Beruflich Dokumente
Kultur Dokumente
N° de referencia: 5187-2217
Septiembre de 1997
Avisos legales
La información que recoge este documento está sujeta a cambios sin previo
aviso.
Hewlett-Packard no emite ninguna garantía de ningún tipo en relación con
este manual, incluidas, aunque sin limitarse a ellas, las garantías implícitas
de comerciabilidad e idoneidad para un fin concreto. Hewlett-Packard no será
responsable de los errores que este documento contenga ni de los daños
directos, indirectos, especiales, fortuitos o emergentes relacionados con el
suministro, el rendimiento o el uso de este material.
Garantía
Se puede obtener una copia de las condiciones específicas de la garantía
correspondientes al producto y los repuestos de Hewlett-Packard en la Oficina
de Ventas y Asistencia al Cliente local.
2
Contenido
1. Introducción
Descripción general del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Sistemas multiusuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Sistemas de confianza. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Inicio y cierre de una sesión de HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Inicio de una sesión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Utilización de los comandos de HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Cierre de una sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Modificación de los parámetros del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Modificación de la contraseña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Búsqueda de información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Manuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Documentos en línea. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Páginas de referencia de manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3
Contenido
4
Contenido
5
Contenido
6
Contenido
7
Contenido
Glosario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Índice. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
8
Tablas
9
Figuras
10
Acerca de este manual
Historial de impresión
La fecha de impresión cambia cuando se publica una edición nueva.
Existe la posibilidad de que se introduzcan cambios de poca importancia
durante la reimpresión sin cambiar la fecha de impresión. El número de
referencia del manual cambia cuando se introducen cambios generales.
Pueden publicarse actualizaciones de los manuales entre ediciones para
corregir errores o para documentar cambios del producto. Para asegurarse
de que recibe dichas actualizaciones o las ediciones nuevas, consulte al
representante de ventas de HP para ampliar la información.
Agosto de 1992…Edición 1…B2910-90001 (en inglés). Esta edición
incorpora material de A Beginner's Guide to HP-UX, Edición E0191, con
la adición de material actualizado relacionado con HP-UX 9.0, HP VUE,
el System Administration Manager y el encendido instantáneo (Instant
Ignition). Este manual atañe a los equipos HP 9000 de las series 300, 400
y 700.
Enero de 1995…Edición 2…A1700-90014 (en inglés). Esta edición
incluye información concerniente a la revisión 10.0 de HP-UX. Las
referencias a HP VUE se han eliminado porque la información sobre
HP VUE se recoge en los manuales Using Your HP Workstation y
HP Visual User Environment 3.0 User's Guide. Este manual atañe a los
equipos HP 9000 de la serie 800.
Septiembre de 1997…Edición 3…5187-2217. Esta edición incluye
información concerniente a la revisión 11.0 de HP-UX para los equipos
HP 9000.
11
Cómo utilizar esta guía
Esta guía cubre todo lo que necesita saber para empezar a utilizar su nuevo
equipo Hewlett-Packard. Facilita instrucciones paso a paso para realizar
tareas básicas, como copiar archivos, imprimir documentos y enviar correo
electrónico.
Esta guía contiene la siguiente información:
• El capítulo 1, Introducción presenta una descripción general del sistema
y explica cómo iniciar y cerrar una sesión.
• El capítulo 2, Utilización de los archivos y los directorios muestra cómo
crear, ver, imprimir y eliminar archivos; cómo crear y eliminar directorios;
y cómo desplazarse entre los directorios.
• El capítulo 3, Utilización del shell explica cómo utilizar la sintaxis de los
comandos, desviar la entrada y salida de comandos, y configurar el
entorno de inicio de sesión.
• El capítulo 4, Utilización del editor vi describe cómo crear y modificar
texto con el editor vi.
• El capítulo 5, Utilización del correo electrónico muestra cómo enviar y
recibir electrónicamente mensajes.
