Sie sind auf Seite 1von 230

Utilización de HP-UX

Servidores y estaciones de trabajo HP


E0997

N° de referencia: 5187-2217
Septiembre de 1997
Avisos legales
La información que recoge este documento está sujeta a cambios sin previo
aviso.
Hewlett-Packard no emite ninguna garantía de ningún tipo en relación con
este manual, incluidas, aunque sin limitarse a ellas, las garantías implícitas
de comerciabilidad e idoneidad para un fin concreto. Hewlett-Packard no será
responsable de los errores que este documento contenga ni de los daños
directos, indirectos, especiales, fortuitos o emergentes relacionados con el
suministro, el rendimiento o el uso de este material.

Garantía
Se puede obtener una copia de las condiciones específicas de la garantía
correspondientes al producto y los repuestos de Hewlett-Packard en la Oficina
de Ventas y Asistencia al Cliente local.

Leyenda sobre derechos restringidos


El uso, la duplicación o la divulgación por el Gobierno de EE. UU. están
sujetos a las restricciones establecidas en el subpárrafo (c)(1)(ii) de la cláusula
relativa a Rights in Technical Data and Computer Software de DFARS
252.227-7013.
Hewlett-Packard Company
3000 Hanover Street
Palo Alto, CA 94304 EE. UU.
Los derechos de los ministerios y entidades del Gobierno de EE. UU. que no
esten relacionados con el Ministerio de Defensa son los establecidos en
FAR 52.227-19(c)(1,2).
Reservados todos los derechos.

Reconocimiento de marcas comerciales


UNIX es una marca registrada en los Estados Unidos y otros países cuya
licencia se concede en exclusiva por mediación de X/Open Company Limited.
©Copyright 1997 y 1983-1996 Hewlett-Packard Company y Copyright ©
1980, 1984, 1986 UNIX System Laboratories, Inc. La reproducción, la
adaptación o la traducción sin una autorización previa y por escrito están
prohibidas, excepto por lo establecido en las leyes de propiedad intelectual.

2
Contenido

1. Introducción
Descripción general del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Sistemas multiusuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Sistemas de confianza. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Inicio y cierre de una sesión de HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Inicio de una sesión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Utilización de los comandos de HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Cierre de una sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Modificación de los parámetros del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Modificación de la contraseña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Búsqueda de información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Manuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Documentos en línea. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Páginas de referencia de manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

2. Utilización de los archivos y los directorios


Creación de un archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Listado de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Designación de los archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Pautas para los nombres de archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Nombres de archivo invisibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Consulta e impresión de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Consulta de un archivo con el comando more . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Presentación de las líneas primera y última de un archivo . . . . . . . . . . . . . . . . . . . . 35
Impresión de un archivo con el comando lp. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Cambio del nombre, copia y eliminación de archivos. . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Cambio de nombre de un archivo con el comando mv . . . . . . . . . . . . . . . . . . . . . . . . 37
Copia de archivos con el comando cp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Eliminación de archivos con el comando rm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Comparación del contenido de dos archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Unión de dos archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Explicación de una jerarquía de directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Determinación de la ubicación de una jerarquía de directorios de HP-UX . . . . . . . . . 44
Especificación de los archivos y los directorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Nombres de rutas absolutas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Nombres de rutas relativas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Creación de directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

3
Contenido

Modificación del directorio actual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52


Traslado y copia de archivos entre directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Traslado de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Copia de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Copia de directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Eliminación de directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Eliminación de un directorio con el comando rmdir . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Eliminación de todo con el comando rm -rf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Taquigrafía de los nombres de archivo: caracteres comodín . . . . . . . . . . . . . . . . . . . . . 59
El comodín * . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
El comodín ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Utilización del carácter comodín * con los comandos mv, cp y rm . . . . . . . . . . . . . . . 60
Búsqueda de patrones de texto con el comando grep . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Búsqueda de una cadena de texto en un archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Búsqueda de varios archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Búsqueda de archivos con el comando find. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Búsqueda de archivos que se ajusten a un modelo . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Búsqueda de archivos que sean más nuevos que un archivo determinado . . . . . . . . 63
Ejecución de comandos en los archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Utilización de operadores lógicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Resumen de los comandos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

3. Utilización del shell


Explicación de la sintaxis de los comandos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Ejemplos de uso de las opciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Ejemplos de uso de los argumentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Inclusión de los argumentos entre comillas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Ejecución de varios comandos en la misma línea de comandos . . . . . . . . . . . . . . . . . 69
Explicación de los procesos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Cómo se crean los procesos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Interrupción de un proceso con el comando kill . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Explicación de los archivos de entrada estándar, salida estándar y error estándar . . 72
Grabación de la salida estándar en un archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Utilización de archivos para la entrada estándar. . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Desvío tanto de la entrada estándar como de la salida estándar. . . . . . . . . . . . . . . . 75
Canalización de la salida y la entrada de los comandos . . . . . . . . . . . . . . . . . . . . . . . 77
Características de los shell: determinación y modificación del shell . . . . . . . . . . . . . . 80

4
Contenido

Determinación del shell de inicio de sesión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82


Modificación temporal del shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Modificación permanente del shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Edición de la línea de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Utilización de los comandos de edición de líneas del editor vi . . . . . . . . . . . . . . . . . . 84
Ejemplo de edición de una línea con el conjunto de comandos del editor vi . . . . . . . 85
Recuperación de los comandos anteriores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Para obtener más información: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Configuración del entorno de inicio de sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
El programa login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Variables de entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Utilización de archivos de comandos de inicio de sesión para configurar
el entorno del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Razones para utilizar archivos de comandos de inicio de sesión . . . . . . . . . . . . . . . . 92
Resumen de los archivos de comandos de inicio de sesión . . . . . . . . . . . . . . . . . . . . . 92
Configuración y designación de las variables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Asignación de valores a las variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Designación de los valores de las variables (sustitución de parámetros) . . . . . . . . . 94
Búsqueda de comandos con rutas de búsqueda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Formato de la variable PATH. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Modificación de la variable PATH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Configuración de PATH como una variable de entorno . . . . . . . . . . . . . . . . . . . . . . . 97
Configuración de las características del terminal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Selección de un valor para la variable TERM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Configuración de la variable TERM con el comando tset . . . . . . . . . . . . . . . . . . . . . . 99
Resumen de los comandos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

4. Utilización del editor vi


Inicio del editor vi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Modo comando y modo entrada de texto del editor vi . . . . . . . . . . . . . . . . . . . . . . . 104
Si comete errores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Introducción y eliminación de texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Colocación del cursor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Desplazamiento por el texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Búsqueda de patrones de texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Búsqueda de apariciones especiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Reemplazo de caracteres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

5
Contenido

Sustitución de caracteres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110


Almacenamiento del trabajo y salida del editor vi . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Utilización de opciones para el entorno del editor vi . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Cómo hacer que el entorno del editor vi sea permanente . . . . . . . . . . . . . . . . . . . . . . 114
Ejemplo de modificación del archivo .exrc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Para obtener más información: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Resumen de los comandos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

5. Utilización del correo electrónico


Inicio de la aplicación de correo elm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Explicación de la pantalla principal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Introducción de los comandos elm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Lectura del correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Envío de correo a los usuarios del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Envío de correo a los usuarios de otros sistemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Sintaxis del correo cuando se envían mensajes a otros sistemas. . . . . . . . . . . . . . . 126
Utilización de alias de correo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Explicación de los alias de correo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Creación de alias de correo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Listado y eliminación de los alias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Respuesta a los mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Reenvío de mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Almacenamiento de los mensajes en un archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Eliminación de mensajes de correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Salida de la aplicación de correo elm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Envío por correo de un directorio y su contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Utilización de opciones para empaquetar archivos. . . . . . . . . . . . . . . . . . . . . . . . . . 139
Personalización de elm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Utilización del editor de opciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Modificación del nivel de usuario de elm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Resumen de los comandos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

6. Las comunicaciones en la red


Servicios de conexión a red de HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Sistemas de archivos remotos: NFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Utilización de las redes mundiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Transferencia remota de archivos con el programa ftp . . . . . . . . . . . . . . . . . . . . . . . . 148

6
Contenido

Preparación para utilizar el programa ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148


Inicio del programa ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Listado y creación de directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Transferencia de archivos desde un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . 150
Transferencia de archivos a un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Salida del programa ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Copia remota de archivos con el comando rcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Preparación para utilizar el comando rcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Copia de archivos en un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Copia de archivos desde un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Copia de directorios en un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Copia de directorios desde un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Inicio de una sesión en otro equipo con el comando rlogin . . . . . . . . . . . . . . . . . . . . . 159
Preparación para utilizar el comando rlogin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Inicio de una sesión en un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Cierre de una sesión y salida del sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Regreso temporal al sistema local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Ejecución remota de comandos con el comando remsh . . . . . . . . . . . . . . . . . . . . . . . . 162
Preparación para utilizar el comando remsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Ejecución remota de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Resumen de los comandos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

7. Seguridad del sistema


Estrategias de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Seguridad del terminal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Pautas relativas a la seguridad del terminal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Trabajo en un entorno auditado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Selección de una contraseña segura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
¿Qué es una contraseña segura? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Contraseñas de los sistemas de confianza. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Protección de la contraseña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Protección de los archivos y directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Usuarios con permiso de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Tipo de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Presentación de permisos de acceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Pautas para obtener acceso a los archivos confidenciales . . . . . . . . . . . . . . . . . . . . 176
Para obtener más información: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

7
Contenido

Modificación de la propiedad de los archivos o directorios . . . . . . . . . . . . . . . . . . . . . 177


Modificación de los permisos de acceso a los archivos . . . . . . . . . . . . . . . . . . . . . . . . . 178
Utilización de chmod para configurar permisos de acceso a los archivos . . . . . . . . 178
Modificación de los permisos de acceso a los directorios . . . . . . . . . . . . . . . . . . . . . . . 181
Para obtener más información: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Control de los permisos de acceso por defecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Para obtener más información: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Grupos privilegiados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Control de acceso de los sistemas de confianza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Listas de control de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Obtención de parches de seguridad de software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Resumen de los comandos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

A. Consulta rápida de HP-UX


Cómo utilizar esta guía de consulta rápida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

B. Realización de tareas avanzadas de HP-UX


Para usuarios avanzados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

C. Programación de los comandos


Ejecución de los comandos a horas predefinidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Requisitos previos para utilizar los comandos at y crontab . . . . . . . . . . . . . . . . . . . 202
Ejecución de comandos con el comando at. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Presentación de trabajos por lotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Ejecución de comandos con el comando crontab . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

D. El shell con menú


Utilización del shell con menú. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Utilización de las pantallas del shell con menú . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Ejemplo: introducción de un comando por medio del shell con menú . . . . . . . . . . . 207
Personalización de las teclas programables del shell con menú . . . . . . . . . . . . . . . 208
Resumen de los procedimientos de uso del shell con menú . . . . . . . . . . . . . . . . . . . 209

Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

Índice. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

8
Tablas

Tabla 3-1. Comparación de las características de los shells . . . . . . . . . . . . . . . . . . . .81


Tabla 3-2. Nombres de archivo de los shells y símbolos por defecto . . . . . . . . . . . . . .82
Tabla 3-3. Relación de shells y los archivos de comandos de inicio de sesión
correspondientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .92
Tabla 4-1. Opciones del editor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113
Tabla 5-1. Comandos de elm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144
Tabla 6-1. Comandos de conexión a red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .164
Tabla 7-1. Comparación de los permisos para los directorios y archivos . . . . . . . . .173

9
Figuras

Figura 1-1. Escriba el nombre de usuario en el mensaje de solicitud de inicio de


sesión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Figura 2-1. Estructura típica de directorios de HP-UX . . . . . . . . . . . . . . . . . . . . . . . .42
Figura 2-2. Estructura de directorios de un sistema . . . . . . . . . . . . . . . . . . . . . . . . . .43
Figura 2-3. Estructura de directorios de HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44
Figura 2-4. Directorio inicial de Luisa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
Figura 2-5. Nombres de rutas absolutas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
Figura 2-6. Nombres de rutas relativas a partir de /home/técnicos/luisa . . . . . . . . . .49
Figura 2-7. Creación del directorio “proyectos” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50
Figura 2-8. Estructura posterior a la creación de los directorios nuevos . . . . . . . . . .51
Figura 2-9. Efectos de diversos comandos “cd” . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .53
Figura 2-10. Estructura del directorio “proyectos”. . . . . . . . . . . . . . . . . . . . . . . . . . . .57
Figura 3-1. Entrada estándar, salida estándar y error estándar . . . . . . . . . . . . . . . .72
Figura 3-2. Entrada, salida y error estándar cuando se desvía la salida . . . . . . . . . .73
Figura 3-3. Entrada, salida y error estándar cuando se desvía la entrada . . . . . . . .74
Figura 3-4. Desvío tanto de la entrada como de la salida . . . . . . . . . . . . . . . . . . . . . .75
Figura 3-5. Entrada y salida estándar con las canalizaciones y el comando tee . . . .78
Figura 5-1. La aplicación de correo elm permite enviar y recibir mensajes. . . . . . .119
Figura 5-2. Elm presenta una lista de los mensajes de correo. . . . . . . . . . . . . . . . . .121
Figura 5-3. Ejemplo de mensaje. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122
Figura 5-4. Ejemplo de mensaje. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124
Figura 5-5. Ejemplo de nombres de host en una red.. . . . . . . . . . . . . . . . . . . . . . . . .125
Figura 5-6. Los mensajes se marcan con una “D” para eliminarlos. . . . . . . . . . . . . .136
Figura 5-7. elm se puede configurar con el editor de opciones. . . . . . . . . . . . . . . . . .141
Figura 6-1. Utilización de ftp para obtener archivos de sistemas remotos. . . . . . . .151
Figura 6-2. Utilización de ftp para colocar archivos en sistemas remotos. . . . . . . . .153
Figura D-1. Pantalla de teclas programables del shell con menú . . . . . . . . . . . . . . .206
Figura D-2. Presentación de las opciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207
Figura D-3. Solicitud para especificar las opciones obligatorias . . . . . . . . . . . . . . . .207
Figura D-4. Pantalla opcional de comandos de HP-UX . . . . . . . . . . . . . . . . . . . . . . .208

10
Acerca de este manual

Historial de impresión
La fecha de impresión cambia cuando se publica una edición nueva.
Existe la posibilidad de que se introduzcan cambios de poca importancia
durante la reimpresión sin cambiar la fecha de impresión. El número de
referencia del manual cambia cuando se introducen cambios generales.
Pueden publicarse actualizaciones de los manuales entre ediciones para
corregir errores o para documentar cambios del producto. Para asegurarse
de que recibe dichas actualizaciones o las ediciones nuevas, consulte al
representante de ventas de HP para ampliar la información.
Agosto de 1992…Edición 1…B2910-90001 (en inglés). Esta edición
incorpora material de A Beginner's Guide to HP-UX, Edición E0191, con
la adición de material actualizado relacionado con HP-UX 9.0, HP VUE,
el System Administration Manager y el encendido instantáneo (Instant
Ignition). Este manual atañe a los equipos HP 9000 de las series 300, 400
y 700.
Enero de 1995…Edición 2…A1700-90014 (en inglés). Esta edición
incluye información concerniente a la revisión 10.0 de HP-UX. Las
referencias a HP VUE se han eliminado porque la información sobre
HP VUE se recoge en los manuales Using Your HP Workstation y
HP Visual User Environment 3.0 User's Guide. Este manual atañe a los
equipos HP 9000 de la serie 800.
Septiembre de 1997…Edición 3…5187-2217. Esta edición incluye
información concerniente a la revisión 11.0 de HP-UX para los equipos
HP 9000.

11
Cómo utilizar esta guía
Esta guía cubre todo lo que necesita saber para empezar a utilizar su nuevo
equipo Hewlett-Packard. Facilita instrucciones paso a paso para realizar
tareas básicas, como copiar archivos, imprimir documentos y enviar correo
electrónico.
Esta guía contiene la siguiente información:
• El capítulo 1, Introducción presenta una descripción general del sistema
y explica cómo iniciar y cerrar una sesión.
• El capítulo 2, Utilización de los archivos y los directorios muestra cómo
crear, ver, imprimir y eliminar archivos; cómo crear y eliminar directorios;
y cómo desplazarse entre los directorios.
• El capítulo 3, Utilización del shell explica cómo utilizar la sintaxis de los
comandos, desviar la entrada y salida de comandos, y configurar el
entorno de inicio de sesión.
• El capítulo 4, Utilización del editor vi describe cómo crear y modificar
texto con el editor vi.
• El capítulo 5, Utilización del correo electrónico muestra cómo enviar y
recibir electrónicamente mensajes.
• El capítulo 6, Las comunicaciones en la red describe cómo utilizar los
sistemas remotos y comunicar con ellos.
• El capítulo 7, Seguridad del sistema aborda la seguridad del sistema y la
forma de cambiar los permisos de acceso a los archivos y directorios.
• El apéndice A, Consulta rápida de HP-UX contiene tablas en las que se
resumen los comandos útiles de HP-UX.
• El apéndice B, Realización de tareas avanzadas de HP-UX ofrece
indicaciones para obtener más información sobre las tareas avanzadas y
de administración del sistema que no se cubren en esta guía.
• El apéndice C, Programación de los comandos describe las diferentes
formas de ejecutar programas automáticamente a las horas especificadas.
• El apéndice D, Utilización del shell con menú analiza un intérprete de
comandos (shell) alternativo que es muy fácil de utilizar.
• El glosario define los términos comunes de HP-UX.
Los comentarios sobre este manual (que no sean de carácter técnico) se
pueden dirigir a: editor@fc.hp.com. En caso de desear plantear preguntas
de carácter técnico, consulte al representante del servicio y asistencia
técnica de HP. Gracias.

12
Convenciones tipográficas
En esta guía se utilizan las siguientes convenciones tipográficas:

Negrita Las palabras que se definen por primera vez se


muestran en negrita. Por ejemplo, un argumento es la
parte de una línea de comandos que indica el archivo o
el directorio en el que debe actuar el comando.
Informática La fuente informática indica elementos literales que
presenta el equipo informático. Por ejemplo:
archivo no encontrado
Entrada del
usuario Texto informático en negrita que indica elementos
literales que escribe el usuario. Por ejemplo: cd
Bastardilla Los títulos de los manuales y las palabras resaltadas
aparecen en bastardilla, al igual que los valores que
aporta el usuario.
Por ejemplo, en el siguiente comando se escribiría un
nombre de directorio real (por ejemplo midir) en lugar
de nombre_directorio.
cd nombre_directorio
Entrar El texto que se muestra en una fuente sans serif negrita
denota una tecla del teclado. Una notación como
CTRL+Q indica que se debe mantener presionada la
tecla Ctrl y, a continuación, presionar Q.
Tecla
programable Seleccione un elemento de la pantalla o la tecla
programable correspondiente. Por ejemplo:
Help
en la parte inferior izquierda de la pantalla significa
que, al presionar la tecla programable correspondiente
a dicha posición en la pantalla (f1), se mostrará una
pantalla de ayuda.

13
14
1 Introducción

Bienvenido Su nuevo equipo Hewlett-Packard utiliza el sistema operativo HP-UX.


HP-UX es un sistema operativo adaptable que satisface las necesidades
informáticas de varios grupos de usuarios. HP-UX se puede utilizar
sencillamente para ejecutar aplicaciones o cabe la posibilidad de
desarrollar aplicaciones propias en su prolífico entorno de desarrollo de
software. Además, HP-UX ofrece subsistemas eficaces, como correo
electrónico, ventanas, conexión a red y gráficos.
Aunque hay quien afirma que para el sistema operativo HP-UX se
necesita antes una “Guía de supervivencia” que una “Guía del usuario”,
no es tan difícil aprender los comandos que contribuirán a que el trabajo
resulte más productivo. Tómese su tiempo y no se preocupe si no entiende
todo a la primera. Sólo tenga presente que a la mayoría de las personas no
les gusta mecanografiar, por lo que muchos comandos y métodos son más
cortos de lo que pensaba.

Para: Consulte la:

Obtener una descripción general del sistema página 16


Iniciar y cerrar una sesión de HP-UX página 19

Utilizar los comandos de HP-UX página 21

Cambiar los parámetros del sistema página 23


Cambiar la contraseña página 24

Buscar información página 26

Capítulo 1 15
Introducción
Descripción general del sistema

Descripción general del sistema


Instalación El sistema debe estar instalado y listo para funcionar. Si aún no ha
instalado el sistema, consulte el manual Hardware Installation Guide o el
manual Owner's Guide que lo acompaña.
Asimismo, consulte el manual Owner's Guide a fin de obtener
instrucciones para iniciar el sistema, llevar a cabo la configuración inicial
y agregar cuentas de usuario nuevas.

Interfaces de Se puede obtener acceso a HP-UX de dos formas comunes:


usuario
• Con una interface gráfica de usuario (GUI - Graphical User
Interface), como Common Desktop Environment (CDE) de HP, en la
que se utiliza un ratón ("mouse") y se hace clic en los iconos, o
• Con una interface textual de usuario en la que se escriben comandos
sencillos en una ventana de texto.
En esta guía se describe el segundo método aunque, no obstante, a
continuación se explica brevemente el CDE.

CDE El HP Common Desktop Environment es un eficaz entorno gráfico que


ofrece una interface con HP-UX. Incluye varios componentes que
contribuyen a utilizar el sistema con mayor rapidez y de forma más
intuitiva.

• Las ventanas permiten ejecutar más de una aplicación a la vez.


• Los espacios de trabajo permiten disponer de varias zonas de trabajo.
• Los iconos permiten manipular directamente archivos y aplicaciones.
• Los controles y grupos de herramientas del Panel Frontal permiten
obtener un acceso fácil a las aplicaciones.
• La ayuda en línea que facilita el Gestor de ayuda HP es amplia.
• La personalización de los colores, fuentes y otros elementos del
aspecto y el comportamiento de la interface de la estación de trabajo
es fácil.
• Las aplicaciones multimedia (imágenes y sonido) permiten
reproducir, grabar y modificar sonido, y capturar y ver imágenes.

16 Capítulo 1
Introducción
Descripción general del sistema

Para ampliar la información sobre el HP CDE, consulte el manual HP CDE


User’s Guide.
Después de esta referencia breve a la forma fácil de trabajar con HP-UX,
retomemos los métodos textuales de nivel inferior que existen bajo la lustrosa
interface de usuario.

Sistemas multiusuario
HP-UX es un sistema operativo multiusuario, es decir, el sistema puede
utilizarlo más de una persona a la vez. Para evitar que los usuarios
interfieran en el trabajo de los demás, la mayoría de ellos no puede realizar
cambios en determinadas partes del sistema operativo. Por este motivo, tiene
que haber por lo menos una persona que tenga capacidad para cambiar el
sistema. En general, dicha persona recibe el nombre de “superusuario”,
“usuario root” o administrador del sistema.

Administrador del El término administrador del sistema se utiliza en toda esta guía. El
sistema administrador del sistema es quien administra el sistema, lo que conlleva
ocuparse de tareas como agregar dispositivos periféricos y usuarios nuevos, y
realizar copias de seguridad del sistema. En general, esta persona (a quien
también puede aludirse como el operador del sistema o el “superusuario”) es a
quien hay que acudir para solucionar las dudas relativas a la puesta en
marcha del software. Cuando vaya a visitar al administrador del sistema,
¡puede resultarle útil llevar consigo un tentempié o galletas!
No obstante, si usted es el único usuario del sistema, tendrá que ser su propio
administrador del sistema. En este caso, siempre que esta guía le remita al
administrador del sistema, debería poder encontrar la ayuda necesaria en los
manuales del administrador del sistema que haya adquirido con el equipo
(sobre todo Administración de sistemas y grupos de trabajo) y en otros
documentos que pueda haber instalados en el sistema. Asimismo, el técnico de
asistencia técnica de HP también puede prestarle ayuda con la instalación y
el mantenimiento, con arreglo al contrato de asistencia técnica.

SAM El sistema incluye una eficaz herramienta de administración que se llama


System Administration Manager (SAM) y presenta una completa ayuda en
línea para guiarle por las tareas de administración del sistema. Utilice el
SAM sólo si no hay disponible un administrador del sistema. Para iniciar el
SAM, inicie una sesión como el superusuario y escriba /usr/sbin/sam; a
continuación, presione Entrar (consulte la siguiente sección para ampliar los
detalles sobre la realización de esta tarea). Para obtener más información
sobre el SAM, consulte el manual Administración de sistemas y grupos de
trabajo.

Capítulo 1 17
Introducción
Descripción general del sistema

Sistemas de confianza
En la mayoría de los casos, el nivel estándar de seguridad del sistema
HP-UX es suficiente para salvaguardar la seguridad de la información y
la confidencialidad de los documentos. No obstante, puede haber
empresas y organismos que deseen un mayor nivel de seguridad. Si
trabaja en una organización así, consulte en su departamento el uso de
esta característica opcional.

Seguridad de nivel El sistema HP-UX se puede configurar con el nivel de seguridad C2 de los
C2 sistemas de confianza, tal como se describe en la sección 2.2 de las normas
“Trusted Computer System Evaluation Criteria” del Ministerio de
Defensa estadounidense, DOD 5200.28-STD, diciembre de 1985.
HP-UX, cuando se configura apropiadamente como un sistema de
confianza, proporciona características de seguridad adicionales como
control discrecional de acceso y auditoría del sistema.

Política de Una “política de seguridad” es una declaración de las normas y prácticas


seguridad que regulan la forma en que una organización administra, protege y
distribuye la información confidencial. El nivel de seguridad C2 de
HP-UX amplía los mecanismos de seguridad existentes en HP-UX y ofrece
procedimientos y pautas para ayudarle a aplicar la política de seguridad
de la empresa.
El sistema de confianza de nivel de seguridad C2 de Hewlett-Packard lo
integran el sistema operativo HP-UX configurado en modo de confianza y
los comandos, utilidades y subsistemas correspondientes junto con el
hardware admitido. La interface de aplicaciones del sistema debe
funcionar correctamente y satisfacer las necesidades informáticas de los
usuarios del sistema. Las características de seguridad del sistema
aportan los mecanismos necesarios para aplicar la política de seguridad
de las instalaciones y para proteger a los usuarios del sistema y a sus
datos contra posibles riesgos.
Las características de seguridad del nivel C2 se documentan de forma
oportuna en este manual y se incluye información de seguridad adicional
en el capítulo 7, “Seguridad del sistema”.

18 Capítulo 1
Introducción
Inicio y cierre de una sesión de HP-UX

Inicio y cierre de una sesión de HP-UX


Cuentas de inicio En esta sección se explica cómo iniciar una sesión, cerrar una sesión y
se sesión crear cuentas de usuario (si es necesario) mediante la línea de comandos.
Pídale al administrador del sistema o al técnico de asistencia técnica que
haya instalado el sistema que le den un nombre de usuario y una
contraseña.

Superusuario El usuario root, o el superusuario, es un usuario especial. Al iniciar una


sesión como superusuario, se tiene el permiso necesario para llevar a cabo
todas las tareas de administración del sistema. Normalmente, el
administrador del sistema es el único que inicia sesiones en calidad de
superusuario. Si usted no es el administrador del sistema, no iniciará una
sesión como el superusuario para llevar a cabo tareas cotidianas.

Inicio de una No obstante, la primera vez que usted (o cualquier otra persona) inicie
sesión root una sesión en la estación de trabajo nueva, deberá hacerlo como usuario
root (root es el nombre de usuario del superusuario). El motivo es que
aún no se ha creado ninguna otra cuenta de usuario. Después de crear
cuentas para otros usuarios, deberá cerrar la sesión como superusuario y,
a continuación, volver a iniciar una sesión como uno de dichos usuarios.

Inicio de una sesión


Cuando inicie una sesión, verá un mensaje de solicitud de inicio de
sesión:

Figura 1-1 Escriba el nombre de usuario en el mensaje de solicitud de inicio


de sesión.

Restricciones de El administrador del sistema puede elaborar una lista de autorizaciones


los sistema de para que un terminal limite quién puede iniciar una sesión en terminales
confianza específicos. En este caso, sólo se podrá iniciar una sesión en los terminales
para los que se tenga derecho de acceso. El administrador del sistema
también puede configurar restricciones horarias en las cuentas, en cuyo
caso no se podrá iniciar una sesión si se trata de hacerlo a una hora para
la que no se tenga autorización. El administrador del sistema debe
informarle de las restricciones que presente su cuenta.

Capítulo 1 19
Introducción
Inicio y cierre de una sesión de HP-UX

Inicio de una Iniciar una sesión es una forma segura de entrar en el sistema. La sesión se
sesión inicia escribiendo un nombre de usuario y una contraseña personal.
1. Si tiene una cuenta de usuario, escriba el nombre de usuario después
del símbolo del sistema login: y presione Entrar.
Por ejemplo:
luisa Entrar
Si aún no tiene una cuenta de usuario, pídale al administrador del
sistema que cree una o siga las instrucciones del manual Owner's Guide.
Hasta que obtenga la cuenta de usuario, puede iniciar una sesión como
superusuario.
Para iniciar una sesión como superusuario, escriba lo siguiente en el
símbolo del sistema login::
root Entrar
2. Si inicia una sesión con su propio nombre de usuario, o si se ha
configurado una contraseña para root, debe introducir la contraseña
correcta en el símbolo del sistema Password:. Escriba la contraseña y
presione Entrar.
La contraseña no aparece en la pantalla.
3. El aviso de copyright se muestra fugazmente, seguido de un mensaje que
le pregunta el tipo de consola. Escriba una y y presione Entrar.
4. Si ha iniciado una sesión con su nombre de usuario, aparecen unas líneas
parecidas a las siguientes:
TERM = (hp)
$

Mensaje de Si ha iniciado una sesión como superusuario, aparecen unas líneas


superusuario parecidas a las siguientes:
Value of TERM has been set to "hp".
WARNING: YOU ARE SUPERUSER !!
#
No olvide obtener una cuenta de usuario para usted mismo (pídasela al
administrador del sistema o consulte el manual Owner's Guide).
Ya ha iniciado una sesión.
Llegado a este punto, existen literalmente cientos de comandos que puede
utilizar para llevar a cabo muchos tipos de tareas. Una pena que aún no
conozca ninguno. Siga leyendo y aprenderá muchos de los comandos
fundamentales.

20 Capítulo 1
Introducción
Inicio y cierre de una sesión de HP-UX

Utilización de los comandos de HP-UX

Shell En la mayor parte de esta guía se da por sentado que se va a utilizar el


intérprete de comandos POSIX, que generalmente se denomina shell. (Se
dispone de otros shells, que se analizan más adelante en este manual.)
Con un shell se puede ejecutar un comando escribiendo el nombre del
mismo en una línea de comandos y presionando la tecla Entrar. Tenga en
cuenta que Entrar es la misma tecla que Retorno en algunos teclados.

Símbolo del El símbolo del sistema indica que el shell está listo para que se
sistema introduzcan datos. La mayoría de los usuarios utilizan un signo de dólar,
“$”, como símbolo del sistema. El administrador del sistema normalmente
tiene un signo de número, “#”, como símbolo del sistema.
Por tanto, el símbolo del sistema de un shell presenta este aspecto:
$
Por ejemplo, puede ejecutar el comando date escribiendo:

date(1) $ date Entrar


Thu Aug 21 15:26:23 MDT 1997
$
Felicitaciones. Ha escrito su primer comando. Tal vez le apetezca probar
con estos otros comandos “seguros”: cal, id, who, whoami y pwd.

NOTA ¿Qué significa la indicación “(1)”?


El “(1)” indica el tipo de comando de HP-UX. Los comandos de tipo “(1)”
son comandos generales que puede ejecutar cualquier usuario. Los
comandos de mantenimiento del sistema se indican con “(1M)”.
Normalmente, el administrador del sistema es el único que puede utilizar
los comandos de tipo “(1M)”. En capítulos posteriores aprenderemos más
al respecto.

En el resto de esta guía se explica cómo utilizar los comandos HP-UX y, en


el capítulo 3, “Utilización del shell”, se explican los shells. Para obtener
ayuda visual directamente en la pantalla mientras utiliza los comandos,
consulte las siguientes secciones.

Capítulo 1 21
Introducción
Inicio y cierre de una sesión de HP-UX

Cierre de una sesión


Después de terminar el trabajo diario, debe cerrar la sesión. El cierre de la
sesión impide que los demás usuarios obtengan acceso a su sistema. Sin
embargo, no impide que los demás usuarios obtengan acceso a su trabajo
a través de la red; para proteger el trabajo, consulte el capítulo 7,
“Seguridad del sistema”.

1. Si está utilizando alguna aplicación, guarde el trabajo y, a


continuación, salga de ella.
2. En el símbolo del sistema del shell, escriba exit y presione Entrar. Si
tiene abiertas varias sesiones de trabajo (shells), es posible que tenga
que escribir exit varias veces antes de volver al mensaje de “login”. Si
utiliza el CDE, puede presionar el botón “Salir” para cerrar la sesión.
3. Después de cerrar la sesión, el sistema debe mostrar un mensaje
“login:” o presentar una pantalla de inicio de sesión.

¿El sistema debe Después de cerrar una sesión, no apague el equipo. Su equipo es un
dejarse encendido sistema multiusuario y es posible que haya otras personas utilizándolo. Si
o apagarse? lo apaga, les denegará el acceso al equipo y es probable que haga que
pierdan parte del trabajo. Lo que tal vez les llevaría a buscar formas
interesantes y perspicaces de expresar el desagrado que les provoca su
acción.

shutdown(1M) Si tiene que apagar el equipo, consulte el manual Administración de


sistemas y grupos de trabajo para obtener información sobre cómo
cerrarlo. Normalmente, para cerrar un sistema, el superusuario utiliza
los comandos shutdown(1M) o reboot(1M).
Algunas de las estaciones de trabajo y servidores más nuevos se cierran
sin riesgos con sólo presionar el interruptor de alimentación. Los sistemas
más antiguos suelen “bloquearse” si se apaga la alimentación sin seguir el
procedimiento de cierre. El bloqueo de un sistema normalmente implica
dedicar más tiempo, en ocasiones horas, a reparar el sistema de archivos
y a restaurar un estado aprovechable. Si es posible, antes de determinar
por su cuenta y riesgo si cerrar el sistema no entraña ningún peligro,
consulte a alguien.

22 Capítulo 1
Introducción
Modificación de los parámetros del sistema

Modificación de los parámetros del sistema


Utilice esta sección sólo si necesita agregar o modificar la información de
los parámetros del sistema que estaba configurada al encender por
primera vez el sistema (consulte el manual Owner's Guide para obtener
más información). Tales modificaciones deben efectuarse cuanto antes
después de realizar la instalación inicial.
Inicie una sesión como el superusuario y escriba el siguiente comando:

set_parms(1M) /sbin/set_parms opción Entrar


Donde opción es una de las siguientes posibilidades:
Opción: Modifica o configura:
hostname El nombre de host del sistema
timezone La zona horaria
ip_address La dirección de Protocolo de Internet
addl_netwrk Los parámetros de red adicionales
font_c-s El servicio de fuentes de la red
Los cambios que se realicen en set_parms entrarán en vigor después de
reiniciar el sistema.
También puede utilizar el SAM para agregar o cambiar la mayor parte de
esta información.

Capítulo 1 23
Introducción
Modificación de la contraseña

Modificación de la contraseña
Normalmente, el administrador del sistema asigna la primera contraseña
a una cuenta. Es aconsejable cambiar en cuanto sea posible la contraseña
por una que sólo sepa usted. Por motivos de seguridad, la contraseña se
debe cambiar con frecuencia.
Una contraseña debe contener al menos seis caracteres. Por lo menos dos
caracteres deben ser alfabéticos y un carácter debe ser un número o un
carácter especial (por ejemplo, un guión (-), un subrayado (_) o un
asterisco (*)). La contraseña no puede contener el nombre de usuario ni
tampoco una versión invertida del nombre de usuario (por ejemplo, si el
nombre de usuario es bif, la contraseña no puede contener fib). Consulte
también “Selección de una contraseña segura” en el capítulo 7,
“Seguridad del sistema”.
Éstos son ejemplos de contraseñas válidas: wild-life, !secret y
*fuzzy*.
Al iniciar una sesión en el sistema, tal vez vea un mensaje que le informa
de que la contraseña está a punto de caducar. En este caso, debe cambiar
la contraseña:
Para cambiar la contraseña, en un símbolo del sistema del shell de la línea
de comandos, puede utilizar el comando passwd para configurar o cambiar
una contraseña. Escriba:

passwd(1) $ passwd Entrar


El sistema le pedirá la contraseña antigua. A continuación, deberá
escribir y volver a escribir la contraseña nueva. La contraseña escrita por
segunda vez debe coincidir con la primera.
Asegúrese de que no se olvida de la contraseña que utilice. Decir la
contraseña a cualquiera que se la pida o escribirla anula la función de la
misma. Tiene que mantenerse en secreto. Si se olvida de la contraseña,
póngase en contacto con el administrador del sistema o inicie una sesión
como el superusuario y configure una contraseña nueva con la utilidad
SAM.

24 Capítulo 1
Introducción
Modificación de la contraseña

Sistemas de En los sistemas de confianza, se le pedirá que cambie cada cierto tiempo
confianza la contraseña. Esto se llama envejecimiento de la contraseña. Por otro
lado, normalmente se dan tres oportunidades para iniciar una sesión con
éxito. Si, aun así, no consigue iniciar una sesión, cabe la posibilidad de que
no pueda volver a iniciar una sesión en ese momento. Es posible que el
administrador del sistema haya configurado la estación de trabajo para
impedirle el acceso durante un periodo de tiempo después de un número
determinado de amagos de inicio de sesión infructuosos. Para obtener
información adicional, consulte el capítulo 7, “Seguridad del sistema”.

Capítulo 1 25
Introducción
Búsqueda de información

Búsqueda de información

Manuales
En esta sección se relacionan algunos manuales comunes.

Instalación del • Si necesita ayuda con la instalación del hardware del sistema,
sistema consulte el manual Owner's Guide del sistema.
• Si necesita ayuda con la instalación de dispositivos periféricos,
consulte el manual Owner's Guide del sistema o el manual
Configuring Peripherals.
• Si aún no ha instalado el sistema HP-UX, consulte el manual Guía de
instalación y actualización a HP-UX 11i más reciente.

Utilización y • Para obtener información sobre el uso general de HP-UX, siga leyendo
administración de esta guía.
HP-UX
• Para obtener información sobre la administración y la solución de
problemas del sistema HP-UX, consulte el manual Administración de
sistemas y grupos de trabajo.
Puede utilizar la herramienta SAM para la mayoría de las tareas de
administración del sistema. El SAM contiene un amplio sistema de
ayuda en línea para ayudarle a llevar a cabo las tareas de
administración del sistema.

Utilización y • Para obtener información básica sobre el HP CDE, consulte el manual


administración del CDE User’s Guide.
HP CDE
• Para obtener información sobre la configuración avanzada y la
administración del sistema del HP CDE, consulte el manual CDE
Advanced User’s and System Administrator’s Guide.

X Window System • Consulte Using the X Window System, número de referencia


HP B1171-90076.

manuals(1) Para obtener una lista completa, consulte la página de referencia de


manual de manuals(1). Para ello, consulte la siguiente sección.

26 Capítulo 1
Introducción
Búsqueda de información

En Estados Unidos, se puede pedir cualquiera de los siguientes manuales


mediante una llamada telefónica a Hewlett-Packard en el número
1-800-227-8164. En otros países, póngase en contacto con la oficina de
ventas y asistencia técnica de HP más cercana.

