TkVWPHg VW$tq tSh G v y7f @ wr@F9Frwy t1Vgt|4V htsQV~P1vrDXH9bPthVVWSrSth|ss bsbgP PXxXxuFFuhhtt1sS sxxv xS h tw1Vg |& itT 1 wHVWtShbCPWu|wWgrqhgV9pShiPXxHIbS P S V|gX wtV 91Vg |4V 1Vg |4V HWP1pSChVvbgwPwWPuXxFW wWggqPP rqhhSggS Vz9S tPpSihh XxiPPXxXx1VvP |PHgV I1bSSwwPWv 1 Vggw V91VVV g |4C 1 g | |1 g |4 PXx|PV1wvwPW S i|F&t|wiywiQwit|wyQ V PXxpPThbwPwW itX& wH}wVW &hWXXtgVWutqXVpTh' 1bsPg4tqv tphWpP1thhgVW(VbQstPgkDpPUW wPChVW&W tqbg1wW wsPtP&Vx bhgT' rVWspPWs gqtHChF V~'W SsbgwW gqP tQtqP 1 zhtgXvP 1uU FGv v 9 S~ g g I q v @ wrw Vb S gVhC1bpPDXv XVvCSrU1SVs1rVVhtt1Wh hWtvbPbPVWDSDX~##g1SP1IIXxwxwxgVPgP Sqq wgr VhDw zC VwVV wt r I } I I F Q g eg HF P S rstsg4QzVWSx w VWFSS ~tsppsshggDvCSPgXWQV~ApPS v thSuspHhDggPCs rqpzPh W wWDtggVs VwgVW FwpS |skts zb`CI X`bQT1QQPk IVWFG I P k { 7 xvvq s r 8 B o FyzyQw'utDD9q1pn Tj$liVWXSkQgXXihRQIFG m a jY gP H fd 8 @887 AeDCBA9'6 CgDCVvgSh D9SVvIXWI wXWVWDpstsgS ywvvtPpPphthussHttHRPggrqP q9pSSthigg'VdCXc`bX`baQRXXWW VUVUTSTSRQIIFGG h I ISF x y s si h 9 a Cc f Q `QYR HRQ HF I h h e e H PP H BE 8 @887 F3DCBA9'6 5% )  % "    '43210('&$#!

Jon Tombs & Jorge Chavez

49

cP dcPAcT 2r`` 2Ac(PP rC`2 PAAcA `AeAfr `A `r`CcAPA A` UAP( c2r ( APeAA`hPd `Pc 2P PpATr `c Ar 2UA2 r UP`A PA (` ` P A`2cprAP`( @ V W b S @ o B DrHFgPUVnImPVg@kogP`d z @rH(kUB9ARIPQsQB@ UD `VrVkggPPRmdQ`@B`dd D V F W b@ko B D BF gPH&d9FPCV@ DUPQd RQrVQdSfC@@ U&sgVB `@d9Ajdb Eg2d`YaCW@ 2hA@@9 W I 1' 8 8 ) u&H%X P}Eka{PEzy p| @ g W @ f `g9A`@`bEbm @ F B CDRAI2dgPnmE@koB cBUb`WIHCWFfkEob@sgcB&CW`WV 9Y HdbAg`@H@Cb@ UdQdF@9@@ dDgdD Rgg Ij D CW@ @ B Vdg@`9Aj`@@ Cb@UdQgj D B o @ b@ Pg&9Y fdb gAHFAA@@ A9D 2d@D {P}Eka p| B m @gPE@kcB`WCWHFfdg @`9Aj`@Cb@UdQj {yEz{P cgd9c@`bEbvDCRIA2dE@gEo@ nm`B2WcWW @E"EoB Hn`B(bF UcWH@@2WI bAg(ACWko9F`9@ b EAjdgcBdG`9@`WCWcVHAj@9 GdGEoQFvEo`B`Bbb @ b UY | @mA9 A@9 CDE@EokcBbeP9 @ F 2W9 E@@ jAEod `Bb cW2WHF o V @2WcW`BoE@E HV (ob gAf A@`9HRg`Im @ b 9 d sg&FY kbAg@gG@BdF 9dBRg@d I q Agn(bAg@Ac9djPYUBE@QEonmUW`BIrcW2WEDHE@El@ wcB2`WCW@ HFfRQaIb P2hHFg @ p UB`I9A`@@EbUcIEod9`B2WcWd 2DHRAI2dgnm&jY AffCWbd @EkcB`WCWHFfUb&RFRIQ @ @ W o @ I E@(EoF `Bb `WgACWA@HF9@`9 fGdgcV@G9`9b YUAjQ Am&@d A&99ADPjBm PAV9PB 9PVoS P}Eka{PEzyu p| 2DRAICd@mGBnUbICWE@oE`B`WCWH9`gF @ A`@Pg`@Cb`b&dEbV U@Q @Dfm @ W @  Y b@ dID B @F b dg@ HFAA@9ARgDDgPBE@Eo`BcW2WHF(bAg@A`99Ajd`@@d PgCb&dQV U@ @Df Y @ gAHdF@d9Cd@gPE@Eo`BcW2WH(bAg@A`99Aj`@CbU@dQ@D CDE@Eok@o cBP9b VpE@EoA99 @`BcWUDd 2WsQHS@rVv(BF `VbB Agh`9@b A 2WE@9 AjEodGcW`B2WY mPH2V@ dF bF y B @EEo`BcW2WHSdg@`9Ajr@ RQIPHFAA@U9vC@2Wd@d UcIn9g jPgVb d@f 9P2DD dgE@@UEoPQEoCB`Bs9bd P9rVkE@@ A9oEEo@cB`B`WUDcWsQCW2WrVH`VbBF b dggdh@b @`92W`99Aj9E@EojAcWeE@gP2WPH`BCB@ `dWWF Vp HF d`B @ Sv } 2DE@B Eom EoB `BP9Vp@ E@A9Eo@`BUDcWsQ2W@ rVHFS@ v`VbBF gdh@b 2W`9EoE@9 jAecWd`B E@2WPH`B@ WF b E `g9A`@`bbEs9rVSkEocB`WCWH@R9Incgb Agd9H`bc@@ `EbAdCB9BPmv`@BW @ 9PrVSfAWDD C9AsgE@Hk2BEDB@ Eoo &CAbcBF PFVCP92bXE@dd VpAc@dFEo c@`fB `bcWka2WjW `YHW@rG"FbP`VAgAVh@b A9r`92W E@9 "Aj EoAdd``BcW9@ P2WH`@CB@RmWmF (BF I ' 8 8 3 6 1' 3 H1G!55&210AHGHue'f(
Jon Tombs & Jorge Chavez
50