• El capítulo 6, Las comunicaciones en la red describe cómo utilizar los
sistemas remotos y comunicar con ellos.
• El capítulo 7, Seguridad del sistema aborda la seguridad del sistema y la
forma de cambiar los permisos de acceso a los archivos y directorios.
• El apéndice A, Consulta rápida de HP-UX contiene tablas en las que se
resumen los comandos útiles de HP-UX.
• El apéndice B, Realización de tareas avanzadas de HP-UX ofrece
indicaciones para obtener más información sobre las tareas avanzadas y
de administración del sistema que no se cubren en esta guía.
• El apéndice C, Programación de los comandos describe las diferentes
formas de ejecutar programas automáticamente a las horas especificadas.
• El apéndice D, Utilización del shell con menú analiza un intérprete de
comandos (shell) alternativo que es muy fácil de utilizar.
• El glosario define los términos comunes de HP-UX.
Los comentarios sobre este manual (que no sean de carácter técnico) se
pueden dirigir a: editor@fc.hp.com. En caso de desear plantear preguntas
de carácter técnico, consulte al representante del servicio y asistencia
técnica de HP. Gracias.
12
Convenciones tipográficas
En esta guía se utilizan las siguientes convenciones tipográficas:
13
14
1 Introducción
Capítulo 1 15
Introducción
Descripción general del sistema
16 Capítulo 1
Introducción
Descripción general del sistema
Sistemas multiusuario
HP-UX es un sistema operativo multiusuario, es decir, el sistema puede
utilizarlo más de una persona a la vez. Para evitar que los usuarios
interfieran en el trabajo de los demás, la mayoría de ellos no puede realizar
cambios en determinadas partes del sistema operativo. Por este motivo, tiene
que haber por lo menos una persona que tenga capacidad para cambiar el
sistema. En general, dicha persona recibe el nombre de “superusuario”,
“usuario root” o administrador del sistema.
Administrador del El término administrador del sistema se utiliza en toda esta guía. El
sistema administrador del sistema es quien administra el sistema, lo que conlleva
ocuparse de tareas como agregar dispositivos periféricos y usuarios nuevos, y
realizar copias de seguridad del sistema. En general, esta persona (a quien
también puede aludirse como el operador del sistema o el “superusuario”) es a
quien hay que acudir para solucionar las dudas relativas a la puesta en
marcha del software. Cuando vaya a visitar al administrador del sistema,
¡puede resultarle útil llevar consigo un tentempié o galletas!
No obstante, si usted es el único usuario del sistema, tendrá que ser su propio
administrador del sistema. En este caso, siempre que esta guía le remita al
administrador del sistema, debería poder encontrar la ayuda necesaria en los
manuales del administrador del sistema que haya adquirido con el equipo
(sobre todo Administración de sistemas y grupos de trabajo) y en otros
documentos que pueda haber instalados en el sistema. Asimismo, el técnico de
asistencia técnica de HP también puede prestarle ayuda con la instalación y
el mantenimiento, con arreglo al contrato de asistencia técnica.
Capítulo 1 17
Introducción
Descripción general del sistema
Sistemas de confianza
En la mayoría de los casos, el nivel estándar de seguridad del sistema
HP-UX es suficiente para salvaguardar la seguridad de la información y
la confidencialidad de los documentos. No obstante, puede haber
empresas y organismos que deseen un mayor nivel de seguridad. Si
trabaja en una organización así, consulte en su departamento el uso de
esta característica opcional.
Seguridad de nivel El sistema HP-UX se puede configurar con el nivel de seguridad C2 de los
C2 sistemas de confianza, tal como se describe en la sección 2.2 de las normas
“Trusted Computer System Evaluation Criteria” del Ministerio de
Defensa estadounidense, DOD 5200.28-STD, diciembre de 1985.