CD-ROM Estos manuales también se facilitan en CD-ROM, con el producto


opcional HP-UX Instant Information. Para ampliar la información sobre
HP II, póngase en contacto con el representante de ventas y asistencia
técnica de HP.

Documentos en línea
El sistema también contiene documentos en línea. Gran parte de estos
documentos está en el directorio /usr/share/doc.

Páginas de referencia de manual

Páginas de manual El manual HP-UX Reference contiene entradas de referencia (también


llamadas páginas de manual) para casi todos los comandos de HP-UX.
Estas páginas de referencia de manual ofrecen la sintaxis del comando y
una descripción detallada del comando y las opciones y argumentos
correspondientes. La descripción puede incluir ejemplos de utilización del
comando y ofrecer otra información como, por ejemplo, los archivos del
sistema utilizados y los comandos relacionados.
Para mostrar las páginas de manual desde la línea de comandos, escriba
man nombre_comando en el símbolo del sistema. Por ejemplo, para
aprender más sobre el tipo de comando cp:

man(1) man cp
Transcurridos unos segundos, aparece una pantalla de información. En
relación con la sintaxis del comando, consulte la sección “SYNOPSIS” de la
página de manual. Los corchetes, [ ], en una instrucción de la sintaxis
indican que el parámetro que contienen es opcional.

Impresión de Para imprimir una página de manual, escriba lo siguiente:


páginas de manual
man nombre_comando | col -b | lp

Capítulo 1 27
Introducción
Búsqueda de información

El comando col -b filtra la página de manual y le da formato, y el


comando lp la envía a la impresora por defecto.

NOTA ¿Qué significa la pleca “|”?


El carácter de pleca, “|”, representa un comando pipe. Un comando pipe
se utiliza para conectar la salida de un comando como la entrada de otro
comando.

Puede incluso examinar la página de manual man para aprender más


acerca del comando man en sí:

man(1) man man

man(1) man(1)

NAME
man - find manual information by keywords;
print out a manual entry

SYNOPSIS
man -k keyword...
man -f file...
man [-] [section[subsection]] entry_name...

DESCRIPTION
man accesses information from the online
version of the HP-UX Reference. It can be
used to:

- More -(11%)

more(1) El mensaje - More -(11%) significa que se ha visto el 11% del archivo,
quedando el 89%. (Algunos sistemas sólo muestran - More -.) Llegado a
este punto, puede llevar a cabo cualquiera de las siguientes acciones:

• Desplazarse por el archivo una página a la vez al presionar la barra


espaciadora.
• Desplazarse por el archivo una línea a la vez al presionar Entrar.
• Salir de la consulta de la página de manual al presionar Q.

28 Capítulo 1
2 Utilización de los archivos y los
directorios
Numerosas HP-UX ofrece numerosas herramientas para utilizar los archivos y los
herramientas directorios. Existen comandos para crear, eliminar, agrupar, trasladar y
mantener tanto archivos como directorios.
Un archivo es una zona del sistema que contiene información
almacenada y que se identifica con un nombre.
Un directorio es un tipo de archivo que puede contener otros archivos y
directorios.

Para: Consulte la:

Crear archivos página 30

Obtener un listado de archivos página 31

Designar archivos página 32

Consultar o imprimir archivos página 34

Cambiar el nombre, copiar y eliminar archivos página 37

Comparar y unir archivos página 39

Comprender las jerarquías página 41

Comprender los nombres de ruta página 46

Crear directorios página 50

Cambiar directorios página 52


Trasladar archivos entre directorios página 54

Copiar directorios página 56

Eliminar directorios página 57


Utilizar comodines en los nombres de archivo página 59

Realizar búsquedas dentro de los archivos página 61

Buscar archivos página 63

Capítulo 2 29
Utilización de los archivos y los directorios
Creación de un archivo

Creación de un archivo
Puede utilizar el comando cat para crear un archivo que contenga texto.
Por ejemplo, para crear el archivo “miarchivo”, utilice el comando cat del
modo siguiente:

cat(1) $ cat > miarchivo


Después de escribir este comando, el cursor se queda en la primera línea
del archivo vacío. Escriba el texto y presione Entrar al final de cada línea.
Para salir del archivo, mantenga presionada la tecla CTRL y presione D. El
comando cat le hace volver al símbolo de la línea de comandos.
Puede utilizar el comando cat para crear su propia versión de miarchivo.
Por ejemplo, puede crear el archivo del modo siguiente:
$ cat > miarchivo
El texto que estoy escribiendo se almacenará en "miarchivo". Entrar
Presiono RETORNO al final de cada línea. Entrar
Al terminar, mantengo presionada la tecla CTRL y presiono D. Entrar
CTRL-D

NOTA Resulta más fácil utilizar un programa de edición.


También puede crear y modificar archivos con un editor de texto como vi.
Para aprender a utilizar este editor, consulte el capítulo 4, “Utilización del
editor vi”.

NOTA ¿Qué significa la indicación “(1)”?


Tal como se ha mencionado en el capítulo anterior, la indicación “(1)”
especifica el tipo de comando de HP-UX. Si le resulta confuso, tal vez sea
conveniente que lea la información sobre las páginas de manual que se
facilita al final del capítulo anterior.

30 Capítulo 2
Utilización de los archivos y los directorios
Listado de archivos

Listado de archivos
Para comprobar que el comando cat ha creado miarchivo, ejecute el
comando ls, que presenta un listado de los nombres de los archivos. Al
ejecutar el comando ls con el nombre de archivo, se confirmará que el
archivo existe, pero no se obtendrá un listado de los demás archivos.

ls(1) $ ls miarchivo
miarchivo El comando ls enumera miarchivo.

Para consultar información adicional sobre un archivo, utilice el comando


ll (long listing).

ll(1) $ ll miarchivo
-rw-r--r-- 1 minombre migrupo 146 Aug 4 14:13 miarchivo

Los misteriosos caracteres que aparecen al principio de la línea


(-rw-r--r--) indican los permisos de acceso del propietario, el grupo y de
otras personas para leer el archivo o escribir en el mismo. El “1” indica
cuántos enlaces (o nombres) hay asociados a este archivo, “minombre”
normalmente es el nombre de inicio de sesión, “migrupo” es el nombre
asignado por el administrador al grupo de usuarios que trabaja con usted,
“146” es el número de bytes (caracteres) del archivo, seguido de la fecha de
la última modificación del archivo, seguida del nombre del archivo.
Para obtener más información sobre el comando ll y los permisos de
acceso, consulte el capítulo 7, “Seguridad del sistema”.

Consulta de La consulta del contenido de los archivos se analiza en la sección


archivos “Consulta e impresión de archivos” de este capítulo.

Capítulo 2 31
Utilización de los archivos y los directorios
Designación de los archivos

Designación de los archivos


Al elegir un nombre de archivo, se tienen que observar determinadas
normas relativas a la longitud del nombre y a los tipos de caracteres que
se pueden incluir.

Pautas para los nombres de archivo


Tenga presentes las siguientes normas cuando elija un nombre de archivo:

• En general, los nombres de archivo pueden contener un máximo de


256 caracteres (o bytes, en conjuntos de caracteres que no sean
ASCII). Estos caracteres pueden ser cualquier combinación de las
siguientes posibilidades:

— Mayúsculas o minúsculas (A a Z; a a z)
— Números (0 a 9)
— Caracteres especiales, como: +, -, _, .
Sobre la base de estas normas, los siguientes nombres de archivo son
válidos:

Nombres money Acct.01.87 CODE.c


válidos lost+found 112.3-data foo_bar
• HP-UX distingue las mayúsculas de las minúsculas en los nombres de
archivo. Por tanto, los siguientes nombres de archivo son todos
diferentes:
money Money MoneY MONEY

NOTA Sistemas con nombres de archivo cortos


En algunos equipos, los nombres de archivo no pueden superar los 14
caracteres. Si no está seguro de que su equipo admita nombres de archivos
más largos, consulte al administrador del sistema. También puede crear
un archivo con un nombre muy largo y comprobar si se trunca.

32 Capítulo 2
Utilización de los archivos y los directorios
Designación de los archivos

Nombres de archivo invisibles


Un nombre de archivo en el que el primer carácter es un punto (.) es un
nombre de archivo invisible, ya que el comando ls normalmente no lo
muestra. Utilice nombres de archivo invisibles si no desea o no necesita
que se muestren determinados archivos al ejecutar el comando ls.
A modo de ilustración: en su equipo hay un archivo de inicio invisible que
el sistema ejecuta cuando se inicia una sesión, un archivo de comandos
de inicio de sesión. Se utiliza para personalizar el entorno de trabajo.
Para ampliar la información sobre los archivos de comandos de inicio de
sesión, consulte la sección “Utilización de archivos de comandos de inicio
de sesión para configurar el entorno del sistema” del capítulo 3,
“Utilización del shell”.
Para hacer que ls presente un listado de los nombres de archivo invisibles,
incluido el nombre del archivo de comandos de inicio de sesión, ejecútelo
con la opción -a:
$ ls -a Se utiliza -a para ver los nombres de archivo invisibles.
.profile miarchivo Éste es el shell POSIX, por lo que se
muestra el archivo .profile.
Los archivos invisibles, o “archivos punto”, se utilizan con frecuencia para
almacenar información sobre la configuración. Tenga cuidado para no
eliminar estos archivos sin antes comprender qué función desempeñan.

Capítulo 2 33
Utilización de los archivos y los directorios
Consulta e impresión de archivos

Consulta e impresión de archivos


Por medio del comando more puede ver una pantalla completa de un
archivo de texto a la vez. Si el sistema se ha configurado correctamente,
puede imprimir un archivo de texto con el comando lp.

Consulta de un archivo con el comando more


El comando more presenta el contenido de un archivo de texto en la
pantalla. Por ejemplo, el siguiente comando more presenta el contenido de
miarchivo (creado en la sección “Creación de un archivo”):

more(1) $ more miarchivo


El texto que estoy escribiendo se almacenará en "miarchivo".
Presiono RETORNO al final de cada línea.
Al terminar, mantengo presionada la tecla CTRL y presiono D.

Si el archivo contiene más líneas que la pantalla, more hace una pausa
cuando la pantalla se completa. Con un archivo más largo, presione la
barra espaciadora para seguir analizando otras pantallas y presione la
tecla Q cuando termine. A continuación, el comando more le hace volver al
símbolo del sistema.
Trate de ejecutar more en el archivo del sistema /etc/passwd:
$ more /etc/passwd
root:XOSDMfBA.hqs6:0:3::/:/usr/bin/sh
daemon:*:1:5::/:/usr/bin/sh
bin:*:2:2::/bin:/usr/bin/sh
adm:*:4:4::/var/adm:/usr/bin/sh

More(4%)

El mensaje “More(4%)” que aparece en la parte inferior de la pantalla


significa que, hasta ahora, ha visto el 4% del archivo y que queda por ver
el 96% del archivo. Llegado a este punto, puede llevar a cabo cualquiera de
las siguientes acciones:
• Desplazarse por el archivo una página a la vez al presionar la barra
espaciadora.
• Desplazarse hacia atrás una página a la vez al presionar B.
• Desplazarse por el archivo una línea a la vez al presionar Entrar.
• Terminar la consulta del archivo y salir de more al presionar Q.

34 Capítulo 2
Utilización de los archivos y los directorios
Consulta e impresión de archivos

Presentación de las líneas primera y última de un


archivo
Con frecuencia se desea ver sólo el principio de un archivo o el final del
mismo.

• Para ver la primera línea de un archivo sin utilizar un editor de texto,


utilice el comando head:

head(1) $ head nombre_archivo


Por defecto, se mostrarán las primeras diez líneas del
nombre_archivo, incluidos los espacios en blanco. Por ejemplo:
NOTAS DE LA CONFERENCIA

Asistentes:

María
Samuel
Nina
Jorge
Rafael
Sergio
• Para ver las últimas diez líneas (valor por defecto) del archivo, utilice
el comando tail:

tail(1) $ tail nombre_archivo


Verá las últimas diez líneas (incluidos los espacios en blanco) del
nombre_archivo.
Ambos comandos, head y tail, aceptan argumentos numéricos. Por
ejemplo, utilice este comando para mostrar las primeras 25 líneas de
archivo1: head -25 archivo1

Capítulo 2 35
Utilización de los archivos y los directorios
Consulta e impresión de archivos

Impresión de un archivo con el comando lp


Puede imprimir un archivo de texto con el comando lp (line printer). Por
ejemplo:

lp(1) $ lp miarchivo
El comando lp muestra un mensaje que indica que ha enviado el archivo
a la impresora. Por ejemplo:
request id is lp-número (1 file)
El número es un número de identificación asignado al trabajo de
impresión por el comando lp. Si no ve este mensaje, o si obtiene un
mensaje de error, consulte al administrador del sistema. Debe obtener
una copia impresa con el nombre de usuario mostrado en la primera
página. El tiempo necesario para obtener una copia impresa depende del
número de tareas que ejecute el sistema y de la velocidad de la propia
impresora.
Para configurar las impresoras y preparar la cola de impresión lp, utilice
el System Administration Manager (SAM). Para configurar la impresora
de la línea de comandos, consulte el manual Configuring HP-UX for
Peripherals. Para configurar la cola de impresión de la línea de comandos,
consulte el manual Administración de sistemas y grupos de trabajo.
Obtención de información sobre la impresora con el comando
lpstat
Para mostrar un informe sobre el estado de la impresora, incluido el orden
del trabajo de impresión en la cola de la impresora, escriba:

lpstat(1) $ lpstat -t
Cancelación de una solicitud de impresión con el comando cancel
Para cancelar una solicitud de impresión, escriba el comando cancel con
el número de identificación de la solicitud:

cancel(1) $ cancel id_solicitud

36 Capítulo 2
Utilización de los archivos y los directorios
Cambio del nombre, copia y eliminación de archivos

Cambio del nombre, copia y eliminación de


archivos
Para cambiar el nombre de un archivo, utilice el comando mv (“move”);
para realizar una copia de un archivo, utilice el comando cp (“copy”); para
eliminar un archivo, utilice el comando rm (“remove”).

Cambio de nombre de un archivo con el comando mv


Con el comando mv, puede cambiar el nombre del archivo miarchivo por
prueba del modo siguiente:

mv(1) $ mv miarchivo prueba


Para comprobar que mv ha cambiado el nombre del archivo, utilice el
comando ls:
$ ls
prueba
Para volver a cambiar el nombre del archivo prueba por miarchivo,
escriba:
$ mv prueba miarchivo
$ ls Con ls, compruebe que la acción ha sido fructuosa.
miarchivo

PRECAUCIÓN Si traslada un archivo a un archivo existente, éste se pierde.


Al cambiar de nombre los archivos, tenga cuidado para no cambiar el
nombre de un archivo por el nombre de un archivo que ya exista en el
mismo directorio. Si lo hace, se perderá el archivo que ya tenía dicho
nombre. Para garantizar que no elimina por accidente un archivo
existente, utilice la opción -i. Por ejemplo:
$ mv -i miarchivo prueba
En este caso, si prueba existe, el comando anterior pide una confirmación
antes de proceder a eliminarlo.

El comando mv también se puede utilizar para trasladar los archivos a


ubicaciones diferentes del sistema. Consulte “Traslado y copia de archivos
entre directorios”.

Capítulo 2 37
Utilización de los archivos y los directorios
Cambio del nombre, copia y eliminación de archivos

Copia de archivos con el comando cp


Copie un archivo cuando desee elaborar una versión nueva del mismo sin
desechar la versión antigua. Por ejemplo, para realizar una copia nueva
de miarchivo que se llame miarchivo2, escriba:

cp(1) $ cp miarchivo miarchivo2


Ahora, al utilizar el comando ls, verá lo siguiente:
$ ls
miarchivo miarchivo2
Utilice el comando more para ver miarchivo2. Averiguará que es igual
que miarchivo.

PRECAUCIÓN Si copia un archivo en un archivo existente, éste se pierde.


Para garantizar que no se sobrescriba nunca por accidente un archivo
existente, utilice la opción -i. Por ejemplo, si intenta copiar miarchivo en
miarchivo2 en el directorio actual y miarchivo2 ya existe, cp pide
permiso para sobrescribir miarchivo2:
$ cp -i miarchivo miarchivo2
¿sobrescribir miarchivo2? (s/n)

Eliminación de archivos con el comando rm


Si tiene archivos que ya no necesita, debe eliminarlos (borrarlos). Al
eliminar los archivos innecesarios, se obtiene más espacio para los demás
archivos del sistema. Por ejemplo, supongamos que ha terminado de
utilizar miarchivo2 y que ya no lo necesita. Para eliminar miarchivo2,
escriba:

rm(1) $ rm miarchivo2
Para comprobar que se ha eliminado miarchivo2, utilice el comando ls:
$ ls El listado del directorio muestra el archivo que queda.
miarchivo

NOTA Para hacer que el comando rm le pida permiso antes de eliminar algún
archivo, utilice la opción -i:
$ rm -i miarchivo
miarchivo: ? (s/n)

Consulte “Eliminación de directorios” para obtener información sobre


cómo eliminar directorios y su contenido.

38 Capítulo 2
Utilización de los archivos y los directorios
Comparación del contenido de dos archivos

Comparación del contenido de dos archivos


Si tiene constancia de que dos archivos de texto son parecidos y desea
determinar qué diferencias presentan o cuál de ellos se ha cambiado:
1. Primero ejecute el comando ll y revise los campos de fecha y hora,
donde se muestra cuándo se ha guardado por última vez cada archivo.
Por ejemplo:
-rw-r--r-- 1 jim users 1759 Mar 17 15:53 test1
-rw-r--r-- 1 jim users 2130 Mar 17 15:47 test2

test1 se ha guardado más recientemente que test2, puesto que


presenta la hora más reciente (también su tamaño ha cambiado).
2. Puede determinar las diferencias entre test1 y test2 al ejecutar el
comando diff:

diff(1) $ diff test1 test2


Por ejemplo, si test1 contiene:
Está en un laberinto de
pequeños pasajes sinuosos
que son todos iguales.
Y test2 contiene:
Está en un laberinto de
pequeños pasajes sinuosos
que son todos diferentes.
El comando indicará las diferencias que ha encontrado, con el número de
línea, y señalará (con un < y un >) en qué archivo se ha detectado la
diferencia:
3c3 Los números de línea pertinentes
< que son todos iguales. La versión de test1
---
> que son todos diferentes. La versión de test2
Observe cómo le indica el comando diff que si elimina la línea “<” y agrega
la línea “>”, los dos archivos serían iguales.

Capítulo 2 39
Utilización de los archivos y los directorios
Unión de dos archivos

Unión de dos archivos


Para adjuntar el contenido de un archivo a un archivo existente, utilice el
comando cat con dos signos mayores que (>>). El nombre de archivo que
aparece después de los signos >> identifica el archivo al que se adjunta el
contenido del primer archivo. Si dicho archivo existe, los datos nuevos se
adjuntan al final del archivo. Si el archivo no existe, se crea. El formato
del comando es:

cat(1) $ cat nombrearchivo2 >> nombrearchivo1


donde nombrearchivo2 es el archivo cuya salida se desvía y
nombrearchivo1 es el nombre del archivo al que se adjunta dicha salida.
Este comando también funciona con la salida de los comandos. En el
siguiente ejemplo, se ejecuta el comando date con la salida desviada para
adjuntarla al archivo quiénestáconectado:
$ date >> quiénestáconectado Se adjunta la salida al archiv
quiénestáconectado.
$ more quiénestáconectado Se muestra el contenido del
archivo quiénestáconectado.
luis consola Oct 4 08:50 Salida del ejemplo anterior.
teo tty01 Oct 4 11:57
quique tty02 Oct 4 08:13
Vie, 13 Dic 2002 04:57:47 Salida de date recién adjuntada.

40 Capítulo 2
Utilización de los archivos y los directorios
Explicación de una jerarquía de directorios

Explicación de una jerarquía de directorios


Árbol de Los directorios de HP-UX pueden contener archivos y otros directorios.
directorios Por tanto, un directorio normalmente tiene un directorio primario que
está “por encima” y también puede tener subdirectorios, o directorios
secundarios, que están “por debajo” de él en la jerarquía. De un modo
parecido, cada subdirectorio puede contener otros archivos y también
puede albergar más subdirectorios. Los directorios, debido a que su
organización es jerárquica, aportan una manera lógica de organizar los
archivos.
Con la ayuda de los directorios, puede organizar los archivos en grupos
administrables organizados con lógica. Por ejemplo, si tiene varios
archivos para cada uno de los diferentes proyectos, puede crear un
directorio para cada proyecto y almacenar todos los archivos de cada
proyecto en el directorio apropiado.
La estructura de un directorio HP-UX se parece a un árbol puesto al revés.
Estos directorios (ilustrados en la siguiente figura en forma de óvalo)
normalmente contienen más directorios; por tanto, el directorio inicial
típico engendra una estructura de árbol con ramas.

Capítulo 2 41
Utilización de los archivos y los directorios
Explicación de una jerarquía de directorios

Figura 2-1 Estructura típica de directorios de HP-UX

42 Capítulo 2
Utilización de los archivos y los directorios
Explicación de una jerarquía de directorios

Cada directorio también contiene archivos (ilustrados más adelante en


forma de cuadros), que contienen texto, datos o códigos reales. En la parte
superior de la estructura del árbol puesto al revés está el directorio raíz,
que se representa en los nombres de ruta con la barra /. En la siguiente
figura se muestra una parte más amplia de la estructura de directorios de
un sistema.

Figura 2-2 Estructura de directorios de un sistema

Capítulo 2 43
Utilización de los archivos y los directorios
Determinación de la ubicación de una jerarquía de directorios de HP-UX

Determinación de la ubicación de una


jerarquía de directorios de HP-UX
En esta sección se analiza la estructura de directorios de HP-UX y la
forma de especificar la ubicación de un archivo en la estructura. Todos los
directorios se incluyen en el directorio raíz más alto, que se indica con una
barra (/). Cuando se utiliza HP-UX, se trabaja en un directorio que se
llama el directorio de trabajo actual. Además, cuando se inicia una
sesión, HP-UX se coloca en el directorio inicial.
En la siguiente figura se muestran los dos niveles superiores de una
estructura típica de directorios de HP-UX. Cada directorio, incluido el
raíz, puede contener archivos organizados lógicamente, así como más
directorios.

Figura 2-3 Estructura de directorios de HP-UX

44 Capítulo 2
Utilización de los archivos y los directorios
Determinación de la ubicación de una jerarquía de directorios de HP-UX

A continuación, se presenta una jerarquía de directorios de muestra para


una usuaria llamada Luisa. Cuando Luisa inicia una sesión, se ubica en
su directorio inicial: luisa.

Figura 2-4 Directorio inicial de Luisa

pwd(1) Para determinar la ubicación de la jerarquía de directorios, utilice el


comando pwd (print working directory). El comando pwd muestra la “ruta”
entre el directorio raíz y el directorio de trabajo actual.
Por ejemplo:
$ pwd
/home/técnicos/luisa

Capítulo 2 45
Utilización de los archivos y los directorios
Especificación de los archivos y los directorios

Especificación de los archivos y los directorios


Al especificar los archivos en el directorio de trabajo actual, puede hacer
referencia a ellos sólo con el nombre de archivo correspondiente. Pero, al
hacer referencia a directorios y archivos que estén fuera del directorio de
trabajo actual, debe utilizar nombres de ruta, los cuales le indican a
HP-UX cómo llegar al directorio apropiado.

Nombres de rutas absolutas


Los nombres de rutas absolutas especifican la ruta que conduce a un
directorio o archivo, empezando por el directorio raíz en la parte superior
de la estructura de árbol puesto al revés. El directorio raíz se representa
con una barra (/). La ruta consiste en una lista secuencial de directorios,
separados por barras, que conducen al directorio o el archivo que desee
especificar. El último nombre de la ruta es el directorio o el archivo al que
se desea llegar.
A continuación, se presenta un ejemplo de una ruta absoluta, que se
muestra con el comando pwd:
$ pwd
/home/técnicos/luisa
Lo anterior especifica la ubicación del directorio actual, luisa,
empezando por el directorio raíz y siguiendo una trayectoria descendente.

46 Capítulo 2
Utilización de los archivos y los directorios
Especificación de los archivos y los directorios

La siguiente figura muestra los nombres de rutas absolutas para diversos


directorios y archivos de una estructura de directorios típica:

Figura 2-5 Nombres de rutas absolutas

Capítulo 2 47
Utilización de los archivos y los directorios
Especificación de los archivos y los directorios

Nombres de rutas relativas


Puede utilizar un nombre de ruta relativa como acceso directo a la
ubicación de los archivos y directorios. Los nombres de rutas relativas
especifican directorios y archivos comenzando por el directorio de trabajo
actual (en lugar del directorio raíz).

Este nombre de ruta relativa: Significa:


. El directorio actual.
.. El directorio primario (el directorio
que está por encima del directorio
actual).
../.. Dos directorios por encima del
directorio actual.
nombre_directorio El directorio por debajo del directorio
actual.
Por ejemplo, supongamos que el directorio actual es
/home/técnicos/luisa. Para obtener una lista de los archivos del
directorio que está por encima (que es /home/técnicos), escriba:
$ ls ..
jaime luisa sara
Para obtener una lista de los archivos de un directorio que está
inmediatamente debajo del directorio actual, basta con que escriba el
nombre del directorio. Por ejemplo, para obtener una lista de los archivos
del directorio proyectos, que está por debajo del directorio actual
/home/técnicos/luisa, escriba:
$ ls proyectos
$ El directorio proyectos está vacío.

48 Capítulo 2
Utilización de los archivos y los directorios
Especificación de los archivos y los directorios

En la siguiente figura se muestran nombres de rutas relativas para


diversos directorios y archivos siendo el punto de partida el directorio
actual: /home/técnicos/luisa.

Figura 2-6 Nombres de rutas relativas a partir de /home/técnicos/luisa

Capítulo 2 49
Utilización de los archivos y los directorios
Creación de directorios

Creación de directorios
Para crear un directorio, utilice el comando mkdir (make directory).
Después de crear un directorio, puede trasladar los archivos al mismo y
puede crear, incluso, más directorios debajo de él. Por ejemplo, para crear
un subdirectorio en el directorio de trabajo actual que se llame
proyectos, escriba:

mkdir(1) $ mkdir proyectos


Para comprobar que se ha creado, puede utilizar bien el comando ls o el
comando lsf para obtener una lista del contenido del directorio. Ambos
comandos muestran el nuevo directorio, pero lsf agrega una barra (/) al
final de los nombres de directorio para diferenciarlos de los nombres de
archivo. Por ejemplo:
$ ls
miarchivo proyectos Se ha creado según lo previsto.

lsf(1) $ lsf
miarchivo proyectos/ El comando lsf agrega una barra a los
nombres de directorio.
En la siguiente figura se muestra la estructura de directorios resultante
debajo de /home/técnicos:

Figura 2-7 Creación del directorio “proyectos”

50 Capítulo 2
Utilización de los archivos y los directorios
Creación de directorios

Utilice el comando mkdir del modo siguiente:


$ mkdir ruta_dir_nuevo
donde ruta_dir_nuevo es el nombre de la ruta del directorio que se desea
crear. Por ejemplo, para crear dos directorios que se llamen antiguos y
nuevos debajo del directorio proyectos, escriba:
$ mkdir proyectos/antiguos
$ mkdir proyectos/nuevos
$ lsf proyectos
nuevos/ antiguos/

Figura 2-8 Estructura posterior a la creación de los directorios nuevos

Capítulo 2 51
Utilización de los archivos y los directorios
Modificación del directorio actual

Modificación del directorio actual


Para cambiar el directorio de trabajo actual, utilice el comando cd. Por
ejemplo, cd proyectos le sitúa en el directorio proyectos (que ha creado
en la sección “Creación de directorios”).
Para comprobar la ubicación, utilice el comando pwd, que muestra el
directorio actual. Por ejemplo, si el directorio inicial era /home/luisa y ha
ejecutado el comando “cd proyectos”, pwd presentará lo siguiente:
$ pwd
/home/luisa/proyectos
Para desplazarse al directorio nuevos que está debajo de proyectos,
escriba:

cd(1) $ cd nuevos
$ pwd Se verifica dónde se encuentra.
/home/luisa/proyectos/nuevos

Recuerde que .. es el nombre de ruta relativa correspondiente al


directorio primario del directorio de trabajo actual. Por tanto, para
desplazarse un nivel hacia arriba, de vuelta a proyectos, escriba:
$ cd ..
$ pwd Se muestra el directorio de trabajo actual.
/home/luisa/proyectos Se ha realizado con éxito.

NOTA Para volver al directorio inicial:


Experimente con los comandos cd y pwd para desplazarse por la
estructura de directorios. Si se pierde, no sea presa del pánico: sólo
recuerde que puede escribir cd para volver al directorio inicial. Por
ejemplo:
$ cd
$ pwd ¿Ha vuelto al directorio inicial?
/home/luisa ¡Sí!

52 Capítulo 2
Utilización de los archivos y los directorios
Modificación del directorio actual

En la siguiente figura se ilustra la forma en que diversos comandos cd


cambian el directorio de trabajo actual. En el ejemplo se parte del
supuesto de que se empieza por el directorio /home/luisa/proyectos y
que el directorio inicial es /home/luisa.

Figura 2-9 Efectos de diversos comandos “cd”

Ruta absoluta También puede llegar a cualquier directorio por medio del nombre de ruta
absoluta pertinente. Por ejemplo, para cambiar al directorio proyectos
en la jerarquía de directorios, escriba:
$ cd /home/luisa/proyectos

Capítulo 2 53
Utilización de los archivos y los directorios
Traslado y copia de archivos entre directorios

Traslado y copia de archivos entre directorios


El comando mv permite trasladar un archivo entre directorios. Con el
comando cp, puede copiar un archivo en un directorio diferente.

Traslado de archivos
Para trasladar archivos de un directorio a otro, utilice el comando mv.
$ mv ruta_partida ruta_llegada
donde ruta_partida es el nombre de archivo o el nombre de ruta del
archivo que se desea trasladar y ruta_llegada es el nombre de la ruta
adonde se traslada el archivo. Por ejemplo, para trasladar miarchivo al
directorio proyectos, escriba:
$ cd Se traslada primero al directorio inicial.
$ mv miarchivo proyectos

Un solo punto (.) en lugar de un nombre de ruta representa el directorio


de trabajo actual. Por tanto, para volver a trasladar miarchivo del
directorio proyectos al directorio de trabajo actual, escriba:
$ mv proyectos/miarchivo . No se olvide del punto.

PRECAUCIÓN Si cambia de nombre un archivo y le pone el nombre de un archivo


existente, éste se pierde.
Al cambiar de nombre los archivos, tenga cuidado para no cambiar el
nombre de un archivo por el nombre de un archivo que ya exista en el
mismo directorio. Si lo hace, se perderá el archivo que ya tenía dicho
nombre. Para garantizar que no elimina por accidente un archivo
existente, utilice la opción -i. Por ejemplo:
$ mv -i miarchivo /home/luisa/prueba
Si /home/luisa/prueba existe, el comando anterior pide una
confirmación antes de proceder a eliminarlo.

54 Capítulo 2
Utilización de los archivos y los directorios
Traslado y copia de archivos entre directorios

Copia de archivos
Para copiar un archivo en un directorio diferente, utilice el comando cp.
$ cp ruta_partida ruta_llegada
donde ruta_partida es el nombre de archivo o el nombre de ruta del
archivo que se desea copiar y ruta_llegada es el nombre de la ruta del
directorio o el archivo donde se realiza la copia.
Por ejemplo, para realizar una copia de miarchivo que se llame
miarchivo2 en el directorio proyectos, escriba:
$ cp miarchivo proyectos/miarchivo2
$ lsf
miarchivo proyectos/ El archivo miarchivo aún existe.
$ lsf proyectos
miarchivo2 nuevos/ antiguos/ La copia (miarchivo2) está en
proyectos.
Para elaborar una versión nueva de miarchivo2 que se llame miarchivo3
en el directorio actual, escriba:
$ cp proyectos/miarchivo2 miarchivo3
$ lsf
miarchivo miarchivo3 proyectos/

PRECAUCIÓN Si copia un archivo en un archivo existente, éste se pierde.


Para garantizar que no se sobrescriba nunca por accidente un archivo
existente, utilice la opción -i. Por ejemplo, si intenta copiar
/home/luisa/miarchivo en miarchivo2 del directorio actual y
miarchivo2 ya existe, el comando cp le pide permiso para sobrescribir
miarchivo2:
$ cp -i /home/luisa/miarchivo miarchivo2
¿sobrescribir miarchivo? (s/n)

Capítulo 2 55
Utilización de los archivos y los directorios
Copia de directorios

Copia de directorios
Para copiar directorios enteros, utilice la opción -r del comando cp.
Por ejemplo, si tiene un directorio que se llama midir que contiene
miarchivo y archivonuevo, puede copiar el directorio en un directorio
nuevo que se llame midir2. midir2 contendrá, asimismo, una copia de
miarchivo y archivonuevo. Utilice el siguiente comando:
$ cp -r midir midir2
La opción -r copia los archivos y subdirectorios debajo del directorio
especificado.

NOTA ¿Qué ocurre con el directorio?


Si el directorio de destino ya existe, el directorio que está copiando se
convierte en un subdirectorio que se sitúa debajo del directorio de
destino existente. Si el directorio de destino no existe, se crea.

56 Capítulo 2
Utilización de los archivos y los directorios
Eliminación de directorios

Eliminación de directorios
Puede eliminar un directorio vacío con el comando rmdir. Para eliminar
un directorio y todo su contenido en un solo paso, utilice el comando rm con
la opción -rf.
Después de eliminar un directorio, ya no podrá utilizarlo y el directorio
dejará de mostrarse en el listado del comando ll o en otro listado del
directorio que está por encima de él.

Eliminación de un directorio con el comando rmdir


Antes de eliminar un directorio con rmdir, deberá eliminar los archivos
visibles o invisibles y los directorios que haya debajo de él. Por ejemplo,
supongamos que desea eliminar el directorio proyectos y los archivos
correspondientes:

Figura 2-10 Estructura del directorio “proyectos”

Para eliminar esta estructura, ejecute la siguiente secuencia de


comandos:

Capítulo 2 57
Utilización de los archivos y los directorios
Eliminación de directorios

$ cd Se retrocede al directorio inicial.


$ lsf Se obtiene una lista de los archivos y directorios.
miarchivo miarchivo3 proyectos/
$ rmdir proyectos Se intenta eliminar proyectos.
rmdir: proyectos no está vacío No se permite eliminarlo.
$ cd proyectos Se cambia el directorio por proyectos.
$ lsf Se relaciona su contenido.
miarchivo2 nuevos/ antiguos/
$ rm miarchivo2 Se elimina el archivo miarchivo2.
$ lsf Se comprueba si ha desaparecido.
nuevos/ antiguos/
$ rmdir nuevos Se elimina el directorio nuevos. Si está vacío,
rmdir lo elimina.
$ lsf Se comprueba si ha desaparecido.
antiguos/
$ rmdir antiguos Ahora se elimina el directorio antiguos. Si
está vacío, rmdir lo elimina.
$ lsf No hay ningún mensaje; la acción se ha realizado
con éxito.
$ cd Ahora se retrocede al directorio inicial.
$ rmdir proyectos
$ lsf Se comprueba que ha funcionado correctamente.
miarchivo miarchivo3
$

Eliminación de todo con el comando rm -rf


Para evitar tener que vaciar un directorio antes de eliminarlo, puede
eliminar un directorio y todos los archivos y directorios correspondientes
en un paso al escribir lo siguiente:
$ rm -rf nombredir

PRECAUCIÓN Utilice rm -rf con mucha precaución, puesto que en efecto elimina en un
solo paso un directorio y todo su contenido, sin posibilidad de
recuperarlos.

58 Capítulo 2
Utilización de los archivos y los directorios
Taquigrafía de los nombres de archivo: caracteres comodín

Taquigrafía de los nombres de archivo:


caracteres comodín
Los caracteres comodín constituyen una práctica taquigrafía para especi-
ficar varios nombres de archivo o directorio con un solo nombre. Dos de los
caracteres comodín más útiles son * y ?. El asterisco * equivale a cual-
quier secuencia (cadena) de caracteres (incluida la ausencia de caracteres)
y el signo de interrogación ? equivale a cualquier carácter individual.

El comodín *
El comodín * significa “cualquier carácter, incluida la ausencia de
caracteres”. Supongamos que ha creado los siguientes archivos en el
directorio de trabajo actual:
$ lsf
miarchivo miarchivo2 miarchivo3 xenic suarchivo
Para obtener una lista sólo de los nombres de archivo que empiecen por
“miarchivo”, escriba:
$ lsf miarchivo*
miarchivo miarchivo2 miarchivo3
Para obtener una lista de los nombres de archivo que contengan
“archivo”, escriba:
$ lsf *archivo*
miarchivo miarchivo2 miarchivo3 suarchivo

El comodín ?
El comodín ? significa “cualquier carácter individual”. Aunque es
probable que no utilice el comodín ? con tanta frecuencia como el comodín
*, esto no le resta utilidad. Por ejemplo, si desea obtener una lista sólo de
los archivos que empiecen por miarchivo y terminen en un solo carácter
adicional, escriba:
$ lsf miarchivo?
miarchivo2 miarchivo3
El carácter comodín ? equivale exactamente a un carácter. Por tanto,
miarchivo no se presenta en la lista anterior porque no tenía otro
carácter al final.

Capítulo 2 59
Utilización de los archivos y los directorios
Taquigrafía de los nombres de archivo: caracteres comodín

Utilización del carácter comodín * con los comandos


mv, cp y rm
A menudo, los caracteres comodín resultan útiles cuando se desea trasladar
varios archivos de un directorio a otro o copiarlos en otro directorio. Por
ejemplo, supongamos que tiene dos directorios directamente debajo del
directorio actual, que se llaman nuevos y antiguos, y que estos directorios
contienen los siguientes archivos:
$ lsf nuevos
miarchivo miarchivo2
lsf antiguos
miarchivo3 miarchivo4
Para trasladar todos los archivos del directorio nuevos al directorio antiguos,
escriba:
$ mv nuevos/* antiguos
$ lsf nuevos Los archivos ya no están en el directorio nuevos.
lsf antiguos
miarchivo miarchivo2 miarchivo3 miarchivo4 Están en el
directorio antiguos.
Puede llevar a cabo una operación parecida con el comando cp. Por ejemplo, para
copiar todos los archivos del directorio antiguos en el directorio nuevos, escriba:
$ cp antiguos/* nuevos
De un modo parecido, puede utilizar los caracteres comodín con el comando rm. Por
ejemplo, para eliminar todos los archivos del directorio nuevos, escriba:
$ rm nuevos/*

PRECAUCIÓN Resulta fácil sobrepasarse con la eliminación.


Cuando utilice comodines, tenga cuidado para no eliminar por accidente
archivos que sean necesarios. En ocasiones, resulta útil sustituir el
comando rm por el comando ls si se desea comprobar qué nombres de
archivo se ajustan a la pauta.

Para obtener más información:


Consulte la página de manual regexp(5) para obtener las características
generales de los comodines * y ?. Con respecto a las características
adicionales relacionadas con shells individuales: si utiliza el shell POSIX,
consulte la página de manual sh-posix(1); si utiliza el shell C, consulte la
página de manual csh(1).