APAU cA C PAP `(pPs pEkEpaP{Ezy } | W 9 @ I k @ F Ag2@@d9cdd ABrCDI @A9 r AWA9@ED2BHnUbE@E@E@oookcccBBB `W`W`WCWCWCWHbbbAgAgAgA@A@A@```999 999jjjAAAGYYYUUUBBB QQQnnnmmm WWWUUUrDDD k @H G Ir @H G Ir aa}} EkEPEEEPEPyy FF dd 1' 8 8 6 0 HG'A(A sE}EzEEi @ FF @Dg j W Ik 9 bg d y @D W I 9 b d @@EEEoEoBB``WW``@ CWCWHV@HYCDCDf @@``CbCbUU@@ odQdQ@grFjrbPPjj UUVV kCC9AA@@ dmm`V`Vg@ 2@2@PgPgPPBB EDEDBB PkEpa @PgV&YE@okcBW`CW@HAgA@9`Ajd(bAg@HdF@d9Cd@D } | yEzP{ @ V&Yf ok @HF b 9 d( @H PgPg&FfE@E@kccBB WW``CWCWHD gFjbAgAgAA@@b 99``@9AjAjg (bbAgAgHd dFdF@@d9d9CCdd @@DD @ EiEzE}sE y @EEoB`cW2W@HF2Dc@2bU@AQjbrCh@vcVb2@dPgPBEDB @Eo@E B`cWV 2W@Hf 2Dc@2bU@AQFD bg rCh9vdg cVbb b2@@ PgPBEDB Y @ PkEpaP{Ezy @sgsgV&YfE@E@EoEo`B`BcWcW22WW @@HFbdgdg@@ 99``9jjAAdfdgdg@HAFAF@@AAA9A9ddRgRgII } | @ V&Yf HFb 9 df @H  akssEPPyEaEkEaPPy sg&E@Eo`BcW2W@Hdg@9`jAf}b dgHAF@ArA9 dRgI } } @k Q b @HF(b aEEEdPPy @ E@oE`BcW2WE@@ HBEo@ `cWF 2WcbHUBVV``E@E@EoEo`B`BcWcWWW22H(ggAA@@AA``99 99AjAjbbCC`@`@WW WF b @ Fb d v koEcB`WCWHE@F E@`bEoEoAWV`ChDEoE@D Rg`BI cWWW 2PjHk(CFIUV@ @9bAg9 Av`9mm@A Y9UBAjQnmd WbUCIr`@I DW B9 mm b Bv @ v t BChm@ m Rg@I DW PjUVI kbI C@A@@vYUBQnmWUIrD EE@@ EoEovChChRgRgfrChChvYYUUBB QQnnmm WWUUrDD Bv @D Ifbr v Ir gg HGA(% 1' 8 8 1 0 ~ CD`sjcVjhd9UDPQUYQRrVPQSsPgoB RgUVEIIUbPrCBI UD @ PQgs2lCVUbId khg C@j @ d bg @ tPkEpaP{Ezy } | RSvCD`sjcVjhd9UDPQrVSsRgEIP2DCBE@U@PQ2lo PgUbBhC`@d I @ d bg @ o Ik x RSvCD`sjcVjhd9UDPQrVSsRgEIP2DCBE@U@PQ2lo PgUbBhC`@d I @ d bg @ o Ik wt CWkEocBW`HI@oCW Rg s&PFRgAVI AmC@9 vPgD ClUbklj u`qUdjki @ b F m  m rV I i o I o @ mqG@PgEBRg`IP9cV`bW l@ hgbo RIsS2bhU@V AQPg@b DAVU9P9HpgSrVS RfA9oI gRnI`@EdbCb m&ABP9PF`9BAV e@gkf bGHPFb`VBPY E@ClUbPHiF d I V jk 8273&21H 6 4 0 ' H " t U@QGBXPFAVU9STRQPIBHFGEDCB@A9 B S BF Pa sy Cxvw2u2u2q2q2qEpEpEpiii t hPgRfQRPIHeF@A9F dUDc@Qs`brVaGYSW `XPPFF AVAVU9U9TRQRQPIPIHGEDEDCBCB@@AA99 V B WX ST BHFG 82753&210(((&$ 6 4 %)'% #      "!
15.2 ELM Reference
Manual de UNIX Rev 2.4