HP-UX, cuando se configura apropiadamente como un sistema de
confianza, proporciona características de seguridad adicionales como
control discrecional de acceso y auditoría del sistema.
18 Capítulo 1
Introducción
Inicio y cierre de una sesión de HP-UX
Inicio de una No obstante, la primera vez que usted (o cualquier otra persona) inicie
sesión root una sesión en la estación de trabajo nueva, deberá hacerlo como usuario
root (root es el nombre de usuario del superusuario). El motivo es que
aún no se ha creado ninguna otra cuenta de usuario. Después de crear
cuentas para otros usuarios, deberá cerrar la sesión como superusuario y,
a continuación, volver a iniciar una sesión como uno de dichos usuarios.
Capítulo 1 19
Introducción
Inicio y cierre de una sesión de HP-UX
Inicio de una Iniciar una sesión es una forma segura de entrar en el sistema. La sesión se
sesión inicia escribiendo un nombre de usuario y una contraseña personal.
1. Si tiene una cuenta de usuario, escriba el nombre de usuario después
del símbolo del sistema login: y presione Entrar.
Por ejemplo:
luisa Entrar
Si aún no tiene una cuenta de usuario, pídale al administrador del
sistema que cree una o siga las instrucciones del manual Owner's Guide.
Hasta que obtenga la cuenta de usuario, puede iniciar una sesión como
superusuario.
Para iniciar una sesión como superusuario, escriba lo siguiente en el
símbolo del sistema login::
root Entrar
2. Si inicia una sesión con su propio nombre de usuario, o si se ha
configurado una contraseña para root, debe introducir la contraseña
correcta en el símbolo del sistema Password:. Escriba la contraseña y
presione Entrar.
La contraseña no aparece en la pantalla.
3. El aviso de copyright se muestra fugazmente, seguido de un mensaje que
le pregunta el tipo de consola. Escriba una y y presione Entrar.
4. Si ha iniciado una sesión con su nombre de usuario, aparecen unas líneas
parecidas a las siguientes:
TERM = (hp)
$
20 Capítulo 1
Introducción
Inicio y cierre de una sesión de HP-UX
Símbolo del El símbolo del sistema indica que el shell está listo para que se
sistema introduzcan datos. La mayoría de los usuarios utilizan un signo de dólar,
“$”, como símbolo del sistema. El administrador del sistema normalmente
tiene un signo de número, “#”, como símbolo del sistema.
Por tanto, el símbolo del sistema de un shell presenta este aspecto:
$
Por ejemplo, puede ejecutar el comando date escribiendo:
Capítulo 1 21
Introducción
Inicio y cierre de una sesión de HP-UX
¿El sistema debe Después de cerrar una sesión, no apague el equipo. Su equipo es un
dejarse encendido sistema multiusuario y es posible que haya otras personas utilizándolo. Si
o apagarse? lo apaga, les denegará el acceso al equipo y es probable que haga que
pierdan parte del trabajo. Lo que tal vez les llevaría a buscar formas
interesantes y perspicaces de expresar el desagrado que les provoca su
acción.
22 Capítulo 1
Introducción
Modificación de los parámetros del sistema
Capítulo 1 23
Introducción
Modificación de la contraseña
Modificación de la contraseña
Normalmente, el administrador del sistema asigna la primera contraseña
a una cuenta. Es aconsejable cambiar en cuanto sea posible la contraseña
por una que sólo sepa usted. Por motivos de seguridad, la contraseña se
debe cambiar con frecuencia.
Una contraseña debe contener al menos seis caracteres. Por lo menos dos
caracteres deben ser alfabéticos y un carácter debe ser un número o un
carácter especial (por ejemplo, un guión (-), un subrayado (_) o un
asterisco (*)). La contraseña no puede contener el nombre de usuario ni
tampoco una versión invertida del nombre de usuario (por ejemplo, si el
nombre de usuario es bif, la contraseña no puede contener fib). Consulte
también “Selección de una contraseña segura” en el capítulo 7,
“Seguridad del sistema”.