60 Capítulo 2
Utilización de los archivos y los directorios
Búsqueda de patrones de texto con el comando grep

Búsqueda de patrones de texto con el comando


grep
Puede utilizar el comando grep (“global regular expression print”) para
buscar un patrón de texto en un archivo o para mostrar los nombres de los
archivos que contengan un patrón de texto especificado. Este comando
resulta útil cuando se desea buscar información en los archivos o los
directorios.
El comando grep analiza todas las líneas de uno o varios archivos en
busca de una cadena de texto que coincida con el patrón especificado.
Cuando encuentra una cadena de texto coincidente, muestra la línea en la
que se encuentra la cadena coincidente.

Búsqueda de una cadena de texto en un archivo


Supongamos que tiene una lista de correo que se llama listacorreo con
el contenido que se muestra a continuación:
Herrero, Pepe 2345 Pine St. Santa Clara, CA, EE. UU.
Piedra, Silvia 493 Winkle Ave. San Jose, CA, EE. UU.
Díaz, Roberto 6789 Pine St. Santa Clara, CA, EE. UU.
Aceves, Miguel 1832 Jackson St. Santa Clara, CA, EE. UU.

Si desea extraer las direcciones de todas las personas que viven en la calle
Pine, escriba:

grep(1) $ grep Pine listacorreo


El comando grep presenta una lista de todas las líneas de listacorreo
que contienen la cadena Pine. La salida es:
Herrero, Pepe 2345 Pine St. Santa Clara, CA, EE. UU.
Díaz, Roberto 6789 Pine St. Santa Clara, CA, EE. UU.

Para que no se distinga en la búsqueda entre mayúsculas y minúsculas,


utilice la opción -i. Por ejemplo:
$ grep -i pine listacorreo

Capítulo 2 61
Utilización de los archivos y los directorios
Búsqueda de patrones de texto con el comando grep

Búsqueda de varios archivos


El comando grep puede resultar útil de otras maneras. Hay ocasiones en
que se desea buscar información, pero no se está seguro de en qué archivo
se encuentra.
Supongamos que tiene tres listas de correo y no recuerda cuál contiene la
dirección de Silvia Piedra. Escriba:
$ grep 'Piedra, Silvia' listacorreo listacorreo2 listacorreo3
listacorreo: Piedra, Silvia 493 Winkle Ave. San Jose, CA, EE. UU.

El comando grep muestra la línea que contiene la dirección de Silvia y el


archivo en el que se ha encontrado. Observe que debido a que contiene un
espacio, la cadena debe enmarcarse entre comillas sencillas
('Piedra, Silvia').
Para buscar esta información en todo el directorio actual, escriba:
$ grep 'Piedra, Silvia' *
Consulte la página de manual grep(1) en el manual HP-UX Reference para
obtener más información sobre el uso del comando grep.

62 Capítulo 2
Utilización de los archivos y los directorios
Búsqueda de archivos con el comando find

Búsqueda de archivos con el comando find


Puede utilizar el comando find para buscar en un directorio y los
subdirectorios correspondientes archivos que cumplan determinados
criterios. A continuación, puede ejecutar un comando en los archivos
encontrados.

Búsqueda de archivos que se ajusten a un modelo


Aunque la sintaxis de find puede ser compleja, puede ayudarle a utilizar
HP-UX de forma más productiva. Es un comando eficaz y flexible. No
obstante, puede ejecutarse lentamente, sobre todo si se realizan
búsquedas en muchos directorios.
Supongamos que desea mostrar todos los archivos del directorio actual y
los subdirectorios pertinentes que empiecen por la letra "d". Escriba:

find(1) $ find . -name 'd*'


El punto (.) hace que find busque el directorio actual y sus subdirectorios.
La opción -name seguida de un nombre de archivo o un modelo de nombre
de archivo (en este caso d*) le indica a find que busque todos los nombres
de archivo que coincidan con dicho modelo. En este ejemplo, find busca
todos los nombres de archivo que empiecen por d.
Observe que d* se coloca entre comillas sencillas 'd*'. Si utiliza un modelo
de nombre de archivo en el comando find, debe colocarlo entre comillas
sencillas para que el shell lo interprete correctamente.

Búsqueda de archivos que sean más nuevos que un


archivo determinado
Supongamos que desea ver todos los archivos modificados después de un
archivo determinado. Para mostrar todos los archivos que sean más
nuevos que miarchivo en el directorio /home/luisa y los subdirectorios
correspondientes, escriba:
$ find /home/luisa -newer miarchivo

Capítulo 2 63
Utilización de los archivos y los directorios
Búsqueda de archivos con el comando find

Este ejemplo se lee del modo siguiente: en el directorio /home/luisa y los


subdirectorios correspondientes, buscar todos los archivos modificados
después de miarchivo. (Para determinar cuándo se ha producido la
última modificación de un archivo, utilice el comando ll.)

Ejecución de comandos en los archivos


Puede ejecutar comandos en los archivos encontrados con el comando
find. Supongamos que desea eliminar todos los archivos que presenten la
extensión .tmp en el directorio actual y los subdirectorios
correspondientes. Escriba:
$ find . -name '*.tmp' -exec rm {} \;
En este ejemplo se buscan y muestran en la pantalla todos los archivos del
directorio actual y los subdirectorios correspondientes que terminen en
.tmp y, a continuación, se eliminan dichos archivos. La opción -exec hace
que el siguiente comando (rm) se ejecute. Las llaves { } indican los archivos
encontrados con el comando find. El punto y coma situado al final de la
cadena exec está precedido de una antibarra (\;).

Utilización de operadores lógicos


La sintaxis del comando find incluye los operadores lógicos booleanos
NO, Y y O.
Para buscar archivos que no se ajusten a un modelo específico, utilice el
operador lógico NO, el signo de exclamación (!). Después de utilizar este
operador, debe utilizar opciones para definir los atributos de archivo, como
el nombre de archivo. A continuación, se buscan los archivos que no
tengan los atributos que haya especificado.
Por ejemplo, para buscar todos los archivos del directorio /tmp que no
sean de luisa, utilice este comando:
$ find /tmp \( ! -user luisa \)
La antibarra \ precede a los paréntesis para que el shell no los interprete
como caracteres especiales.
Para buscar archivos que tengan dos atributos distintos, utilice el
operador lógico Y, expresión -a expresión. Por ejemplo, para buscar
todos los directorios de / que sean de luisa, utilice este comando:
$ find / \( -type d -a -user luisa \)

64 Capítulo 2
Utilización de los archivos y los directorios
Búsqueda de archivos con el comando find

Para buscar archivos que tengan cualquiera de los dos atributos o ambos,
utilice el operador lógico O, expresión -o expresión. Por ejemplo, para
eliminar todos los archivos que terminen en .o o que se llamen a.out y a
los que no se haya obtenido acceso durante una semana, utilice este
comando:
$find / \( -name a.out -o -name '*.o' \) -atime +7 -exec rm {} \;

Para obtener más información:


Consulte la página de manual find(1) para obtener más información sobre
la utilización del comando find.

Capítulo 2 65
Utilización de los archivos y los directorios
Resumen de los comandos del capítulo

Resumen de los comandos del capítulo


Para: Escriba:
Crear un archivo cat > nombre_archivo
Terminar la entrada a través del
teclado para cat CTRL-D
Obtener una lista de los archivos
visibles del directorio actual ls
Obtener una lista de todos los
archivos del directorio actual ls -a
Obtener una lista de los archivos;
mostrar los directorios con "/" lsf
Consultar un archivo more nombre_archivo
Imprimir un archivo lp miarchivo
Obtener información sobre un
trabajo de impresión lpstat
Cancelar un trabajo de impresión
número cancel número
Cambiar de nombre (trasladar)
un archivo mv archivo_origen archivo_destino
Copiar un archivo cp archivo_origen archivo_destino
Eliminar (quitar) un archivo rm nombre_archivo
Cambiar de directorio cd ruta_directorio
Cambiar al directorio inicial cd
Mostrar el directorio de trabajo pwd
Eliminar un directorio (vacío) rmdir nombre_directorio
Eliminar un directorio y su
contenido rm -rf nombre_directorio
Buscar un patrón de texto en un
archivo grep 'texto' nombre_archivo
Buscar un archivo y mostrar la
salida en la pantalla find ruta_dir -name nombre_archivo

66 Capítulo 2
3 Utilización del shell

Intérprete de HP-UX ofrece varios programas de interpretación de comandos que se


comandos llaman shells. Un shell es la interface entre HP-UX y el usuario. El shell
interpreta el texto que el usuario escribe y las teclas que el usuario
presiona; a continuación, ordena al sistema operativo HP-UX que adopte
la acción apropiada.

Para: Consulte la:

Comprender la sintaxis de los comandos página 68

Comprender los procesos página 70

Comprender los archivos de entrada, salida y error página 72


estándar

Comprender las canalizaciones página 77

Cambiar el shell página 80

Realizar modificaciones en un shell página 84

Recuperar los comandos anteriores página 86

Configurar el entorno de inicio de sesión página 88

Utilizar los archivos de comandos de inicio de sesión página 91

Configurar las variables página 93


Configurar la ruta de búsqueda página 95

Configurar las características del terminal página 98

Capítulo 3 67
Utilización del shell
Explicación de la sintaxis de los comandos

Explicación de la sintaxis de los comandos


HP-UX presenta muchos comandos útiles que le ayudarán a administrar
datos y texto, a llevar a cabo las tareas de administración del sistema y a
buscar información. La mayoría de estos comandos se escriben fácilmente,
es decir, son bien comandos sin ningún argumento (whoami) o bien
comandos cuyo único argumento es un nombre de archivo (mkdir
proyectos). No obstante, HP-UX también presenta comandos más
complejos, con opciones o argumentos opcionales.
Las opciones cambian el comportamiento de un comando. Por ejemplo,
en el capítulo 2, “Utilización de los archivos y los directorios”, usted ha
utilizado la opción -a para cambiar el comportamiento del comando ls a
fin de poder obtener una lista de los nombres de archivo invisibles. En
general, las opciones de comando van precedidas de un guión (-). Los
argumentos presentan información adicional que necesita el comando,
como el nombre del archivo en el que ha de ejecutarse el comando.

Ejemplos de uso de las opciones


El comando rm, cuando se utiliza sin opciones, elimina un archivo sin
pedirle que le confirme que realmente desea eliminarlo. Supongamos, por
ejemplo, que el directorio de trabajo actual contiene los siguientes
archivos: miarchivo, miarchivo1, miarchivo2, miarchivo3 y
miarchivo4. Podría eliminar todos estos archivos escribiendo el siguiente
comando:
$ rm mi*
$ Se eliminan todos los archivos sin pedir confirmación.
Para hacer que el comando rm le pida confirmación antes de eliminar cada
archivo, utilice la opción -i (interactive):
$ rm -i mi*
miarchivo1: ? (s/n) s Escriba una s para eliminar el archivo.
miarchivo2: ? (s/n) s
miarchivo3: ? (s/n) s
miarchivo4: ? (s/n) n O escriba una n para dejarlo estar.
$ ls
miarchivo4 miarchivo4 no se ha eliminado.
Si utiliza rm de forma no interactiva y el archivo no cuenta con permiso de
escritura (por ejemplo, con permiso -r--r--r--, tal como se muestra en
un listado largo), se muestra un mensaje parecido al siguiente:
nombre_archivo: ¿modo 444 ? (s/n)
Conteste con una s si desea eliminar el archivo.

68 Capítulo 3
Utilización del shell
Explicación de la sintaxis de los comandos

Ejemplos de uso de los argumentos


El comando cal muestra un calendario en inglés correspondiente al mes
en curso. Por medio de varios argumentos de comando, puede especificar
qué mes civil y año civil han de mostrarse. Por ejemplo, para mostrar un
calendario para el mes de febrero de 1998, escriba el comando cal del
modo siguiente:

cal(1) $ cal 2 1998


February 1998
S M Tu W Th F S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
Asegúrese de que incluye la parte correspondiente al siglo: 19. Si utiliza
98 como argumento, obtendrá un calendario del año 98 d. de C.

Inclusión de los argumentos entre comillas


Cuando un solo argumento de comando contiene espacios en blanco
incorporados, debe encerrarse entre comillas sencillas ('palabra1
palabra2'). Por ejemplo, el siguiente comando grep muestra todas las
líneas de miarchivo que contengan “estoy escribiendo”:

grep(1) $ grep 'estoy escribiendo' miarchivo


El texto que estoy escribiendo se almacenará en "miarchivo".

Ejecución de varios comandos en la misma línea de


comandos
De vez en cuando, puede resultarle útil ejecutar dos o más comandos en la
misma línea de comandos. Para hacerlo, separe los comandos con un
punto y coma, tal como se ilustra a continuación:

Utilización del ; $ whoami ; date


luisa Salida de whoami
Vie, 13 Dic 2002 04:57:47 Salida de date
También puede conectar comandos utilizando la salida de un comando
como la entrada del otro. Consulte “Canalización de la salida y la entrada
de los comandos”.

Capítulo 3 69
Utilización del shell
Explicación de los procesos

Explicación de los procesos


El shell interpreta los comandos del teclado para que el sistema operativo
HP-UX actúe en consecuencia. Al iniciar una sesión, se dice que se está
“en” un shell. Después de que el shell haya interpretado una línea de
comandos, HP-UX carga en la memoria el programa correspondiente. Se
llama proceso a un programa que está ejecutándose. HP-UX asigna a
cada proceso un número exclusivo, que se conoce como número de
identificación de proceso (PID).

Cómo se crean los procesos

ps(1) Al iniciar una sesión, HP-UX inicia el shell. Durante el inicio de sesión,
HP-UX copia el programa del shell desde el disco del sistema en la
memoria. Cuando está en la memoria, el shell se empieza a ejecutar y se
convierte en un proceso que dura hasta que se cierra la sesión. Por tanto,
el término proceso hace referencia al programa copiado que se ejecuta
activamente en la memoria, mientras que el término programa designa
al archivo almacenado en el disco.
De un modo parecido, los comandos que usted escribe crean procesos.
Después de escribir una línea de comandos, tienen lugar los siguientes
sucesos:

1. El shell interpreta la línea de comandos y busca en el disco hasta que


encuentra el programa solicitado.
2. El shell le pide a HP-UX que ejecute el programa y, a continuación, se
transfiere el control del shell a HP-UX.
3. HP-UX copia el programa especificado desde un archivo del disco en la
memoria. Cuando el programa reside en la memoria, empieza a
ejecutarse y se crea un proceso.
4. A cada proceso se le asigna un número de identificación de
proceso o PID. Puede averiguar los procesos que se están ejecutando
actualmente en el sistema escribiendo ps -ef.
5. Cuando un programa termina de ejecutarse, el control vuelve a
transferirse al shell y el proceso desaparece.

70 Capítulo 3
Utilización del shell
Explicación de los procesos

Interrupción de un proceso con el comando kill


Normalmente, los procesos se pueden terminar escribiendo lo siguiente,
donde PID es el número de identificación del proceso que se desea
interrumpir.

kill(1) $ kill PID


El PID del proceso se determina al ejecutar ps -ef y tomar nota del
nombre y el número de identificación del proceso.

NOTA Interrupción de un proceso con mucha prevención.


En algunos casos, el proceso puede optar por hacer caso omiso de la
comedida señal del comando kill y comprobará que sigue ejecutándose
después de emitir correctamente el comando kill. Si esto sucede, puede
enviar una señal más contundente. Escriba lo siguiente:
$ kill -9 PID
Ejecute ps -ef para confirmar que el proceso se ha eliminado.
Existe la posibilidad remota de que si un proceso ni siquiera comprueba la
existencia de señales, no se detenga ni cuando se le envíe una señal
“kill -9”. En este caso, el proceso no puede terminarse y, por lo general,
se hace referencia a él como proceso “zombi”. La única forma de terminar
con él es reiniciar.

Capítulo 3 71
Utilización del shell
Explicación de los archivos de entrada estándar, salida estándar y error estándar

Explicación de los archivos de entrada


estándar, salida estándar y error estándar
Cada proceso abre tres “archivos” estándar: entrada estándar (stdin),
salida estándar (stdout) y error estándar (stderr). Los programas
utilizan estos archivos del modo siguiente:

• La entrada estándar es el lugar desde el cual el programa prevé leer


su entrada. Por defecto, los procesos leen el archivo stdin desde el
teclado.
• La salida estándar es el lugar donde el programa graba su salida.
Por defecto, los procesos graban el archivo stdout en la pantalla del
terminal.
• El error estándar es el lugar donde el programa escribe sus
mensajes de error. Por defecto, los procesos graban el archivo stderr
en la pantalla del terminal.
La siguiente figura ilustra la relación de estos archivos con el proceso.

Figura 3-1 Entrada estándar, salida estándar y error estándar

72 Capítulo 3
Utilización del shell
Explicación de los archivos de entrada estándar, salida estándar y error estándar

Grabación de la salida estándar en un archivo


El shell permite desviar la salida estándar de un proceso desde la pantalla
(el valor por defecto) a un archivo. Desviar la salida permite almacenar el
texto generado por un comando en un archivo; además, es una manera
práctica de seleccionar qué archivos o dispositivos (por ejemplo,
impresoras) utiliza un programa.
En su forma más sencilla, la sintaxis de comando es la siguiente:

stdout comando > archivosalida


donde comando es el comando cuya salida se desvía y archivosalida es el
nombre del archivo en el que el proceso graba su salida estándar. Si el
archivo de salida existe, se pierde el contenido que tuviera anteriormente.
Si el archivo no existe, se crea.
Para adjuntar la salida a un archivo existente, utilice dos signos mayores
que (>>) que señalen el archivo al que haya de adjuntarse.
En la siguiente figura se ilustra el paradero de los archivos stdin, stdout
y stderr cuando la salida se desvía a un archivo.

Figura 3-2 Entrada, salida y error estándar cuando se desvía la salida

En el siguiente ejemplo se muestra el desvío de la salida con el comando


who, que presenta una lista de los usuarios que tienen iniciada una sesión
actualmente en el sistema. En lugar de mostrar los usuarios en la
pantalla del terminal, la salida se desvía al archivo
quiénestáconectado.

who(1) $ who > quiénestáconectado Se desvía la salida al archivo


quiénestáconectado.
$ more quiénestáconectado Se muestra el contenido del archivo
quiénestáconectado.
luis console 14 Ene 08:50
teo tty01 14 Ene 11:57
quique tty02 14 Ene 15:12

Capítulo 3 73
Utilización del shell
Explicación de los archivos de entrada estándar, salida estándar y error estándar

Utilización de archivos para la entrada estándar


El shell permite desviar la entrada estándar de un proceso para que la
entrada se lea desde un archivo en lugar de desde el teclado. Para desviar
la entrada de un proceso, separe el comando y el nombre del archivo de
entrada con un signo menor que (<) apuntando al nombre del comando.
Puede utilizar el desvío de la entrada con cualquier comando que acepte la
entrada desde el archivo stdin (el teclado).
En su forma más sencilla, la sintaxis de comando es la siguiente:

stdin comando < archivoentrada


donde comando es el comando cuya entrada se desvía y archivoentrada es
el nombre del archivo a partir del cual el proceso lee la entrada estándar.
El archivo debe existir para que el desvío se lleve a cabo con éxito.
En la siguiente figura se ilustra el paradero de los archivos stdin, stdout
y stderr cuando la entrada se desvía desde un archivo.

Figura 3-3 Entrada, salida y error estándar cuando se desvía la entrada

En el siguiente ejemplo, la salida estándar del comando who se desvía a un


archivo llamado guardarquién. A continuación, el comando more
muestra el contenido de guardarquién. Por último, la entrada estándar
del comando wc (word count) se desvía para que proceda del archivo
guardarquién:

Utilización de “>” $ who > guardarquién Se desvía la salida al archivo guardarquién


$ more guardarquién Se muestra el contenido del archivo guardarquién
luis console 14 Ene 08:50
teo tty01 14 Ene 11:57
quique tty02 14 Ene 15:12

74 Capítulo 3
Utilización del shell
Explicación de los archivos de entrada estándar, salida estándar y error estándar

Utilización de “<“ $ wc -l < guardarquién Se desvía la entrada desde el archivo


guardarquién
4 La respuesta
En el ejemplo anterior, el comando wc con la opción -l cuenta el número
de líneas del archivo de entrada. Puesto que la entrada se desvía desde
guardarquién, este número es igual al número de usuarios que tenía
iniciada una sesión en el sistema cuando se ejecutó el comando who.

Desvío tanto de la entrada estándar como de la salida


estándar
Puede desviar tanto la entrada estándar como la salida estándar de un
comando. No obstante, no utilice el mismo nombre de archivo para la
entrada estándar y la salida estándar, puesto que el contenido original del
archivo de entrada se perdería.
En la siguiente figura se ilustra a dónde se dirigen los archivos stdin,
stdout y stderr cuando tanto la salida como la entrada se desvían de un
archivo a otro.

Figura 3-4 Desvío tanto de la entrada como de la salida

Capítulo 3 75
Utilización del shell
Explicación de los archivos de entrada estándar, salida estándar y error estándar

Utilización de la entrada estándar y la salida estándar por


defecto
En el siguiente ejemplo se utiliza el comando sort para ordenar el texto
escrito en el teclado. Al escribir CTRL-D, se termina la entrada estándar.
La salida estándar se muestra en la pantalla del terminal del modo
siguiente:

sort(1) $ sort
rato
pato
gato
CTRL-D Fin de la entrada estándar.
gato
pato
rato Fin de la salida estándar.

Desvío de la entrada estándar


En el siguiente ejemplo, se desvía la entrada:
$ more calcetines Muestra el contenido del archivo calcetines.
rombos
cuadros
diseño de puntos
$ sort < calcetines Se desvía la entrada desde el archivo
calcetines y se ordena el contenido.
cuadros
diseño de puntos
rombos
En el ejemplo anterior, el comando sort utiliza de entrada un archivo que
se llama calcetines. La salida estándar se muestra en la pantalla del
terminal.

Utilización del desvío tanto de la entrada estándar como de la


salida estándar
En el siguiente ejemplo se combina el desvío de la entrada y la salida:
$ sort < calcetines > ordenarcalcetines Se utiliza el desvío de
l a entrada y la salida.
$ more ordenarcalcetines Se muestra el contenido del
archivo ordenarcalcetines.
cuadros
diseño de puntos
rombos

76 Capítulo 3
Utilización del shell
Explicación de los archivos de entrada estándar, salida estándar y error estándar

En este ejemplo, el comando sort lee la entrada del archivo calcetines


y graba la salida en el archivo ordenarcalcetines; de este modo, la
salida estándar (a diferencia de los dos ejemplos anteriores) no se muestra
en la pantalla.

Canalización de la salida y la entrada de los comandos


El shell permite conectar dos o más procesos para que la salida estándar
de un proceso se utilice como la entrada estándar para otro proceso. La
conexión que une los procesos es una canalización. Para canalizar la
salida de un proceso en otro, separe los comandos con una pleca (|). La
sintaxis general de una canalización es la siguiente:
comando1 | comando2
donde comando1 es el comando cuya salida estándar se desvía o canaliza
a otro comando, y comando2 es el comando cuya entrada estándar lee la
salida del comando anterior. Puede combinar dos o más comandos en una
sola canalización. La salida de cada comando sucesivo se canaliza como la
entrada al siguiente comando de la línea de comandos.
comando1 | comando2 | ... | comandoN
En el siguiente ejemplo, la salida del comando who se vuelve a almacenar
en el archivo guardarquién. A continuación, el archivo guardarquién se
utiliza como entrada para el comando wc:

wc(1) $ who > guardarquién Se desvía la salida del comando who al


archivo guardarquién.
$ wc -l < guardarquién El archivo guardarquién se utiliza como
entrada para el comando wc.
4 Ejemplo de resultado.
Con una canalización, estos dos comandos se convierten en uno:
$ who | wc -l
4
Tal como se ilustra en este ejemplo, el uso de canalizaciones acaba con la
necesidad de que haya archivos intermedios temporales. En su lugar, la
salida estándar del primer comando se envía directamente al segundo
comando como su entrada estándar.

Capítulo 3 77
Utilización del shell
Explicación de los archivos de entrada estándar, salida estándar y error estándar

Utilización del comando tee con las canalizaciones


El comando tee permite desviar una copia de los datos que se transmiten
entre los comandos a un archivo sin modificar el modo en que funciona la
canalización. En el ejemplo siguiente se utiliza el comando who para
determinar quién está conectado al sistema. En el ejemplo, que se ilustra
en la figura presentada más adelante, la salida de who se canaliza a través
del comando tee, que guarda una copia de la salida en el archivo
guardarquién y transmite la salida no modificada al comando wc:

tee(1) $ who | tee guardarquién | wc -l


4
$ more guardarquién
luis consola Oct 9 08:50
teo tty01 Oct 9 11:57
quique tty02 Oct 9 08:13

Figura 3-5 Entrada y salida estándar con las canalizaciones y el comando tee

78 Capítulo 3
Utilización del shell
Explicación de los archivos de entrada estándar, salida estándar y error estándar

Para obtener más información:


HP-UX ofrece programas de filtro que resultan útiles en las
canalizaciones. Estos programas aceptan texto como entrada,
transforman el texto de alguna manera y generan texto como salida. Los
comandos de filtro incluyen adjust, awk, more, cut, grep, head, more, pr,
rev, sed, sort, spell y tail. Para obtener información sobre estos
comandos, consulte las páginas de manual respectivas.

Capítulo 3 79
Utilización del shell
Características de los shell: determinación y modificación del shell

Características de los shell: determinación y


modificación del shell
HP-UX le proporciona la selección que usted elija de varias shells
diferentes. En esta sección, se analizan los shells POSIX y Bourne. El
manual Shells: User's Guide facilita información detallada sobre el shell
C.
Cada uno de estos shells presenta características diferentes y usted puede
aumentar la velocidad y la eficacia con las que interactúe con HP-UX, si
aprende a utilizar algunas de las características incorporadas del shell
que elija.
Con el shell POSIX, puede modificar la línea de comandos y recuperar los
comandos anteriores. El entorno del shell se puede “personalizar” con
variables shell y archivos de comandos de inicio de sesión.
Con unos comandos sencillos puede determinar qué shell ejecuta el
sistema o cambiar el shell temporal o permanentemente. Consulte
“Determinación del shell de inicio de sesión” para obtener un listado del
nombre de archivo de cada shell y el símbolo del sistema por defecto.

NOTA Selección del shell por defecto.


A partir de la revisión HP-UX 10.0, el shell POSIX de OSF sustituye al
shell Korn y el shell Bourne. Por tanto, /usr/bin/sh será el shell POSIX
y /usr/bin/ksh se enlazará con /usr/bin/sh. No obstante,
/usr/old/bin/sh contendrá el shell Bourne para los usuarios que sigan
necesitándolo.

80 Capítulo 3
Utilización del shell
Características de los shell: determinación y modificación del shell

En la siguiente tabla, se enumeran las características que pueden


ayudarle a decidir qué shell utilizar.
Tabla 3-1 Comparación de las características de los shells

POSIX
Caracterís- con
ticas Descripción menú Bourne C

Historial de Permite almacenar los comandos en Sí No Sí


comandos un búfer y modificarlos y
reutilizarlos.

Edición de Capacidad para modificar las líneas Sí No No


líneas de comandos actuales o anteriores
con un editor de texto.

Terminación Capacidad para terminar Sí No Sí


de los automáticamente de escribir los
nombres de nombres de archivo en las líneas de
archivo comandos.

Comando Permite cambiar el nombre de los Sí No Sí


alias comandos, incluir automáticamente
opciones de comando o abreviar las
líneas de comandos largas.

Shells Característica de seguridad que Sí Sí No


restringidos aporta un entorno controlado con
posibilidades limitadas.

Control de Herramientas para realizar un Sí No Sí


trabajos seguimiento y obtener acceso a los
procesos que se ejecutan en segundo
plano.

Capítulo 3 81
Utilización del shell
Características de los shell: determinación y modificación del shell

Determinación del shell de inicio de sesión


El comando echo $SHELL presenta el nombre del archivo del shell que se
haya introducido al iniciar la sesión.
$ echo $SHELL
/usr/bin/sh
El comando echo presenta el contenido o el valor de una variable que se
llama SHELL. La variable SHELL contiene el nombre del archivo que
alberga el programa shell que se está ejecutando. En este ejemplo, dicho
programa es /usr/bin/sh, el archivo que contiene el código del shell
POSIX.
En la siguiente tabla se enumeran el nombre de archivo de cada shell y el
símbolo del sistema por defecto. (El símbolo del superusuario para cada
shell es #.)
Tabla 3-2 Nombres de archivo de los shells y símbolos por defecto

Símbolo
del
Shell Nombre de archivo sistema

POSIX /usr/bin/sh $
C /usr/bin/csh %

Bourne (obsoleto) /usr/old/bin/sh $

Korn (sustituido /usr/bin/ksh (enlazado con $


por el shell POSIX) /usr/bin/sh)

82 Capítulo 3
Utilización del shell
Características de los shell: determinación y modificación del shell

Modificación temporal del shell


A menos que esté en un shell restringido, puede cambiar temporalmente
el shell con el siguiente comando:
nombre_shell
donde nombre_shell es el nombre del shell (por ejemplo, sh o csh).
Cambiar temporalmente el shell permite experimentar con otros shells.
Al escribir el nombre del shell que se desea ejecutar, se llama a (introduce)
dicho shell y se muestra el símbolo correcto. Para volver al shell original,
escriba exit o CTRL-D.
En el siguiente ejemplo se empieza en el shell POSIX, se obtiene acceso al
shell C y se vuelve al shell POSIX:

csh(1) $ csh Se obtiene acceso al shell C.


% ps Se ejecuta el comando ps.
PID TTY TIME COMMAND
6009 tty01 0:00 csh Observe que se están ejecutando ambos
5784 tty01 0:00 sh procesos: shell C y POSIX
6010 tty01 0:00 ps
% exit Se sale del shell C.
$ Se vuelve al shell POSIX.

Modificación permanente del shell


Para cambiar permanentemente el shell de inicio se sesión (el shell por
defecto que se obtiene al iniciar una sesión), utilice el comando
chsh (change shell):

chsh(1) $ chsh nombreusuario nombre_completo_shell


donde nombreusuario es el nombre de usuario y
nombre_completo_shell es el nombre completo de la ruta (por ejemplo,
/usr/bin/sh) del shell que se ha configurado como shell por defecto.
“Determinación del shell de inicio de sesión” contiene los nombres
completos de las rutas para cada uno de los shells. Después de utilizar el
comando chsh, debe cerrar la sesión y volver a iniciar una sesión para que
el cambio surta efecto. Por ejemplo, si teo cambia el shell de inicio de
sesión por defecto por el shell C, el comando se lee del modo siguiente:
$ chsh teo /usr/bin/csh
%

Capítulo 3 83
Utilización del shell
Edición de la línea de comandos

Edición de la línea de comandos


En el shell POSIX, puede corregir los errores de una línea de comandos
antes de introducirla; para ello, utilice los comandos de edición de líneas
o las teclas de edición. También puede recuperar un comando anterior y
modificarlo. Consulte “Recuperación de los comandos anteriores” más
adelante en este capítulo.

Utilización de los comandos de edición de líneas del


editor vi
En el capítulo 4, “Utilización del editor vi” se explica cómo utilizar el
editor de pantalla vi con archivos de texto. El editor vi también se utiliza
para modificar las líneas de comando.
Para obtener acceso al modo del editor de líneas vi mientras se está en el
shell POSIX, presione ESC para cambiar del “modo de escritura” habitual
al “modo de edición”. Utilice los comandos de edición para desplazar el
cursor o eliminar caracteres. Vuelva al “modo de escritura” escribiendo los
comandos i o a del editor vi para introducir texto o agregarlo.
En la siguiente tabla se relacionan algunos comandos de edición del editor
vi.
Acción Comando del editor vi
Retroceder un carácter h
Avanzar un carácter l
Retroceder una palabra b
Avanzar una palabra w
Desplazarse al principio de la línea ^
Desplazarse al final de la línea $
Eliminar el carácter debajo del cursor x
El conjunto de comandos del editor se rige por la configuración de la
variable EDITOR. Algunas posibilidades son vi o emacs. La configuración
de la variable EDITOR también depende de la variable VISUAL en proceso
de definición.

84 Capítulo 3
Utilización del shell
Edición de la línea de comandos

Para utilizar temporalmente el editor vi, escriba set -o vi. Para


desactivar el modo de edición vi, escriba set +o vi. Para configurar
automáticamente la variable EDITOR cada vez que inicie una sesión,
consulte “Configuración del entorno de inicio de sesión”.

Ejemplo de edición de una línea con el conjunto de


comandos del editor vi
Active el conjunto de comandos vi (si el archivo de comandos de inicio de
sesión aún no lo ha configurado al iniciar la sesión):
$ set -o vi
Escriba la línea siguiente pero no presione Entrar:
$ ll /dve | grep '^d' | more
El segundo elemento debería haber sido /dev. Corrija el error dando los
pasos siguientes:

1. Presione la tecla ESC. El cursor retrocede un espacio (se sitúa debajo


de la e de more). El editor de líneas ya está en “modo comando”.
ll /dve | grep '^d' | more
2. Presione repetidamente la tecla H para desplazar el cursor debajo de
la v de /dve.
ll /dve | grep '^d' | more
3. Presione la tecla X. El carácter v desaparece y el resto de la línea se
desplaza un espacio a la izquierda para rellenar el vacío del carácter.
El cursor ya está situado debajo de la e de /de.
ll /de | grep '^d' | more
4. Presione la tecla A. El cursor se desplaza un espacio a la derecha. El
editor de líneas ya está listo para “agregar” texto a la línea.
ll /de_ | grep '^d' | more
5. Presione la tecla V. El carácter v se introduce después de /de, lo que
concluye la corrección.
ll /dev | grep '^d' | more
6. Presione Entrar para ejecutar la línea de comandos.

Capítulo 3 85
Utilización del shell
Recuperación de los comandos anteriores

Recuperación de los comandos anteriores


El shell POSIX almacena los comandos que usted ejecuta en un historial
de comandos. Puede recuperar estos comandos, modificarlos y volver a
ejecutarlos. Para obtener información sobre la aplicación del historial de
comandos del shell C, consulte el manual Shells: User's Guide.
Por ejemplo, asegúrese de que está en el shell POSIX escribiendo
/usr/bin/sh
Ejecute algunos comandos a modo de prueba. A continuación, para volver
a ejecutar un comando anterior:
1. Asegúrese de que ha configurado vi como el editor de línea de
comandos (escriba set -o vi en la línea de comandos de la sesión de
inicio o realice las entradas apropiadas en el archivo .profile para
configurar y exportar la variable EDITOR).
2. Presione la tecla ESC.
3. A continuación, presione repetidamente la tecla K para retroceder al
comando anterior que desee.
4. O presione la tecla J para desplazarse por la lista del historial de
comandos.
5. Después de encontrar el comando que desea, puede modificarlo
simplemente como si fuera el comando actual.
6. A continuación, puede ejecutar lo que contenga la línea de comandos
al presionar Entrar.
El shell POSIX “recuerda” las últimas 128 líneas de comandos que haya
escrito y puede mostrarlas todas o en parte. Por ejemplo, escriba los
comandos:
$ date
Vie, 13 Dic 2002 04:57:47
$ pwd
/home/teo
$ hostname
hpabc

86 Capítulo 3
Utilización del shell
Recuperación de los comandos anteriores

A continuación, escriba este comando:


$ history -3
121 date
122 pwd
123 hostname
124 history -3
Observe que el shell POSIX muestra los tres últimos comandos (date, pwd
y hostname) y el comando history -3. Puede aumentar la cantidad del
historial de comandos que se muestra utilizando un número negativo
mayor después de history. Por ejemplo, lo siguiente mostrará los últimos
100 comandos si hay 100 comandos en el historial:
$ history -100 | more
Si hay menos de 100 comandos en el historial, se mostrará todo el
contenido del historial. La salida del historial se canaliza al comando more
para que usted pueda ver una pantalla completa de los comandos del
historial a la vez.

Para obtener más información:


Para ampliar la información sobre el historial de comandos del shell
POSIX, consulte el tutorial pertinente del manual Shells: User's Guide.
Para obtener más información sobre el shell con menú, consulte el
apéndice D, “El shell con menú”.
Se facilitan presentaciones más breves en las entradas sh-posix, keysh y
csh de las páginas de manual respectivas.

Capítulo 3 87
Utilización del shell
Configuración del entorno de inicio de sesión

Configuración del entorno de inicio de sesión


Al iniciar una sesión, el shell define automáticamente un entorno de
trabajo único para usted, el cual se mantiene hasta que usted cierre la
sesión. El entorno define características tales como quién es usted, dónde
trabaja y qué procesos ejecuta. Estas características las definen los
valores asignados a las variables de entorno.
El entorno del shell es análogo al entorno de una oficina. En la oficina, las
características físicas, como la iluminación y la temperatura, son
parecidas para todos. Pero hay muchos factores del entorno de la oficina
que son exclusivos de usted, como las tareas rutinarias y el espacio de
trabajo individual. Por tanto, su entorno de trabajo difiere del entorno de
trabajo de los compañeros de trabajo, del mismo modo que su entorno del
shell difiere del de dichos compañeros.

El programa login
Al iniciar una sesión, HP-UX ejecuta un programa que se llama login.
Este programa inicia la sesión con los datos almacenados en el archivo
/etc/passwd, que contiene una línea por cada usuario del sistema. Este
archivo incluye el nombre de usuario, la contraseña (cifrada), el directorio
inicial y el shell que ha de ejecutarse al iniciar una sesión. Si el archivo
/etc/passwd no especifica un shell, se selecciona el shell POSIX
(/usr/bin/sh).
El programa login lleva a cabo lo siguiente:

• Mostrar el mensaje Password: (si usted tiene una contraseña).


• Comprobar el nombre de usuario y la contraseña en el archivo
/etc/passwd.
• Asignar valores por defecto o definidos por el usuario al entorno del
shell.
• Empezar a ejecutar el proceso shell.

88 Capítulo 3
Utilización del shell
Configuración del entorno de inicio de sesión

Variables de entorno
El entorno del shell define la forma en que HP-UX interactúa con usted.
Las variables de entorno, que constan de un nombre y un valor, definen
las características del entorno. Por ejemplo, el directorio en que usted
inicia cada sesión es el directorio inicial; la variable de entorno
correspondiente es la variable que se llama HOME y el valor
correspondiente se asigna durante el proceso de inicio de sesión. En toda
esta sección, el valor de HOME es igual a /home/teo.
A continuación, se presentan variables de entorno definidas durante el
proceso de inicio de sesión. Tenga en cuenta que la mayoría de estas
variables ya estarán definidas en el archivo .profile por defecto.

HOME • Define el directorio inicial del usuario: el directorio por defecto del
comando cd (por ejemplo, /home/teo).
• El valor por defecto se asigna durante el inicio de sesión.

LOGNAME • Contiene el nombre de usuario (por ejemplo, teo).


• El valor por defecto es nombreusuario

MAIL • Determina dónde busca el sistema el correo. Se configura en función


del nombre de usuario (por ejemplo, /var/mail/teo).
• El valor por defecto típico es /var/mail/nombreusuario

PATH • Define los directorios en los que el sistema realiza búsquedas para
encontrar comandos y ejecutarlos.
• Los valores por defecto típicos incluyen las siguientes rutas:
/usr/bin:/usr/bin:/usr/contrib/bin:/usr/local/bin:/usr/lib

SHELL • Determina qué shell ha de ejecutarse. Se configura en el último campo


del archivo /etc/passwd, en la entrada correspondiente al inicio de
sesión del usuario. Si este campo no se ha definido, se utiliza el valor
por defecto.
• El valor por defecto típico es /usr/bin/sh

TERM • Especifica el tipo de terminal para el que se prepara la salida.