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

51

15.3 EMACS Reference

r i i h rg i h r i h r i h r i h i p i h i p r q rU h i r i h r i h r i h v y r i h r i h R r i h r i h r i h i p i h i p i h r i r h i i h pr i r y r i p h i ih p i p i p n i h r i h r i pt ih i p s iT p i t ih h r i s ih s h T i & #@ & V a " V C #@" D " 1 # a t d XX @ t (1 @ V V ! X @ C X@ ! V # X"a @I ! X"a @I  D ! ! @ a !  D   # XX @ " f# D " a a g   ! f# f " V f V # "a a " # a f !G f a # V # a " a a g ! W X D@ V # D W  G# V  W # " a " " # a V # @ " V " # V # C V @ a "  ! a @ a " V " C# f  @ f@ X C # a a `G X#  B a   "@ BC # "V !I  C @ js " V # # V # C V # f  X  " "@ a f X"#  "@  "@ #g 6) 0 D #@ " V # #@ " V #! #@ " #@ @ "  V B @ V (  G uv v  #  X @ a !@ "@ a   f " V #  f a f (1 #@ 2 f a a a f # " a V # 3 e v BV  BV  "  # g #  X C# ` C X G@ I W X W a qCD@ Xw u w XX W @ ! ! @ uv X"  # V # # a V " a V a BV  " " a a V V V " V # I #V I # I #@ #@  D XH g V"  C@ # # @ XX X" X"! " f! X  " #@ I @ C "C V D  G# C CD I ! # H u X G a & B#! # " XXV H #@ I V #G  C@ C@ CD I !@ "X w G e XX D  q W I ) G I X a C D G d 8 D I C! C! D @ "C I D I I X a C D B# X CD a a "X C! C! D @ "C f# x) 2 " #@ I " #@ I a ! d 3 " V V a V   X # g " # g " " " @ XX H p r S r S iQ q p Q

rn V G! fC @ b @ V BC# h "G` " B# f " f V 0 W d C H ! 2 1 " 1 X Xa d I 9  D D x f  B X @I B  D ! # C! X @I B  g DBG  @I G V #C X @I fa ` C @ ! fC! # # g V ! # "` !I a G@ B qD  X D "` B !I D @ 9 h HI f  i BC# h r G"` " B# "G!  q  I # @ V hi@  B# " B# V X @I @ V  b "G` D " "`G  9 "! # V C# "   f D   B  X Xa B V BC# @ # X C@ I " # V #BC @ @C! f C H ! g @ D X  V f# B W # V i p i p b  ih h i n

8 j 2 a! "C

H XX

r u x wu e u x w o w m h i v i p v i h i h & V V u v e v P 2 j (1 j !G  v D B @ fC V a # " # e @CD e `  # X"  # @ g #@ ! C C I CI ! D D  X" "# # g ` P  I Cg # g q I D@ G#  @ g  D ! ! #  D ! " `G @ @  D ! B XX @   D  1 v D " # #  XX X@X   1 fC V a # ! t t @ q!  I  X XX @ f f # # " #   g " # "# g  D  2 "g 2 ) 3 e CD@  @ "X #@ ! ff V V #   D # q I " @ uv XX " XX @  X   e # q @ CD` X H C#  ! CD I ) q @ D @ ! D C@! X C@! 01 BC fC# # D ! "G! #  #   g # d  (1t d "  @E # & G D X@  f# @ a H C# 2 f 3 #@ I g BC BC w #C " x e u w w BC u V D " 2 XX &  "V g " f "G ! XX H @! q 7d Ca u u t v v v d #@ d BC " #@ G!  # BC BC o  0 e "m d d k l "  CD@ "  X ) CD I q H X C Gg g X ! w C@ ! @ "! #  I BC C  S i p S i p i h r i h i p i h & 3 " # m h i y i p y i h i Q h i pQ i p i h v i p i r i h S p w o z i p i h y i pQ i u p i h i p i h r i h w h{ h{ i p z ih p i h XX " g r u x e h i h{ z r i x wu i i p i h i i ih p i p t r p h i p i h i p i i p p i h h i p i h  i ih i p h r i ih r i i p ih i h h r i p i h i p i h r i p iQ q s q Q STQ Q q

iQ

hi

h{

hi h

i q h

C BV X CD  I H G @ # g @ E # E V ! #! I ! "X V C fuv  o v @ w CD I  m @X @ f ! ! # CD I o w v #@ f @ C X d # " # " q  @ @ a XX @  " # BC f # B   Gf@  "# " "h  I X CD I "  G! D   H G @ V @ # X CD I D BC@ g "G!  ! @ i q " f BC g D iT p@  f q @  " &

I #

"

b " "!   i    " # ! "#   6) 2 0(1 '() 9  A #@ 9 cd) G! @ 1 ! CV 4 53 !BCD CW " # e 1 V # I Aq s A " d uvwx w 2 78 @ ! @ HI "! @ G!@ EF X @ 4 3 !BCD !BCD 8 t CW CW v v  CD I @ a  V  6) @  I #@X X #@ uD X@ " G# f  #BC  "A `CD #@ fW ! `G  (1 ( d 9 f   @ @ "V @ ! " Y C X E 78 G G! #@ C a XH fW " BCD! ! V  @ Xa  C! fV E #C  @ "@ f W f W "V  DI "D@  d 53 2 !@ X t C ! $% PQR B X" & STU X a `E   H X#@ X W  @"   XC ! C GH X " b @ VH " ! B! @ H CW C !I !@ "B X I G! "B  @ # f b "@ " p iT ih h & g G` " h r i ih h r y i U ih i h  C#@ h r r # i ih h r i ih i h h Xa   XaX H i h 9 HI V C# i h C r "D@  r fV e X@ d uwf b f 9!