Éstos son ejemplos de contraseñas válidas: wild-life, !secret y
*fuzzy*.
Al iniciar una sesión en el sistema, tal vez vea un mensaje que le informa
de que la contraseña está a punto de caducar. En este caso, debe cambiar
la contraseña:
Para cambiar la contraseña, en un símbolo del sistema del shell de la línea
de comandos, puede utilizar el comando passwd para configurar o cambiar
una contraseña. Escriba:
24 Capítulo 1
Introducción
Modificación de la contraseña
Sistemas de En los sistemas de confianza, se le pedirá que cambie cada cierto tiempo
confianza la contraseña. Esto se llama envejecimiento de la contraseña. Por otro
lado, normalmente se dan tres oportunidades para iniciar una sesión con
éxito. Si, aun así, no consigue iniciar una sesión, cabe la posibilidad de que
no pueda volver a iniciar una sesión en ese momento. Es posible que el
administrador del sistema haya configurado la estación de trabajo para
impedirle el acceso durante un periodo de tiempo después de un número
determinado de amagos de inicio de sesión infructuosos. Para obtener
información adicional, consulte el capítulo 7, “Seguridad del sistema”.
Capítulo 1 25
Introducción
Búsqueda de información
Búsqueda de información
Manuales
En esta sección se relacionan algunos manuales comunes.
Instalación del • Si necesita ayuda con la instalación del hardware del sistema,
sistema consulte el manual Owner's Guide del sistema.
• Si necesita ayuda con la instalación de dispositivos periféricos,
consulte el manual Owner's Guide del sistema o el manual
Configuring Peripherals.
• Si aún no ha instalado el sistema HP-UX, consulte el manual Guía de
instalación y actualización a HP-UX 11i más reciente.
Utilización y • Para obtener información sobre el uso general de HP-UX, siga leyendo
administración de esta guía.
HP-UX
• Para obtener información sobre la administración y la solución de
problemas del sistema HP-UX, consulte el manual Administración de
sistemas y grupos de trabajo.
Puede utilizar la herramienta SAM para la mayoría de las tareas de
administración del sistema. El SAM contiene un amplio sistema de
ayuda en línea para ayudarle a llevar a cabo las tareas de
administración del sistema.
26 Capítulo 1
Introducción
Búsqueda de información
Documentos en línea
El sistema también contiene documentos en línea. Gran parte de estos
documentos está en el directorio /usr/share/doc.
man(1) man cp
Transcurridos unos segundos, aparece una pantalla de información. En
relación con la sintaxis del comando, consulte la sección “SYNOPSIS” de la
página de manual. Los corchetes, [ ], en una instrucción de la sintaxis
indican que el parámetro que contienen es opcional.
Capítulo 1 27
Introducción
Búsqueda de información
man(1) man(1)
NAME
man - find manual information by keywords;
print out a manual entry
SYNOPSIS
man -k keyword...
man -f file...
man [-] [section[subsection]] entry_name...
DESCRIPTION
man accesses information from the online
version of the HP-UX Reference. It can be
used to:
- More -(11%)
more(1) El mensaje - More -(11%) significa que se ha visto el 11% del archivo,
quedando el 89%. (Algunos sistemas sólo muestran - More -.) Llegado a
este punto, puede llevar a cabo cualquiera de las siguientes acciones:
28 Capítulo 1
2 Utilización de los archivos y los
directorios
Numerosas HP-UX ofrece numerosas herramientas para utilizar los archivos y los
herramientas directorios. Existen comandos para crear, eliminar, agrupar, trasladar y
mantener tanto archivos como directorios.
Un archivo es una zona del sistema que contiene información
almacenada y que se identifica con un nombre.
Un directorio es un tipo de archivo que puede contener otros archivos y
directorios.