• El valor por defecto típico es hp

Capítulo 3 89
Utilización del shell
Configuración del entorno de inicio de sesión

TZ • Facilita la zona horaria actual y la diferencia con respecto a la hora


media de Greenwich. Se configura por defecto en la hora oficial de la
zona de las Rocosas (MST - Mountain Standard Time); si se encuentra
en otra zona horaria, el administrador del sistema debe cambiar el
valor. Se configura con la secuencia de comandos /etc/profile.
• El valor por defecto típico es MST7MDT

EDITOR • Determina el editor por defecto.


• El valor por defecto típico es vi

DISPLAY • Especifica la ventana de la pantalla del sistema host. Se utiliza en un


sistema remoto para ver las ventanas localmente.
• El valor por defecto típico es DISPLAY=:0

90 Capítulo 3
Utilización del shell
Utilización de archivos de comandos de inicio de sesión para configurar el entorno del sistema

Utilización de archivos de comandos de inicio


de sesión para configurar el entorno del
sistema
Durante el proceso de inicio de sesión, HP-UX le pide el nombre de
usuario y la contraseña (si procede) antes de mostrar un símbolo de
sistema del shell. HP-UX también toma nota del shell que se ha
seleccionado para ejecutarse, inicia el proceso shell y configura el entorno
tomando como referencia los archivos de comandos de inicio de sesión. Un
archivo de comandos de inicio de sesión es un archivo que permite
personalizar el entorno.
El archivo de comandos de inicio de sesión contiene los comandos que
permiten definir el entorno del sistema. Al iniciar una sesión, se asignan
los valores por defecto a las variables de entorno. Los archivos de
comandos de inicio de sesión ofrecen una forma automática de cambiar el
valor de dichas variables cada vez que se inicie una sesión.
Se utilizan dos tipos de archivos de comandos de inicio de sesión:
• Un archivo de comandos de inicio de sesión para todos los usuarios de
un shell concreto del sistema o el clúster HP-UX.
• Archivos de comandos de inicio de sesión locales del propio directorio
inicial.
Normalmente, el administrador del sistema mantiene los archivos de
comandos de inicio de sesión del sistema. Estos archivos de comandos
configuran un entorno por defecto para todos los usuarios a los que les
corresponda dicho sistema. El shell POSIX utiliza un archivo de
comandos de inicio de sesión que se llama /etc/profile.
Después de configurar la cuenta, los archivos de comandos de inicio de
sesión locales se mantienen en el directorio inicial. Los archivos de
comandos locales permiten configurar un entorno ajustado a las
necesidades particulares. El shell Bourne busca un archivo de comandos:
.profile. El shell POSIX utiliza dos archivos de comandos de inicio de
sesión: .profile y el archivo de comandos al que hace referencia la
variable ENV.

Capítulo 3 91
Utilización del shell
Utilización de archivos de comandos de inicio de sesión para configurar el entorno del sistema

Las versiones por defecto de los archivos de comandos de inicio de sesión


se colocan en el directorio inicial cuando se ha configurado la cuenta. Las
versiones por defecto también están en el directorio /etc. A efectos de
referencia, el archivo de comandos .profile por defecto del shell POSIX
es /etc/skel/.profile.

Razones para utilizar archivos de comandos de inicio


de sesión
Los archivos de comandos de inicio de sesión aportan una manera práctica
de configurar el entorno del shell para adaptarlo a las necesidades
individuales. Por ejemplo, el archivo de comandos puede cambiar el valor
de la ruta de búsqueda utilizada para buscar comandos, cambiar el
símbolo del sistema del shell, configurar el tipo de terminal o simplemente
hacer que el shell le salude con un mensaje cordial de su elección.
No es preciso que personalice su archivo de comandos de inicio de sesión,
porque el archivo de comandos de inicio de sesión que el administrador del
sistema facilite debería configurar la mayoría de los parámetros shell
críticos.

Resumen de los archivos de comandos de inicio de


sesión
En la siguiente tabla se resumen los archivos de comandos de inicio de
sesión correspondientes a cada shell. Todos los archivos de comandos se
ejecutan al iniciar una sesión por primera vez. Para obtener más
información sobre los shells POSIX, C, con menú y Bourne, consulte el
manual Shells: User's Guide.
Tabla 3-3 Relación de shells y los archivos de comandos
de inicio de sesión correspondientes

Archivo de Archivo de comandos


comandos de inicio de inicio de sesión
Shell de sesión del sistema local

POSIX /etc/profile $HOME/.profile

C /etc/csh.login $HOME/.cshrc
$HOME/.login

Bourne (obsoleto) /etc/profile $HOME/.profile

92 Capítulo 3
Utilización del shell
Configuración y designación de las variables

Configuración y designación de las variables


Su shell utiliza variables de entorno y variables shell para definir el
entorno. Su shell de inicio de sesión utiliza variables de entorno y las
transmite a todos los procesos y subshells que se creen. Las variables
shell sólo las conoce el shell actual y no se transmiten a los subshells.

$ El shell POSIX configura las variables con una sentencia de asignación y


un comando export opcional. En todos los shells, se hace referencia al
valor de una variable colocando un signo de dólar ($) delante del nombre
de la variable.

Asignación de valores a las variables


En el shell POSIX, las variables se asignan (o configuran). También se
pueden crear si es necesario. Ambas tareas se realizan por medio de una
sentencia de asignación:
nombre=valor
El nombre es el nombre de la variable y el valor es el valor asignado a la
variable. No se permiten espacios entre el nombre y el signo = ni entre el
signo = y el valor.
En el siguiente ejemplo, el símbolo del sistema del shell (PS1) se reinicia
para presentar:
Listo ==>
Si PS1 es una variable shell, el subshell (creado al escribir sh) no conoce el
valor nuevo. Si exporta PS1, el valor de PS1 se transmite al subshell:
$ PS1="Listo ==> " Se configura la variable shell PS1.
Listo ==> sh Se escribe un nombre de subshell.
$ exit El subshell tiene ahora el símbolo por
defecto; se sale al shell original.
Listo ==> export PS1 Se configura la variable de entorno con el
comando export.
Listo ==> sh Se obtiene acceso al subshell.
Listo ==> El subshell conoce el valor nuevo de PS1.
Listo ==> exit Se sale del subshell.
Listo ==> PS1=”$ “ Se configura la variable de entorno con el
comando export.
$ Se vuelve a la normalidad.

Capítulo 3 93
Utilización del shell
Configuración y designación de las variables

Designación de los valores de las variables


(sustitución de parámetros)
Los tres shells utilizan la sustitución de parámetros para designar el
valor de las variables. La sustitución de parámetros entraña sustituir el
nombre de la variable por el valor de la variable. Se produce cuando se
coloca un signo de dólar ($) delante del nombre de la variable.
Por ejemplo, más arriba ha aprendido a determinar el shell de inicio de
sesión con el comando echo $SHELL:
$ echo SHELL Como se omite $, se repite la palabra SHELL.
SHELL
$ echo $SHELL El $ se incluye, de modo que el valor de SHELL se repite.
/usr/bin/sh
El comando echo $SHELL utiliza la sustitución de parámetros. El valor de
la variable de entorno que se llama SHELL sustituye al shell en el comando
echo porque el signo de dólar ($) precede al nombre de la variable.

Para obtener más información:


Para obtener más información sobre la sustitución de parámetros,
consulte las páginas de manual sh, sh-posix, keysh o csh o el manual
Shells: User's Guide.

94 Capítulo 3
Utilización del shell
Búsqueda de comandos con rutas de búsqueda

Búsqueda de comandos con rutas de búsqueda


PATH Al escribir un comando, debe tenerse presente que HP-UX debe poder
encontrar el directorio que contenga el comando antes de poder ejecutarlo.
La variable de entorno PATH contiene la lista de directorios en los que
usted desea que HP-UX realice las búsquedas de comandos. La variable
PATH debe contener todos los directorios necesarios para localizar todos los
comandos que utilice.

Formato de la variable PATH


La variable PATH se lee en el archivo de comandos de inicio de sesión
.profile o /etc/profile. Contiene una lista de los directorios en los que
buscar, separados por dos puntos. No debe haber ningún espacio a
ninguno de los lados de los dos puntos. También puede utilizar el comando
echo para determinar el valor actual de PATH del modo siguiente:
$ echo $PATH
/usr/bin/sh:/usr/bin:/usr/local/bin
Esta línea significa que cuando usted escribe un comando, el shell busca el
comando primero en el directorio /usr/bin/sh, luego en el directorio
/usr/bin y, por último, en el directorio /usr/local/bin. Si no encuentra
el comando en ninguno de dichos directorios, el shell presenta el siguiente
mensaje:
nombre_comando: Command not found.

Capítulo 3 95
Utilización del shell
Búsqueda de comandos con rutas de búsqueda

Modificación de la variable PATH


Si el shell no puede encontrar un comando del que usted tenga constancia
que existe, tiene dos opciones:
1. Escriba el nombre completo de la ruta del comando. Por ejemplo, si
desea ejecutar un comando que se llame prog y éste se ubica en el
directorio /home/susana/bin, escriba:
$ /home/susana/bin/prog
2. O cambie el valor de la variable PATH para agregar la ruta del
comando, lo que constituye una mejor solución a largo plazo si utiliza
con frecuencia el comando.
En la siguiente tabla se muestran los nombres de ruta de los directorios
utilizados con más frecuencia.
Directorio Contenido
/usr/bin Comandos HP-UX utilizados con
frecuencia.
/usr/sbin Comandos que utiliza el
administrador del sistema.
/usr/bin/sh Shell POSIX.
/usr/contrib/bin Programas aportados que no admite
Hewlett-Packard.
/usr/local/bin Programas y comandos escritos en la
ubicación.
$HOME/bin Directorio que podría crear para
colocar sus propios archivos de
comandos y programas shell.

PRECAUCIÓN Debido al posible riesgo para la seguridad, no coloque su directorio actual


(por lo general, representado con un .) en el lugar del primer elemento de
la variable PATH. No lo incluya en la variable PATH o ubíquelo sólo en el
lugar del último elemento.

Tenga presente que las búsquedas en los directorios de la variable PATH se


realizan en el orden en que aparecen los mismos, es decir, de izquierda a
derecha. En general, coloque al principio de la ruta los directorios
utilizados con más frecuencia, a no ser que dos comandos de la ruta de

96 Capítulo 3
Utilización del shell
Búsqueda de comandos con rutas de búsqueda

búsqueda se llamen igual (por ejemplo, /usr/bin/rm y $HOME/bin/rm).


En este ejemplo, si se desea que el shell busque primero la versión de rm,
coloque $HOME/bin antes de /usr/bin en la variable PATH.
En el siguiente ejemplo, se muestra cómo modificar la variable PATH para
incluir $HOME/bin antes que ningún otro directorio y para incluir el
directorio actual como el último directorio de la ruta de búsqueda (en este
ejemplo, se da por sentado que se utiliza el shell POSIX):
$ echo $PATH
/usr/bin/sh:/usr/bin:/usr/bin:
/usr/contrib/bin:/usr/local/bin
$ PATH=$HOME/bin:$PATH:. Al incluir un “.” en el último lugar se hace
$ echo $PATH que la búsqueda se realice en último lugar en el
directorio actual.
/home/teo/bin:/usr/bin/sh:/usr/bin:
/usr/bin:/usr/contrib/bin:/usr/local/bin:.

Configuración de PATH como una variable de entorno


Normalmente, PATH debe configurarse como una variable de entorno a fin
de que establezca el valor apropiado cuando usted inicie una sesión. En los
shells Bourne y POSIX, puede cambiar la variable PATH del archivo de
comandos .profile y exportarlo. El manual Shells: User's Guide facilita
más información sobre estos archivos de comandos.

Capítulo 3 97
Utilización del shell
Configuración de las características del terminal

Configuración de las características del


terminal
Para obtener la máxima eficacia del uso del terminal, HP-UX debe
conocer el tipo de terminal o de pantalla de gráficos que se utiliza. Si no se
facilita ningún tipo de terminal, el valor por defecto es TERM=hp. El
comando tset configura las características del terminal.
El archivo de comandos de inicio de sesión local por defecto le pide que
escriba el tipo de terminal del modo siguiente:
TERM = (hp)
Al presionar Entrar, la variable de entorno TERM se configura en hp, que es
el valor por defecto. Este valor funciona con los terminales de Hewlett-
Packard, pero es posible que no le deje aprovechar al máximo las
características del terminal o la pantalla de gráficos. Al escribir un valor
diferente, se configura la variable de entorno TERM en dicho valor.

ttytype(1) El comando ttytype(1) sirve como ayuda para determinar el tipo de


terminal. Para ampliar la información, consulte la página de manual
correspondiente.

Selección de un valor para la variable TERM


HP-UX admite muchos tipos de terminal. La base de datos
/usr/share/lib/terminfo indica a HP-UX la manera de comunicar con
cada tipo de terminal. Al asignar un valor a TERM, el valor debe ser igual
a un valor de la base de datos terminfo.
Por ejemplo, los archivos relacionados debajo de
/usr/share/lib/terminfo/2 muestran todos los valores aceptables de
la variable TERM que empiezan por 2 (el listado es parcial):
$ ls /usr/share/lib/terminfo/2
2382 2397a 2621a 2623p 2626-x40 2640a
2392 2500 2621k45 2624 2626A 2640b
2392A 2621 2621nl 2624a 2626P 2644
2392a 2621-48 2621nt 2624p 2626a 2645
2393 2621-ba 2621p 2625 2626p 2647
2393A 2621-fl 2621wl 2626 2627 2647F

98 Capítulo 3
Utilización del shell
Configuración de las características del terminal

A continuación, se presentan configuraciones comunes del terminal y la


pantalla de gráficos para equipos de Hewlett-Packard. Cuando se
enumera más de una opción, todas las opciones son equivalentes.
Si utiliza: Configure la variable TERM en:
Un terminal El número de modelo del terminal; por
ejemplo, 2622, hp2622, 262x o 2392
Un HP Vectra PC 2392
Una pantalla de gráficos de
resolución media
(512x600 píxeles) 300l o hp300l
Una pantalla de gráficos de
resolución alta
(1024x768 píxeles) 300h o hp300h
Una estación con pantalla
HP 98550 (1280x1024 píxeles) 98550, hp98550, 98550a o hp98550a
Una estación con pantalla
HP 98720 o HP 98721
(1280x1024 píxeles) 98720, hp98720, 98720a, hp98720a,
98721, hp98721, 98721a o hp98721a

Configuración de la variable TERM con el comando


tset
El comando tset (con la opción -s) configura el valor de la variable TERM
e inicializa las características del terminal. Si siempre inicia una sesión
por medio del mismo tipo de terminal, puede cambiar el archivo .profile
para eliminar el símbolo del sistema TERM. El archivo .profile contiene
una línea parecida a la siguiente:
eval ` tset -s -Q -m ':?hp' `
Este comando muestra el símbolo del sistema TERM. Para personalizar el
comando, sustituya ?hp por el tipo de terminal.
Por ejemplo, el siguiente comando inicializa el terminal como una
pantalla de gráficos de alta resolución (300h), pero el símbolo del sistema
TERM en sí no se muestra:
eval ` tset -s -Q -m ':300h' `

Capítulo 3 99
Utilización del shell
Configuración de las características del terminal

Si utiliza más de un tipo de terminal (por ejemplo, uno en el trabajo y otro


en casa), puede modificar el comando tset para que incluya varios tipos
de terminales. Para ampliar la información, consulte el comando tset(1) en
el manual HP-UX Reference.

100 Capítulo 3
Utilización del shell
Resumen de los comandos del capítulo

Resumen de los comandos del capítulo


Para: Escriba:
Eliminar (borrar) un archivo
interactivamente rm -i nombre_archivo
Ejecutar varios comandos en la
misma línea comando;comando2
Cambiar temporalmente al
shell con menú /usr/bin/keysh
Buscar información en línea
sobre los comandos man nombre_comando
Consultar los procesos que
están ejecutándose ps -ef
Interrumpir un proceso killPID
Interrumpir un proceso
insensible kill -9 PID
Desviar la salida estándar a un
archivo comando > archivosalida
Agregar la salida estándar a
un archivo comando >> archivosalida
Desviar la entrada desde un
archivo a un comando comando < archivoentrada
Desviar la entrada estándar y
la salida estándar a un
archivo comando < archivoentrada > archivosalida

Conectar (establecer una


“canalización” entre) dos
procesos comando1 | comando2
Guardar la salida de un
comando en un archivo y
enviarla a otro comando comando1 | tee archivo | comando2
Determinar qué shell utiliza echo $SHELL

Capítulo 3 101
Utilización del shell
Resumen de los comandos del capítulo

Cambiar temporalmente al
shell POSIX /usr/bin/sh
Cambiar temporalmente al
shell C /usr/bin/csh
Cambiar permanentemente a
otro shell chsh nombreusuario nombre_completo_shell
(a continuación, cierre la sesión y vuelva
a iniciar otra sesión)
Configurar el editor de líneas
de comandos set -o nombre_editor
Modificar la línea de comandos
(después de configurar el
editor) Presione la tecla ESC; utilice los
comandos vi para desplazar el cursor y
escribir texto
Recuperar una línea de
comandos anterior En el modo vi, presione ESC; presione k
(atrás) o j (adelante) para desplazarse
por el archivo del historial de comandos
Ejecutar una línea de
comandos anterior Presione Entrar cuando se muestre la
línea de comandos deseada
Configurar el valor de una
variable NOMBRE_VARIABLE=valor_variable
Mostrar la configuración de la
variable PATH echo $PATH
Configurar los parámetros del
terminal tset opciones tipo_term

102 Capítulo 3
4 Utilización del editor vi

Edición de texto El editor vi (visual) es el editor de texto por defecto del sistema HP-UX. El
editor vi es una herramienta de edición eficaz y versátil.
El editor vi se incluye con todos los sistemas HP-UX, así como con la
mayoría de las demás versiones de UNIX. Su aprendizaje o uso no entraña
dificultad. En este capítulo, se enseñan los fundamentos de su
funcionamiento.

Para: Consulte la:

Iniciar el editor vi página 104


Editar y eliminar texto página 106

Colocar el cursor página 107

Desplazarse por el texto página 107


Buscar patrones de texto página 108

Reemplazar caracteres página 110

Sustituir caracteres página 110

Guardar y salir página 111

Modificar el entorno página 112

Hacer que los cambios sean permanentes página 114

Capítulo 4 103
Utilización del editor vi
Inicio del editor vi

Inicio del editor vi


Para iniciar el editor vi, escriba el siguiente comando en el símbolo del
sistema:

vi(1) $ vi nombre_archivo
Si existe un archivo que se llama nombre_archivo, verá la primera
pantalla de dicho archivo. Si el archivo no existe, se crea y verá una
pantalla en blanco.
Si es un lector impaciente que no desea leer las siguientes ocho páginas
antes de aprender a salir del editor vi, tendrá que aprender la secuencia
de teclas secreta: Esc:q!, con la que se sale del editor vi y se descartan las
modificaciones realizadas.

NOTA Existen, en efecto, editores alternativos.


Si no desea utilizar vi, puede usar el editor opcional de disponibilidad
gratuita: Emacs. Emacs es un editor de dominio público ampliamente
utilizado que ofrece muchas funciones versátiles. El editor GNU Emacs, y
otro software relacionado, se puede obtener en:
Free Software Foundation, Inc.
675 Massachusetts Avenue
Cambridge, MA 02139-3309
EE. UU.

+1-617-876-3296
gnu@prep.ai.mit.edu
ftp://prep.ai.mit.edu/pub/gnu/GETTING.GNU.SOFTWARE
También puede obtener información sobre Emacs en el libro GNU Emacs:
UNIX Text Editing and Programming, Addison-Wesley, 1992.

Modo comando y modo entrada de texto del editor vi


El editor vi presenta dos modos básicos para manipular texto:

• El modo comando
• El modo entrada de texto

104 Capítulo 4
Utilización del editor vi
Inicio del editor vi

Al obtener acceso al editor vi, se está en modo comando hasta que se


escribe uno de los códigos de introducción de texto, por ejemplo i o a, que
se explican en esta sección.
En el modo entrada de texto, puede retroceder y escribir encima de un
texto que acabe de introducir (al presionar CTRL-H o Retroceso). Pero, si
desea desplazarse de otra forma en el texto y ejecutar otros comandos de
manipulación del texto, tendrá que presionar la tecla ESC para volver al
modo comando.

Si comete errores
Siga estos procedimientos para corregir errores:

• Si se equivoca mientras escribe texto, presione la tecla Retroceso para


volver al lugar del error y, a continuación, vuelva a escribir el texto
correcto.
• El comando deshacer u (undo) (u minúscula) deshace el último cambio
realizado en el texto. El comando deshacer U (undo) (U mayúscula)
deshace todos los cambios realizados en una sola línea desde que se
empezó a editar dicha línea.
• Si se equivoca varias veces y no puede corregirlo, salga del editor vi
sin guardar el archivo y vuelva a empezar desde el principio. Para ello,
presione la tecla ESC. A continuación, escriba q! Presione Entrar.

PRECAUCIÓN Guarde el trabajo a menudo.


Mientras esté trabajando en un archivo, guarde los cambios con frecuen-
cia (cada 5 o 10 minutos). Guardar de forma regular contribuye a impedir
que se pierdan los cambios realizados si se produce una interrupción de la
alimentación u otro percance. Consulte “Almacenamiento del trabajo y
salida del editor vi”.
Naturalmente, lo más probable es que no nos haga caso hasta que pierda
el trabajo de un día porque, de repente, se fue la luz. Será entonces cuando
desarrolle el hábito de guardar con frecuencia el trabajo cada 5 o
10 minutos.

Capítulo 4 105
Utilización del editor vi
Introducción y eliminación de texto

Introducción y eliminación de texto


Presione ESC para comprobar que vi está en modo comando. A
continuación, puede ejecutar cualquiera de los siguientes comandos
(entre otros). Los comandos de entrada de texto ponen vi en modo texto;
los comandos de eliminación no.
Escriba: Para:
i Introducir texto antes del cursor. Todo lo que haya
después del cursor se desplaza a la derecha.
I Introducir texto antes del primer carácter de la línea.
a Introducir texto después de la posición actual del cursor.
El cursor se desplaza a la derecha y se introduce texto
como con i.
A Introducir texto al final de la línea.
o Crear una línea en blanco debajo del cursor para
introducir texto (o minúscula).
O Crear una línea en blanco encima del cursor para
introducir texto (O mayúscula).
Escriba: Para:
x Eliminar el carácter resaltado por el cursor. No pone el
documento en modo texto.
nx Eliminar n caracteres a partir del cursor.
dw Eliminar todo desde el cursor hasta el principio de la
palabra siguiente o el primer signo de puntuación.
dd Eliminar la línea actual.
dG Eliminar todas las líneas hasta el final del archivo,
incluida la línea actual.
Al escribir comandos en vi, reviste importancia que las letras sean
mayúsculas o minúsculas. Por ejemplo, la i minúscula y la I mayúscula
representan dos comandos diferentes. Por tanto, si el cursor no se
desplaza como debería, asegúrese de que la tecla Mayús no está activada o
consulte al administrador del sistema.

106 Capítulo 4
Utilización del editor vi
Colocación del cursor

Colocación del cursor


Las siguientes teclas desplazan el cursor tal como se describe (presione
primero la tecla ESC para entrar en modo comando):
Para: Escriba:
Desplazar el cursor a la derecha. l o la tecla de flecha a la derecha
Desplazar el cursor a la izquierda. h o la tecla de flecha a la izquierda
Desplazar el cursor hacia arriba. k o la tecla de flecha arriba
Desplazar el cursor hacia abajo. j o la tecla de flecha abajo

NOTA Utilización de los números de línea:


Para desplazarse a una línea específica, utilice el comando G (“goto”). Por
ejemplo, para ir a la línea 799 mientras se edita un archivo: escriba 799G;
el cursor se desplaza a la línea 799. Igualmente, para ir a la línea 1 del
archivo, escriba 1G. Para desplazar el cursor a la última línea, basta con
que escriba G.
Para buscar el número de línea actual, presione CTRL-G; para ver los
números de línea a lo largo del margen izquierdo del archivo, escriba
:set number.

Desplazamiento por el texto


Para desplazarse por el texto, primero presione ESC a fin de asegurarse de
que está en modo comando y, a continuación, escriba la tecla apropiada
mientras mantiene presionada la tecla CTRL.
Para: Escriba:
Retroceder a la pantalla anterior. CTRL-B
Retroceder media pantalla. CTRL-U
Retroceder una línea. CTRL-Y
Avanzar a la siguiente pantalla. CTRL-F
Avanzar media pantalla. CTRL-D
Avanzar una línea. CTRL-E

Capítulo 4 107
Utilización del editor vi
Búsqueda de patrones de texto

Búsqueda de patrones de texto


Para buscar hacia delante desde la posición actual del cursor, utilice este
comando:
/patrón Entrar
donde patrón representa la secuencia específica de caracteres que se
desea buscar.
Para buscar hacia atrás desde la posición actual del cursor, utilice este
comando:
?patrón Entrar
Al presionar Entrar, vi busca el patrón especificado y coloca el cursor en el
primer carácter de la secuencia del patrón. Por ejemplo, para buscar hacia
delante la palabra sol, escriba:
/sol Entrar
Si vi encuentra la palabra sol, coloca el cursor en la s. Para buscar otras
apariciones de sol, presione n o bien N:

• n sigue buscando sol en la misma dirección


• N invierte la dirección de la búsqueda del patrón.
Si vi no encuentra el patrón especificado, muestra el siguiente mensaje
en la parte inferior de la pantalla y el cursor no se desplaza:
Criterio de búsqueda no encontrado

108 Capítulo 4
Utilización del editor vi
Búsqueda de patrones de texto

Búsqueda de apariciones especiales


En el ejemplo anterior, vi busca cualquier secuencia que contenga el
patrón sol, incluidos parasol, solana y girasoles.
• Para buscar la palabra sol, escriba el patrón con un espacio antes y
después de la misma (el representa un espacio):
/ sol Entrar

• Para buscar la palabra sol cuando aparezca sólo al principio de una


línea, coloque antes del patrón el signo de intercalación (^):
/^sol Entrar
• Para buscar la palabra sol cuando aparezca sólo al final de una línea,
coloque después del patrón un signo de dólar ($):
/sol$ Entrar

Utilización de “^” Para buscar literalmente un carácter como el signo de intercalación (^) o
el signo de dólar ($), coloque una antibarra (\) antes del carácter. La
antibarra le indica a vi que busque un carácter especial.

Utilización de “$” Los caracteres especiales son caracteres (como ^ , $ , * , / y . ) que tienen
funciones especiales para el editor vi. Por ejemplo, un $ significa
normalmente “ir al final de la línea”, pero si inmediatamente antes del $
hay una \, el $ se convierte sólo en un carácter corriente.

Utilización de “\” Por ejemplo, /(Nº \$ divisa) busca hacia delante el patrón
(Nº $ divisa). El carácter de escape (\) inmediatamente antes del $ le
indica a vi que busque literalmente un signo de dólar.

Capítulo 4 109
Utilización del editor vi
Reemplazo de caracteres

Reemplazo de caracteres
Para reemplazar un solo carácter de texto, presione ESC a fin de obtener
acceso al modo comando, coloque el cursor encima del carácter que desee
reemplazar y escriba una r mientras está en el modo comando. A
continuación, escriba el carácter de reemplazo. El comando r permite
sustituir sólo un carácter. Después de reemplazar el carácter, se vuelve al
modo comando.

Sustitución de caracteres
Para sustituir un solo carácter por uno o varios caracteres, escriba una s
mientras está en modo comando. A diferencia del comando r, el comando
s coloca el sistema en modo entrada y permite sustituir un solo carácter
por más de un carácter.
Al escribir el comando s, aparece un signo de dólar ($) en el lugar del
carácter. Después de escribir el carácter (o los caracteres) deseado(s),
presione ESC.
Para sustituir más de un carácter original, coloque antes del comando s el
número de caracteres.

110 Capítulo 4
Utilización del editor vi
Almacenamiento del trabajo y salida del editor vi

Almacenamiento del trabajo y salida del editor


vi
Puede guardar el trabajo sin salir del editor vi o guardarlo y salir.
Presione ESC para comprobar que vi está en modo comando.
Para: Escriba:
Guardar sin salir de vi :w
Guardar y salir de vi :wq
Salir de vi sin guardar los cambios :q!
Guardar con otro nombre de
archivo :w nombre_archivo
Guardar en un archivo existente y
sobrescribir el contenido del mismo :w! nombre_archivo
Para imprimir los archivos, consulte “Consulta e impresión de archivos”
en el capítulo 2, “Utilización de los archivos y los directorios”.

Capítulo 4 111
Utilización del editor vi
Utilización de opciones para el entorno del editor vi

Utilización de opciones para el entorno del


editor vi
Para personalizar el editor vi, puede configurar (o anular la configuración
de) cualquiera de una variedad de opciones. Al obtener acceso al vi, se
asignan determinados valores por defecto a las opciones.
Al salir de vi, todas las opciones recuperan los valores por defecto, así que
tendrá que reiniciar las opciones cada vez que entre en el editor vi.
Consulte la siguiente sección para obtener información sobre cómo hacer
que las opciones sean permanentes.
Para ver todas las opciones por defecto, escriba:
:set all Entrar
Para cambiar estos valores, utilice el comando :set:
:set opción Entrar
donde opción es el nombre de la opción del editor que desee utilizar
(consulte la siguiente tabla para obtener la descripción de algunas de
dichas opciones).
Para anular la configuración (suspender) una opción del editor, escriba no
delante de la opción:
:set noopción Entrar

112 Capítulo 4
Utilización del editor vi
Utilización de opciones para el entorno del editor vi

Tabla 4-1 Opciones del editor

Valor por
Opción Abrev. defecto Efecto al configurarla

all ~ ~ Presenta una lista de todas las opciones del


editor en la pantalla.

autoindent ai noai Comienza cada nueva línea de texto de la


misma columna como la línea anterior (útil
para los programadores).

ignorecase ic noic Hace que vi haga caso omiso de las


mayúsculas y minúsculas durante las
búsquedas.

number nu nonu Numera cada línea de texto.

readonly ~ noreadonly Activa la protección contra escritura en el


archivo que esté en proceso de modificación.
Esto impide que se cambie o destruya
accidentalmente el contenido del archivo.

showmatch sm nosm Muestra el paréntesis o corchete de apertura


cuando se escribe el correspondiente
paréntesis o corchete de cierre. Esta opción
resulta útil cuando se escriben expresiones
matemáticas o se redactan programas en un
lenguaje que utilice paréntesis o corchetes.

showmode ~ noshowmode Muestra un mensaje como


MODO DE ENTRADA o MODO DE SUSTITUCION
en la parte inferior de la pantalla siempre
que se está en alguno de los dos modos.

wrapmargin wm wm=0 (cero) Cambia el margen derecho. n es igual al


número de espacios que hay en el margen
derecho. Por ejemplo, si utiliza un terminal
de 80 columnas, :set wm=8 configura el
margen derecho en la columna 72.

Capítulo 4 113
Utilización del editor vi
Cómo hacer que el entorno del editor vi sea permanente

Cómo hacer que el entorno del editor vi sea


permanente
Para evitar tener que configurar las opciones o definir las abreviaturas o
las macros cada vez que obtenga acceso al editor vi, coloque todas las
opciones y definiciones que suela utilizar en un archivo .exrc ubicado en
el directorio inicial. Este archivo se lee automáticamente cada vez que se
obtiene acceso al editor vi y su contenido hace que el entorno
personalizado de vi sea permanente.
Para crear o cambiar el archivo .exrc, dé los pasos siguientes:

1. Escriba cd en el símbolo del sistema de HP-UX para asegurarse de


que está en el directorio inicial y, a continuación, utilice vi para crear
o modificar el archivo .exrc:
$ cd
$ vi .exrc
2. Escriba las opciones, las abreviaturas de las palabras y las macros que
desee hacer permanentes (no coloque el signo de dos puntos delante de
los comandos).
3. Escriba :wq para guardar el texto y salir de vi.
Después de crear el archivo .exrc, puede obtener acceso a él siempre que
desee cambiar el entorno del editor vi. En este archivo, se puede ubicar
cualquiera de las opciones del editor analizadas en la sección anterior.

114 Capítulo 4
Utilización del editor vi
Cómo hacer que el entorno del editor vi sea permanente

Ejemplo de modificación del archivo .exrc


En la sección “Utilización de opciones para el entorno del editor vi”, se
presentan ejemplos de parte de las opciones que cambian el
comportamiento general del editor vi. Asimismo, puede hacer que vi
reconozca las formas abreviadas de expresiones de uso frecuente; para
ello, utilice ab a fin de definir una abreviatura.
Si incluye las siguientes opciones y abreviaturas en el archivo .exrc:
set wm=8
set showmode
ab ige Ingeniería eléctrica
habrá cambiado el entorno del editor vi para que cada vez que obtenga
acceso a vi, ocurra lo siguiente:

• El margen derecho contendrá automáticamente ocho espacios (al


haber cambiado el valor por defecto cero) y se producirá un retorno de
carro después de aproximadamente 72 espacios.
• La parte inferior derecha de la pantalla mostrará
“MODO DE ENTRADA” cuando esté en alguno de los modos inserción
de texto.
• Siempre que escriba ige, esta abreviatura se convertirá
automáticamente en las palabras Ingeniería eléctrica.

Para obtener más información:


Para obtener más información sobre este versátil editor, consulte The
Ultimate Guide to the vi and ex Text Editors.

Capítulo 4 115
Utilización del editor vi
Resumen de los comandos del capítulo

Resumen de los comandos del capítulo


Para: Escriba:
Obtener acceso a vi y crear o utilizar el
archivo existente. vi archivo Entrar
Insertar texto antes del cursor. i
Agregar texto después del cursor. a
Eliminar un carácter. x
Volver al modo comando. ESC
Desplazar el cursor a la derecha. l o tecla de flecha a la derecha
Desplazar el cursor a la izquierda. h o tecla de flecha a la izquierda
Desplazar el cursor hacia arriba. k o tecla de flecha arriba
Desplazar el cursor hacia abajo. j o tecla de flecha abajo
Salir de vi sin guardar los cambios. :q! Entrar
Grabar (guardar) el archivo actual. :w
Grabar el archivo actual y salir de vi. :wq
Grabar el archivo actual en
nombre_archivo :w nombre_archivo
Sobrescribir el contenido de
nombre_archivo por el contenido del
archivo actual. :w! nombre_archivo
Grabar las líneas x a y del archivo
actual en nombre_archivo. :x,y w nombre_archivo (x,y
son números de línea específi-
cos o marcadores de posición)
Insertar el contenido de
nombre_archivo en el archivo actual. :r nombre_archivo
Ejecutar un comando de HP-UX
mientras se está en el editor vi :!comando
Imprimir el archivo actual (consulte
“Consulta e impresión de archivos” en la
página 34.) :!lp %

116 Capítulo 4
5 Utilización del correo
electrónico
correo electrónico Con un programa de correo electrónico, puede enviar mensajes a otros
usuarios del sistema. Si el sistema se ha configurado en una red, por
ejemplo una red de área local (LAN), puede enviar mensajes de correo
electrónico a los usuarios de otros sistemas.
Si está conectado a una red más grande como es Internet, podrá
comunicarse con los usuarios de todo el mundo. Consulte al administrador
del sistema para determinar el ámbito de envío del correo electrónico.
Inicio de la aplicación de correo elm

Para: Consulte la:

Iniciar la aplicación de correo elm página 117

Comprender la pantalla principal página 119

Escribir los comandos elm página 120

Leer el correo página 121

Enviar correo a los usuarios del sistema página 123

Enviar correo a los usuarios de otros sistemas página 125

Utilizar alias de correo página 127

Responder a los mensajes página 130

Reenviar mensajes página 132

Guardar mensajes página 134


Eliminar mensajes página 136

Salir de elm página 137

Enviar por correo un directorio y su contenido página 138


Personalizar elm página 141

Capítulo 5 117
Utilización del correo electrónico
Inicio de la aplicación de correo elm

elm(1) Uno de los programas de servicio de correo más conocidos de HP-UX se


llama elm (de electronic mailer). También se dispone de otras aplicaciones
de correo, como mail y mailx.

1. Para iniciar la aplicación de correo elm, escriba elm en el símbolo del


sistema.
$ elm
2. Si es la primera vez que inicia elm, el sistema le planteará dos
preguntas sobre la creación de directorios y carpetas. Conteste con
una y (yes) a ambas.
3. Para obtener ayuda relacionada con elm, presione ? en el símbolo del
sistema.

• Para obtener un resumen de todos los comandos que se pueden


utilizar en elm, presione ? otra vez.
• Para obtener ayuda con un comando concreto, escriba la primera
letra del comando (por ejemplo, presione R para obtener
información sobre el comando reply).

118 Capítulo 5
Utilización del correo electrónico
Explicación de la pantalla principal

Explicación de la pantalla principal


La pantalla principal de elm presenta varios componentes que se ilustran
en la siguiente figura.

Figura 5-1 La aplicación de correo elm permite enviar y recibir mensajes.

La pantalla principal presenta los siguientes elementos:


Encabezado La primera línea de la pantalla
muestra el buzón actual, el número de
mensajes y el número de revisión
actual de elm.
Fecha La fecha de envío del mensaje.
Remitente del mensaje La dirección de correo de la persona
que envió el mensaje.
Número de líneas El número total de líneas del mensaje.
Asunto del mensaje Descripción del contenido del
mensaje.

Capítulo 5 119
Utilización del correo electrónico
Introducción de los comandos elm

Indicador de mensaje actual El realce indica el mensaje actual.


Campo de estado El estado o las características de cada
mensaje. El campo puede estar vacío o
contener los siguientes caracteres
comunes de estado:
N—mensaje nuevo NU—mensaje
urgente nuevo D—el mensaje ha de
eliminarse M—mensaje de varias
partes
Número del mensaje Se utiliza para especificar un
mensaje.
Menú Este menú de tres líneas que aparece
en la parte inferior de la pantalla
muestra los comandos disponibles.
Símbolo del sistema En respuesta al símbolo “Command:”,
escriba cualquiera de los comandos
del menú.

Introducción de los comandos elm


Aun cuando no esté familiarizado con las aplicaciones de correo, el uso de
elm resulta fácil al seguir las instrucciones que se muestran en cada
pantalla.
Para introducir un comando elm, escriba la primera letra (mayúscula o
minúscula) del comando. Los comandos de elm no distinguen entre
mayúsculas y minúsculas.
Para obtener un resumen de los comandos elm, presione ? en la aplicación
de correo elm y, a continuación, vuelva a presionar ?.
Consulte también la sección “Resumen de los comandos del capítulo” al
final de este capítulo.

120 Capítulo 5
Utilización del correo electrónico
Lectura del correo

Lectura del correo


Para leer el correo, inicie elm escribiendo elm en el símbolo del sistema.
Si tiene correo, elm presenta una lista de los mensajes de correo. Puede
leer el mensaje actual o elegir un mensaje específico para leer. Los
mensajes se muestran en una pantalla parecida a la siguiente:

Figura 5-2 Elm presenta una lista de los mensajes de correo.

• Para leer el mensaje actual (resaltado), presione Entrar.