 Q i i h " # b & X " C HI E G@ f @ @ a a # G H  B! G  !C ! V V C D @  g  D ! C  " XX   GH  V # a Xa I V # Xa I P ! !I I ! @ fa D ! V @  g 4 wm f "` BV 0j 0 e uvo fa D@ G# C ! " D D@ G#  # " B C " " # " D D I 0k u W d C # 7j X @ " C@ I v e uCW ! V BC#  " ed BC @ !# G  D " # H BC @ 0 l  V HI XH @ X! X ` qD @! f# # G@ BD "  @! g C  "D g C!  B f V BC# rg h hi h hg h h i S i T i y iR h i h i p n Tr Q rq Q i s y q

i h  i h rt

u yq yQ it v

b " # C "D@ q Q Q i p rq h i s h i U i q h i h @" f# X D ! #@ f! #@ X D 7x "C g  g #" " # ! @  D @ V `G `C C g C  Ca @!   V  ! w C ! 2 D C  0d 7 f D d 6 a  f X C Gg h y ! @ #G C A q V CD` C a q !g 2() V V C ! ! t !" # i q h i U D "#  @ `   " D @D G BCD! B#@ I C ! C   #@  ! !@ ! " C!@ 'd) D C #@ C g X D X C " ! D XX " D C 0 @ f   I  f @CD fC f D C f# h " @C ia "D C D C# XX @ i pU V f " h hi z  h{ i h f n @  f! D

f ~ | C@ I D C "!  #@ f n E g @ ` "C "@ ! fa  E @ # V  @ # | ~ } @ ! | b f

H C! H D V #@C a G# #C e x d fC#

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

52

{ 6 6 5 4 6 5 4 6 5 4 5 4 y { 6 5 a (&0 $ (&0 $ ( 8 E &i B r 9"1 B '  E " w RS  VT d T U` Ue & P "91 x UT 'w F '8 0w ( & t i& $ " f! w & % U# ( % "I I 'i 8 & ' "# !"0% % #8 # ! & !w % & 9"1 ! 0w ( w (&0 'w 9"1 " " "91 &i 0w ( &i 0w ( 8 ( " '8% '8% ' i& 0w $ ( &0( $ '1 '8 23 &0( "0 6 5 a y 5 5 4 5 y 5 W@ 7 5 y {

D G 7 B r n q G 5 a 5 4 6 5 4 5 a 5 4 6 5 a 6 6 5 5 5 W7

4 4 o s s 6 5 4 6 5 a 5 a & # &'w pH "$% i C G B h  '% " 0 BC I 1 n n E "q i # "q &V # "q Ue 0 &$ & # "q 0 # "w S & & f " 0 0 u f 20 c ' "% (" ` '% " Ud Y | 0 8 &'w "$ " "w w #( & &u Ggn " Ud x #i % "q 2 % &'w 0(i "# "q %  D h " "0 & 0 ( "0 23 8I x US '81 8 & &i # ! i (i " ! &i 8 &'w '81 23 8! !% & $ & 0w i  " ! " "0 (i$ ! # I " ! i n E & " 0 8 w G ! (u " #I B 8 1 ( GE 8 'w 0 C ' 6 9" 5 a o 5 y 5 y ' ! 8 i 7 & $ d !8 ! I

"t % 6 5 y ! 2 % @ 2 t 5 a 5 4 i ( 5 W 5 4 d 5 W@ 5 y % "%) 7 % ( 7 5 y 7 5 y i ' y "  W & 5 W@ "(u ' 8 !"% % d y 5 7 ed 5 "8 &# &1 08 &q t 5 BC " & n f n E i pH @ 7 G y w CG i $(i 2 i$ W ( 1 &'w &( 8 % ' "% W " & i " ' y W w ( 'i ' 5 #I W y y y W W W ) %) " " & 0 0 & i W 2 t i " i % 5 y d 5 d 5 7 e #I ' i 5 & ! @ 5 $ t " & %I # W 5 W W W 5 y y W h {7 W % ' "% ' "% 2 p ( ) v ! 5 e W 0 !8 & y W W W { W W 5 6 W '%) " u " { W 5 8 8 $%' 2 ! ( &% '8 ' !08 !$ 6 & ! ( v % (t W W 8"$u ! I t " &w ## 8 8 ') "0 '% q &8 $% "# I !