Capítulo 2 29
Utilización de los archivos y los directorios
Creación de un archivo
Creación de un archivo
Puede utilizar el comando cat para crear un archivo que contenga texto.
Por ejemplo, para crear el archivo “miarchivo”, utilice el comando cat del
modo siguiente:
30 Capítulo 2
Utilización de los archivos y los directorios
Listado de archivos
Listado de archivos
Para comprobar que el comando cat ha creado miarchivo, ejecute el
comando ls, que presenta un listado de los nombres de los archivos. Al
ejecutar el comando ls con el nombre de archivo, se confirmará que el
archivo existe, pero no se obtendrá un listado de los demás archivos.
ls(1) $ ls miarchivo
miarchivo El comando ls enumera miarchivo.
ll(1) $ ll miarchivo
-rw-r--r-- 1 minombre migrupo 146 Aug 4 14:13 miarchivo
Capítulo 2 31
Utilización de los archivos y los directorios
Designación de los archivos
— Mayúsculas o minúsculas (A a Z; a a z)
— Números (0 a 9)
— Caracteres especiales, como: +, -, _, .
Sobre la base de estas normas, los siguientes nombres de archivo son
válidos:
32 Capítulo 2
Utilización de los archivos y los directorios
Designación de los archivos
Capítulo 2 33
Utilización de los archivos y los directorios
Consulta e impresión de archivos
Si el archivo contiene más líneas que la pantalla, more hace una pausa
cuando la pantalla se completa. Con un archivo más largo, presione la
barra espaciadora para seguir analizando otras pantallas y presione la
tecla Q cuando termine. A continuación, el comando more le hace volver al
símbolo del sistema.
Trate de ejecutar more en el archivo del sistema /etc/passwd:
$ more /etc/passwd
root:XOSDMfBA.hqs6:0:3::/:/usr/bin/sh
daemon:*:1:5::/:/usr/bin/sh
bin:*:2:2::/bin:/usr/bin/sh
adm:*:4:4::/var/adm:/usr/bin/sh
More(4%)
34 Capítulo 2
Utilización de los archivos y los directorios
Consulta e impresión de archivos
Asistentes:
María
Samuel
Nina
Jorge
Rafael
Sergio
• Para ver las últimas diez líneas (valor por defecto) del archivo, utilice
el comando tail:
Capítulo 2 35
Utilización de los archivos y los directorios
Consulta e impresión de archivos
lp(1) $ lp miarchivo
El comando lp muestra un mensaje que indica que ha enviado el archivo
a la impresora. Por ejemplo:
request id is lp-número (1 file)
El número es un número de identificación asignado al trabajo de
impresión por el comando lp. Si no ve este mensaje, o si obtiene un
mensaje de error, consulte al administrador del sistema. Debe obtener
una copia impresa con el nombre de usuario mostrado en la primera
página. El tiempo necesario para obtener una copia impresa depende del
número de tareas que ejecute el sistema y de la velocidad de la propia
impresora.
Para configurar las impresoras y preparar la cola de impresión lp, utilice
el System Administration Manager (SAM). Para configurar la impresora
de la línea de comandos, consulte el manual Configuring HP-UX for
Peripherals. Para configurar la cola de impresión de la línea de comandos,
consulte el manual Administración de sistemas y grupos de trabajo.
Obtención de información sobre la impresora con el comando
lpstat
Para mostrar un informe sobre el estado de la impresora, incluido el orden
del trabajo de impresión en la cola de la impresora, escriba:
lpstat(1) $ lpstat -t
Cancelación de una solicitud de impresión con el comando cancel
Para cancelar una solicitud de impresión, escriba el comando cancel con
el número de identificación de la solicitud:
36 Capítulo 2
Utilización de los archivos y los directorios
Cambio del nombre, copia y eliminación de archivos
Capítulo 2 37
Utilización de los archivos y los directorios
Cambio del nombre, copia y eliminación de archivos
rm(1) $ rm miarchivo2
Para comprobar que se ha eliminado miarchivo2, utilice el comando ls:
$ ls El listado del directorio muestra el archivo que queda.