(Puede configurar elm para que utilice un signo mayor que > para
indicar el mensaje actual. Consulte “Personalización de elm”.)
• Si el mensaje consta de varias partes, lo que se indica con una “M” en
el campo de estado, presione la tecla V una o varias veces para “ver”
las partes secundarias del mensaje.
• Para avanzar al siguiente mensaje, presione la tecla J.
• Para retroceder al mensaje anterior, presione la tecla K.
• Para saltar a un mensaje específico en la cabecera, escriba el número
del mensaje y presione Entrar.

PRECAUCIÓN Utilice sólo una aplicación de correo a la vez.


Si trata de utilizar una de las demás aplicaciones de correo de HP-UX,
como mailx, al mismo tiempo que trabaja con elm, pueden surgir
problemas con el comportamiento del sistema.

Capítulo 5 121
Utilización del correo electrónico
Lectura del correo

En el siguiente ejemplo, se muestra la salida de la lectura del mensaje 1.

Figura 5-3 Ejemplo de mensaje.

Para volver a la pantalla principal de elm, presione Entrar.

NOTA Para ver más encabezados de correo:


En la pantalla sólo se muestran diez encabezados de mensajes a la vez. Si
tiene más de diez mensajes, puede verlos del modo siguiente:
• Para ver la siguiente página de encabezados de mensajes, presione +.
• Para ver la página anterior, presione -.
• Para desplazarse al primer mensaje de la lista, presione =.
• Para desplazarse al último mensaje de la lista, presione *.

122 Capítulo 5
Utilización del correo electrónico
Envío de correo a los usuarios del sistema

Envío de correo a los usuarios del sistema


Una de las formas más fáciles de aprender a enviar mensajes de correo
electrónico consiste en enviarse uno a sí mismo.
1. Inicie elm escribiendo elm en el símbolo del sistema.
2. Para enviar un mensaje, presione la tecla M en respuesta al símbolo
del sistema “Command:”
Command: m
3. elm contesta con un mensaje que solicita la dirección de correo del
destinatario. (Para utilizar alias para los destinatarios, consulte
“Utilización de alias de correo”.)
En el sistema local, la dirección de correo que le corresponde es igual
que el nombre de usuario. Escriba el nombre de usuario y presione
Entrar. Por ejemplo:
Send the message to: luisa
Para enviar un mensaje a más de una persona, basta con especificar el
nombre de cada destinatario.
Send the message to: miguel luisa teo
4. elm contesta, a continuación, con un mensaje sobre la línea del
asunto. Escriba la línea del asunto del mensaje y presione Entrar. Por
ejemplo:
Subject of Message: Mensaje importante para mí
5. elm contesta con un mensaje en que pregunta si se desea enviar el
mensaje con copia. Escriba las direcciones de correo de los usuarios
que deban recibir una copia del mensaje y, a continuación, presione
Entrar.
En este ejemplo, puesto que va a enviarse un mensaje a sí mismo, no
es preciso que envíe ninguna copia adicional, así que presione Entrar.
6. elm presenta una ventana del editor vi. Redacte el mensaje. Para
obtener información sobre la utilización del editor vi, consulte el
capítulo 4, “Utilización del editor vi”.
La siguiente pantalla ilustra un mensaje de muestra.

Capítulo 5 123
Utilización del correo electrónico
Envío de correo a los usuarios del sistema

Figura 5-4 Ejemplo de mensaje.

Para configurar la estación de trabajo a fin de que muestre un editor


diferente, consulte “Personalización de elm”.
7. Cuando termine de redactar el mensaje, guárdelo.
8. Después de salir del editor, verá el siguiente mensaje en la pantalla.
Please choose one of the following options by the first character:
E)dit message, edit the H)eaders, S)end it, or F)orget it. s

9. Para cambiar la información del encabezado del mensaje (por ejemplo,


para agregar destinatarios a la lista Cc, cambiar el asunto del
mensaje o marcar el mensaje como Urgente), presione H.
10. Para enviar el mensaje, escriba s.
11. Después de enviar el mensaje de correo, la pantalla principal de elm
vuelve a aparecer y presenta el mensaje de envío realizado “Mail
sent!”. Es probable que el sistema tarde unos cuantos segundos en
entregar el mensaje.

124 Capítulo 5
Utilización del correo electrónico
Envío de correo a los usuarios de otros sistemas

Envío de correo a los usuarios de otros


sistemas
Si el sistema está conectado a otros sistemas por medio de una red de área
local (LAN) u otras instalaciones de conexión a red que admitan elm,
también se tiene la posibilidad de enviar mensajes de correo a los usuarios
de otros sistemas.
Nombres de host
Cada una de las estaciones de trabajo conectadas por medio de una red
presenta un nombre de host único, que también se conoce como nombre
de nodo. Para enviar correo a un usuario ubicado en otra estación de
trabajo, usted debe conocer el nombre de host de la estación de trabajo de
dicho usuario.
En la siguiente figura, se muestra un ejemplo de LAN con cuatro
estaciones de trabajo conectadas. Los nombres de host son research,
market, develop y sell.

Figura 5-5 Ejemplo de nombres de host en una red.

Para determinar el nombre de host del sistema, utilice el comando


hostname.

Capítulo 5 125
Utilización del correo electrónico
Envío de correo a los usuarios de otros sistemas

Sintaxis del correo cuando se envían mensajes a otros


sistemas
La sintaxis general que se utiliza para enviar correo a un usuario ubicado
en otra estación de trabajo es cualquiera de las dos siguientes:
usuario@host formato sencillo
usuario@host.organización.dominio nombre de dominio
donde host es el nombre de host de la estación de trabajo que le
corresponde a la persona y usuario es el nombre de usuario exclusivo de la
persona.
Si el usuario a quien envía el correo se halla en otra organización, la
sintaxis también puede incluir el nombre de la organización de dicha
persona (por ejemplo, ucsd o hp) y el dominio al que pertenezca la
organización (por ejemplo, edu para instituciones docentes y com para
actividades comerciales).
El administrador del sistema puede indicarle qué sintaxis ha de
utilizarse.

Ejemplo 5-1 Ejemplos


Supongamos que desea enviar correo al usuario juan, quien utiliza la
estación de trabajo que se llama venta. En este caso, en respuesta al
símbolo de elm, debería escribir lo siguiente:
juan@venta
Para enviar correo a jaime, que está en la estación de trabajo de usted,
juan, que se halla en la estación de trabajo venta, y a leopoldo, que se
ubica en la estación de trabajo laboratorio, utilice las siguientes
direcciones:
jaime juan@venta leopoldo@laboratorio
Para enviar correo a marco, que trabaja en una universidad, y davidm,
que trabaja para la empresa XYZ, utilice las siguientes direcciones:
marco@hub.ucsd.edu davidm@xyz.com
En la primera parte de este ejemplo, marco es el nombre de usuario, hub
es el nombre de host de la estación de trabajo de Marco, ucsd es la
abreviatura de la “University of California en San Diego” y edu es el
nombre de dominio de las instituciones docentes. En la segunda parte,
davidm es el nombre de usuario, xyz es la abreviatura de la empresa XYZ
y com es el nombre de dominio de las empresas y negocios.

126 Capítulo 5
Utilización del correo electrónico
Utilización de alias de correo

Utilización de alias de correo


Accesos directos Puede configurar alias de correo para las personas a las que envíe correo
para el correo con frecuencia. Los alias son accesos directos que se definen para evitar
tener que escribir la dirección de correo completa del destinatario.
elm presenta dos tipos de alias:
Alias de usuario Para uso personal. Los usuarios individuales crean y
mantienen sus propios alias de usuario. Para crear alias
de usuario, consulte “Creación de alias de correo”.
Alias de sistema Para uso general de todos los usuarios que tengan el
mismo host. El administrador del sistema debe crear y
mantener los alias de sistema.

Explicación de los alias de correo


Los alias permiten enviar mensajes a varios destinatarios especificando
un solo nombre o enviar mensajes sin especificar una dirección de correo
completa.
Por ejemplo, para Cristina Lawson que tiene la dirección de correo
cristina@market.elm.com, podría crear el alias cris. Para enviar un
mensaje a Cristina, puede escribir el alias correspondiente en el símbolo
del sistema To::
To: cris
elm convierte automáticamente el alias en la dirección y el nombre
completo correctos:
To: cristina@market.elm.com (Cristina Lawson)
A continuación, se presentan más ejemplos de alias. (Estos alias se
muestran en el formato que elm utiliza para almacenarlos en el archivo
/DirectorioInicial/.elm/aliases.text. Este archivo se adjunta
automáticamente cuando se crean alias.)
autores = Mi grupo de escritura = juan jtl michele ken willa bg
amigos = David y Marco = davidm@xyz.com marco@hub.ucsd.edu
tom = Tom Middleton = tmm@eff.org

Por tanto, al enviar un mensaje a autores, lo que ocurre es que juan,


jtl, michele, ken, willa, y bg, en el sistema local, reciben el mensaje.
Al enviar un mensaje a amigos, lo que sucede es que davidm@xyz.com y

Capítulo 5 127
Utilización del correo electrónico
Utilización de alias de correo

marco@hub.ucsd.edu reciben el mensaje. Al enviar un mensaje a tom,


que es la abreviatura de Tom Middleton, dicho mensaje se recibe en la
dirección tmm@eff.org.

Creación de alias de correo


1. Presione la tecla A para contestar al símbolo del sistema “Command:”
en la pantalla de elm. Aparece el submenú “Alias commands”.
2. Presione la tecla M en el símbolo del sistema “Alias:” para crear un
alias nuevo.

NOTA CONSEJO para crear alias:


Para crear un alias para la persona que ha enviado el mensaje actual,
utilice una a en lugar de una m. Este comando lee automáticamente la
dirección del remitente en el paso 5.

3. Escriba el nombre de alias deseado y presione Entrar. Por ejemplo:


Enter alias name: cris Entrar

NOTA CONSEJO para crear alias adicionales:


Puede configurar más de un nombre de alias. Por ejemplo, si escribe
cris y cl en el ejemplo mencionado en la sección “Explicación de los
alias de correo”, puede utilizar cualquiera de los dos alias para enviar
correo a Cristina Lawson.

4. Escriba el nombre completo en el siguiente símbolo del sistema y


presione Entrar.
Por ejemplo:
Full name for cris: Cristina Lawson Entrar
5. Escriba la dirección para contestar al siguiente símbolo del sistema y
presione Entrar.
Por ejemplo:
Enter address for cris: cristina@market.elm.com Entrar
A continuación, vuelve a aparecer el submenú "Alias commands".
6. Presione Entrar para configurar el alias. La pantalla principal vuelve
a mostrarse.

128 Capítulo 5
Utilización del correo electrónico
Utilización de alias de correo

NOTA CONSEJO para crear alias de grupo:


Para crear un alias para un grupo de usuarios, escriba más de una
dirección. Por ejemplo, si configura:
En el paso 3 Enter alias name: amigos
En el paso 4 Full name for amigos: Los tres magníficos
En el paso 5 Enter address for amigos: cris, juan,
alex@market
Puede enviar un mensaje a cris, juan y alex contestando al símbolo del
sistema “To:” lo siguiente:
To: amigos Entrar
Tenga en cuenta que debe crear los alias cris y juan antes de crear el
alias del grupo. Si los alias no se han creado, deberá escribir la dirección
completa del usuario, tal como ocurre con alex@market.

Listado y eliminación de los alias


Puede consultar los alias y eliminar los que ya no se necesiten.

1. Presione la tecla A para contestar al símbolo del sistema “Command:”


en la pantalla de elm. Aparece el submenú “Alias commands”.
2. Para comprobar la dirección de un alias específico, presione la tecla P
y escriba el nombre de alias.
3. Para obtener una lista de los alias de usuario, presione la tecla U.
4. Para obtener una lista de los alias de sistema, presione la tecla S.
5. Para eliminar un alias específico, presione la tecla D y escriba el
nombre de alias.
6. Para volver a la pantalla principal de elm, presione la tecla R o Entrar.

Capítulo 5 129
Utilización del correo electrónico
Respuesta a los mensajes

Respuesta a los mensajes


Para responder de inmediato a un mensaje recibido, dé los siguientes
pasos:
1. Desplace el indicador de mensaje para resaltar el mensaje al que
desee responder.
2. Para responder sólo al remitente del mensaje, presione la tecla R.
O, para responder a todas las personas que hayan recibido el mensaje,
presione la tecla G.
Aparece el siguiente mensaje en la parte inferior de la pantalla.
Command: Reply to message Copy message (y/n)? n
(Si había presionado G, aparece “Group reply” después de
“Command:”.)
3. Presione Entrar si no necesita incluir el mensaje original en la
respuesta.
Presione Y si, en efecto, necesita incluirlo.
4. La parte inferior de la pantalla presentará ahora un aspecto parecido
al siguiente:
Command: Reply to message To: charlie (Charlie Pike)

Subject of message: Re: ¡Hora reunión cambiada!


Los campos “To:” y “Subject of message:” se rellenan
automáticamente. La abreviatura “Re:” delante del asunto indica que
el mensaje es una respuesta.
Si el mensaje al que se responde no tiene ningún asunto, se utiliza
“Re: your mail” (su correo) en el campo del asunto.
Puede cambiar el campo del asunto retrocediendo con la tecla de
retroceso y escribiendo un asunto nuevo.
5. elm contesta con un mensaje en el que pregunta si se desea enviar el
mensaje con copia.
Escriba las direcciones de correo de los usuarios que deban recibir una
copia del mensaje y, a continuación, presione Entrar.

130 Capítulo 5
Utilización del correo electrónico
Respuesta a los mensajes

6. elm llama al editor vi.


Si contestó "yes" al símbolo del sistema “Copy message” (¿Enviar con
copia?), se llama al editor con el mensaje original copiado en el búfer
de edición. elm introduce el carácter de prefijo por defecto (>) y un
espacio en blanco al principio de cada línea del mensaje copiado.
Escriba un mensaje preliminar.
Para obtener ayuda con la utilización del editor vi, consulte el
capítulo 4, “Utilización del editor vi”.
Para configurar la estación de trabajo a fin de que muestre un editor
diferente, consulte “Personalización de elm”.
7. Cuando termine de escribir, guarde el archivo.
8. Después de salir del editor, verá el siguiente mensaje en la pantalla.
Please choose one of the following options by the first character:
E)dit message, edit the H)eaders, S)end it, or F)orget it. s

9. Para cambiar la información del encabezado del mensaje (por ejemplo,


para agregar destinatarios a la lista Cc, cambiar el asunto del
mensaje o marcar el mensaje como Urgente), presione H.
10. Para enviar el mensaje, escriba s.
11. Después de enviar el mensaje de correo, la pantalla principal de elm
vuelve a aparecer y presenta el mensaje de envío realizado “Mail
sent!”.

Capítulo 5 131
Utilización del correo electrónico
Reenvío de mensajes

Reenvío de mensajes
Para reenviar los mensajes recibidos a otras personas agregando sus
propios comentarios o tal como los reciba, dé los siguientes pasos:
1. Desplace el indicador de mensaje al mensaje que desee reenviar.
2. Presione la tecla F. Aparece el siguiente mensaje en la parte inferior
de la pantalla.
Command: Forward Edit outgoing message (y/n)? y
3. Presione la tecla N si no desea modificar el mensaje reenviado.
Presione Entrar si, en efecto, desea modificarlo.
4. La parte inferior de la pantalla presenta a continuación este aspecto:
Command: Forward Edit outgoing message (y/n)? Yes

Send the message to:


5. Escriba la dirección de correo de la persona a quien desee reenviar el
mensaje. Para utilizar alias para los nombres de los destinatarios,
consulte “Utilización de alias de correo”.
Por ejemplo, si escribe donesky,
Command: Forward To: donesky

Subject of message: Concurso AI (fwd)


“(fwd)” se agrega al asunto automáticamente. Le indica al
destinatario que se trata de un mensaje reenviado.
Si el mensaje que se reenvía no tiene ningún asunto, se utiliza
“Forwarded mail” (correo reenviado) en el campo del asunto del
mensaje. El campo del asunto se puede modificar.
6. elm contesta con un mensaje en el que pregunta si se desea enviar el
mensaje con copia.
Escriba las direcciones de usuario de los usuarios que deban recibir
una copia del mensaje y, a continuación, presione Entrar.
7. elm presenta una ventana del editor vi.

132 Capítulo 5
Utilización del correo electrónico
Reenvío de mensajes

Si contestó "yes" al símbolo del sistema “Edit outgoing message”


(Modificar el mensaje saliente), se llama al editor con el mensaje
original copiado en el búfer de edición. elm introduce el carácter de
prefijo por defecto (>) y un espacio en blanco al principio de cada línea
del mensaje copiado.
8. Escriba un mensaje preliminar.
Para obtener información sobre la utilización del editor vi, consulte el
capítulo 4, “Utilización del editor vi”.
9. Cuando termine de escribir, guarde el archivo.
10. Después de salir del editor, verá el siguiente mensaje en la pantalla.
Please choose one of the following options by the first character:
E)dit message, edit the H)eaders, S)end it, or F)orget it. s

11. Para cambiar la información del encabezado del mensaje (por ejemplo,
para agregar destinatarios a la lista Cc, cambiar el asunto del
mensaje o marcar el mensaje como Urgente), presione H.
12. Para enviar el mensaje, escriba s.
13. Después de enviar el mensaje de correo, la pantalla principal de elm
vuelve a aparecer y presenta el mensaje de envío realizado
“Mail sent!”.

Capítulo 5 133
Utilización del correo electrónico
Almacenamiento de los mensajes en un archivo

Almacenamiento de los mensajes en un


archivo
Para guardar los mensajes importantes a fin de consultarlos
posteriormente, dé los siguientes pasos:
1. Para guardar el mensaje actual en un archivo, en el símbolo del
sistema “Command:”, escriba:
Command: s
2. Aparece el siguiente mensaje de solicitud:
Command: Save Message
File message in: =/nombreusuario

• Si presiona Entrar, el mensaje se guarda en un archivo designado


con el nombre de usuario del destinatario en el directorio Mail
del directorio inicial.
El signo igual (=) es la forma abreviada de
/DirectorioInicial/Mail.
• Para guardar el mensaje en otro archivo, escriba el nombre del
archivo (el nombre que escriba sustituirá a =/nombreusuario).
Por ejemplo:
Command: Save Message
File message in: =/noticiasantiguas
Si el usuario es Luisa, el mensaje actual se guarda en el archivo
noticiasantiguas del directorio /home/luisa/Mail. Si el
archivo noticiasantiguas ya existe, el mensaje se adjunta al
contenido del archivo. Si el archivo noticiasantiguas no existe
aún, se crea.
3. Para guardar el mensaje en otro directorio, escriba el nombre de la
ruta del directorio y el nombre del archivo.
Por ejemplo:
Command: Save Message
File message in: ~/mensajes/noticiasantiguas

134 Capítulo 5
Utilización del correo electrónico
Almacenamiento de los mensajes en un archivo

Si el usuario es Luisa, el mensaje actual se guarda en el archivo


noticiasantiguas del directorio /home/luisa/mensajes. Si el
archivo ya existe, el mensaje se adjunta al contenido del archivo. Si el
archivo noticiasantiguas no existe aún, se crea.

PRECAUCIÓN Los mensajes guardados se eliminan automáticamente.


Después de guardar un mensaje en un archivo, el mensaje se marca con
una D de "delete" (eliminar). Al salir de elm, el mensaje se elimina
automáticamente.

Capítulo 5 135
Utilización del correo electrónico
Eliminación de mensajes de correo

Eliminación de mensajes de correo


Para eliminar los mensajes de correo después de leerlos, dé los siguientes
pasos:
1. Resalte el mensaje de correo que desee eliminar y presione la tecla D.
Aparece una D a la izquierda del mensaje para denotar que se ha
marcado para eliminarlo.
2. Para desplazarse al siguiente mensaje y al mensaje anterior, utilice,
respectivamente, la tecla J y la tecla K.
3. Elimine los mensajes marcados en el símbolo del sistema “Command:”
de una de dos formas:

• Para eliminar los mensajes marcados y salir de elm, presione la


tecla Q. elm le pedirá que confirme esta acción.
• Para eliminar los mensajes marcados sin salir de elm, presione la
tecla $.
En la siguiente pantalla se muestran dos mensajes marcados para su
eliminación:

Figura 5-6 Los mensajes se marcan con una “D” para eliminarlos.

136 Capítulo 5
Utilización del correo electrónico
Salida de la aplicación de correo elm

Salida de la aplicación de correo elm


Para salir de elm, escriba una Q en el símbolo del sistema “Command:”.
Si tiene correo, elm contesta del modo siguiente:
Command: q Keep mail in incoming mailbox ? (y/n) y
Si presiona Y o Entrar, los mensajes que haya en el buzón de entrada
permanecerán en el mismo. Cuando vuelva a iniciar elm, verá esos
mensajes.
Si presiona N, los mensajes se almacenan en el directorio inicial, en un
buzón alternativo que se llama mbox.

Capítulo 5 137
Utilización del correo electrónico
Envío por correo de un directorio y su contenido

Envío por correo de un directorio y su


contenido
Varios archivos En ocasiones, tal vez necesite enviar por correo a otro usuario varios
archivos. Puede utilizar la utilidad shar de HP-UX para agrupar los
archivos y directorios en un solo paquete de distribución. A continuación,
puede utilizar elm para enviar el paquete por correo.
Los archivos pueden contener todo tipo de datos, incluidos programas
ejecutables que, en caso contrario, no podrían enviarse por correo. El
paquete que se obtiene puede modificarse; por ejemplo, se puede agregar
un mensaje al principio.
El producto opcional MPower permite enviar mensajes de sonido, video y
fax a través del correo electrónico.

1. Para agrupar los archivos, escriba el siguiente comando en una


ventana de terminal:

shar(1) $ shar nombre_archivo > nombre_paquete


Puede utilizar más de un nombre_archivo, separados por espacios.
La salida del comando shar aparece sólo en la pantalla, a no ser que
la desvíe con > nombre_paquete.
Por ejemplo, para archivar todos los archivos con un sufijo .tag en el
directorio actual de un archivo llamado miarchivo, escriba:
$ shar *.tag > miarchivo Entrar
El asterisco * es un “carácter comodín” que equivale a cualquier
combinación de caracteres.
2. Para desempaquetar un paquete hecho con shar:

• Modifique el archivo y elimine las cabeceras de correo o los


mensajes que aparezcan al principio del archivo.
• Utilice el comando sh con el nombre del paquete del modo
siguiente:
$ sh paquete
Al desempaquetar, los archivos y directorios del paquete se
graban con los nombres de ruta de los directorios originales.

138 Capítulo 5
Utilización del correo electrónico
Envío por correo de un directorio y su contenido

Utilización de opciones para empaquetar archivos


También puede utilizar opciones con el comando shar. Por ejemplo, en
este comando:
$ shar -CvZ *.tag > miarchivo Entrar
La opción -C agrega una línea que reza - cut here - antes del archivo.
La opción -v presenta una lista de los nombres de archivo a medida que se
empaquetan. La opción -Z comprime los archivos para que ocupen menos
espacio en disco. Para obtener más información sobre las opciones del
comando shar, consulte shar(1) en el manual HP-UX Reference.
Para empaquetar archivos de muchos directorios y desempaquetarlos en
un directorio, utilice la opción -b. Se hace caso omiso de los nombres de
ruta originales.
Por ejemplo, el siguiente comando empaqueta los archivos de dos
directorios:
$ shar -b /home/ann/list /home/ann/pics/pic.xwd > paquete Entrar
Al desempaquetar el paquete, list y pic.xwd se colocan en el directorio
actual. Sin la opción -b, se recrearían los directorios originales durante el
proceso de desempaquetado.

Envío por correo 1. Inicie elm escribiendo elm en el símbolo del sistema.
de un paquete
2. Presione la tecla M para enviar un mensaje por correo.
3. Conteste a los símbolos del sistema que le pidan el destinatario, el
asunto y si desea enviar el mensaje con copias.
4. Cuando se abra la ventana del editor, registre el archivo del paquete.
En vi, presione ESC y, a continuación, escriba :r nombre_archivo.
5. Escriba un mensaje preliminar, si lo desea.
6. Cuando termine de escribir, guarde el archivo.
7. Después de salir del editor, verá el siguiente mensaje en la pantalla.
Please choose one of the following options by the first character:
E)dit message, edit the H)eaders, S)end it, or F)orget it. s

8. Para cambiar la información del encabezado del mensaje (por ejemplo,


para agregar destinatarios a la lista Cc, cambiar el asunto del
mensaje o marcar el mensaje como Urgente), presione H.
9. Para enviar el mensaje, escriba s.

Capítulo 5 139
Utilización del correo electrónico
Envío por correo de un directorio y su contenido

10. Después de enviar el mensaje de correo, la pantalla principal de elm


vuelve a aparecer y presenta el mensaje de envío realizado
“Mail sent!”.

140 Capítulo 5
Utilización del correo electrónico
Personalización de elm

Personalización de elm
Configuración de La aplicación de correo elm presenta opciones diferentes que usted puede
opciones configurar para que su uso sea más cómodo. Entre las características que
se pueden cambiar se incluyen los menús que aparecen en la pantalla, la
impresora a la que se envía el correo y el orden en que se relaciona el
correo en el buzón. Estas opciones se introducen automáticamente en el
archivo .elm/elmrc. elm crea dicho archivo para que contenga las
configuraciones por defecto y las personalizaciones.

Utilización del editor de opciones


Para iniciar el editor de opciones de elm, presione O en el símbolo del
sistema de elm:
Command: o
Verá una pantalla parecida a la siguiente:

Figura 5-7 elm se puede configurar con el editor de opciones.

Con ayuda de la pantalla, puede cambiar las 12 configuraciones


predefinidas en el archivo .elm/elmrc. Para obtener información sobre
cómo cambiar las demás configuraciones, consulte el manual
Mail Systems: User's Guide.

Capítulo 5 141
Utilización del correo electrónico
Personalización de elm

1. Para seleccionar un opción y configurarla, escriba la primera letra de


la opción. Por ejemplo, para cambiar la forma en que se ordenan los
mensajes, presione S.
Para obtener información sobre una opción específica del menú de
opciones, escriba ? y, a continuación, escriba la primera letra de la
opción.
2. Escriba la nueva configuración de la opción y, a continuación, presione
Entrar.
3. Cuando termine de configurar las opciones, presione > para guardar
los cambios.
Si no guarda los cambios, el archivo .elm/elmrc no se modificará y los
cambios sólo surtirán efecto en la sesión de correo actual.
4. Para salir del editor de opciones, presione Entrar.

Ejemplo 5-2 Ejemplo: modificación del orden de los mensajes de correo

1. Para cambiar el orden en que se relacionan los mensajes de correo en


el buzón, presione S (la primera letra de “S)orting criteria” (Criterios
de ordenación)) del editor de opciones.
Command: s
Un mensaje indica cómo se ordenan actualmente los mensajes. Por
ejemplo:
This sort will order most-recently-sent to least-recently-sent

2. Para ver diferentes opciones para ordenar los mensajes, presione la


barra espaciadora.
3. Cuando localice el método que desee utilizar, presione Entrar. Por
ejemplo, presione Entrar cuando se muestre:
This sort will order by sender name
4. Presione > para guardar el cambio.
5. Para volver al buzón, vuelva a presionar Entrar. Los mensajes del
buzón se mostrarán ahora ordenados alfabéticamente según el
nombre del remitente.

142 Capítulo 5
Utilización del correo electrónico
Personalización de elm

Modificación del nivel de usuario de elm


elm ofrece tres niveles de usuario:
• El nivel 0, para los principiantes.
• El nivel 1, para los usuarios familiarizados con elm.
• El nivel 2, para los expertos.
El nivel de usuario influye en:
• Los comandos que se muestran en el menú de comandos.
La frecuencia de uso de cada comando varía con el nivel de usuario.
elm toma en consideración esta diferencia y adapta el menú de
comandos a cada nivel de usuario.
• La sencillez del mensaje.
Por ejemplo, elm muestra “To:” en lugar de “Send the message to:” en
los niveles de usuario más avanzados.
• El tratamiento de los mensajes anulados.
Un mensaje anulado es un mensaje saliente que se ha anulado al
adoptar la acción “F)orget it” (Descartarlo). En el nivel de usuario 1 o
2, el mensaje anulado se almacena. Esto permite recuperar el mensaje
antes de salir de elm.
Para cambiar el nivel de usuario por defecto (nivel 0, principiante) por un
nivel de usuario avanzado (nivel 1 o 2), dé los pasos siguientes:

1. Presione O (la letra O, no el número cero) en el símbolo del sistema de


la pantalla principal “Command:”. Aparece la pantalla del editor de
opciones.
2. Presione U en el símbolo del sistema “Command:”.
3. Seleccione un nivel de usuario avanzado (1 o 2) presionando la barra
espaciadora y, a continuación, presione la tecla Entrar.
4. Presione > para guardar la configuración.
Para obtener más información sobre cómo utilizar y personalizar elm y
otros sistemas de servicio de correo de HP-UX, consulte el manual
Mail Systems: User's Guide.

Capítulo 5 143
Utilización del correo electrónico
Resumen de los comandos del capítulo

Resumen de los comandos del capítulo


Tabla 5-1 Comandos de elm

Para activar el comando elm Utilice

Eliminar los mensajes marcados para su eliminación sin salir. $

Obtener ayuda sobre los comandos de elm. ?

Enviar un comando al shell sin salir de elm. !

Configurar alias de correo. a

Cambiar el buzón. c

Marcar los mensajes para su eliminación. d

Reenviar el mensaje actual a otro usuario. f

Enviar una respuesta colectiva a todos los destinatarios del mensaje original. g

Desplazar el indicador de mensaje al siguiente mensaje (por debajo). ▼

Desplazar el indicador de mensaje al mensaje anterior (por arriba). ▲

Enviar correo a uno o varios usuarios especificados. m

Configurar diferentes opciones de correo, incluidos el método de ordenación o


de los mensajes, el destino de los mensajes impresos, el tipo de menús
mostrados, etc.

Imprimir los mensajes. (Puede cambiar el destino de los mensajes impresos p


con el comando o mencionado más arriba.)
Salir de elm con la opción de modificar el contenido del buzón. q

Contestar al autor del mensaje actual. r

Guardar un mensaje en un archivo. s

Ver las subpartes de los mensajes compuestos de varias partes. v

Salir de elm sin realizar ningún cambio. x

144 Capítulo 5
6 Las comunicaciones en la red

Procesamiento Habrá ocasiones en que necesite obtener un archivo de datos de otro


remoto equipo o trabajar en un equipo que no esté ubicado en su mesa.
La forma más fácil de llevar a cabo dichas tareas consiste en utilizar una
red. Las redes de área local (LAN) y las redes de área extensa (WAN)
permiten obtener acceso a los datos y utilizar la información que se halle
distribuida entre muchos equipos.
Si el sistema está integrado en una red, se puede transferir archivos entre
los equipos, iniciar una sesión de forma remota y ejecutar aplicaciones o
comandos en equipos remotos.

Para: Consulte la:

Utilizar los servicios de conexión a red de HP-UX página 146


Utilizar las redes mundiales página 147

Transferir archivos con el programa ftp página 148

Copiar archivos con el comando rcp página 154


Iniciar una sesión con el comando rlogin página 159

Ejecutar comandos con el comando remsh página 162

Capítulo 6 145
Las comunicaciones en la red
Servicios de conexión a red de HP-UX

Servicios de conexión a red de HP-UX


El sistema HP-UX puede utilizar una variedad de servicios de conexión a
red que le permiten transferir copias de archivos a otros sistemas de
computación. Estos servicios también le permiten iniciar una sesión en
equipos remotos conectados a la red y ejecutar comandos y procesos de
forma remota.

Sistemas de archivos remotos: NFS


Los servicios del Sistema de archivos de red (NFS) HP permiten a muchos
sistemas compartir los mismos archivos. Puesto que el NFS es
independiente del sistema operativo, posibilita que se compartan datos
entre sistemas heterogéneos. Las transferencias de archivos explícitas a
través de la red resultan innecesarias. Puesto que las técnicas de acceso
son transparentes, el acceso remoto a los archivos sigue guardando
similitud con el acceso local a los archivos.
Para obtener más información sobre la configuración de los sistemas de
archivos montados por medio del NFS, consulte al administrador del
sistema o los manuales Installing and Administering NFS Services y
Managing Workgroups and Clusters.

146 Capítulo 6
Las comunicaciones en la red
Utilización de las redes mundiales

Utilización de las redes mundiales


Si el equipo tiene acceso a una red, existe la posibilidad de que usted
pueda conectarse a redes nacionales y mundiales. Estas redes permiten
establecer comunicación con personas de todo el mundo por medio del
envío de correo electrónico y de la lectura de tablones electrónicos de
anuncios.
A continuación, se presentan algunas de las redes de computación
académicas y de investigación de mayor envergadura:

• Internet
• BITNET
• JANET
• NFSNET
• USENET
Consulte al administrador del sistema si usted tiene acceso a alguna de
estas redes.
Para obtener información sobre Internet, consulte obras tales como The
Internet Yellow Pages (Osborne), The Internet Navigator (Wiley and Sons)
o The Whole Internet (O'Reilly and Associates). Para obtener información
más general sobre la red, consulte User's Dictionary of Computer
Networks, una publicación anual de System Office of Telecommunication
Services de la Universidad de Texas. Dicho manual ofrece una descripción
de las redes, listas de sistemas host, contactos con páginas web y
empresas.

Capítulo 6 147
Las comunicaciones en la red
Transferencia remota de archivos con el programa ftp

Transferencia remota de archivos con el


programa ftp
ftp(1) El programa ftp (File Transfer Protocol - Protocolo de transferencia de
archivos) permite llevar a cabo las siguientes tareas:
• Copiar archivos entre un sistema local y sistemas remotos por medio
de una conexión a la red.
• Administrar archivos en sistemas remotos para los que se tenga una
cuenta de inicio de sesión válida.
Algunos sistemas están configurados para permitir el acceso anónimo a
los archivos “públicos”. Se alude a esta capacidad como ftp anónimo.

Preparación para utilizar el programa ftp

hosts(4) • Si el sistema tiene el archivo /etc/hosts, el administrador del


sistema debe asegurarse de que dicho archivo contiene entradas para
cada uno de los sistemas remotos con los que se vaya a comunicar.
Cada entrada contiene la siguiente información:
dirección_internet nombre_oficial alias
Por ejemplo:
15.15.232.18 hpabc.fc.hp.com hpabc
• Pídale al administrador del sistema encargado de los sistemas
remotos que le facilite una contraseña y una cuenta o el inicio de
sesión en la cuenta de otra persona para, así, poder iniciar una sesión
en los sistemas remotos. (Si el sistema remoto admite el ftp anónimo,
no es preciso que tenga una cuenta en dicho sistema.)

nslookup(1) En lugar de utilizar un archivo de host local, el comando nslookup(1)


puede facilitar una lista de hosts disponibles.
Por ejemplo:
$ nslookup hpabc
Si nslookup encuentra el sistema remoto, debería ser posible conectarse a
él por medio del programa ftp.

148 Capítulo 6
Las comunicaciones en la red
Transferencia remota de archivos con el programa ftp

Inicio del programa ftp


1. Para llamar al programa ftp y conectar con un sistema remoto dando
un solo paso, escriba:
$ ftp nombre_host_remoto Entrar
2. ftp confirma la conexión con el sistema remoto y le pide que
proporcione un nombre de inicio de sesión remoto:
Name (nombre_host_remoto):
3. Para iniciar una sesión con el mismo nombre de inicio de sesión
remoto que el nombre de inicio de sesión local, basta con que presione
Entrar.
Si no, escriba el nombre de inicio de sesión que tenga para dicho
sistema y presione Entrar.
Para obtener acceso a una cuenta de ftp anónimo, utilice el nombre de
inicio de sesión “anonymous” o “ftp”.
4. ftp le pide que escriba una contraseña:
Password (nombre_host_remoto):
Escriba la contraseña asociada al nombre de inicio de sesión remoto y
presione Entrar. Por motivos de seguridad, la contraseña no se
muestra en la pantalla.
Para obtener acceso a una cuenta de ftp anónimo, utilice cualquier
contraseña que sea válida (la convención es que la contraseña sea la
dirección de correo electrónico).
5. ftp confirma esta acción con un mensaje:
Password required for nombre_inicio_sesión_remoto
User nombre_inicio_sesión_remoto logged in.
6. Para obtener una lista de los comandos disponibles, presione ? en el
símbolo del sistema ftp>.
Para obtener ayuda sobre un comando concreto, presione ? y escriba el
nombre del comando.

Capítulo 6 149
Las comunicaciones en la red
Transferencia remota de archivos con el programa ftp

Listado y creación de directorios


Mientras esté conectado a un equipo remoto con ftp, podrá consultar el
contenido de los directorios y desplazarse por los mismos.
Si el equipo remoto se ha configurado correctamente, también podrá crear
y eliminar directorios.

Para: Escriba:

Ver el nombre del directorio de trabajo pwd


remoto actual

Ver el nombre del directorio de trabajo !pwd


local actual

Cambiar el directorio de trabajo en el cd directorio_remoto


sistema remoto por directorio_remoto
Cambiar el directorio de trabajo en el lcd directorio_local
sistema local por directorio_local

Obtener una lista del contenido del ls


directorio remoto actual

Crear un directorio remoto mkdir directorio_remoto


Eliminar un directorio remoto vacío rmdir directorio_remoto

Eliminar un archivo remoto delete archivo_remoto

Transferencia de archivos desde un sistema remoto


Utilice el comando get para transferir archivos desde un sistema remoto
al directorio local.

1. Si va a transferir archivos binarios, por ejemplo gráficos o programas


ejecutables, escriba bin en el símbolo del sistema ftp>.
2. En el símbolo del sistema ftp>, escriba:
ftp> get archivo_remoto archivo_local Entrar
El archivo_remoto puede ser el nombre de un archivo del directorio
de trabajo remoto o una ruta relativa o absoluta desde dicho
directorio.

150 Capítulo 6
Las comunicaciones en la red
Transferencia remota de archivos con el programa ftp

Si no especifica un archivo_local, el nombre del archivo de destino


local será igual que el nombre del archivo de origen remoto.

a. ftp copia el archivo remoto con el nombre del archivo local.


b. Si el archivo remoto no está en el directorio de trabajo actual del
sistema remoto, archivo_remoto será el nombre de ruta absoluta
o el nombre de ruta relativa de dicho archivo. En este caso, ftp
copia el archivo y le da un nombre de archivo con la misma ruta en
el sistema local.
c. Si no hay ninguna ruta coincidente, ftp emite el mensaje: “No
such file or directory”.
d. Si el archivo de destino ya existe, ftp sobrescribe su contenido con
el contenido del archivo remoto.
3. Durante una copia fructuosa, ftp muestra mensajes que confirman la
copia y el tiempo preciso.

Ejemplo
En este ejemplo, la usuaria leslie obtiene el archivo remoto special del
directorio remoto /home/ftp/pub y lo coloca en el sistema local con el
nombre new_info.

Figura 6-1 Utilización de ftp para obtener archivos de sistemas remotos.