"I ' &( 8 % 0 i ( ' u "8 0 ( 0i ( u W W t 5 4

5 W@

t #(1

& ! %'( &' 2$ ( &

d 5 W@

' ! !( 8 " " & 0 " &0 " ! 8w ' 8 ' C " GE & #i  D  B  h H  m ) ( 1 # ( " u &' #( !' v 8 # "$ ') & q $% t 0 0" )t ( ( 0i ( ("0 ' "( ("0 &' 0i ( ) ( 0 8 0 0 ' & 0 $ ) &' 0 '8 $ "8 "0 0" & $% & ' #8 't (u ' "w 2% ( #% " "0 & $% & " " " 8 "0 & (u "0 & " "$8 ! I ! "0 & "% I & "% I & "% I ' % 8 '(% ' #8 t " ' & &8 '% 28 ' I t 0( %) 1 ! "$8 I " q t 2 &) # " $ ! !" ' 0 v "0 23 0 ( I (u ' t 0( '8 "8 't (u ' "w ( 0w v '(% 1 1 1 1 0 1 t 23 " 8" "0 & '8 9 ' 't ' ( '8 "8 0w v (u ' "w &' ( &' $ ) ) '( & 0 $ 0 m $( 8 i 't (u t 0w v t ( ! f f ' & $% & $% 0 u ( !" % $% & (u 'w " 0w v '% f 0w v ( "0 & 8%) "0 v 8%)  G H ( "8 0 I !"0% ' & !q ( v '% t "8 0 ( " q C ' "% ( ! %t '% 8 '% 8I ( " E $ &) ! 0 '% & "0 ( & $% & &) $ & '% ! '% ! 8" 0 "0 ' ( % u 8I "0%) 8q ( $ " ' !0( $ 1 v 8%) t ##u !0( ( 0 ## "8 ( ' 8 0 0w v "0 0 %'( & ! %t '% $( 0 8" '% " ! %t !q ( w ' 0w v "0 (u "q '8 ' % 't 1 ' Ue 8q ( d T t " &w i$ & & !" w '( ' " t " w '( Uw c Sf ( i q !"# v" " YxV x " i "$% !"# # ( u 0 % 0 "$% #( " % ( w '( f " i %) v$ '% 20 " 20 ( 0( ( '% ' %t )% "0 0 ' 2 % #8 ! u u ' &$ xcT } !" 0) ' "0 "0 ! % $ #( 2 w '( ' "% " " w '( " " i 28% ' " !0u ! % # w ( &' (T ( u 8 & 0 '( T i$( ( ' " ! " 1 & $% & &( 8 % ! 8 'i 1 " i 28% "0 w '( "$% w ( " 1 c x i w '( "u YS !( '$ " " 0 b &'8 "0 ' (& & 0 ' " 'i " 0 " ( "w 21 20 & ! % u 2 w " " I & '( 'i R &'w 0 ! " 0 " t t "0 & "0 v 8%) ' v u 2# t w l 0I %( u v x k p 7 y o 6 5 4 5 4 6 6 5 4 6 5 4 6 5 4 op rst 4 w { v v %( u y y v

  67 5 4    ( 0 0w v ( "0 &'(%)   !"# % #8 8  % "$% ! #9# A 0 % &#1 # 1 "01 "0 23 23 & BC &' 0 % !( "0 23 ! CG PT RS YS` V Ue !"bcd !( &' 0 % I !( &' 0 I !( &' g $ ) ) !V" C I h G ! 9 h D "$ $ ) "$ $ !"X I !"PQ EFD V U V R f i pH ' #8"# I ! 9 "$ A #8"# I ! 9 H B % 'w 'w ! H USV qr $ (u t ' #8"# I & s ' "% 0w v 02 0 &# # '% " " & 20 0 $ $ t "% ' 8"$u ( ' & " v% (u t ' (u t '$ ( 0 8 "(u ! 1 " % " # 8 ! 23 & ' "0 t "8 ' t 5 4 W 5 47 6 5 4 6@ 5 4 W 5 a W 6 5 4 5 4 5 a 5 4 5 a 6y 5 a 5 a 6 5 a W 5 x 6y 5 7 5 a 5 4 y 5 a W 5 W 5 y W7

5 y y W 6 5 a W 6 " &# !1 & '% ! 8 " # t ' ' ( "( &$ 0) I " 0 !" I " t 2"0 " & $ &# # # &#%) " # %t 5 a 5 y

k 5 a h " & $ " 2"0 ! " 0 ( &$ 0) !" ! & !% #I "# 2 " ' 8 $( '% g " 0 h qh "$ 2' #% % % 2 & ) "0 & 0% ! mn $ (!0 $ 1 d 0 ) ! "8 0 & % & ## " ( ! $(i %)' t & ) h ( ##u (!0 0 ## "8 "# ! GB 0 t (i$ "## i i &'w 2 ) 0( ' #8 0w v "0 (u "q '8 ' 't Ue T '( Uw c Sf ' i "% & !" i t f 'w VYx " i ( 8"q 0I ` w UT b "#% 2'w S ( u Ui i " 8 " w " %"# f 'w '( ! ! ! 2 U " %"# Ub i " % & &'w ( '%) & ) t ( 'w v ! "i ! % "# & "t " " " " i ! ! ! ! ! ! " & & ! y vl ! ! "t & " w " "t 1 "t &'w "t ! " " &# (z i& f 0 0w v i 'w !" T U | ' 8 " i xcT } % ( ( ) 2 % v# ~ 2 & ! ! ! ! &08 0 8 &# " iI % 2 !( 2 ! " 2i ! iI % v i "t & ! & "t ( "i $ ! (i "% t w q & ! ! "i ( 8 '( ' "% t & ! 0 "8 t & & 0 " #"# & $(i #I f0 g ( 8" ' t i l ! "t " 9 "( &# &%) '8 "w ) (u ! 2 "t & I ' "0 f i & " i 8 ! "0 ~ &# 8 ! % &'w # &# # " " 5 a 5 a j 5 a k 5 4 6y 5 a op rst 4 w %( u 5 a 5 a y 5 4 v