miarchivo
NOTA Para hacer que el comando rm le pida permiso antes de eliminar algún
archivo, utilice la opción -i:
$ rm -i miarchivo
miarchivo: ? (s/n)
38 Capítulo 2
Utilización de los archivos y los directorios
Comparación del contenido de dos archivos
Capítulo 2 39
Utilización de los archivos y los directorios
Unión de dos archivos
40 Capítulo 2
Utilización de los archivos y los directorios
Explicación de una jerarquía de directorios
Capítulo 2 41
Utilización de los archivos y los directorios
Explicación de una jerarquía de directorios
42 Capítulo 2
Utilización de los archivos y los directorios
Explicación de una jerarquía de directorios
Capítulo 2 43
Utilización de los archivos y los directorios
Determinación de la ubicación de una jerarquía de directorios de HP-UX
44 Capítulo 2
Utilización de los archivos y los directorios
Determinación de la ubicación de una jerarquía de directorios de HP-UX
Capítulo 2 45
Utilización de los archivos y los directorios
Especificación de los archivos y los directorios
46 Capítulo 2
Utilización de los archivos y los directorios
Especificación de los archivos y los directorios
Capítulo 2 47
Utilización de los archivos y los directorios
Especificación de los archivos y los directorios
48 Capítulo 2
Utilización de los archivos y los directorios
Especificación de los archivos y los directorios
Capítulo 2 49
Utilización de los archivos y los directorios
Creación de directorios
Creación de directorios
Para crear un directorio, utilice el comando mkdir (make directory).
Después de crear un directorio, puede trasladar los archivos al mismo y
puede crear, incluso, más directorios debajo de él. Por ejemplo, para crear
un subdirectorio en el directorio de trabajo actual que se llame
proyectos, escriba:
lsf(1) $ lsf
miarchivo proyectos/ El comando lsf agrega una barra a los
nombres de directorio.
En la siguiente figura se muestra la estructura de directorios resultante
debajo de /home/técnicos:
50 Capítulo 2
Utilización de los archivos y los directorios
Creación de directorios
Capítulo 2 51
Utilización de los archivos y los directorios
Modificación del directorio actual
cd(1) $ cd nuevos
$ pwd Se verifica dónde se encuentra.
/home/luisa/proyectos/nuevos
52 Capítulo 2
Utilización de los archivos y los directorios
Modificación del directorio actual
Ruta absoluta También puede llegar a cualquier directorio por medio del nombre de ruta
absoluta pertinente. Por ejemplo, para cambiar al directorio proyectos
en la jerarquía de directorios, escriba:
$ cd /home/luisa/proyectos
Capítulo 2 53
Utilización de los archivos y los directorios
Traslado y copia de archivos entre directorios
Traslado de archivos
Para trasladar archivos de un directorio a otro, utilice el comando mv.
$ mv ruta_partida ruta_llegada
donde ruta_partida es el nombre de archivo o el nombre de ruta del
archivo que se desea trasladar y ruta_llegada es el nombre de la ruta
adonde se traslada el archivo. Por ejemplo, para trasladar miarchivo al
directorio proyectos, escriba:
$ cd Se traslada primero al directorio inicial.
$ mv miarchivo proyectos
54 Capítulo 2
Utilización de los archivos y los directorios
Traslado y copia de archivos entre directorios
Copia de archivos
Para copiar un archivo en un directorio diferente, utilice el comando cp.
$ cp ruta_partida ruta_llegada
donde ruta_partida es el nombre de archivo o el nombre de ruta del
archivo que se desea copiar y ruta_llegada es el nombre de la ruta del
directorio o el archivo donde se realiza la copia.