Capítulo 6 151
Las comunicaciones en la red
Transferencia remota de archivos con el programa ftp

Transferencia de archivos a un sistema remoto


Utilice el comando put para transferir archivos desde el sistema local a un
sistema remoto.
1. Si va a transferir archivos binarios, por ejemplo gráficos o programas
ejecutables, escriba bin en el símbolo del sistema ftp>.
2. En el símbolo del sistema ftp>, escriba:
ftp> put archivo_local archivo_remoto Entrar
El archivo_local puede ser el nombre de un archivo del directorio
de trabajo local o una ruta relativa o absoluta desde dicho
directorio.
Si no especifica un archivo_remoto, el nombre del archivo de destino
remoto será igual que el nombre del archivo de origen local.

a. ftp copia el archivo local con el nombre del archivo remoto.


b. Si el archivo remoto no está en el directorio de trabajo actual del
sistema remoto, archivo_remoto será el nombre de ruta absoluta
o el nombre de ruta relativa de dicho archivo.
c. Si el archivo de destino ya existe, ftp sobrescribe su contenido con
el contenido del archivo local.
3. Durante una copia fructuosa, ftp muestra mensajes que confirman la
copia y el tiempo preciso.

Ejemplo
En este ejemplo, la usuaria leslie coloca el archivo local new_info en el
directorio remoto /home/ftp/pub del sistema remoto con el nombre
special.

152 Capítulo 6
Las comunicaciones en la red
Transferencia remota de archivos con el programa ftp

Figura 6-2 Utilización de ftp para colocar archivos en sistemas remotos.

Salida del programa ftp


Para terminar la conexión con el sistema remoto y salir del programa ftp,
escriba:
ftp> bye Entrar

Capítulo 6 153
Las comunicaciones en la red
Copia remota de archivos con el comando rcp

Copia remota de archivos con el comando rcp


Puede utilizar el comando rcp (Remote Copy) de HP-UX para copiar
archivos o directorios entre el sistema local y un sistema remoto o para
copiarlos entre sistemas remotos.

Preparación para utilizar el comando rcp


Si el administrador del sistema ya ha configurado el sistema para que
utilice remsh, usted puede utilizar rcp sin ningún tipo de preparación
adicional.
Para utilizar rcp, debe contar con:

• Un permiso de lectura para los archivos que desee copiar y


permisos de lectura y búsqueda (ejecución) para todos los directorios
que se encuentren en la ruta del directorio.
• Una cuenta (de inicio de sesión) en el sistema remoto.

• rhosts(4) Un archivo .rhosts en el directorio inicial del sistema remoto que


contenga el nombre del sistema local y el nombre de inicio de sesión
local que le corresponda.
Por ejemplo, una entrada del archivo .rhosts en el sistema remoto
podría ser:
hpabc luisa
donde hpabc es el nombre del sistema local y luisa es el nombre de
inicio de sesión local que le corresponde. Esto le permite a luisa,
ubicada en hpabc, copiar archivos en el sistema remoto que contenga
el archivo .rhosts y desde dicho sistema remoto.

154 Capítulo 6
Las comunicaciones en la red
Copia remota de archivos con el comando rcp

NOTA Reviste importancia proteger el archivo .rhosts remoto y el directorio


inicial para impedir que los usuarios que no tengan autorización obtengan
acceso a su cuenta remota a través de rcp.

• Asegúrese de que es el propietario del archivo.


• Asegúrese de que usted (el propietario) tiene permiso de lectura y
escritura para el archivo .rhosts y de que el grupo y otros no tienen
ningún permiso.
• Proteja el directorio inicial remoto de modo que el propietario tenga
permiso de lectura, escritura y ejecución, el grupo tenga permiso de
lectura y ejecución, y otros sólo tengan permiso de ejecución.
Para obtener información sobre la propiedad del archivo y los permisos
pertinentes, consulte “Protección de los archivos y directorios” en el
capítulo 7, “Seguridad del sistema”.

• Un archivo .rhosts en el sistema local. Este archivo contiene los


nombres de todos los sistemas en los que va a copiar archivos o desde
los que va a copiarlos.
Por ejemplo:
hpqrs luisa
hpxyz luisa
• Si el sistema tiene el archivo /etc/hosts, el administrador del
sistema debe asegurarse de que dicho archivo contiene entradas para
los hosts remotos con los que se vaya a comunicar.
El archivo /etc/hosts presenta una línea que contiene la siguiente
información sobre cada sistema remoto:
dirección_internet nombre_oficial alias
Por ejemplo:
15.15.232.18 hpabc.fc.hp.com hpabc
En lugar de utilizar un archivo de host local, el comando nslookup(1)
puede facilitar una lista de hosts disponibles.
Por ejemplo:
$ nslookup hpabc
Si nslookup encuentra el sistema remoto, debería ser posible realizar
copias remotas con el comando rcp.

Capítulo 6 155
Las comunicaciones en la red
Copia remota de archivos con el comando rcp

Copia de archivos en un sistema remoto


Para copiar un archivo del sistema local en un sistema remoto, utilice la
siguiente sintaxis:

rcp(1) rcp archivo_local nombre_host_remoto:archivo_remoto Entrar


Tenga en cuenta que, si el archivo_local no está en el directorio actual,
tendrá que facilitar la ruta relativa (desde el directorio actual) o el
nombre de ruta absoluta (desde /), además del nombre del archivo
local.
Especifique la ruta completa (absoluta) del archivo_remoto en el
nombre_host_remoto sólo si desea colocarlo en un directorio que difiera
del directorio inicial remoto.

Ejemplos
Para copiar miarchivo desde el directorio actual en un sistema remoto
que se llame hpxyz:
rcp miarchivo hpxyz:/home/luisa/otrodir Entrar
En este caso, miarchivo se copia como miarchivo en el subdirectorio
remoto otrodir. Si sólo hubiera facilitado el nombre de host remoto, el
comando rcp habría copiado miarchivo en el directorio inicial remoto
también con el nombre miarchivo.
También puede incluir un nombre de archivo en el destino. Por ejemplo,
para copiar un archivo en un sistema que se llame hpxyz:
rcp miarchivo hpxyz:/home/luisa/otroarchivo Entrar
En este caso, miarchivo se copia como otroarchivo en el directorio
remoto luisa.

156 Capítulo 6
Las comunicaciones en la red
Copia remota de archivos con el comando rcp

Copia de archivos desde un sistema remoto


Para copiar un archivo desde un sistema remoto en el directorio local,
utilice la siguiente sintaxis:
rcp nombre_host_remoto:archivo_remoto archivo_local Entrar

Ejemplo
Para copiar miarchivo desde la cuenta que tenga en un sistema remoto
que se llame hpxyz en el directorio actual:
rcp hpxyz:/home/luisa/miarchivo . Entrar
El punto (.) representa el “directorio actual”. En este caso, miarchivo se
copia desde el directorio remoto en el directorio actual como miarchivo.
Si desea copiar el archivo con un nombre nuevo, facilite el nombre del
archivo de destino.
Si desea copiar miarchivo en otro directorio del sistema inicial, utilice un
nombre de ruta, absoluta o relativa, tal como se muestra a continuación:
rcp hpxyz:/home/luisa/miarchivo otrodir/ Entrar
Asimismo, si desea copiar el archivo con otro nombre de archivo en otro
directorio:
rcp hpxyz:/home/luisa/miarchivo otrodir/otroarchivo Entrar

Copia de directorios en un sistema remoto


Para copiar un directorio local con todos los archivos y subdirectorios que
contenga en un sistema remoto, utilice el comando rcp con la opción -r
(recursive).
La sintaxis es:
rcp -r dir_local nombre_host_remoto:dir_remoto. Entrar
Si el dir_local no está en el directorio actual, tendrá que facilitar el
nombre de ruta relativa (desde el directorio actual) o el nombre de
ruta absoluta (desde /, el primer directorio de la jerarquía), además del
nombre del directorio local. Asimismo, si dir_remoto no está en el
directorio inicial, deberá indicar una ruta relativa (desde el directorio
inicial) o una ruta absoluta (desde /) para dir_remoto.

Capítulo 6 157
Las comunicaciones en la red
Copia remota de archivos con el comando rcp

Para obtener más información, consulte “Especificación de los archivos y


los directorios” en el capítulo 2, “Utilización de los archivos y los
directorios”.

Ejemplo
Para copiar un subdirectorio completo que se llame trabajo en un
directorio cuyo nombre sea productos y que se encuentre en su directorio
inicial de un equipo remoto denominado hpabc, escriba:
rcp -r trabajo hpabc:/home/luisa/productos Entrar
Este comando crea un directorio denominado trabajo, con todo su
contenido, en hpabc:/home/luisa/productos (siempre que
/home/luisa/productos ya exista en hpabc).
En el ejemplo, se parte del supuesto de que usted está en el directorio local
que contiene trabajo. En caso contrario, tendría que facilitar una ruta
relativa o absoluta a dicho directorio, por ejemplo /home/luisa/trabajo.

Copia de directorios desde un sistema remoto


Para copiar un directorio remoto con todos los archivos y subdirectorios
que contenga en un directorio local, utilice el comando rcp con la opción
-r(recursive) según la siguiente sintaxis.
rcp -r nombre_host_remoto:dir_remoto dir_local Entrar

Ejemplo
Para copiar un directorio remoto que se llame trabajo en el directorio
actual, escriba:
rcp -r hpabc:/home/luisa/trabajo . Entrar
El punto (.) indica el directorio actual. El directorio trabajo se crea en
este directorio.

158 Capítulo 6
Las comunicaciones en la red
Inicio de una sesión en otro equipo con el comando rlogin

Inicio de una sesión en otro equipo con el


comando rlogin
Si tiene una cuenta en un sistema remoto, puede utilizar el comando
rlogin para iniciar una sesión en dicho sistema al facilitar el nombre y la
contraseña para el inicio de sesión remoto. A continuación, puede trabajar
en el sistema remoto, ejecutando comandos y aplicaciones exactamente
igual que si estuviera en el sistema local.

Preparación para utilizar el comando rlogin


Tenga en cuenta que si el sistema ya se ha configurado para utilizar rcp
o remsh, usted puede usar rlogin sin ningún tipo de preparación
adicional.

• Para utilizar rlogin, precisa tener una cuenta (de inicio de sesión) en
el sistema remoto.
• Si el sistema tiene el archivo /etc/hosts, el administrador del
sistema debe asegurarse de que dicho archivo contiene entradas para
los sistemas remotos con los que usted se vaya a comunicar.
El archivo /etc/hosts presenta una línea que contiene la siguiente
información sobre cada sistema remoto:
dirección_internet nombre_oficial alias
Por ejemplo:
15.15.232.18 hpabc.fc.hp.com hpabc
En lugar de utilizar un archivo de host local, el comando nslookup(1)
puede facilitar una lista de hosts disponibles.
Por ejemplo:
$ nslookup hpabc
Si nslookup encuentra el sistema remoto, usted debería poder obtener
acceso a él.

Capítulo 6 159
Las comunicaciones en la red
Inicio de una sesión en otro equipo con el comando rlogin

Inicio de una sesión en un sistema remoto


1. Escriba este comando:

rlogin(1) rlogin nombre_host_remoto Entrar


El nombre_host_remoto es el nombre de un sistema remoto
configurado apropiadamente. Este sistema se nombra en el archivo
/etc/hosts.
Para iniciar una sesión como otro usuario en el sistema remoto, utilice
la opción -l nombreusuario. Por defecto, el inicio de sesión se realiza
con el mismo nombre de usuario con el que se inicia una sesión en el
sistema local. Esta opción es útil si utiliza el equipo de otra persona y
desea volver a iniciar una sesión en su propio sistema.
Por ejemplo, el siguiente comando permite a la usuaria luisa iniciar
una sesión en el sistema remoto hpabc desde un sistema local donde
otro usuario ya ha iniciado una sesión.
rlogin hpabc -l luisa Entrar
2. Escriba la contraseña remota.
El sistema remoto le permite iniciar una sesión con el mensaje de
inicio de sesión y el símbolo del sistema remoto.
Si comete un error al escribir la contraseña, el sistema remoto emite un
mensaje de error, Login incorrect, y le pide que vuelva a iniciar una
sesión y a escribir la contraseña.

Cierre de una sesión y salida del sistema remoto


Para cerrar una sesión en el sistema remoto, haga exactamente lo mismo
que en el sistema local, es decir, escriba:
exit Entrar
Al escribir CTRL-D, también se cierra la sesión en la mayoría de los
sistemas.
Llegado a este punto, la sesión se cierra en el sistema remoto, a usted se
le desconecta y se le hace volver al sistema HP-UX del sistema local, que
muestra un mensaje y el símbolo del sistema local:
Connection closed.
$

160 Capítulo 6
Las comunicaciones en la red
Inicio de una sesión en otro equipo con el comando rlogin

Regreso temporal al sistema local


Para ejecutar un comando en el sistema local mientras se utiliza el
comando rlogin, escriba el carácter de escape de rlogin (normalmente
una virgulilla, ~) seguido de ! y del comando que haya de ejecutarse
localmente. (La virgulilla, “~”, será invisible hasta que se escriba el signo
de exclamación, “!”, detrás de ella.) Después de que se haya ejecutado el
comando, rlogin le hace volver al sistema remoto.

Ejemplo
Para imprimir el directorio de trabajo actual en el sistema local mientras
tenga una sesión iniciada en un sistema remoto, utilice el siguiente
comando. En este caso, el directorio local actual es /home/luisa.
~! pwd Entrar
/home/luisa
[Returning to remote]
Presione Entrar o escriba un comando para volver a mostrar el símbolo del
sistema remoto.

Capítulo 6 161
Las comunicaciones en la red
Ejecución remota de comandos con el comando remsh

Ejecución remota de comandos con el


comando remsh
El comando remsh permite ejecutar un comando en un sistema remoto sin
iniciar una sesión en dicho sistema.

Preparación para utilizar el comando remsh


El sistema remoto debe configurarse del modo siguiente:
• Debe tener una cuenta en el sistema remoto con el mismo nombre de
inicio de sesión que el nombre de inicio de sesión local.
• El nombre del sistema local y el nombre de inicio de sesión local deben
estar en un archivo .rhosts del directorio inicial del sistema remoto.

NOTA El archivo /DirectorioInicial/.rhosts plantea un riesgo significativo


desde el punto de vista de la seguridad.
Reviste importancia proteger el archivo .rhosts remoto y el directorio
inicial para impedir que los usuarios que no tengan autorización obtengan
acceso a su cuenta remota a través de rcp.
• Asegúrese de que es el propietario del archivo.
• Asegúrese de que usted (el propietario) tiene permiso de lectura y
escritura para el archivo .rhosts y de que el grupo y otros no tienen
ningún permiso.
• Proteja el directorio inicial remoto de modo que el propietario tenga
permiso de lectura, escritura y ejecución, el grupo tenga permiso de
lectura y ejecución, y otros sólo tengan permiso de ejecución.
Para obtener información sobre los permisos, consulte “Protección de
los archivos y directorios” en el capítulo 7, “Seguridad del sistema”.

Por ejemplo, si el nombre del sistema local fuera hpabc.hp.com y el


nombre de inicio de sesión local fuera paco, en el sistema remoto se
crearía un archivo /DirectorioInicial/.rhosts con la siguiente
entrada:
hpabc.hp.com paco

Para obtener más detalles sobre la utilización y la configuración del


comando remsh, consulte el manual Using Internet Services.

162 Capítulo 6
Las comunicaciones en la red
Ejecución remota de comandos con el comando remsh

Ejecución remota de comandos

NOTA No utilice remsh para ejecutar un comando interactivo, por ejemplo, vi o


more. remsh se bloquea con algunos comandos interactivos. Para ejecutar
comandos interactivos, inicie una sesión en el sistema remoto con rlogin.

En el símbolo del sistema de HP-UX, escriba:

remsh(1) remsh nombre_host_remoto comando Entrar

donde nombre_host_remoto es el nombre o el alias de un sistema remoto


y comando es un comando para ejecutar en el sistema remoto.

X Window También puede configurar remsh para mostrar la salida del comando en
una ventana del sistema local.
En el símbolo del sistema de HP-UX, escriba:
remsh nombre_host_remoto comando -display sistema:monitor.pantalla

donde:
nombre_host_remoto El nombre o alias de un sistema
remoto.
comando El programa que desee ejecutar en el
sistema remoto.
sistema:monitor.pantalla El sistema y el monitor en que han de
mostrarse los resultados. pantalla es
opcional.

Ejemplos
Para copiar el archivo especial en el archivo especial.xxx de su
directorio inicial de hpabc, utilice el siguiente comando:
remsh hpabc cp especial especial.xxx Entrar
remsh ejecuta el comando en el sistema remoto y, a continuación, el
sistema local vuelve a presentar su propio símbolo del sistema.
Para ejecutar xload en el sistema remoto denominado allí y volver a
dirigir la salida al sistema local, aquí, utilice el siguiente comando:
remsh allí -n /usr/bin/X11/xload -display aquí:0 & Entrar
La opción -n cierra la entrada estándar e impide que remsh utilice una
entrada que no le corresponda.

Capítulo 6 163
Las comunicaciones en la red
Resumen de los comandos del capítulo

Resumen de los comandos del capítulo


Tabla 6-1 Comandos de conexión a red

Para: Escriba:

Iniciar el programa ftp y conectar ftp nombre_host_remoto


con nombre_host_remoto

Obtener ayuda en el programa ftp ? o ? comando

Copiar archivos desde get archivo_remoto


nombre_host_remoto en el directorio
actual, en ftp

Copiar archivos del directorio actual put archivo_local


local en el directorio actual ubicado en
nombre_host_remoto, en ftp

Obtener una lista del contenido del ls


directorio remoto actual

Cambiar el directorio remoto actual cd dir_remoto


por dir_remoto

Cambiar el directorio local actual por lcd dir_local


dir_local

Salir del programa ftp bye

Copiar archivo_local en un sistema rcp archivo_local nombre_host_remoto:archivo_remoto


remoto, por medio de rcp, con
nombres de rutas completos.

Copiar un archivo de un sistema rcp nombre_host_remoto:archivo_remoto archivo_local


remoto en el directorio local, por
medio de rcp, con nombres de rutas
completos.

Copiar una estructura de directorios rcp -r dir_local nombre_host_remoto:dir_remoto


desde el sistema local en un sistema
remoto

Copiar una estructura de directorios rcp -r nombre_host_remoto:dir_remoto dir_local


desde un sistema remoto en el
sistema local

164 Capítulo 6
Las comunicaciones en la red
Resumen de los comandos del capítulo

Tabla 6-1 Comandos de conexión a red (continuación)

Para: Escriba:

Iniciar una sesión en un sistema rlogin nombre_host_remoto


remoto

Configurar la pantalla para un DISPLAY=nombre_host:0; export DISPLAY


sistema local

Salir de rlogin exit

Ejecutar un comando en un sistema remsh nombre_host_remoto comando


remoto

Obtener una lista del contenido de un remsh nombre_host ls


directorio inicial remoto

Capítulo 6 165
Las comunicaciones en la red
Resumen de los comandos del capítulo

166 Capítulo 6
7 Seguridad del sistema

Política de HP-UX ofrece muchas características de seguridad para proteger los


seguridad archivos contra el acceso no autorizado. Aunque el administrador del
sistema es el principal responsable de la seguridad del sistema, es preciso
que usted mismo se adhiera a unas buenas prácticas de seguridad para
mantener la seguridad en el sistema. El lugar de trabajo, la política de
seguridad del lugar de trabajo y el tipo de información con la que se
trabaje determinan el alcance de la aplicación de las medidas de
seguridad.

NOTA Acerca de los sistema de confianza.


El sistema HP-UX se puede configurar con el nivel de seguridad C2 de los
sistemas de confianza, tal como se describe en la sección 2.2 de las normas
“Trusted Computer System Evaluation Criteria” del Ministerio de
Defensa estadounidense, DOD 5200.28-STD, diciembre de 1985.
El administrador del sistema puede aclararle si el sistema es un sistema
de confianza. HP-UX, cuando se configura apropiadamente como un
sistema de confianza, proporciona características de seguridad
adicionales como control discrecional de acceso y auditoría del sistema.

Para: Consulte la:

Conocer las estrategias de seguridad página 168

Hacer que el terminal sea seguro página 169

Seleccionar una contraseña segura página 170

Proteger los archivos y directorios página 173

Modificar la propiedad de los archivos o directorios página 177

Modificar los permisos de acceso a los archivos página 178


Modificar los permisos de acceso a los directorios página 181

Controlar los permisos de acceso por defecto página 182

Comprender los grupos privilegiados página 185


Comprender el control de acceso a los sistemas de confianza página 186

Obtener parches de seguridad de software página 190

Capítulo 7 167
Seguridad del sistema
Estrategias de seguridad

Estrategias de seguridad
En este capítulo, se resumen las estrategias de seguridad que deben
seguirse para contribuir a mantener la seguridad del sistema.
• Familiarícese con las políticas de seguridad del lugar de trabajo.
• Mantenga seguro el terminal.
• Elija una contraseña segura y protéjala después de elegirla.
• Manténgase informado de las personas que tengan permiso de acceso
a sus archivos y directorios, y capacítese para controlar tales accesos.

NOTA La seguridad debe vigilarse constantemente.


Es prácticamente imposible tener un sistema seguro al 100% en todas las
circunstancias. En este capítulo, se aportan pautas relativas a la
seguridad del sistema. No obstante, tampoco dichas pautas sirven para
garantizar un sistema completamente seguro.

168 Capítulo 7
Seguridad del sistema
Seguridad del terminal

Seguridad del terminal


Cuando trabaje con documentos confidenciales, tenga cuidado para
colocar el terminal de forma que otras personas no vean la pantalla. No
deje nunca el terminal sin vigilancia. Cierre la sesión (exit) cuando se
aleje del terminal.

Pautas relativas a la seguridad del terminal


Cuando trabaje con documentos confidenciales, adopte las siguientes
medidas de precaución relativas a la seguridad:
• Coloque el terminal de forma que la pantalla esté orientada en
dirección contraria a la ventanas y puertas abiertas.
• No deje nunca el terminal en un estado que no sea seguro:
— Proceda con cautela cuando inicie una sesión. Asegúrese de que,
mientras escribe la contraseña, no hay ninguna persona no
autorizada observándole.
— Cierre la sesión si se va a alejar del terminal durante un
momento.
— Borre la pantalla, aun cuando se aleje del terminal un instante.
Escriba clear en el símbolo de la línea de comandos. (Tenga en
cuenta que el comando clear borra sólo la pantalla actual, es
decir, aún es posible desplazarse hacia arriba y ver las pantallas
anteriores.)

NOTA Otros requisitos de seguridad.


Consulte las políticas de seguridad en el lugar de trabajo. Tal vez sea
obligatorio cerrar la sesión siempre que se aleje del terminal, aun cuando
sea durante un instante.

Trabajo en un entorno auditado


HP-UX incorpora la posibilidad de auditar la utilización de los equipos,
tanto desde el punto de vista individual como de todo el sistema. En
función de la configuración del sistema, puede haber un programa de
auditoría que registre las acciones de los usuarios. Este subsistema
controla las acciones de los usuarios en el terminal de usted y registra
información que sea pertinente para la seguridad.

Capítulo 7 169
Seguridad del sistema
Selección de una contraseña segura

Selección de una contraseña segura


Al elegir una contraseña, se debe tener presente que se trata de asegurar
que nadie pueda adivinarla. Si alguien conoce su contraseña, podrá
iniciar una sesión y obtener acceso a sus archivos. En esta sección, se
facilitan recomendaciones sobre la forma de seleccionar y proteger la
contraseña. Dichas recomendaciones son de especial trascendencia si se
trabaja con documentos confidenciales.

¿Qué es una contraseña segura?


Al seleccionar una contraseña en un entorno seguro, adopte las siguientes
pautas:

• Elija una contraseña que no se asocie abiertamente a usted (su vida


personal o profesional, sus aficiones y otras por el estilo):

— No utilice su nombre, el nombre de su cónyuge, los nombres de sus


hijos ni los nombres de sus mascotas.
— No utilice el nombre de su calle ni la marca de su automóvil.
— No utilice números de teléfono ni fechas especiales (aniversarios,
cumpleaños y otras por el estilo).
— No utilice su dirección, el número de la seguridad social ni
números de matrícula.
• Elija una contraseña que no conste en el diccionario (deletreada al
derecho o al revés). Los programas para descifrar contraseñas pueden
utilizar listas de palabras de los diccionarios.
¿Qué puede utilizar de contraseña? A continuación, se ofrecen algunas
indicaciones:
• Invéntese una palabra que sea un disparate.
• Invéntese un acrónimo.
• Escriba mal una palabra de forma intencionada.
• Ensarte sílabas de su canción o poema favorito.

170 Capítulo 7
Seguridad del sistema
Selección de una contraseña segura

NOTA Requisitos relativos a la contraseña.


HP-UX requiere que la contraseña presente una longitud de seis a ocho
caracteres: al menos dos de dichos caracteres deben ser letras
(mayúsculas o minúsculas) y un carácter, como mínimo, debe ser un
número (los números 0 a 9) o bien un carácter especial
(por ejemplo, -, _ o $).
Para obtener ejemplos, consulte “Modificación de la contraseña” en el
capítulo 1, “Introducción”.

Contraseñas de los sistemas de confianza


En un sistema de confianza, el administrador del sistema controla cómo
se generan las contraseñas. Se dispone de las siguientes opciones:

• Contraseñas generadas por el usuario: el usuario selecciona su propia


contraseña pero las contraseñas se someten a un programa de cribado
que las coteja con el diccionario, una lista de nombres de inicio de
sesión, permutaciones de los nombres de inicio de sesión, caracteres
repetidos y palíndromos.
• Contraseñas generadas por el sistema sólo con letras: el sistema
asigna contraseñas confeccionadas sólo con caracteres alfanuméricos.
• Contraseñas generadas por el sistema con una combinación de letras,
números y caracteres de puntuación: el sistema asigna contraseñas
confeccionadas con caracteres alfanuméricos y de puntuación.
• Contraseñas generadas por el sistema con expresiones pronunciables
en inglés: el sistema asigna contraseñas que se pueden pronunciar.

NOTA Las contraseñas de los sistemas de confianza pueden contener un máximo


de 80 caracteres.

Capítulo 7 171
Seguridad del sistema
Selección de una contraseña segura

Protección de la contraseña
Después de elegir la contraseña, siga las siguientes pautas para
garantizar que no la averigua nadie:
• No escriba nunca la contraseña.
• No le diga a otras personas su contraseña.
• No deje que nadie le observe mientras escribe la contraseña.
• No guarde la contraseña en las teclas de función de un terminal.
• Cambie de vez en cuando la contraseña (por ejemplo, una vez cada
tres o cuatro meses).
Si necesita información sobre cómo cambiar la contraseña, consulte
“Modificación de la contraseña” en el capítulo 1, “Introducción”.
• Si utiliza más de un equipo, utilice una contraseña diferente para
cada uno de ellos.
Debe informar siempre al administrador del sistema de los cambios de
estado y de las presuntas infracciones de seguridad que se produzcan.

172 Capítulo 7
Seguridad del sistema
Protección de los archivos y directorios

Protección de los archivos y directorios


A los archivos y directorios pueden obtener acceso tres clases de usuarios:
propietario, grupo y otros. Para cada una de estas clases de usuarios,
existen tres tipos de permisos de acceso: lectura, escritura y ejecución.

Usuarios con permiso de acceso


Las tres clases de usuarios son:

• Propietario: normalmente es la persona que creó el archivo.


• Grupo: varios usuarios agrupados por el administrador del sistema.
Por ejemplo, los miembros de un departamento podrían pertenecer al
mismo grupo.
• Otros: los demás usuarios del sistema.

Tipo de acceso
Los permisos de acceso a un archivo o directorio especifican cómo pueden
obtener acceso a él las clases de usuarios: propietario, grupo y otros.
Tabla 7-1 Comparación de los permisos para los directorios y archivos

Lo que conlleva para un


Permiso Lo que conlleva para un directorio archivo

lectura (r) Los usuarios ven los nombres de archi- Los usuarios ven el contenido
vos y directorios de dicho directorio. del archivo.

escritura (w) Los usuarios pueden crear archivos o Los usuarios pueden cambiar el
directorios, cambiarles el nombre o contenido del archivo.
eliminar los archivos o directorios que
contenga el directorio en cuestión.
ejecución (x) Los usuarios ven el contenido de los Los usuarios pueden ejecutar el
archivos del directorio y pueden ejecutar archivo (si se trata de un
comandos, secuencias de comandos y archivo ejecutable o una secuen-
programas en dicho directorio. cia de comandos) escribiendo el
nombre de archivo en el símbolo
de la línea de comandos.

Capítulo 7 173
Seguridad del sistema
Protección de los archivos y directorios

Debe mantenerse informado de los permisos asignados para obtener


acceso a sus archivos y directorios. Compruebe periódicamente sus
archivos y directorios a fin de asegurarse de que se asignan los permisos
apropiados. Si descubre algún archivo desconocido en sus directorios,
informe de ello al administrador del sistema o al oficial de seguridad.
Considere siempre con cuidado los permisos que conceda para obtener
acceso a sus archivos y directorios. Conceda permisos de acceso a otras
personas sólo cuando haya un buen motivo para ello (si colabora en un
proyecto en grupo, por ejemplo, es posible que el grupo tenga que obtener
acceso a determinados archivos o directorios).

Presentación de permisos de acceso

ll(1) El comando ll (long listing) presenta la siguiente información:

• Si el elemento es un archivo o directorio.


• Los permisos de acceso para cada una de las tres clases de usuarios
(propietario, grupo y otros).
• El número de enlaces.
• El nombre del propietario.
• El nombre del grupo.
• El tamaño en bytes.
• La fecha y la hora de la última modificación. Si la última modificación
data de hace más de seis meses, la hora y los minutos del momento de
la modificación sustituyen al año.

Presentación de los permisos de acceso a los archivos


Para ver los permisos, el nombre del propietario y el nombre del grupo en
miarchivo, por ejemplo, escriba:
$ ll miarchivo
Al presionar Entrar, debe ver algo parecido a lo siguiente:
-rw-r--r-- 1 luisa users 154 Nov 4 10:18 miarchivo
| | | | | |
permisos propietario grupo tamaño fecha nombre de archivo
El primer guión de la izquierda indica que miarchivo es un archivo (si
miarchivo fuera un directorio, aparecería una d en lugar del guión).

174 Capítulo 7
Seguridad del sistema
Protección de los archivos y directorios

A continuación, se muestra una vista más detallada con todos los


permisos indicados (observe que los permisos se presentan en conjuntos
de tres):
rwx rwx rwx
| | |
prop grupo otros
Si no se concede un permiso, aparece un guión en lugar de la letra. En el
ejemplo anterior (-rw-r--r--), la propietaria (luisa) tiene permiso de
lectura y escritura (rw-), mientras que el grupo (users) y otros sólo tienen
permiso de lectura (r--).

Presentación de los permisos de acceso a los directorios


Para presentar los permisos de acceso a un directorio específico y ver el
propietario, el grupo y otros, utilice el comando ll con la opción -d.
Por ejemplo, para ver los permisos de acceso al directorio proyectos,
ubicado debajo del directorio actual, escriba:
$ ll -d proyectos Después del comando ll, escriba -d y el nombre
del directorio.
Al presionar Entrar, debe ver algo parecido a lo siguiente:
drwxr-x--- 1 luisa users 1032 Nov 28 12:38 proyectos
El primer carácter (d) de la línea anterior indica que proyectos es un
directorio. Las nueve posiciones siguientes (tres conjuntos de tres)
especifican los permisos de lectura (r), escritura (w) y búsqueda (x) de los
usuarios propietario, grupo y otros.
Si no se concede un permiso, aparece un guión en lugar de la letra. A
continuación, se muestra una vista más detallada con todas las posiciones
indicadas.
d rwx rwx rwx
| | | |
directorio propietario grupo otros
Por tanto, en el ejemplo original anterior (drwxr-x---):
la propietaria (luisa) tiene permisos de lectura, escritura y búsqueda
(rwx); el grupo (users) tiene permisos de lectura y búsqueda (r-x); y otros
no tiene ningún permiso de acceso (---) al directorio proyectos.

Capítulo 7 175
Seguridad del sistema
Protección de los archivos y directorios

Pautas para obtener acceso a los archivos


confidenciales
Asegúrese de que los permisos asignados a los archivos y directorios
confidenciales son apropiados. A continuación, se presentan
recomendaciones generales:

• Usted debe ser la única persona con capacidad para escribir en el


directorio inicial que le corresponda.
• Usted debe ser la única persona con capacidad para escribir en los
archivos utilizados para personalizar su entorno inicial, por ejemplo,
los archivos .login y .profile (.profile se analiza en el capítulo 3,
“Utilización del shell” de esta guía, y en el manual Shells: User's
Guide).
• Usted, y el seudogrupo “mail” asignado a la aplicación de correo
electrónico, deben ser los únicos con capacidad para escribir en el
archivo de correo /var/mail/nombreusuario.

Para obtener más información:


Para obtener información sobre las listas de control de acceso (ACL -
Access Control List), que posibilitan un control más sutil del acceso a los
archivos, consulte la página de manual acl(5) y el manual Administración
de sistemas y grupos de trabajo.

176 Capítulo 7
Seguridad del sistema
Modificación de la propiedad de los archivos o directorios

Modificación de la propiedad de los archivos o


directorios
Para cambiar el propietario de un archivo, utilice el comando chown
(“change owner”). El propietario de un archivo y el superusuario son
los únicos que pueden cambiar los permisos de acceso a un archivo.
Por ejemplo, para asignarle al usuario jorge la propiedad del archivo
scores, utilice el siguiente comando:

chown(1) chown jorge scores


El propietario puede ser un número de identificación decimal del usuario
o un nombre de inicio de sesión que se halle en el archivo /etc/passwd.
Para ver el propietario actual del archivo, escriba ll nombre_archivo.

NOTA Puede cambiar el propietario y el grupo al mismo tiempo.


Por ejemplo, el siguiente comando cambia el propietario del archivo y el
grupo al que pertenece el archivo:
chown jorge:team scores

Capítulo 7 177
Seguridad del sistema
Modificación de los permisos de acceso a los archivos

Modificación de los permisos de acceso a los


archivos
Para cambiar los usuarios con permisos de acceso de lectura, escritura y
ejecución en relación con los archivos, utilice el comando chmod (change
mode). Por regla general, conceda a otras personas permisos de acceso a
sus archivos sólo cuando haya un buen motivo para ello (si colabora en un
proyecto en grupo, por ejemplo, es posible que el grupo tenga que obtener
acceso a determinados archivos).

Utilización de chmod para configurar permisos de


acceso a los archivos
Puede especificar permisos para chmod utilizando las letras u, g y o, que
son el código simbólico de propietario (“usuario”), grupo y otros (la clase).
Este “modo simbólico” es fácil de recordar, porque los símbolos r, w y x (el
modo) se utilizan directamente como argumentos en el comando.
La sintaxis de chmod utiliza los signos +, - e =. La sintaxis es:
chmod clase[±=]modo,[ ... ] nombre_archivo
Por ejemplo, puede utilizar el modo simbólico para crear permisos de
acceso rw-r--r-- especificando directamente los símbolos rw, r y r en el
comando chmod. El “usuario” se representa con una u, el “grupo” con una
g y “otros” con una o. Para asignar completamente los permisos, utilice el
signo = en el argumento. Los permisos de acceso de cada clase se separan
con comas sin espacios:
chmod u=rw,g=r,o=r miarchivo
Para configurar los permisos de la misma manera, también puede
combinar los argumentos así:
chmod ugo=r miarchivo
Si miarchivo sólo tiene permiso de lectura, nadie puede escribir en él.
Asimismo, si a continuación intenta eliminar miarchivo, el comando rm le
preguntará si de verdad desea eliminarlo:
rm miarchivo
miarchivo: modo 444? (s/n) Si no desea eliminarlo, escriba una n. Si
en efecto desea eliminarlo, escriba una s.

178 Capítulo 7
Seguridad del sistema
Modificación de los permisos de acceso a los archivos

Para crear permisos de acceso rw------- y no definir “ningún permiso”


para las clases g y o, utilice el signo = sin ningún signo detrás:
chmod u=rw,g=,o= nombre_archivo
Los permisos se agregan con el signo +. Una vez más, separe el permiso de
acceso de cada clase con una coma y sin ningún espacio:
chmod u+rw,g+r,o+r nombre_archivo
También puede suprimir permisos de acceso de las clases u, g u o,
utilizando un signo - para restringir el nivel de permiso de acceso con
respecto al nivel “superior” anterior. Por ejemplo, si se hubiera definido
rwxrw-rw- y se deseara cambiarlo por rwx------:
$ chmod g-rw,o-rw nombre_archivo
No obstante, a no ser que haya empezado sin ningún permiso, tal vez
descubra que al utilizar + o -, la adición o supresión ha afectado a los
permisos ya existentes para dicho archivo. Ejecute el comando ll para
comprobarlo. En caso de duda, defina los permisos de forma absoluta con
el signo =.
Posteriormente, si desea concederse a usted mismo y a los miembros del
grupo permisos de acceso de lectura y escritura para miarchivo, utilice
chmod del modo siguiente:
$ chmod ug=rw,o=r miarchivo
El comando ll debe mostrar a continuación:
-rw-rw-r-- 1 luisa users 154 Nov 4 10:18 miarchivo
A continuación, se presenta un resumen de las diversas formas del
comando chmod que puede utilizar para proteger miarchivo.
Para configurar permisos de acceso
para que: Escriba:
Usted sea el único que pueda leer
miarchivo y nadie (incluido usted)
pueda escribir en él. Configure los
permisos: -r--------. chmod u=r,g=,o= miarchivo
Todos puedan leer miarchivo, pero
nadie pueda escribir en él. Configure
los permisos: -r--r--r. chmod ugo=r miarchivo

Capítulo 7 179
Seguridad del sistema
Modificación de los permisos de acceso a los archivos

Usted sea el único que pueda escribir


en miarchivo, pero todos puedan
leerlo. Configure los permisos:
-rw-r--r--. chmod u=rw,go=r miarchivo
Usted y los miembros de su grupo
sean los únicos que puedan escribir
en miarchivo, pero todos puedan
leerlo. Configure los permisos:
-rw-rw-r--. chmod ug=rw,o=r miarchivo
Todos puedan leer o escribir en
miarchivo. Configure los permisos:
-rw-rw-rw-. chmod ugo=rw miarchivo
Usted sea el único que pueda leer o
escribir en miarchivo. Configure los
permisos: -rw-------. chmod u=rw,go= miarchivo

180 Capítulo 7
Seguridad del sistema
Modificación de los permisos de acceso a los directorios

Modificación de los permisos de acceso a los


directorios
Además de cambiar los permisos de acceso a los archivos, el comando
chmod puede cambiar los permisos de acceso a los directorios. Por ejemplo,
puede proteger un directorio para que nadie pueda cambiar los archivos
que contenga.
En los siguientes ejemplos, se da por sentado que el directorio proyectos
existe y está ubicado debajo del directorio de trabajo actual.
Para configurar permisos para: Escriba:
Permitir a los demás usuarios listar y
obtener acceso a los archivos de
proyectos, pero no crear ni eliminar
archivos en dicho directorio.
Configure los permisos: drwxr-xr-x. chmod u=rwx,go=rx proyectos
Permitir a todos los usuarios listar,
crear, eliminar y acceder a los
archivos de proyectos. Configure los
permisos: drwxrwxrwx. chmod ugo=rwx proyectos
Que usted sea el único que pueda
listar, crear, eliminar y obtener
acceso a los archivos de proyectos.
Configure los permisos:
drwx------. chmod u=rwx,go=- proyectos
Al determinar a quién debe dar permiso para utilizar sus directorios,
tenga presente que alguien que tenga permiso de acceso para escribir en
un directorio también puede eliminar o cambiar el nombre de un archivo
de dicho directorio, aun cuando dicha persona no tenga permiso de acceso
para escribir en el archivo.