5 ed

y { 5 4

x 5F F Ff% Ff % ) f FfA F 5S FS5 Ffff ) F FF v A 5FF AF 7 I v ef x 9F )F vp) xfFfF v%f FQ S) Ff% fhfpfghgf7f)h7Ygph57YgpfipfCCffggx|x| o h iihBhB6Ix6S8S8FBFBS3S344hBhBa88fRfRBTffxBBSSVV IRIR88 6a @ D x 6 @ fppqfghCpioCfgx| h iihBhB66FVFV3USESER7R7Bv33hBhBh6h6BTffxBBSSVV IRIR88 3 P bx x P B b frqepighffgpf depYqCgo~hc gC~sfgx| 6P uS9 Sf)qipfhfgfdYkl 39Sb` dS8 BF#3S84fBFB5Q3e3 djIRf8 96F385 WVSV3USTG dSR98i3hBIjF6e8 39@Sb986GFF3V V c pqex}x u3hBh6r8rWBlg3VSV 39RFSbQ`e 3jIWV88 VW3U38ST SRVP@ W3UIj3 STSR8 8 398P 63IjV 8 k b Sf)qipfhgfdfYcx VW3S88 hB #@6 %u3FVU ST SR4CBP 3@xQ#E8jI fES85hBAe6 u 83SR hBh6xGr8b 8rlRCWBAg 3 V393SVSbxjFRQ4e`4355@@ F3F3Ij8VV tvxF$qFA%Fv v t( qtp ' gpfpiCeSfpiCgxlCgx | b b ` 6 )d3 hBh6A8d@9A3 jI8DfBeSIj98 l S A53eBf F@SVRF)epeA88 FdSV38RI986x8dSPIRd q }o l gr lhhh 3 3hBhBh6h6bb lVFWV338 8 @xfj@DfjifjiiCRfRgCRFSVgSVSjVIxj88 jIvvv)d 5d3d)33hBh6hBAhbhBh66bb g3358SHf93WbfGxS3 )4eE xFt'%%x v ( "p &"v ( xfhgfh 3hB3h6hbB h6b%FBS8S8F3FBV3FSVVRWSVQFRe )dQ3e 3xj3hBh8 6 xjQAV8b g3fQ %v8P3 5dgd39@hb B h63Ijb 8 gh 3VF3hB8 h6 A8@b 5dgd39@ehb B h63Ijb 8 l hh x3jfhBih6Rbf3F8rSVhBWBh6Ijb#Ij8g3VSVvF8 R 3Q33 hBIjIjh688b )d vvt%v&D vvt CeSfpiCp ggSS S U %)d)d 5353eVfeWB WBg3Vg3eSVVSSVFR)eRF)epevpe 3 h b8fbhbRIbfv9@ 8 @l6x38S858d93hBWbSP6S3SVIRd4G pfgife7fpi)g|CeeSS ffppii CCpp &v%"&$Ft2 t t $ $nq q 3896IgdUSGGChB#jj FeFeVVff))@@ 33 88 dd 9@9@v33IjIjCB988 x6gg88 )855@@ 5eF3GGhVFF76F3F34VV 6 bv 33 dd b eSIj98 p)ipf5Sfigf|geSf7ifx h 6 feSf7ifx SgS Ai53hBeeS6SCBhB56fg@)@SVSr8 WRBC5e 5e7QfVe l378 5hBh63%gb 4 fVB 873@ 53SIjA8geB y 33@8Ij#9v8PRI8 6xj385ge8 dVC93WbSP5@S33IRd4d p7hCgfhpfgfpgfg7iCipfxf eS5)S @ P fV g4fVS@@ yge@#jgeVC5@3d p7hCgfhpfgfpgfg7iCipfxf ffSS 55 55 SS fVfV F4F4VVffggVVff jjgegeVVCC55@@ 33 dd v($ t &$t xplx!
#      "    !          