Por ejemplo, para realizar una copia de miarchivo que se llame
miarchivo2 en el directorio proyectos, escriba:
$ cp miarchivo proyectos/miarchivo2
$ lsf
miarchivo proyectos/ El archivo miarchivo aún existe.
$ lsf proyectos
miarchivo2 nuevos/ antiguos/ La copia (miarchivo2) está en
proyectos.
Para elaborar una versión nueva de miarchivo2 que se llame miarchivo3
en el directorio actual, escriba:
$ cp proyectos/miarchivo2 miarchivo3
$ lsf
miarchivo miarchivo3 proyectos/
Capítulo 2 55
Utilización de los archivos y los directorios
Copia de directorios
Copia de directorios
Para copiar directorios enteros, utilice la opción -r del comando cp.
Por ejemplo, si tiene un directorio que se llama midir que contiene
miarchivo y archivonuevo, puede copiar el directorio en un directorio
nuevo que se llame midir2. midir2 contendrá, asimismo, una copia de
miarchivo y archivonuevo. Utilice el siguiente comando:
$ cp -r midir midir2
La opción -r copia los archivos y subdirectorios debajo del directorio
especificado.
56 Capítulo 2
Utilización de los archivos y los directorios
Eliminación de directorios
Eliminación de directorios
Puede eliminar un directorio vacío con el comando rmdir. Para eliminar
un directorio y todo su contenido en un solo paso, utilice el comando rm con
la opción -rf.
Después de eliminar un directorio, ya no podrá utilizarlo y el directorio
dejará de mostrarse en el listado del comando ll o en otro listado del
directorio que está por encima de él.
Capítulo 2 57
Utilización de los archivos y los directorios
Eliminación de directorios
PRECAUCIÓN Utilice rm -rf con mucha precaución, puesto que en efecto elimina en un
solo paso un directorio y todo su contenido, sin posibilidad de
recuperarlos.
58 Capítulo 2
Utilización de los archivos y los directorios
Taquigrafía de los nombres de archivo: caracteres comodín
El comodín *
El comodín * significa “cualquier carácter, incluida la ausencia de
caracteres”. Supongamos que ha creado los siguientes archivos en el
directorio de trabajo actual:
$ lsf
miarchivo miarchivo2 miarchivo3 xenic suarchivo
Para obtener una lista sólo de los nombres de archivo que empiecen por
“miarchivo”, escriba:
$ lsf miarchivo*
miarchivo miarchivo2 miarchivo3
Para obtener una lista de los nombres de archivo que contengan
“archivo”, escriba:
$ lsf *archivo*
miarchivo miarchivo2 miarchivo3 suarchivo
El comodín ?
El comodín ? significa “cualquier carácter individual”. Aunque es
probable que no utilice el comodín ? con tanta frecuencia como el comodín
*, esto no le resta utilidad. Por ejemplo, si desea obtener una lista sólo de
los archivos que empiecen por miarchivo y terminen en un solo carácter
adicional, escriba:
$ lsf miarchivo?
miarchivo2 miarchivo3
El carácter comodín ? equivale exactamente a un carácter. Por tanto,
miarchivo no se presenta en la lista anterior porque no tenía otro
carácter al final.