Para obtener más información:


En esta sección, se han tratado algunos de los usos más comunes del
comando chmod para proteger los archivos y directorios. Para ampliar la
información sobre chmod, consulte la página de manual chmod(1).

Capítulo 7 181
Seguridad del sistema
Control de los permisos de acceso por defecto

Control de los permisos de acceso por defecto


En las dos secciones anteriores, ha aprendido a cambiar los permisos de
acceso a los archivos y directorios individuales con el comando chmod. Sin
embargo, también debe estar informado de los permisos de acceso por
defecto que se asignan a todos los archivos y directorios en el momento de
crearlos. Puede obtener una lista de las configuraciones de los permisos de
acceso por defecto o cambiarlas con el comando umask.

umask(1) El sistema asigna permisos de acceso por defecto a los archivos siempre
que se crea un archivo o directorio nuevo y la configuración del comando
umask regula dichos permisos. La configuración por defecto de umask es 0,
lo que entraña que los archivos nuevos se crean con permiso de
lectura/escritura para todos (-rw-rw-rw-) y los directorios nuevos se
crean con permisos de lectura/escritura/búsqueda para todos
(drwxrwxrwx).
Para limitar estos permisos de acceso por defecto que se asignan a los
archivos y directorios recién creados, utilice el comando umask.
Cuando se crea un archivo nuevo, cada bit de la máscara del modo de
creación de archivos que se establece hace que el bit de permiso de acceso
correspondiente del modo archivo se borre (desactive), de ahí el término
máscara. A la inversa, los bits que se borran en la máscara permiten la
activación de los bits correspondientes del modo archivo en los archivos
recién creados.
El comando umask que incorporan los shells POSIX y con menú acepta los
valores de máscara simbólicos (así como la forma numérica en desuso).
Estos valores de máscara simbólicos son parecidos a los utilizados con el
comando chmod (consulte chmod(1)).

182 Capítulo 7
Seguridad del sistema
Control de los permisos de acceso por defecto

La sintaxis de umask es la siguiente:


umask quién operador permisos_acceso
donde los parámetros significan:
quién Uno o dos de los caracteres siguientes o todos ellos:

• u (para permisos de acceso de usuario)

• g (para permisos de acceso de grupo)

• o (para permisos de acceso de otros)

• a (forma abreviada de ugo)


Si se omite el carácter quién, operador y
permisos_acceso se aplican a todas las categorías
(igual que a o ugo).
operador Uno de estos caracteres: +, - o =.

• + entraña borrar los bits del modo archivo que


representan los valores quién y permisos_acceso
adjuntos de la máscara, lo que activa los permisos
correspondientes en los archivos recién creados.

• - entraña establecer los bits del modo archivo que


representan los valores quién y permisos_acceso
especificados en la máscara, con lo que se deniegan los
permisos correspondientes en los archivos recién
creados.

• = entraña borrar los bits del modo archivo


especificados por los valores quién y
permisos_acceso correspondientes y establecer todos
los demás.
permisos_acceso Uno de los caracteres o las combinaciones de
caracteres r, w, x, rx, wx, rw o rwx, que especifican los
permisos de acceso de lectura, escritura o ejecución
(búsqueda) para los valores quién y operador
correspondientes.
Si el valor permisos_acceso no se especifica, no se
realiza ningún cambio en la máscara existente del
modo de creación de archivos para el valor quién
correspondiente.

Capítulo 7 183
Seguridad del sistema
Control de los permisos de acceso por defecto

Por ejemplo, para configurar el valor umask para que, en los archivos de
nueva creación, genere permisos de acceso de lectura, escritura y
ejecución en el caso del propietario del archivo y permisos de acceso de
sólo lectura en el caso de los demás (-rwxr--r--), debe escribir:
$ umask u=rwx,g=r,o=r
Para configurar el valor umask de modo que genere permisos de acceso de
lectura y escritura en el caso del propietario del archivo, permisos de
acceso de sólo lectura en el caso de los usuarios del mismo grupo y ningún
permiso de acceso en el caso de los otros (-rw-r-------), escriba:
umask a-rwx,u+rw,g+r
Para determinar la configuración actual de umask, escriba:
$ umask -S

NOTA No se impida usted mismo el acceso.


No debe configurar un valor umask que restrinja sus permisos de acceso a
sus propios archivos. Una serie de utilidades de HP-UX, por ejemplo vi,
da por sentado que siempre se puede obtener acceso a los archivos de
nueva creación. Existe la posibilidad de que tales archivos incluyan los
archivos temporales que crea vi. Las utilidades mencionadas pueden
funcionar defectuosamente cuando se utilizan con una configuración de
umask así de restrictiva.

Si configura umask en un símbolo del sistema del shell, se aplicará sólo a


los shells y subshells de la sesión de inicio actual. No se aplicará a las
sesiones de inicio futuras. Para aplicar automáticamente una
configuración de umask en el inicio de sesión, agregue el comando umask al
archivo .profile (usuarios de los shells POSIX y Bourne) o al archivo
.login (usuarios del shell C).

Para obtener más información:


Para obtener más información sobre el comando umask, consulte la página
de manual umask(1).
Para aprender más acerca de los archivos .profile y .login, consulte el
manual Shells: User's Guide.

184 Capítulo 7
Seguridad del sistema
Grupos privilegiados

Grupos privilegiados
Un “privilegio” es la capacidad para hacer caso omiso de las restricciones
de acceso y cambiar las restricciones impuestas por la política de
seguridad y aplicadas conforme a un mecanismo de control de acceso. En
HP-UX, los únicos usuarios privilegiados son los superusuarios y los
miembros de determinados grupos.
El administrador del sistema puede asociar un grupo a una capacidad del
sistema de forma que los miembros de determinados grupos puedan
obtener privilegios especiales. Estos grupos se llaman “grupos
privilegiados”.

setprivgrp(1) Todos los usuarios son por defecto miembros del grupo que tiene el
privilegio CHOWN. Las personas que tengan dicho privilegio pueden
cambiar la titularidad de los archivos que usted posea. El administrador
del sistema puede limitar el acceso al comando chown(1) configurando
grupos privilegiados por medio de setprivgrp(1M). En este caso, sólo los
miembros del grupo o los grupos privilegiado(s) podrán cambiar la
titularidad del archivo con chown(1). Para obtener más información,
consulte la página de manual chown(1).

getprivgrp(1) El administrador del sistema le puede indicar qué tipo de privilegios se le


han concedido. También puede ejecutar el comando getprivgrp(1) para
determinar los atributos especiales de los grupos a los que pertenezca:
$ getprivgrp [nombre_grupo]
donde el nombre_grupo opcional es el nombre del grupo en relación con el
cual desea determinar los atributos especiales de los que disfruta. Si se
omite, el comando presenta una lista de los privilegios de acceso para
todos los grupos privilegiados a los que pertenezca. Para obtener más
información, consulte la página de manual getprivgrp(1).

Capítulo 7 185
Seguridad del sistema
Control de acceso de los sistemas de confianza

Control de acceso de los sistemas de confianza


Si utiliza un sistema de confianza con un nivel de seguridad C2, hay otras
formas adicionales de controlar el acceso que se pueden aplicar a los
archivos y directorios.
Por medio del control de acceso discrecional (DAC), los propietarios de
objetos que contengan datos pueden conceder o denegar a discreción el
acceso a dichos objetos. Los objetos son archivos, dispositivos o mecanis-
mos de comunicación entre procesos a los que el proceso de otro usuario o
un proceso suyo trata de obtener acceso. Los controles son discrecionales
en el sentido de que un sujeto con un grado determinado de permiso de
acceso tiene capacidad para transmitir dicho permiso de acceso a cual-
quier otro sujeto.
En un sistema HP-UX estándar, puede proteger los objetos, como, por
ejemplo, los archivos, al establecer permisos de lectura, escritura y acceso
en relación con dichos objetos. Si es el propietario, puede definir permisos
de acceso a los objetos de forma que su acceso sea diferente del acceso de
los miembros de otro grupo, porque el acceso de los miembros de un grupo
a un objeto puede diferir del acceso del resto de la comunidad de usuarios.
El propietario puede cambiar estos atributos de protección para que sean
más restrictivos (acceso controlado) o más permisivos (acceso público).
Puede utilizar los comandos chown y chmod para controlar el acceso a los
archivos y directorios. Para obtener más información, consulte las páginas
de manual en línea chown(1) y chmod(1). Para aprender a cambiar la
selección de grupo actual, consulte también la página de manual
newgrp(1). El comando newgrp cambia la identificación del grupo sin cam-
biar la identificación del usuario y sustituye el shell actual por uno nuevo.
En un sistema con nivel de seguridad C2, puede disponer de otros
controles discrecionales de acceso a un objeto que le permitan incluir o
excluir en los permisos de acceso incluso a usuarios específicos. Puede
controlar quién (es decir, usuarios o grupos de usuarios) obtiene acceso a
los archivos y directorios asignando permisos en las listas de control de
acceso (ACL) opcionales.
Tenga en cuenta que el administrador del sistema puede utilizar el
comando su(1) para convertirse en otro usuario sin cerrar una sesión. El
administrador del sistema o superusuario puede obtener acceso a todos
los archivos y desempeñar cualquier tarea en el sistema. Por tanto, los

186 Capítulo 7
Seguridad del sistema
Control de acceso de los sistemas de confianza

administradores del sistema no tienen limitaciones a la hora de obtener


acceso a los archivos. Para obtener más información, consulte la página de
manual su(1).

Listas de control de acceso


Las listas de control de acceso son fundamentales para aplicar el control
de acceso discrecional en los sistemas de confianza. Dichas listas aportan
un grado de selectividad mayor que los bits de permiso de acceso de
HP UX.
Una lista de control de acceso es un conjunto de entradas de usuario,
grupo y modo asociado a un archivo que especifica los permisos de acceso
para todas combinaciones posibles de identificación de usuario o
identificación de grupo.

acl(5) Para obtener información pormenorizada en relación con las listas de


control de acceso y las definiciones de la terminología de seguridad
relacionada, consulte la página de manual en línea acl(5).

Listado de listas de control de acceso


Para consultar quién tiene acceso a determinados archivos y directorios y
qué permisos hay concedidos, puede utilizar el comando lsacl:
$ lsacl nombre_archivo
El sistema presenta un listado con un aspecto parecido al siguiente:
(usuario.grupo,modo) ... nombre_archivo
donde (usuario.grupo,modo) es una entrada de una lista de control de
acceso y nombre_archivo es el nombre del archivo o directorio para el que
desea obtener un listado.
Por ejemplo:
$ lsacl filex
(sarah.adm,rw-) (alex.%,r--) (%.mtg,r--) (%.%,---) filex
donde:
(sarah.adm,rw-) significa que la usuaria sarah del grupo adm tiene
permisos de acceso de lectura y escritura (rw-) para el archivo filex.
(alex.%,r--) significa que el usuario alex de cualquier grupo (%) tiene
permiso de acceso de lectura (r--) para el archivo filex.

Capítulo 7 187
Seguridad del sistema
Control de acceso de los sistemas de confianza

(%.mtg,r--) significa que cualquier usuario (%) del grupo mtg tiene
permiso de acceso de lectura (r--) para el archivo filex.
(%.%,---) significa que ningún otro usuario de ningún otro grupo tiene
permisos de acceso de lectura, escritura ni ejecución para el archivo filex.

Modificación de las listas de control de acceso


Al agregar entradas a las listas de control de acceso, puede conceder o
denegar el acceso a usuarios individuales o a grupos de usuarios. Puede
definir o cambiar las listas de control de acceso con el comando chacl.
La sintaxis general del comando chacl es:
$ chacl ‘usuario.grupo operador modo’ nombre_archivo
donde:
usuario es el nombre de inicio de sesión; la presencia de un signo % en
este lugar significa todos los usuarios.
grupo es el grupo del usuario; la presencia de un signo % en este lugar
significa todos los grupos.
operador es +, - o = para agregar, denegar o especificar permisos de acceso
en las entradas existentes de las listas de control de acceso.
modo indica los permisos concedidos, es decir: r para lectura, w para
escritura y x para ejecución/búsqueda.
nombre_archivo es el nombre del archivo o directorio para el que se desea
especificar el acceso.
Por ejemplo:
$ chacl ‘cyc.%=rw’ miarchivo
crea una nueva entrada en la lista de control de acceso que concede al
usuario cyc de cualquier grupo (%) acceso de lectura y escritura (=rw) a
miarchivo.
$ chacl ‘%.%+r’ status
modifica una entrada de la lista de control de acceso para conceder a todos
los usuarios (%) de todos los grupos (%) acceso de lectura (+r) al archivo
status.
Para obtener más información y ejemplos de la definición de las listas de
control de acceso, consulte la página de manual chacl(1).

188 Capítulo 7
Seguridad del sistema
Control de acceso de los sistemas de confianza

Notas adicionales sobre las listas de control de acceso


Si un archivo contiene listas de control de acceso y usted utiliza el
comando chmod para cambiar los permisos de acceso al archivo sin
utilizar la opción -A, eliminará todas las entradas opcionales de la lista de
control de acceso del archivo.
Todo intento de eliminar una entrada básica de una lista de control de
acceso imposibilitará el acceso a un archivo.
Sólo las utilidades de archivo de archivos fbackup (1M) y frecover(1M)
tratan correctamente las listas de control de acceso. Los programas de
archivo como, por ejemplo, ar(1), cpio(1), ftio(1), tar(1) y dump(1M) no
pueden gestionar listas de control de acceso en archivos que tengan
entradas de listas de control de acceso opcionales.

Realización de una copia de seguridad y recuperación de


archivos con las listas de control de acceso
En un sistema de confianza, sólo debe utilizar los comandos fbackup(1M)
y frecover(1M) para realizar una copia de seguridad de los archivos y
recuperarlos de forma selectiva. Dichos comandos retienen las listas de
control de acceso que se hayan aplicado en los archivos. El administrador
del sistema puede ayudarle con la realización de copias autorizadas de
archivos en cinta o disco. Es probable que tenga que obtener un permiso
para utilizar la unidad de cinta u otro medio, así como el nombre del
dispositivo.
Tenga en cuenta que los archivos copiados deben guardarse en un lugar
seguro. Ponga etiquetas a las cintas y discos. Asegúrese de que los
archivos se copian con los permisos de acceso correctos si los carga en otro
sistema.
Para obtener más información, consulte las páginas de manual en línea
fbackup(1M) y frecover(1M).
El comando tar(1) debe utilizarse correctamente para garantizar que se
conservan los permisos de control de acceso discrecional cuando se copian
archivos en una cinta o desde una cinta. Asegúrese de que utiliza la opción
-p al usar el comando tar para copiar archivos a partir de una cinta en el
sistema a fin de conservar los permisos de control de acceso discrecional.
Para obtener más información, consulte la página de manual tar(1).

Seguridad de los medios extraíbles


Es responsabilidad suya salvaguardar la seguridad física de los medios
extraíbles, como los disquetes y las cintas. Manténgalos ordenados. Lo
más recomendable es guardarlos bajo llave, ya que resulta fácil que otras
personas lean el contenido de dichos medios.

Capítulo 7 189
Seguridad del sistema
Obtención de parches de seguridad de software

Obtención de parches de seguridad de


software
La ley estadounidense Computer Security Act de 1987 estipula que si se
producen pérdidas financieras debido al fraude o engaño informático, la
responsabilidad de los daños recaerá en la empresa, no en el autor
material.
Para proteger el sistema y la integridad de los datos, HP recomienda que
se establezca una exhaustiva política de seguridad que rija el uso de los
equipos informáticos. HP ofrece parches de software actualizados para
zanjar los problemas de seguridad conocidos que posibilitan el acceso de
usuario root no autorizado al sistema.
Para obtener información sobre los parches de seguridad disponibles para
HP-UX, póngase en contacto con el servicio de asistencia técnica de HP en
la dirección electrónica:
support@support.mayfield.hp.com
o, con ayuda de un navegador web, visite la siguiente dirección URL de la
World-Wide Web (WWW):
http://us-support.external.hp.com
o, en el caso de Europa:
http://europe-support.external.hp.com
Además de las opciones de asistencia técnica de HP, puede seguir
explorando por sí mismo los sitios web HP:
http://www.hp.com
y
http://www.software.hp.com

190 Capítulo 7
Seguridad del sistema
Resumen de los comandos del capítulo

Resumen de los comandos del capítulo


Para: Escriba:
Ver los permisos de acceso a los
archivos y directorios ll
Agregar o suprimir permisos de
acceso chmod clase±permisos_acceso nombre
Cambiar los permisos de acceso
de modo absoluto chmod clase=permisos_acceso nombre
Ver la configuración de máscara
actual umask -S
Cambiar la configuración de
máscara de permisos de acceso umask quién operador permisos_acceso

Capítulo 7 191
Seguridad del sistema
Resumen de los comandos del capítulo

192 Capítulo 7
A Consulta rápida de HP-UX

Apéndice A 193
Consulta rápida de HP-UX
Cómo utilizar esta guía de consulta rápida

Cómo utilizar esta guía de consulta rápida


En la siguiente tabla, se resumen los comandos más útiles de HP-UX.
Para simplificar la consulta de los comandos seleccionados, copie o
arranque estas páginas y colóquelas cerca de la pantalla.

1. Escriba los comandos tal como se muestran en la segunda columna de


la siguiente tabla.
2. Si trabaja con directorios diferentes, incluya las rutas con los nombres
de archivo.
3. Después de cada comando, presione la tecla Entrar.
4. Para obtener más información sobre un comando concreto, escriba:
man nombre_comando.

Para: Escriba:
En el caso de los directorios
Ver el directorio de trabajo actual pwd
Cambiar de directorio cd ruta_directorio
Cambiar al directorio inicial cd
Crear un directorio mkdir nombre_directorio
Eliminar un directorio (vacío) rmdir nombre_directorio
En el caso de los archivos
Leer el correo elm
Obtener una lista de los archivos y directorios del ls
directorio actual
Obtener una lista de todos los archivos o ls -a
directorios, incluidos los archivos invisibles (“.”)
Obtener una lista de los archivos y marcar los lsf
nombres de directorio con una barra “/”
Comprimir un archivo compress nombre_archivo
Descomprimir un archivo uncompress nombre_archivo
Crear o modificar un archivo vi nombre_archivo

194 Apéndice A
Consulta rápida de HP-UX
Cómo utilizar esta guía de consulta rápida

Para: Escriba:

Ver el contenido de un archivo more nombre_archivo (q para salir)


Ver las primeras 10 líneas de un archivo head nombre_archivo
Ver las últimas 10 líneas de un archivo tail nombre_archivo
Copiar un archivo cp nombre_archivo copia_archivo
Trasladar un archivo a un nombre de archivo mv archivo_antiguo archivo_nuevo
nuevo
Adjuntar el archivo1 al final del archivo2 cat archivo1 >> archivo2
Eliminar un archivo rm archivo
Eliminar el directorio nombre_dir y todos los rm -rf nombre_dir
archivos que contenga
Corregir la ortografía de un archivo spell nombre_archivo
Impresión
Imprimir un archivo lp nombre_archivo
Determinar el estado de la impresora lpstat -t
Cancelar una solicitud de impresión cancel id_solicitud
Búsquedas y organización
Buscar archivos que empiecen por x en el find . -name 'x*'
directorio actual y los subdirectorios
Buscar todas las apariciones de palabra en todos grep palabra *
los archivos del directorio actual
Ordenar alfabéticamente lista_archivos sort lista_archivos
Ver la fecha y la hora date
Obtener una lista de todos los alias de comando alias
Buscar información sobre los comandos de man nombre_comando
HP-UX
Determinar la configuración de la variable PATH echo $PATH
Determinar qué shell utiliza echo $SHELL

Apéndice A 195
Consulta rápida de HP-UX
Cómo utilizar esta guía de consulta rápida

Para: Escriba:

Operaciones relativas a la seguridad


Crear o cambiar una contraseña passwd
Ver los permisos de acceso a un archivo ll nombre_archivo
Ver los permisos de acceso a un directorio ll -d nombre_directorio
Cambiar los permisos de acceso a un archivo o chmod clase=permisos_acceso nombre
directorio
Modificar la propiedad de un archivo o directorio chown usuario nombre
Operaciones relativas al sistema
Borrar la pantalla clear
Configurar el editor de líneas de comandos set -o nombre_editor
Editar la línea de comandos (en el shell Korn/con ESC (utilice los comandos vi)
menú/Posix que utilice vi)
Recuperar la línea de comandos anterior (con el ESC k (atrás) o j (adelante)
editor vi)
Ejecutar una línea de comandos anterior Entrar (cuando se muestre la línea)
Configurar el tipo de terminal (seleccionar TERM=tipo_term
tipo_term en /usr/lib/terminfo)
Obtener una lista del estado de los procesos ps -ef
actuales y los PID (números de identificación de
proceso)
Terminar un proceso killPID
Crear o cambiar una contraseña passwd
Desviar la entrada desde un archivo a un comando < archivoentrada
comando
Conectar dos procesos con una “canalización” comando1|comando2

196 Apéndice A
B Realización de tareas avanzadas
de HP-UX

Apéndice B 197
Realización de tareas avanzadas de HP-UX
Para usuarios avanzados

Para usuarios avanzados


De vez en cuando, tendrá que llevar a cabo tareas más avanzadas
relacionadas con la configuración o la administración del sistema. Estas
tareas a menudo requieren permiso de superusuario y unos conocimientos
más profundos de HP-UX. Para ejecutar el SAM, compruebe que tiene
permiso de superusuario y, a continuación, escriba /usr/sbin/sam en la
línea de comandos.
En las tablas siguientes, se relacionan las tareas avanzadas de HP-UX y
se facilitan referencias a fuentes de información adicionales.

Tarea Fuente de información

Tareas de administración del sistema


Utilización del SAM (System Consulte el manual Administración de sistemas y grupos de
Administration Manager). trabajo. También puede ejecutar el SAM y consultar la
amplia ayuda en línea que facilita dicho administrador.
Obtención de información Ejecute el SAM, seleccione y abra “Process Management” y, a
sobre el rendimiento del continuación, seleccione y abra “Performance Monitors”;
sistema. luego, seleccione y abra una de las herramientas de
rendimiento disponibles.
Presentación del uso del disco. Consulte la página de manual du(1).
Recuperación de espacio en el Ejecute el SAM, seleccione y abra “Routine Tasks” y, a
disco. continuación, seleccione y abra “Selective File Removal”.
Reinicio de un sistema. Consulte el manual Administración de sistemas y grupos de
trabajo.
Modificación del nivel de Consulte el manual Administración de sistemas y grupos de
ejecución del sistema. trabajo.
Tareas relativas al uso de los comandos
Ejecución de un comando a Consulte la página de manual crontab(1). También puede
una hora especificada ejecutar el SAM, seleccionar y abrir “Process Management”,
a continuación seleccionar y abrir “Scheduled Cron Jobs” y,
por último, seleccionar “Add” en el menú “Actions”.

198 Apéndice B
Realización de tareas avanzadas de HP-UX
Para usuarios avanzados

Tarea Fuente de información

Tareas relativas a la red


Utilización de un sistema de Consulte los manuales Administración de sistemas y grupos
archivos remoto (NFS). de trabajo e Installing and Administering NFS Services.
Instalación o actualización a Consulte el manual Installing HP-UX 11.0.
partir de un servidor de red.
Tareas relativas a los archivos
Realización de una copia de Consulte el manual Administración de sistemas y grupos de
seguridad de los archivos o trabajo. También puede ejecutar el SAM, seleccionar y abrir
directorios. “Backup and Recovery”, a continuación seleccionar y abrir
bien “Automated Backups” o bien “Interactive Backup and
Recovery” y, por último, introducir la información apropiada
(para obtener información más específica, consulte la ayuda
en línea sobre el SAM).
Restauración de los archivos o Consulte el manual Administración de sistemas y grupos de
directorios. trabajo. También puede ejecutar el SAM, seleccionar y abrir
“Backup and Recovery”, a continuación seleccionar y abrir
“Interactive Backup and Recovery” y, por último, elegir
“Recover Files and Directories” en el menú “Actions”.
Tareas relativas a las impresoras y dispositivos periféricos
Obtención de información Consulte la página de manual lpstat(1). También puede
sobre las impresoras. ejecutar el SAM, seleccionar y abrir “Printers and Plotters” y,
a continuación, seleccionar y abrir “Printers and Plotters”.
Activación o desactivación de Ejecute el SAM, seleccione y abra “Printers and Plotters”, a
una impresora. continuación vuelva a seleccionar y abrir “Printers and
Plotters”, resalte una de las impresoras mencionadas y,
luego, elija la acción apropiada en el menú “Actions”.
Adición o eliminación de Consulte el manual Administración de sistemas y grupos de
impresoras. trabajo. También pueden ejecutar el SAM, seleccionar y abrir
“Printers and Plotters”, a continuación volver a seleccionar y
abrir “Printers and Plotters”, resaltar una de las impresoras
mencionadas y, luego, elegir la acción apropiada en el menú
“Actions”.

Apéndice B 199
Realización de tareas avanzadas de HP-UX
Para usuarios avanzados

Tarea Fuente de información

Diagnóstico de un error de Consulte el manual Administración de sistemas y grupos de


impresión. trabajo. También pueden ejecutar el SAM, seleccionar y abrir
“Printers and Plotters”, a continuación volver a seleccionar y
abrir “Printers and Plotters”, resaltar una de las impresoras
mencionadas y, luego, elegir “Show Common Problems” en el
menú “Actions”.
Selección de la impresora por Consulte el manual Administración de sistemas y grupos de
defecto del sistema. trabajo. También pueden ejecutar el SAM, seleccionar y abrir
“Printers and Plotters”, a continuación volver a seleccionar y
abrir “Printers and Plotters”, resaltar una de las impresoras
mencionadas y, luego, elegir “Set as System Default
Destination” en el menú “Actions”.
Adición o eliminación de Consulte los manuales Administración de sistemas y grupos
dispositivos periféricos. de trabajo y Configuring HP-UX for Peripherals. También
puede ejecutar el SAM, seleccionar y abrir “Peripheral Devi-
ces” y, a continuación, seleccionar y abrir la zona apropiada
para el tipo de dispositivo periférico que desee agregar.
Tareas de configuración
Modificación de los archivos de Consulte el manual Shells: User's Guide.
comandos de inicio de sesión
(.profile, .kshrc, etc.).
Configuración y designación Consulte el capítulo 3, “Utilización del shell” de esta guía, así
de las variables de entorno. como el manual Shells: User's Guide.
Modificación o consulta de la Ejecute el SAM, seleccione y abra “Accounts for Users and
información sobre los Groups”, a continuación seleccione y abra “Users” y utilice el
usuarios. menú “Actions” para seleccionar lo que desee hacer en la
cuenta de un usuario. Consulte también el manual
Administración de sistemas y grupos de trabajo.
Modificación de la Ejecute el SAM, seleccione y abra “Accounts for Users and
identificación de grupo de un Groups”, a continuación seleccione y abra “Users”, resalte el
usuario. usuario y, luego, seleccione “Modify Group Membership” en el
menú “Actions”. Consulte también el manual Administración
de sistemas y grupos de trabajo.
Eliminación de un usuario. Ejecute el SAM, seleccione y abra “Accounts for Users and
Groups”, a continuación seleccione y abra “Users”, resalte el
usuario y, luego, seleccione “Remove” en el menú “Actions”.

200 Apéndice B
C Programación de los comandos

Apéndice C 201
Programación de los comandos
Ejecución de los comandos a horas predefinidas

Ejecución de los comandos a horas


predefinidas
La programación de los comandos resulta útil para ejecutar comandos que
requieren un uso intensivo de los recursos del sistema cuando la carga de
trabajo de éste sea ligera o para ejecutar rutinariamente comandos a
horas determinadas. Por ejemplo, puede programar la impresión de un
archivo largo para la medianoche o la eliminación diaria de los archivos
temporales del directorio inicial.

at(1) El comando at ejecuta los comandos en el directorio inicial a la hora que


usted especifique.

crontab(1) El comando crontab ejecuta los comandos en el directorio inicial a


intervalos especificados regularmente.

Requisitos previos para utilizar los comandos at y


crontab
Para que usted pueda utilizar los comandos crontab o at, el administrador
del sistema debe configurar antes determinados archivos que permiten
que el sistema le conceda permiso para ejecutar dichos comandos.
Hay dos archivos, que se llaman at.allow y at.deny y se ubican en el
directorio /usr/lib/cron, que determinan si usted puede utilizar el
comando at. Si su nombre aparece en at.allow, puede utilizarlo.
Si el archivo at.allow no existe, el sistema comprueba si su nombre está
en el archivo at.deny. En caso afirmativo, se le denegará el acceso al
comando at.
Si no existen ni el archivo at.allow ni el archivo at.deny, los únicos que
pueden utilizar el comando at son quienes tengan permiso de
superusuario. Si sólo existe el archivo at.deny y éste está vacío, todos los
usuarios podrán utilizar el comando at.
El permiso para utilizar el comando crontab se determina de la misma
forma, con la diferencia de que los archivos se llaman cron.allow y
cron.deny.
Para obtener más información, consulte las páginas de manual at(1) y
crontab(1).

202 Apéndice C
Programación de los comandos
Ejecución de los comandos a horas predefinidas

Ejecución de comandos con el comando at


Supongamos que desea imprimir un archivo largo por la noche cuando la
carga de trabajo del sistema sea ligera. Con la siguiente secuencia del
comando at se imprime el archivo “archivogrande” a las 4:00 de la
mañana.
at 4am (Escriba el comando at)
lp archivogrande (Escriba el comando programado para su ejecución
posterior.)
Ctrl-D (Termine el comando presionando Ctrl-D.)
También puede especificar una fecha. Por ejemplo, para imprimir un
mensaje el 10 de abril, a las 3:30, utilice los siguientes comandos:
at 3:30am Apr 10
echo “hora de ir a casa” > /dev/console
Ctrl-D

Para obtener una lista de los trabajos programados con at, escriba:
at -l
Obtendrá una salida así:
job 8745156.a at wed Sep 17 11:00:00 1997

Presentación de trabajos por lotes

batch(1) También puede utilizar el comando batch para presentar un archivo por
lotes. Por ejemplo:
$ batch
nroff nombre_archivo > archivo_salida
Ctrl-D

Este comando ejecuta un comando nroff cuando el sistema puede


gestionarlo. Para obtener información más pormenorizada, consulte la
página de manual at (1).

Apéndice C 203
Programación de los comandos
Ejecución de los comandos a horas predefinidas

Ejecución de comandos con el comando crontab


Puede utilizar el comando crontab para ejecutar comandos a intervalos
regulares. Por ejemplo, puede enviar a su buzón un recordatorio semanal
de correo electrónico en relación con una reunión o borrar todos los días
todos los archivos “tmp”.
El comando crontab crea un archivo con su nombre de usuario en el
directorio /var/spool/cron/crontabs. Los comandos del archivo se
ejecutan conforme a los intervalos especificados en el directorio inicial.
Cada línea de un archivo crontab contiene seis campos separados por
espacios o tabulaciones. Los primeros cinco campos especifican la hora a
la que se ejecutará el comando:
minuto (0-59)
hora (0-23)
día del mes (1-31)
mes del año (1-12)
día de la semana (0-6, donde 0=domingo)
El sexto campo es una cadena que se ejecuta a la hora apropiada.
Para crear un archivo de comando crontab, escriba:
$ crontab

A continuación, escriba los comandos que desee programar y presione


Ctrl-D.
30 8 * * 4 echo “Reunión de personal hoy a las 10:00 AM”
0 0 * * * rm *.tmp 2 > errfile

Ctrl-D
El archivo crontab se interpreta del modo siguiente:
El jueves a las 8:30, crontab le envía un recordatorio de la reunión del
personal planificada para las 10:00. El primer campo (30) indica 30
minutos después de la hora. El segundo campo especifica la hora (8). Los
asteriscos corresponden a los valores legales. El 4 significa jueves.
Todos los días, a medianoche, crontab borra los archivos de su directorio
que tengan la extensión *.tmp. Los mensajes de error se desvían a un
archivo que se llama errfile y está ubicado en el directorio inicial.

Listado de las Para obtener una lista de las entradas actuales del comando crontab,
entradas de utilice la opción -l.
crontab
$ crontab -l

Para obtener más información, consulte la página de manual crontab(1).

204 Apéndice C
D El shell con menú

Apéndice D 205
El shell con menú
Utilización del shell con menú

Utilización del shell con menú


keysh(1) Se dispone de un shell opcional “más fácil de utilizar” para los usuarios
que deseen contar con una alternativa al uso de los shells normales. El
shell con menú utiliza menús de teclas programables y ayuda contextual
para simplificar el uso de las opciones y la sintaxis de los comandos.
Convierte automáticamente los comandos de las teclas programables en
comandos de HP-UX cuando se presiona la tecla Entrar.

Utilización de las pantallas del shell con menú


El shell con menú presenta teclas programables en la parte inferior de la
pantalla que conforman un “menú” de los comandos básicos del shell,
junto con las opciones correspondientes en orden secuencial. Para iniciar
el shell con menú, escriba el comando /usr/bin/keysh. (Para salir de este
shell, escriba: exit.) Al principio, verá una línea de estado como la
siguiente:

Figura D-1 Pantalla de teclas programables del shell con menú

Puede introducir comandos por medio del menú de teclas programables


del shell con menú o escribir los comandos estándar de HP-UX como de
costumbre. Si escribe los comandos estándar de HP-UX, el shell con menú
a menudo mostrará de izquierda a derecha un conjunto pertinente de
opciones de menú en la zona de presentación de etiquetas de teclas
programables, es decir, en la parte inferior de la pantalla. Cada etiqueta
corresponde a una tecla programable: f1 a f8. Las teclas programables se
dividen en grupos de cuatro. Puede seleccionar sucesivamente una de las
opciones o ninguna al presionar la tecla programable correspondiente.
Cuando desee ver más comandos o más opciones que le correspondan a un
comando ya elegido, presione la tecla programable More (f8). Al hacerlo, el
shell con menú mostrará de forma secuencial la siguiente “serie” de teclas
programables y, al llegar al final, podrá volver al principio del ciclo si
presiona repetidamente la tecla f8.

206 Apéndice D
El shell con menú
Utilización del shell con menú

Después de realizar una selección presionando una tecla programable, la


opción se muestra en la línea de comandos en “inglés”, exactamente igual
que en la pantalla de teclas programables, en el orden correcto y con el
espaciado idóneo.

Ejemplo: introducción de un comando por medio del


shell con menú
Introduzca, por ejemplo, el comando ls. Aparece la siguiente pantalla:

Figura D-2 Presentación de las opciones

Muchos comandos de teclas programables requieren que el usuario


escriba un parámetro o que seleccione otra tecla programable antes de
presionar Entrar. La “línea de mensajes” que aparece debajo de la línea de
comandos indica si se debe escribir algo más.
Si selecciona ls y, a continuación, elige la opción “sorted”, el shell con
menú le pedirá que especifique cómo desea que se ordene el listado de
archivos:

Figura D-3 Solicitud para especificar las opciones obligatorias

Puede utilizar en cualquier momento la tecla programable Help (f1) para


ampliar la información sobre las funciones que hay disponibles.
Supongamos que ha seleccionado “newest-oldest” en el caso de la opción
anterior sort. Ahora puede introducir la línea de comandos terminada al
presionar Entrar.

Apéndice D 207
El shell con menú
Utilización del shell con menú

Figura D-4 Pantalla opcional de comandos de HP-UX

Personalización de las teclas programables del shell


con menú
Puede cambiar la configuración del shell con menú (por ejemplo, la línea
de estado o las opciones) por medio de la tecla programable Keysh_config
de la pantalla “More 4 of 4”. Los cambios que efectúe se guardarán
automáticamente en el archivo .keyshrc del directorio inicial.
Posteriormente, este archivo se volverá a reproducir cuando se vuelva a
llamar a keysh.
Si aún no se han activado, a continuación se presentan algunas opciones
generales que puede cambiar con la tecla programable Keysh_config:
Para activar Seleccione las siguientes teclas
programables y presione Entrar
la tecla programable Help Keysh_config options help on
los mensajes automáticos Keysh_config options prompts on
las conversiones a comandos de
HP-UX visibles. Keysh_config options translations on
Para desactivar las opciones anteriores, escriba "off" al final de la secuencia de
entrada en lugar de "on".
A continuación, se relacionan los indicadores de la línea de estado que puede
cambiar con la tecla programable Keysh_config:
Para activar Seleccione las siguientes teclas
programables y presione Entrar
Host name (Nombre de host) Keysh_config status_line host_name on
User name (Nombre de usuario) Keysh_config status_line user_name on
Current directory (Directorio
actual) Keysh_config status_line current_dir on
Mail status (Estado del correo) Keysh_config status_line mail_status on
Date (Fecha) Keysh_config status_line date on
Time (Hora) Keysh_config status_line time on

208 Apéndice D
El shell con menú
Utilización del shell con menú

Resumen de los procedimientos de uso del shell con


menú
Las normas generales de uso del shell con menú son:

• Seleccione las teclas programables que desee de izquierda a derecha.


• Utilice la tecla programable More para ver más opciones.
• O utilice la tecla Insertar Línea para obtener una vista preliminar de la
conversión de la línea de comandos.
• Utilice la tecla programable Help para obtener información sobre más
funciones.
Si se equivoca, utilice la tecla Retroceso o la combinación de teclas CTRL H
para borrar la línea hasta la posición donde desee volver a escribir texto
del comando.
Para obtener más información, consulte la página de manual keysh(1) y el
manual Shells: User's Guide.

Apéndice D 209
El shell con menú
Utilización del shell con menú

210 Apéndice D
Glosario

administrador del sistema Persona archivo de error estándar Destino de los


responsable de la instalación, la mensajes de error y los mensajes especiales
actualización, el mantenimiento y la procedentes de un programa; pensado para
seguridad del sistema y la red en las utilizarlo para los mensajes de diagnóstico.
instalaciones. La salida de errores estándar a menudo se
llama stderr. Por lo general, el archivo de
alias Nombre alternativo de una persona o error estándar aparece en la pantalla si no se
una lista de personas que se utiliza como especifica lo contrario.
forma abreviada al enviar correo electrónico.
archivo de salida estándar Destino de los
Por ejemplo, si envía con frecuencia correo a datos de salida de un programa. El archivo
alguien cuya dirección electrónica sea de salida estándar a menudo se llama
cristina@market.elm.com, puede stdout. El archivo de salida estándar
asignarle el alias cris. En lo sucesivo, podrá aparece en la pantalla, a no ser que se desvíe
enviar el correo sólo a cris en lugar de a otro lugar.
escribir toda la dirección electrónica.
argumento La parte de la línea de
aplicación Véase aplicación de software. comandos que identifica el elemento
(archivo, directorio, etc.) sobre el que ha de
aplicación de software Programa que se actuarse.
utiliza para llevar a cabo una tarea concreta,
por lo general de forma interactiva, como CD-ROM Siglas en inglés de Compact Disc
puede ser diseño asistido por computadora, Read-Only Memory (Disco compacto de
edición de textos o contabilidad. El Gestor de memoria de sólo lectura).
estilos, el editor de textos y el Gestor de
archivos son ejemplos de aplicaciones de clúster Grupo de estaciones de trabajo
software. conectadas por una red de área local (LAN).
Un equipo, el servidor de clúster, desempeña
archivo Unidad básica de almacenamiento las labores de servidor para el clúster. Ofrece
de datos en un disco que se identifica con un acceso a los archivos, acceso al inicio de
nombre. Véase también directorio, sesiones, transferencia de archivos,
nombre de archivo. impresión y otros servicios a través de la red
a los nodos del clúster.
archivo de entrada estándar Origen de
los datos de entrada de un programa. El contraseña Secuencia cifrada de caracteres
archivo de entrada estándar a menudo se que utiliza HP-UX para identificar a un
llama stdin. Por lo general, la entrada usuario autorizado y permitir su conexión
estándar resulta de la introducción de datos autorizada a un sistema.
a través del teclado.
copia de seguridad Copia total o parcial
del sistema de archivos.