8 8 vWVg35i3r8hB4fBxSH gSHG fG53 Pe ld)e 3hBh6b lWV3U@ P SEpRB@3 IjE A3g8)@9e674hB6 8 6 @ P 54fS3} )4 53)35eF3SVQUBf5@#f} 4fB#eSd4fBx#Ef)A3ee j B @ VfFdSVFRv3Ij8sf9WbU@3 P3hBh6b f} )3B@fB WVfV3U3 STFdRSSVPRFve %3 dIjvFB8S8 33er8BffP)Q83SRhBh6bG e f} )3fB WVUSTRSP 3 %dS8P FB3r8Bf)A8SRG @ b e WVUSTSRhB698A386 )ge9@SbG 4fBv3hB4 h6S8 FB3FVSVWRH3Ij8 CV SVFdrHFRfGQ)e 3#Ije @WVSy3CB8 g@ @H 5435893WbS3vfV54p3SyBf@fVEFFd3SV986RFQgde8 39@Axb j 83g3IjCVA8 8 SR3 PG g 5443fB58v9@ 3 Wb3S3hBvh4 6 fVb S8FB 543Fp3VSVSyWRBf@e IUj3HFV3 8STEF3SR 98rHgd@8 fG9@hB)6#98eA3A@6 ASy8Ij3)ge8CB9@SbSRg@HGG P 6 ab v $ tp 0 'wt " x(A#)(x2#t EfV WV3Ua3G fB9I6g8F@VF398bf@ 8 # zr8g~gSB}g| Rf8xCE{gfFG53Bfl#)3@@7e53IjIj5z988 Sd36 4g8AB f)@x76@9e #hBE4 CE65e8hbFVb g38 )i3 S854R hBF3V6 FE 3fBr8QWB@ } vWBP3SH 534)US33 )3P54 gd53@5e%Fj3 SV785G 3U5fB3)@Bzee 3QI j l48 WVfB3f@8 Sz @ 8P g#}6hB@g8354 EWV38dg4fB%Sj@ CGC}@gSzfViCC}g@VfSz@7G Sd4lf B x5d@8 #AfEVE3FV 3)iABe f3@j je Sf}} 3hBh6bS8FBF3VSV)3WReBe F3F4r8vfV8 WBl33id fB @ljl88A55de d 33FF8A9@A33Qib i SBBff4@@ SBjjeeR dV 3Ij8 x4WB3 3ifB@j3AhBe h68%db S89@QFBb F3SV4SVSBWReR gdvWV33Ij8)xj#ge8 98@6 FfV@8lWV3j3hB#gee 8)h6b l@ F8pVfI)A38@j3Av3eB gd)3 IjxGgeDSb8 d9@ CBhBFG6fg@F3IV 8V g}g 8753v)3ge9@SbFGF3V 8 v ($ tp ( '"$ t q$ " Dx#AFtl&"a#t 3xj8A3g8)@e9764 54hBQ5863 938S3WbFVQ)i4g3 U33 hBS8P U486 fBe)8ArH3@ 5dQ3P )4hBh6S3gb54z))3Sd53F485efVF3SGlSV R )A5zG 3F3d hBVFh6#58bP 3 fBS8ge5@BFF@Fe 3 fVVSd@SV4jWRefBe xl#VE@ FCE53 USEeP hbb 7RB r}p}gfc 3iIjhB8v68 73458hR93WbWbeS3hB46 g 4BffV@ 8gdSVSGWRv3eR ihBh6hBSb6 hBS86fBF@F38SVfBSV5WRQ3ee 3hBIjh6v3358589393WWbb S3S344 b VA pg )CGSj3 g@efVFBi3F4@gr8fVfVWBl@ 3dG A8885d5d5dF3F3F3A333585858939393WWWbbb S3S3S3444 A VA A A R eV fVfVgdFdSVSVWRFReAe FVA4S3 8 SB93FVFV335588 gege@@FFfVfV@@jj v3358589393WWbb S3S344 b ev v ($ tp ( '" qt " #A#Ft%AFt#t )4g3WV3S8FBxWB533gd@j 3 P 8753l3Ij%FV38 ~gg}|ggf{# @ 6 6 8 8 @ fBIj98v)438@hB#EWV3Ae8 P8dSESd4fBbb x#Ef@x)@ re3h3 b b e 3 R @ @ E B P CVCVdFFdSVSVFRRFg3ef9UWb Uf3 P Q33hBhBhh66 ))338BxFBFBfGfG Y 3hBh6b QfV ihBdgS6SVBSWRhBv6e f5iF3fV3 P AUg3@ 8 A78785538 3lF8F833VVFF3dd hhBB 66 @P 8l i 3hBfVh6bFd SVxFR A4e FBFVA833 8 A88pp))3344FBFBSGSGfGfG@@ @ 8 3 v ($ tp '&t"(t " xAy0)(v%#t
15.4 VI Reference

FfSF9 F 5A fFf %f E 4 6 xE A fBoSH4)S354533)5eF3SVUgfB)@3xhee 4AfB8 53le@ zBfg@%9dh8 Sz7683WGIjA7e853 358v9e3 5@ Sd7644CBhBa#fEFV5g3eQ3i) hbS8b hB6 @ P G 3 P a Q @8 P x f F478fV53 %Bd3fRIj98 6 5xSV F3 4GFB3xj3 3xj8 #88 xfV8F4 F4fV@ rly@ FefV@ Agg33 g4fffVxEE B p} S8FBF3VSVF4FRfVQl3e Axj 7858 3fB3%xj A8 53xWBe8 F4g3fVVlSV@ FFRfVe) pe g378f35x3 hBh6BbE 6 e 8 8 r}c 3xj8 lS8 fBFV hBFV358geF@fV@jQ3xjvg3fxE fB % A53eWBg3VSVFR)epeb 78533hB3bBh6 S8xjFB8F38 VSV8vR8 Wg3fe 3xIj 8E gh h 33hBhBh6h6xIjIjb833xjxj8vgg33 ffxEE bx 8  8 8v x FB3)g3WVBWe53d F3FV e d Qb 3hBh686gd9@ba8vg3fxE Q3hBh6A937bS494#Ea8vg3fxE 3hBh63#hBb h6FB)3b 3gd3 VWhBfRh6eb9A6 d p858)FF3d 3SVSVBG` iiihBhBhBS6S6S6SSSBBB hBhBhB666CCC5i5i5iUPPPavggg333 fffxEEE Ua 8v x Ua v x 33 f~gdpfg}{ g3gi@AG 3gi@%dCR9g63 )g3SV8 Ge Ijd G f)c~~gdgdpp ffg}g}{{ fg3gi@G fb@Aj@ 9d%@6 g398giSb6 @CRG@ g3S3gi4oBG@ 78f5S34BhbfbeFFVeIjdd j gff~~gdgdpp ffg}g}{{ fg3gi@G bC@A9d%98b SbfR@ S34oSGSRhbfbFFVed 3hB3h6hB3h6fBb DB fS4V hbfbFFVFVed dg}fpgd~f { 3fBS8DSGSRAhbbA fbFxexd WV3WV)83ge)8g@geCV3F@@fVhBh6j@jb e 3QfBe 3CB3fB lAfjf8 9iS693vggg333 fffxEEE 3hBh63fBB SG4Ag3fxE b R v $ t ( '"t x(ApFt% 3jIvihB6FV3r8BW#4fBAg~}g|gfihBx6898S6QFHxV87UyfV8 %xB)dp3%S hBf64 g@4iCB4#fBE fEx5@ #@EC5e 8 3 @ { j z @ x E @ e E fBr@bW53eBf)@efVAS374xF8FV3dhBg3f5@93Qf87zg~g}g|f 4p{fBgzx73@5H #fEU)3 fGl)@e e3)d58ASb393 3#xjG Q58 EC 3ed hBw6 8 E 6 b y vt"t r q 'pt n v%ausF$Aox! gmm 98S6gR#4CBl)dg3ifB@jQ3986 @ e V lgk )d98g3S6igRfB#@ 4jli@e CB )dhB76g3g4ifVfB)@@e9dj76QA34e 9898S66RV rf)qpihCgfedYu c `a 8 3U P V uS9v9393SbSbaWVWVUSTSTSRSR33 98989866S6RV `83 P ' 1 0 'w$ 2y#)(xAvtus rf)qiphCgfedYSYSYXX c @ WVUSTSRQIH8#FE93D`3SbaBCA9988 66775544 33 3 P G @A ' 1 0 '"&$" 2#)(%%%#!     