Glosario 211
Glosario
cuenta de usuario

cuenta de usuario Cuenta que define el /DirectorioInicial/ Simboliza el


administrador del sistema para cada directorio inicial. Por ejemplo, si el
persona que tenga autorización para utilizar directorio inicial es /home/anna/, el
el sistema. Cada cuenta de usuario contiene /DirectorioInicial/bitmaps/smile.bm
el nombre que el equipo utilice para representa /home/anna/bitmaps/smile.bm.
identificar a la persona (nombre de usuario)
y la contraseña de dicha persona. Véase directorio primario Directorio que
también nombre de usuario, contraseña. contiene otros directorios, a cada uno de los
cuales se alude como subdirectorio. Véase
cursor Imagen utilizada para indicar el cen- también subdirectorio.
tro de la entrada del teclado. Puede adoptar
varias formas. Por ejemplo, el cursor de directorio raíz El directorio de máximo
entrada de texto presenta la forma de una I. nivel del sistema jerárquico de archivos
y del cual cuelgan los demás archivos. En
directorio Unidad de organización de la HP-UX, el carácter de barra (/) representa el
unidad de disco duro de la estación de "directorio raíz". El directorio raíz es el único
trabajo que se compone de archivos y directorio del sistema de archivos que es su
subdirectorios. Un directorio se asemeja a propio "directorio primario".
una carpeta de archivos que contiene letras
(archivos de texto) ubicada en un archivador entorno El conjunto de variables shell
(disco). definidas (algunas de las cuales son PATH,
TERM, SHELL, HOME) que establece las
directorio de trabajo Véase directorio condiciones en las que se ejecutan los
de trabajo actual. comandos. Estas condiciones pueden abarcar
las características del terminal, el directorio
directorio de trabajo actual Directorio en inicial y la ruta de búsqueda por defecto.
el que se halla ubicado actualmente el Estas variables se configuran en el archivo
usuario. Las búsquedas del nombre de .profile.
ruta relativa empiezan en este directorio.
También se denomina directorio de trabajo. expresión regular Cadena de caracteres
que selecciona texto.
directorio inicial Directorio personal
donde se guardan los archivos y los filtro Comando, por ejemplo, cat, grep o
subdirectorios adicionales que pertenecen al sort, que lee los datos de una entrada
usuario. Por defecto, las ventanas del Gestor estándar, lleva a cabo una transformación en
de archivos y del emulador de terminal se los datos y los escribe en la salida estándar.
configuran en el directorio inicial la primera
vez que se abren. fuente Conjunto completo de caracteres
(letras, números y caracteres especiales) del
mismo tamaño y del mismo tipo de letra.
"Helvetica, diez puntos, negrita" es un
ejemplo de fuente.

212 Glosario
Glosario
nombre de host

grupo Relación de usuarios a quienes se relación con el "idioma local", las


permite obtener acceso al mismo conjunto de "costumbres autóctonas" y el "conjunto de
archivos. Los miembros de un grupo se caracteres codificados".
definen en los archivos /etc/passwd,
/etc/group y /etc/logingroup (si existe) lista de acceso de grupo Conjunto de
con una identificación numérica de grupo. identificaciones de grupo suplementarias,
Los usuarios que tienen identificaciones de asociadas a un proceso, que se utiliza para
grupo idénticas son miembros del mismo determinar la accesibilidad a los recursos.
grupo.
NFS Siglas en inglés de Network File
$HOME El valor de la variable de entorno Services (Servicios de archivos de red).
que representa el directorio inicial.
nivel de ejecución Estado del sistema que
inicio Arranque del sistema al producirse se determina en el inicio y que define, entre
su carga en la memoria del equipo. otros elementos, el estado multiusuario o
monousuario.
inicio de sesión Comenzar una sesión en
el equipo al introducir la información NLSPATH Variable de entorno NLS que se
necesaria, por ejemplo, el nombre de usuario utiliza para indicar la ruta de búsqueda de
(nombre de inicio de sesión) y la contraseña. los catálogos de mensajes.

intérprete de comandos Programa que nombre de archivo El nombre asignado a


lee líneas de texto de una entrada estándar un archivo concreto. Véase también
(escrita con el teclado o leída en un archivo) y archivo, nombre de ruta absoluta,
las interpreta como solicitudes para ejecutar nombre de ruta relativa y nombre de
otros programas. Los intérpretes de ruta.
comandos de HP-UX reciben el nombre de
"shell". nombre de archivo invisible Nombre de
archivo cuyo primer carácter es un punto (.).
keysh Comando que sirve para llamar a un Los comandos de listado de HP-UX, por
shell con menú. ejemplo, ls y ll, no muestran los nombres
de archivo invisibles a no ser que se utilice la
LAN Siglas en inglés de Local Area Network opción -a.
(Red de área local). Sistemas o clústeres que
comparten recursos de datos, hardware y nombre de host Nombre de identificación
software por medio de un software de exclusivo asignado a un sistema en una red.
conexión a red. En general, hay diferentes dominios de
nombre de host asociados a redes
LANG Variable de entorno NLS que se diferentes. También se denomina nombre de
utiliza para informar a un proceso nodo. Por ejemplo, hpabc.
informático de los requisitos del usuario en

Glosario 213
Glosario
nombre de inicio de sesión

nombre de inicio de sesión Nombre por el nombre de usuario Nombre que identifica
que el sistema conoce al usuario. Puede ser la cuenta de usuario en el programa login,
cualquier grupo de caracteres que cumpla los sistemas de correo y en otros programas
las normas del sistema. que exijan un acceso seguro. En ocasiones, se
llama nombre de inicio de sesión.
nombre de ruta Especifica la ubicación de
un archivo o directorio concreto en el marco número de identificación de proceso
de la estructura de directorios, indicando los
Número de identificación exclusivo que el
directorios que hay que recorrer hasta llegar
sistema operativo asigna a todos los
a dicha ubicación. Los nombres de directorio
procesos. Véase también PID.
se separan con barras. Por ejemplo,
/home/miguel/miarchivo es el nombre de
permisos de acceso a un archivo
ruta de miarchivo.
Atributos del nombre de archivo (que
Existen dos tipos de nombres de ruta. Véase abarcan lectura, escritura y ejecución) que
también nombre de ruta relativa y determinan si un proceso puede llevar a cabo
nombre de ruta absoluta, y nombre de una operación solicitada en el archivo (por
archivo. ejemplo, abrir un archivo para escribir en él).
Los permisos de acceso se pueden cambiar
nombre de ruta absoluta El nombre de con un comando chmod(1).
ruta completo de un archivo, incluidos todos
los directorios que conducen al archivo; permiso de ejecución Los usuarios con
empieza por el directorio raíz (/) y termina permiso de ejecución para un archivo pueden
con el nombre del archivo en sí. Por ejemplo, ejecutar el archivo como un programa
/home/miguel/miarchivo es un nombre de escribiendo el nombre de archivo en el
ruta absoluta. símbolo del sistema. Si el archivo es un
directorio, dichos usuarios pueden obtener
Véase también archivo, nombre de acceso al contenido del directorio.
archivo, nombre de ruta, nombre de
ruta relativa. permiso de escritura Los usuarios con
permiso de escritura pueden cambiar el
nombre de ruta relativa Nombre de un contenido de un archivo o directorio.
archivo que incluye la lista de todos los
directorios que se encuentran entre el permiso de lectura Los usuarios con
directorio de trabajo actual y el archivo permiso de lectura pueden ver el contenido
en cuestión. de un archivo o directorio.

Por ejemplo, si el directorio de trabajo actual permisos Véase permisos de acceso.


es /home, miguel/miarchivo es la ruta
relativa de /home/miguel/miarchivo. permisos de acceso Atributos del archivo
(que abarcan lectura, escritura y permiso
Véase también nombre de ruta absoluta. de ejecución) que determinan si un proceso

214 Glosario
Glosario
sesión

puede llevar a cabo una operación solicitada signo et (&) al final de la línea de un comando
en el archivo (por ejemplo, abrir un archivo para hacer que dicho comando se ejecute
para escribir en él). como un proceso de segundo plano.

Por lo tanto, los permisos de acceso controlan proceso primario En un entorno de shell,
quién puede leer o modificar los archivos o se trata de un proceso existente que ha dado
directorios. Definen las autorizaciones de lugar a la creación de un proceso nuevo (un
acceso de lectura, escritura y ejecución para proceso secundario).
el propietario del archivo, los miembros del
grupo del archivo y todos los demás usuarios. propietario El propietario de un archivo es,
por regla general, el creador del mismo. El
PID Número de identificación de proceso. superusuario o el propietario actual pueden
cambiar la propiedad de un archivo.
POSIX Interface de sistemas portátiles que
es compatible con las normas 1003.1 y root Véase superusuario.
1003.2 para UNIX de IEEE.
SAM El HP System Administration
proceso Invocación de un programa. En Manager, es decir, una herramienta que
general, proceso hace referencia a la permite llevar a cabo muchas tareas de
ejecución de un programa en la memoria, administración del sistema sin necesidad de
mientras que programa es el código (una conocer los comandos específicos de HP-UX
secuencia de instrucciones almacenadas en asociados a la tarea concreta. Para ejecutar
el disco que hace que el sistema lleve a cabo el SAM, debe tener permiso de
funciones determinadas). Varios usuarios superusuario.
pueden obtener acceso simultáneamente al
mismo programa. Cada uno de ellos genera servidor Programa informático que ofrece
un proceso independiente a partir del mismo acceso a los archivos, acceso al inicio de
programa. sesión, transferencia de archivos, impresión
y otros servicios a través de una red. En
proceso de primer plano Proceso que ocasiones, pero no siempre, un servidor
absorbe toda la atención de la E/S del consta de un equipo dedicado.
terminal actualmente activa, que puede ser
una ventana. El shell no responde con un sesión Término que, en general, describe el
símbolo del sistema hasta que el proceso de tiempo que transcurre entre el comienzo del
primer plano no termina de ejecutarse. uso de una aplicación y la salida de la
misma. De forma más explícita, se utiliza
proceso de segundo plano Programa, por para describir el tiempo que transcurre entre
regla general de baja prioridad, que el shell el inicio de una sesión y el cierre de la
ejecuta de modo no interactivo sin ninguna misma.
E/S del terminal, mientras éste centra toda
su atención en otros procesos. Coloque un

Glosario 215
Glosario
shell

shell Intérprete de comandos de HP-UX mostraría si el equipo no ejecutara el HP


(Bourne, Korn, con menú, POSIX o C), que CDE. Por lo general, el símbolo mencionado
presenta una interface de entorno de trabajo es %, > o $. Para buscar el símbolo de la línea
para el usuario. El shell toma la entrada de de comandos, presione Entrar en una ventana
comandos del teclado y la interpreta para el de terminal del HP CDE.
sistema operativo.
símbolo del sistema Véase símbolo de la
shell Bourne Intérprete de comandos. A línea de comandos.
partir de la revisión HP-UX 10.0, el shell
POSIX de OSF sustituye al shell Korn y el sistema de archivos Conjunto organizado
shell Bourne. Por tanto, /usr/bin/sh será el de archivos y directorios ubicado en un disco
shell POSIX. No obstante, /usr/old/bin/sh duro.
seguirá albergando el shell Bourne.
sistema de archivos en CD-ROM Sistema
shell C Intérprete de comandos de HP-UX de archivos de memoria de sólo lectura
al que se llama al escribir csh. ubicado en un disco compacto. Se puede leer
los datos que contiene, pero no escribir en él.
shell con menú Shell de HP-UX que, como
una extensión del shell Korn, utiliza menús sistema de archivos NFS Sistema de
jerárquicos de teclas programables y ayuda archivos al que se puede obtener acceso en
contextual para ayudar a los usuarios en la una red por medio del producto NFS.
elaboración de líneas de comandos. Se llama
con la expresión usr/bin/keysh. sistema operativo El kernel
(/stand/vmunix), los comandos, el control de
shell Korn Shell de HP-UX que presenta entrada y salida, la contabilidad del sistema,
recuperación del historial de comandos y el almacenamiento masivo, entre otros
edición de líneas. Se llama con la expresión servicios.
/usr/bin/ksh. Este shell ha quedado
anticuado a partir de la revisión 10.0 de subdirectorio Directorio ubicado en otro
HP-UX, sustituyéndose por el shell POSIX. directorio (que se llama directorio
primario) o en cualquier lugar de una ruta
shell POSIX Versión del shell Korn que esté por debajo de éste. En ocasiones, se
compatible con POSIX. llama directorio secundario.

símbolo de la línea de comandos superusuario Nombre de inicio de sesión


que dota de permisos extraordinarios para
Indicación cuya función es mostrar que el
modificar archivos del sistema que la
equipo está preparado para aceptar los
mayoría de los usuarios no pueden cambiar
comandos que se escriban. Cada ventana de
al no tener autorización. También se
terminal presenta un símbolo de la línea de
denomina "usuario root" o simplemente
comandos que actúa exactamente igual que
"root", puesto que la identificación del
el símbolo de la línea de comandos que se
usuario que le corresponde a los

216 Glosario
Glosario
utilidad

superusuarios es root. En la mayoría de los


sistemas informáticos, sólo un número
reducido de usuarios puede convertirse en
superusuario.

System Administration Manager Véase


SAM.

tecla de control La tecla del teclado,


normalmente etiquetada con "CTRL", que
sirve de tecla modificadora. Se mantiene
presionada mientras se presiona otra tecla.

utilidad Programa facilitado con el sistema


operativo HP-UX para llevar a cabo una
tarea, como, por ejemplo, la impresión de un
archivo o la presentación del contenido de un
directorio.

Glosario 217
Glosario
utilidad

218 Glosario
Índice

A cambiar el propietario con el comando


abrir chown, 177
archivos en el editor vi, 104 caracteres comodín (? y *) en los nombres
documentos en el editor vi, 104 de archivo, 59
acceso a sistemas de confianza, 186 comprimir, 194
ACL, 176 conceptos, 29
activar una impresora, 199 consultar el contenido, 34
actualizar copiar con el comando cp, 38
a partir de un servidor de red, 199 copias de seguridad, 199
Instalación de HP-UX 10.0, 26 crear con el comando cat, 30
Administración de sistemas y grupos de crear para envíos por correo, 138
trabajo, 26 descomprimir, 194
administrador del sistema, 17 eliminar con el comando rm, 38
qué hacer si no hay ninguno disponible, 17 enviar por correo, 138
administrar
imprimir, 36
archivos, 29
agregar insertar en el editor vi, 116
dispositivos periféricos, 200 listar, 31
impresoras, 199 nombres, 32
agregar a un archivo, 40 nombres de archivo invisibles, 33
alias organizar en directorios, 41
alias de sistema en elm, 127 permisos, 173, 178
alias de usuario en elm, 127 propiedad, 177
aplicación de correo elm, 127 proteger con el comando chmod, 178
crear, 128 restaurar, 199
eliminar, 129 seguridad, 173
listar, 129 transferir a un sistema remoto, 152
alias, comando, 195 transferir con el comando rcp, 154
alias de correo, 127 transferir con el programa ftp, 148
crear, 128 transferir desde un sistema remoto, 150
eliminar, 129 archivo de comandos de inicio de sesión, 91
listar, 129 modificar, 91, 200
alias de usuario, aplicación de correo elm, archivo de comandos de inicio de sesión
127 local, 91
analizar el contenido de un archivo con el archivos confidenciales, seguridad, 176
comando more, 34 archivos de comandos
anónimo, ftp, 148 inicio de sesión, 92
archivo .profile, 92
abrir en vi, 104 argumentos, comando, 68
administrar, 29 argumentos con comillas sencillas, 69
buscar por el nombre, 63 auditar, 169
buscar según el contenido con el comando avanzadas, tareas, 198
grep, 61 ayuda
cambiar de nombre con el comando mv, 37 aplicación de correo elm, 117
cambiar el acceso con el comando chmod, páginas de manual, 27
178 shell con menú, 206
cambiar el grupo, 177 ayuda en línea

219
Índice

aplicación de correo elm, 117 canalización


páginas de manual, 27 entrada y salida de los comandos, 77
shell con menú, 206 programas de filtro, 79
ayuda en línea sobre los comandos cancel, comando
echo, 195 interrumpir un trabajo de impresión, 36
man, 195 cancelar
ayuda sobre los comandos, 27 solicitud de impresión con el comando
cancel, 36
B carácter de escape del editor vi, 109
caracteres comodín (? y *), 59
buscar caracteres especiales
archivo según el contenido con el comando buscarlos en el editor vi, 109
grep, 61 cat, comando
archivos con el comando find, 63 crear archivos, 30
archivos por el nombre, 63 terminar entrada, 30
caracteres especiales en el editor vi, 109 cd, comando, 52
patrones de texto con el comando grep, 61 cerrar una sesión
patrones de texto en el editor vi, 108 en la línea de comandos, 22
buscar hacia atrás en el editor vi, 108 chmod, comando, 178, 181
buscar hacia delante en el editor vi, 108 chown, comando, 177
chsh, comando, 83
C clear, comando, 169
comandos
cal, comando, 69 argumentos, 68
cambiar
acceso a los archivos con el comando edición de líneas, 84
chmod, 178 editar la línea de comandos, 84
acceso a los directorios con el comando ejecutar a horas especificadas, 198
chmod, 181 ejecutar remotamente, 163
contraseña, 24 ejecutar varios en la misma línea de
dirección IP, 23 comandos, 69
directorio con el comando cd, 52 elm, 120, 144
grupo del archivo, 177 introducir con el shell con menú, 206
nivel de ejecución, 198 opciones, 68
nivel de usuario en la aplicación de correo sintaxis, 27, 68
elm, 143 varios, 69
nombre de host, 23 volver a ejecutar en el shell POSIX, 86
propiedades de un archivo con el comando comandos (según el nombre)
alias, 195
chmod, 178
cal, 69
propiedades de un directorio con el
comando chmod, 181 cancel, 36
cat, 30, 195
propietario de los archivos o directorios,
cd, 52, 194
177
shell, 83 chmod, 181, 196
chown, 177, 196
zona horaria, 23
chsh, 83
cambiar de nombre
archivos con el comando mv, 37 clear, 169, 196
compress, 194

220
Índice

cp, 38, 55, 195 uncompress, 194


cp -r, 56 vi, 194
date, 40, 195 wc, 74
diff, 39 who, 73
echo, 82, 94 comparar archivos, 39
elm, 117, 144, 194 comprimir archivos, 194
exit, 22, 83 configurar
find, 63, 195 aplicación de correo elm, 141
ftp, 148 características del terminal, 99
get, 150 contraseña, 24
grep, 61, 195 dirección IP, 23
head, 35, 195 entorno de inicio de sesión, 88
kill, 71, 196 entorno del sistema, 91
ll, 174, 196 nombre de host, 23
ll -d, 175, 196 opciones del editor en vi, 112
lp, 36, 195 permisos seleccionados (listas de control de
lpstat, 36 acceso), 173
lpstat -t, 195 programa set_parms, 23
ls, 31, 194 ruta de búsqueda de comandos, 95
ls -a, 33, 194 valores por defecto del editor vi, 114
lsf, 50, 194 variables, 93
man, 27, 195 variables de HP-UX, 93, 200
mkdir, 50, 194 zona horaria, 23
more, 34, 195 configurar el editor de líneas, 84
mv, 37, 54, 195 consultar
mv -i, 37 archivos con el comando more, 34
primeras líneas de un archivo, 35
passwd, 196
últimas líneas de un archivo, 35
ps, 196
put, 152 contenido
buscar un archivo con el comando grep, 61
pwd, 44, 194
contraseña
rcp, 154 cambiar, 24
remsh, 162 normas para seleccionar una nueva, 170
rlogin, 159, 160 pautas, 24
rm, 38, 195 proteger, 170
rm -rf, 58, 195 root, 19
rmdir, 57, 194 seguridad, 170
set, 196 superusuario, 19
shar, 138 contraseña de un sistema de confianza, 171
sort, 76, 195 copiar
spell, 195 archivos a un sistema remoto, 152
tail, 35, 195 archivos con el comando cp, 38
tee, 78 archivos desde un sistema remoto, 148,
TERM, 196 150, 157
tset, 99 archivos en un sistema remoto, 156
umask, 182 archivos entre sistemas remotos, 154

221
Índice

directorios con el comando cp -r, 56 directorios con el comando mkdir, 50


directorios remotos, 157, 158 subdirectorios con el comando mkdir, 50
copiar remotamente un archivo, 150, 152, cuenta de usuario
154 eliminar, 200
copiar remotamente un directorio, 154, 157, cursor
158 colocar en el editor vi, 107
copias de seguridad, 199
restaurar, 199 D
corregir errores de los comandos
shell con menú, 84 date, comando, 40
shell POSIX, 84 definir
alias de correo, 128
corregir la ortografía
con el comando spell, 195 desactivar un usuario, 200
desactivar una impresora, 199
correo, 117
alias, 127 descomprimir archivos, 194
designar archivos, 32
direcciones, 126 designar variables de HP-UX, 93, 200
eliminar mensajes, 136 desplazar
enviar archivos por correo, 138 documentos en el editor vi, 107
enviar correo a los usuarios de otros desplazar hacia atrás en el editor vi, 107
sistemas, 125 desplazar hacia delante en el editor vi, 107
enviar correo a los usuarios del sistema, desviar
123 agregar la salida, 40
guardar en un archivo, 134 entrada estándar, 74, 75
leer, 121 entrada, salida, error estándar, 72
mensaje actual, 121 salida estándar, 73, 75
reenviar, 132 determinar
responder, 130 shell, 82
resumen de los comandos, 144 ubicación en la jerarquía de directorios, 45
correo electrónico, 117 diferencias entre archivos, 39
alias, 127 diff, comando, 39
direcciones, 126 dirección
eliminar mensajes, 136 correo, 126
enviar archivos por correo, 138 dirección IP
configurar, 23
enviar correo a los usuarios de otros
sistemas, 125 directorio
cambiar con el comando cd, 52
enviar correo a los usuarios del sistema,
cambiar el propietario con el comando
123
chown, 177
guardar en un archivo, 134
cambiar los permisos de acceso, 181
leer, 121
caracteres comodín en los nombres de
mensaje actual, 121 directorio, 59
reenviar, 132
copiar archivos con el comando cp, 55
responder, 130
copiar con el comando cp -r, 56
cp, comando, 38, 55 copias de seguridad, 199
cp -r, comando, 56
crear de trabajo actual, 44
alias de correo, 128 eliminar con el comando rmdir, 57
archivos con el comando cat, 30 enviar por correo, 138

222
Índice

home, 44 línea de comandos, 85


jerarquía, 41 texto en el editor vi, 104
listar archivos, 41, 48 editor
listar con el comando lsf, 50 emacs, 104
navegar, 44 opciones de vi, 112
nombres de ruta, 46 otro fabricante, 104
obtener acceso, 173 EDITOR, variable de entorno, 84, 89
organizar los archivos, 41 editores de texto
permisos, 173 alternativas al vi, 104
primario, 41 ejecutar
propiedad, 177 comandos, 21
proteger con el comando chmod, 181 comandos a horas especificadas, 198
raíz (/), 43, 44 comandos remotos, 162, 163
seguridad, 173, 181 ejemplo
colocar un archivo en un sistema remoto,
subdirectorio, 41
152
trasladar, 54
directorio actual, 44 comandos con argumentos, 69
cambiar con el comando cd, 52 comandos con opciones, 68
seguridad, 96 copiar archivos desde un sistema remoto,
directorio de trabajo actual, 44 157, 163
directorio inicial, 44 copiar archivos en un sistema remoto, 156
directorio raíz (/), 43, 44 copiar directorios en un sistema remoto,
/DirectorioInicial/.rhosts, 154 158
DISPLAY, variable de entorno, 89 copiar un directorio remoto en el sistema,
dispositivos periféricos 158
agregar al sistema, 200 enviar correo, 126
eliminar del sistema, 200 línea de comandos, editar, 85
instalar, 26 obtener un archivo de un sistema remoto,
documentación 151
disponible, 26 opciones de la aplicación de correo elm, 142
pedir, 27 utilizar el sistema local desde un sistema
documento remoto, 161
abrir en vi, 104 eliminar
crear en el editor vi, 104 archivos con el comando rm, 38
editar en el editor vi, 106 cuentas de usuario, 200
guardar en el editor vi, 111 directorios con el comando rmdir, 57
dispositivos periféricos, 200
E impresoras, 199
echo, comando, 82, 94 mensajes de correo, 136
edición de líneas texto en el editor vi, 106
comandos, 84 elm, aplicación de correo, 117
configurar vi, 84 alias, 127
seleccionar un conjunto de comandos, 84 comandos, 120
shell con menú, 84 crear alias, 128
shell POSIX, 84 eliminar alias, 129
editar eliminar mensajes, 136

223
Índice

empaquetar archivos, 138 F


enviar correo, 123, 125 find, comando, 63
guardar mensajes, 134 ftp
iniciar, 117 anónimo, 148
leer el correo, 121 comando get, 150
listar alias, 129 comando put, 152
nivel de usuario, 143 crear directorios, 150
obtener ayuda, 117 iniciar, 149
opciones, 141 listar directorios, 150
pantalla principal, 119 resumen de los comandos, 164
reenviar mensajes, 132 salir, 153
responder a los mensajes, 130 transferir archivos a un sistema remoto,
resumen de los comandos, 144 152
salir, 137 transferir archivos desde un sistema
.elm, directorio, 141 remoto, 150
elmrc, archivo, 141 ftp, comando, 148
emacs, editor, 104
empaquetar archivos para enviar por correo, G
138
entorno del shell, 80, 88, 91, 93 grabar
entrada estándar (stdin), 72, 74, 75, 77 entrada estándar, 74, 75
ENV, variable, 92 salida estándar, 73, 75
enviar archivos por correo, 138 grep, comando, 61
enviar correo, 123, 125 grupo
error estándar (stderr), 72 cambiar, 177
errores modificar la pertenencia, 200
imprimir, 200 grupo, pertenencia de los usuarios, 200
escribir grupos privilegiados, 185
comandos, 68 guardar
en el editor vi, 106 correo en un archivo, 134
texto en el editor vi, 104 documentos en el editor vi, 111
espacio en disco guías del usuario disponibles, 26
recuperar, 198 guías disponibles, 26
estación de trabajo pedir, 27
reiniciar, 198
estado H
impresora, con el comando lpstat, 195
hacer
solicitudes de impresión con el comando archivos con el comando cat, 30
lpstat, 36 directorios con el comando mkdir, 50
/etc, directorio, 96 documentos en el editor vi, 104
/etc/hosts, archivo, 148, 155, 159 hacer que el terminal sea seguro, 169
/etc/passwd, archivo, 83, 88
/etc/profile, secuencia de comandos, 91 head, comando, 35
historial de comandos, 86
exit, comando, 22, 83 HOME, variable de entorno, 89, 96
.exrc, archivo, 114
$HOME/.cshrc, 92
$HOME/.login, 92
$HOME/.profile, 92

224
Índice

HP CDE instalar
fuentes de información, 16 dispositivos periféricos, 26
HP CDE User's Guide, 26 guía, 26
HP VUE, 16 Instalación de HP-UX 10.0, 26
línea de comandos, 21 interface gráfica de usuario
manuales, 26 VUE, 16
HP-UX intérprete de comandos, 21
Administración de sistemas y grupos de interrumpir
trabajo, 26 elm, 137
comandos comunes, 194 solicitud de impresión con el comando
consulta rápida, 194 cancel, 36
línea de comandos, 21 introducir
manuales, 26 comandos con el shell con menú, 206
parches de seguridad, 190 texto en el editor vi, 106

I J
identificación de grupo, modificar, 200 jerarquía
impresora sistema de archivos, 41
activar, 199 jerarquía de directorios
agregar al sistema, 199 determinar la ubicación, 45
desactivar, 199 jerarquía de directorios de HP-UX, 44
eliminar del sistema, 199 jerárquico, sistema de archivos, 41, 44
estado con el comando lpstat, 36
obtener información, 199 K
por defecto, 200 kill, comando, 71
imprimir
cancelar una solicitud de impresión con el L
comando cancel, 36 LAN, 145
con el comando lp, 36 leer el correo, 121
errores, 200 línea de comandos, 21, 69
incluir ayuda, 27, 206
archivos en el editor vi, 116 canalizar la salida y la entrada, 77
incluir argumentos entre comillas, 69 cerrar una sesión, 22
información acerca del sistema, 26 desviar la entrada, salida, error estándar,
iniciar
72
aplicación de correo elm, 117
editor vi, 104 editar, 84
iniciar una sesión, 19
ftp, 149
listar
iniciar una sesión archivos con el comando ls, 31
como superusuario, 20
permisos para archivos con el comando ll,
en la línea de comandos, 19
174
sistema remoto, 159, 160
listas de control de acceso, 176, 187
inicio
programa set_parms, 23 ll, comando, 174
ll -d, comando, 175
insertar localizar
archivos en el editor vi, 116

225
Índice

archivo según el contenido con el comando nombre de host, 125


grep, 61 configurar, 23
archivos con el comando find, 63 nombre de nodo, 125
patrones de texto con el comando grep, 61 nombre de ruta absoluta, 46
login, programa, 88 nombre de ruta relativa, 48
LOGNAME, variable de entorno, 89 nombre de usuario, 83
lp, comando, 36 nombres de archivo invisibles, 33
lpstat, comando nombres de ruta, 46
obtener información sobre la impresora, 36 normas
ls -a, comando, 33 contraseña, 24
ls, comando, 31 número de identificación de proceso (PID),
lsf, comando, 50 70

M O
MAIL, variable de entorno, 89 obsolescencia del shell Bourne, 80
man, comando, 27 obtener acceso
manuales disponibles, 26 archivos, 173
pedir, 27 archivos confidenciales, 176
mensaje actual, 121 directorios, 173
mensaje urgente, enviar con elm, 124 opciones
mensajes aplicación de correo elm, 141
enviar, 123 comando, 68
enviar correo a los usuarios de otros editor vi, 112
sistemas, 125 organizar archivos en directorios, 41
guardar en un archivo, 134 ortografía
leer, 121 corregir en la línea de comandos, 195
reenviar, 132 Owner's Guide, 26
responder, 130
mkdir, comando, 50 P
modificar páginas de manual de referencia de HP-UX,
parámetros del sistema, 23 27
modo comando del editor vi, 104 páginas de manual, presentar, 27
modo texto del editor vi, 104 palabras mal escritas
more, comando, 34 corregir con el comando spell, 195
mosaico, 190 parámetros del sistema
mundial, red, 147 modificar, 23
mv, comando, 37, 54 parches de seguridad de software, 190
mv -i, comando, 37 PATH, variable de entorno, 89, 95
patrones de texto
N buscar en el editor vi, 108
nacional, red, 147 pautas
NFS, 146, 199 contraseña, 24
nivel de ejecución, cambiar, 198 nombres de archivo, 32
nivel de usuario, aplicación de correo elm, permiso de búsqueda, 173
143 permiso de ejecución
nombre para los archivos, 173
buscar archivos, 63 permiso de ejecución/búsqueda

226
Índice

para los directorios, 173 cambiar con el comando chown, 177


permiso de escritura proteger
para los archivos, 173 archivos con el comando chmod, 178
para los directorios, 173 archivos con el comando umask, 182
permiso de lectura archivos y directorios, 173
para los archivos, 173 directorios con el comando chmod, 181
para los directorios, 173 directorios con el comando umask, 182
permisos, 173 la contraseña, 170
archivos, 173, 178 PS1, variable de entorno y variable shell, 93
configurar permisos de acceso por defecto pwd, comando, 44
con el comando umask, 182
directorios, 173, 181 R
obtener acceso a archivos confidenciales, rcp
176 copiar archivos desde un sistema remoto,
obtener una lista de permisos de acceso con 157
el comando ll, 174 copiar archivos en un sistema remoto, 156
presentar acceso a los archivos, 174 copiar directorios desde un sistema remoto,
presentar acceso a los directorios, 175 158
permisos de acceso, 173 copiar directorios en un sistema remoto,
cambiar con el comando chmod, 178 157
personalizar resumen de los comandos, 164
aplicación de correo elm, 141
rcp, comando, 154
PID (número de identificación de proceso), realizar una copia de seguridad de archivos o
70 directorios, 199
política de seguridad, 18 recuperar espacio en el disco, 198
por defecto recuperar los comandos anteriores, 86
impresora, 200 red
símbolos del sistema del shell, 82 actualizar a partir de un servidor de red,
presentar 199
páginas de manual, 27 área extensa, 145
permisos para archivos, 174 área local, 145
uso del disco, 198 copiar archivos con el programa ftp, 148
.. (directorio primario), 41 mundial, 147
problemas
Administración de sistemas y grupos de nacional, 147
parámetros, 23
trabajo, 26
procesamiento, 145
proceso
definición, 70 regresar al sistema local, 161
interrumpir con el comando kill, 71 redes de área extensa, 145
.profile, archivo, 92 redes de área local, 145
reemplazar
modificar, 200 texto en el editor vi, 110
programa, 70
reemplazar, comando del editor vi, 110
programas de filtro, 79 reenviar mensajes, aplicación de correo elm,
propiedades, cambiar
132
archivo con el comando chmod, 178
reiniciar un sistema, 198
directorio con el comando chmod, 181 remoto
propietario de un archivo comando, ejecutar, 162

227
Índice

inicio de sesión, 159 shell Bourne


procesamiento, 145 características, 80
sistema de archivos, 146 obsolescencia, 80
remsh, 162 shell C
resumen de los comandos, 164 características y fuente de información, 80
rendimiento, sistema, 198 shell con menú, 206
responder a los mensajes, aplicación de corregir errores de los comandos, 84
correo elm, 130 edición de líneas, 84
restaurar introducir comandos, 206
archivos, 199 utilizar pantallas, 206
.rhosts, archivo, 154 shell de inicio de sesión, 83
rlogin, 159 shell POSIX, 21, 88, 91
iniciar una sesión, 160 características, 80
regresar al sistema local, 161 corregir errores de los comandos, 84
resumen de los comandos, 164 edición de líneas, 84
rm, comando, 38, 58 historial de comandos, 86
rm -rf, comando, 58 volver a ejecutar los comandos, 86
rmdir, comando, 57 SHELL, variable de entorno, 82, 89, 94
root shells, 21
contraseña, 19 cambiar el shell, 83
usuario, 19 características comparadas, 81
ruta de búsqueda de comandos, 95 diferencias, 80
ruta de comandos, 95
entorno, 80, 88, 91, 93
nombres de archivo, 81
S shell por defecto, 88
salida estándar (stdout), 72, 73, 75, 77 símbolos por defecto, 81
salir variables, 93
editor vi, 111 variables PS1, 93
elm, 137 shells restringidos, 81
ftp, 153 Shells User's Guide, 80
SAM, 17, 198 showmode, opción del editor vi, 112
seguridad sintaxis
archivos, 173, 178 comandos, 27, 68
archivos confidenciales, 176 direcciones de correo, 126
auditar, 169 sistema
contraseña, 170 alias, aplicación de correo elm, 127
del directorio actual, 96 archivo de comandos de inicio de sesión, 91
directorios, 173, 181 copias de seguridad, 199
mantener seguro el terminal, 169 información, 26
parches de software, 190 rendimiento, 198
permisos por defecto, 182 sistema, cambiar nivel de ejecución, 198
sistema, 168 sistema de archivos
seguridad del sistema, 168 jerárquico, 41, 44
seguridad, parches, 190 sistema de archivos de red, 146, 199
set, comando del editor vi, 112 sistema de confianza, 18, 167
set_parms, programa, 23 sistema operativo
shar, comando, 138 comandos, 21

228
Índice

sistema remoto transferir archivos remotamente, 148, 154


copiar archivos, 150, 152, 154 utilizar el correo electrónico, 117
crear directorios, 150 tareas de administración del sistema, 198
ejecutar comandos, 163 tee, comando, 78
iniciar una sesión, 159 TERM = (hp) símbolo del sistema, 98
listar directorios, 150 TERM, variable de entorno, 89, 98
transferir archivos con el comando rcp, 154 terminal
transferir archivos con el programa ftp, 148 características, 99
solicitud de impresión terminfo, base de datos, 98
cancelar con el comando cancel, 36 transferir
archivos con el comando rcp, 154
estado con el comando lpstat, 36
solucionar problemas archivos con el programa ftp, 148
Administración de sistemas y grupos de tset, comando, 99
trabajo, 26 TZ, variable de entorno, 89
sort, comando, 76
subdirectorio, 41 U
subshell, 93 ubicación
superusuario, 19 en la jerarquía de directorios, 45
contraseña, 19 umask, comando, 182
iniciar una sesión, 20 uso del disco
sustituir presentar, 198
texto en el editor vi, 110 /usr/bin, directorio, 96
sustituir, comando del editor vi, 110 /usr/bin/sh, programa, 80, 88
System Administration Manager, 17 /usr/contrib/bin, directorio, 96
/usr/lib, directorio, 96
T /usr/local/bin, directorio, 96
/usr/share/lib/terminfo, base de datos, 98
tail, comando, 35 usuario
tareas desactivar, 200
administración del sistema, 198 usuario, modificar la información, 200
avanzadas, 198
buscar información acerca del sistema, 26 V
cambiar la contraseña, 24
cerrar una sesión en la línea de comandos, variables
asignar, 93
22
configurar y designar, 93, 200
editar en el editor vi, 104
ejecutar remotamente comandos, 162 variables de entorno, 93
asignar valores, 93
enviar correo electrónico, 123, 125
definición, 89
guardar el correo electrónico, 134 DISPLAY, 89
imprimir, 36
EDITOR, 89
iniciar una sesión en la línea de comandos,
HOME, 89, 96
19
HP-UX, 93, 200
iniciar una sesión en un sistema remoto,
LOGNAME, 89
159
MAIL, 89
leer el correo electrónico, 121 PATH, 89, 95
responder al correo electrónico, 130
PS1, 93
solucionar errores en el editor vi, 105
SHELL, 82, 89, 94

229
Índice

TERM, 89, 98
TZ, 89
ventanas
Visual User Environment (VUE), 16
vi, editor
archivo .exrc, 114
desplazamiento del cursor, 107
eliminar texto, 106
entorno, 114
errores, corrección, 105
escribir comandos, 104
escribir texto, 104
guardar documentos, 111
iniciar, 104
insertar archivos, 116
introducir texto, 106
modo comando, 104
modo entrada de texto, 104
reemplazar, comando, 110
reemplazar texto, 110
resumen de los comandos esenciales, 116
salir, 111
sustituir, comando, 110
sustituir texto, 110
volver a ejecutar los comandos
shell POSIX, 86
VUE (Visual User Environment), 16

W
WAN, 145
wc, comando, 74
who, comando, 73
world-wide web, 190
wrapmargin, opción del editor vi, 112
www, 190

Z
zona horaria
configurar, 23

230

Das könnte Ihnen auch gefallen