Manual de UNIX Rev 2.4

Jon Tombs & Jorge Chavez

53

Indice de Materias
.Xdefaults, 30 .bashrc, 19 .cshrc, 19 .forward, 34 .fvwmrc, 30 .login, 19 .olwmrc, 30 .prole, 19 .rhosts, 30 .tcshrc, 19 .xinitrc, 30 .xsession, 30 <, 20 >, 20 >>, 21 >> &, 21 > &, 21 &, 25 2 >, 21 alias, 22, 24 archie, 40 arena, 42 awk, 14 background, 25 bash, 19 bg, 26 cal, 18 carbon copy, 34 cat, 10, 14 cc, 44 cd, 10 chgrp, 14 chmod, 12 chsh, 19 compress, 43 cp, 10 csh, 19 cut, 14 date, 18 dbx, 45 df, 11 diff, 14 54 directorio, 8 DNS, 32 dominio mail, 34 NIS, 7 dos2unix, 17 dosdir, 17 dosformat, 17 dosread, 17 doswrite, 17 du, 11 elm, 33 emacs, 26 enlaces, 11 estandar error, 21 input, 20 output, 20 export, 24 fg, 26 cheros, 8 borrar, 10 copiar, 10 grupo propietario, 14 mover, 10 ocultos, 9 permisos, 11 renombrar, 10 le completion, 23 lec, 23 nd, 14 nger, 18 foreach, 22 foreground, 25 ftp, 33 anonymous, 39 funci n, 24 o gawk, 14 gcc, 44 gdb, 47 Ghostscript, 42 ghostview, 42

Manual de UNIX Rev 2.4 GNU, 15, 27 grep, 15 gs, 42 gtar, 15 gunzip, 43 gzip, 43 hash, 24 head, 15 help, 24 history, 22, 24 HOME, 9 hostname, 31 html, 41 hyperlinks, 41 id, 14 info, 25 IP-NUMBER, 31 IRIX, 6 jed, 26 jobs, 25 jove, 26 kill, 26 ksh, 19 leave, 18 less, 10 link hard, 11 symbolic, 11 links, 11 Linux, 5 ln, 11 logout, 7 lpq, 42 lpr, 42 lprm, 42 ls, 9 Luser, 2 lynx, 41 m, 10 mail, 33 8bits, 35 address, 32, 34 Cc, 34

Jon Tombs & Jorge Chavez


Folder, 35 forward, 34 group, 34 In-Box, 34 Mailer Daemon, 35 reply, 34 subject, 34 Mailer Daemon, 35 mailtool, 34 make, 44 Makele, 44 man, 25 mcd, 17 mcopy, 17 mformat, 17 mkdir, 10 more, 10 Mosaic, 42 mv, 10 netscape, 42 news, 37 newsgroups, 37 NIS, 7 OSF1, 5 paginadores, 10 passwd, 7 password, 7 Path, 8 Absoluto, 8 Relativo, 8 ping, 18 popd, 22, 24 ps, 25 pushd, 22, 24 pwd, 10 quota, 11 rcmd, 32 rcp, 32 regex, 40 rehash, 22 repeat, 22 resolution, 31 rlogin, 32 rm, 10

55

Manual de UNIX Rev 2.4 rmdir, 10 rn, 37 rsh, 32 rup, 18 rusers, 18 savehist, 23 set, 22 setenv, 23 sh, 18 shell aliases, 21 cambio de, 19 caracteres especiales, 19 variables de entorno, 20 slrn, 38 Solaris, 5 source, 23, 24 startx, 29 stderr, 21 stdin, 20 stdout, 20 strings, 18 strn, 38 SunOS, 5 SYSVR4, 6 tail, 15 talk, 33 tar, 15 tcsh, 19 telnet, 32 terminal, 6 de texto, 6 graco, 6 textedit, 26 trn, 38 Ultrix, 6 umask, 14, 23, 24 unalias, 23, 24 uncompress, 43 unix2dos, 18 unset, 23 unsetenv, 23 Usenet, 37 users, 18 vi, 26

Jon Tombs & Jorge Chavez


w, 18 wc, 16 who, 18 www, 41 xcalc, 31 xclock, 31 xdbx, 31 xedit, 26, 31 xg, 31 xgdb, 47 xjed, 27 xmailtool, 34 xman, 31 xrn, 38 xspread, 31 xterm, 31 xv, 31 xvgr, 31 xvnews, 38 Xwindows client, 29 server, 29 Window Manager, 29 fvwm, 29 mwm, 29 olwm, 29 Yellow Pages, 7 YP, 7 zcat, 43

56

También podría gustarte