Capítulo 2 59
Utilización de los archivos y los directorios
Taquigrafía de los nombres de archivo: caracteres comodín
60 Capítulo 2
Utilización de los archivos y los directorios
Búsqueda de patrones de texto con el comando grep
Si desea extraer las direcciones de todas las personas que viven en la calle
Pine, escriba:
Capítulo 2 61
Utilización de los archivos y los directorios
Búsqueda de patrones de texto con el comando grep
62 Capítulo 2
Utilización de los archivos y los directorios
Búsqueda de archivos con el comando find
Capítulo 2 63
Utilización de los archivos y los directorios
Búsqueda de archivos con el comando find
64 Capítulo 2
Utilización de los archivos y los directorios
Búsqueda de archivos con el comando find
Para buscar archivos que tengan cualquiera de los dos atributos o ambos,
utilice el operador lógico O, expresión -o expresión. Por ejemplo, para
eliminar todos los archivos que terminen en .o o que se llamen a.out y a
los que no se haya obtenido acceso durante una semana, utilice este
comando:
$find / \( -name a.out -o -name '*.o' \) -atime +7 -exec rm {} \;
Capítulo 2 65
Utilización de los archivos y los directorios
Resumen de los comandos del capítulo
66 Capítulo 2
3 Utilización del shell
Capítulo 3 67
Utilización del shell
Explicación de la sintaxis de los comandos
68 Capítulo 3
Utilización del shell
Explicación de la sintaxis de los comandos
Capítulo 3 69
Utilización del shell
Explicación de los procesos
ps(1) Al iniciar una sesión, HP-UX inicia el shell. Durante el inicio de sesión,
HP-UX copia el programa del shell desde el disco del sistema en la
memoria. Cuando está en la memoria, el shell se empieza a ejecutar y se
convierte en un proceso que dura hasta que se cierra la sesión. Por tanto,
el término proceso hace referencia al programa copiado que se ejecuta
activamente en la memoria, mientras que el término programa designa
al archivo almacenado en el disco.
De un modo parecido, los comandos que usted escribe crean procesos.
Después de escribir una línea de comandos, tienen lugar los siguientes
sucesos:
70 Capítulo 3
Utilización del shell
Explicación de los procesos
Capítulo 3 71
Utilización del shell
Explicación de los archivos de entrada estándar, salida estándar y error estándar
72 Capítulo 3
Utilización del shell
Explicación de los archivos de entrada estándar, salida estándar y error estándar
Capítulo 3 73
Utilización del shell
Explicación de los archivos de entrada estándar, salida estándar y error estándar
74 Capítulo 3
Utilización del shell
Explicación de los archivos de entrada estándar, salida estándar y error estándar
Capítulo 3 75
Utilización del shell
Explicación de los archivos de entrada estándar, salida estándar y error estándar
sort(1) $ sort
rato
pato
gato
CTRL-D Fin de la entrada estándar.
gato
pato
rato Fin de la salida estándar.
76 Capítulo 3
Utilización del shell
Explicación de los archivos de entrada estándar, salida estándar y error estándar
Capítulo 3 77
Utilización del shell
Explicación de los archivos de entrada estándar, salida estándar y error estándar
Figura 3-5 Entrada y salida estándar con las canalizaciones y el comando tee
78 Capítulo 3
Utilización del shell
Explicación de los archivos de entrada estándar, salida estándar y error estándar
Capítulo 3 79
Utilización del shell
Características de los shell: determinación y modificación del shell
80 Capítulo 3
Utilización del shell
Características de los shell: determinación y modificación del shell
POSIX
Caracterís- con
ticas Descripción menú Bourne C
Capítulo 3 81
Utilización del shell
Características de los shell: determinación y modificación del shell
Símbolo
del
Shell Nombre de archivo sistema
POSIX /usr/bin/sh $
C /usr/bin/csh %
82 Capítulo 3
Utilización del shell
Características de los shell: determinación y modificación del shell
Capítulo 3 83
Utilización del shell
Edición de la línea de comandos
84 Capítulo 3
Utilización del shell
Edición de la línea de comandos
Capítulo 3 85
Utilización del shell
Recuperación de los comandos anteriores
86 Capítulo 3
Utilización del shell
Recuperación de los comandos anteriores
Capítulo 3 87
Utilización del shell
Configuración del entorno de inicio de sesión
El programa login
Al iniciar una sesión, HP-UX ejecuta un programa que se llama login.
Este programa inicia la sesión con los datos almacenados en el archivo
/etc/passwd, que contiene una línea por cada usuario del sistema. Este
archivo incluye el nombre de usuario, la contraseña (cifrada), el directorio
inicial y el shell que ha de ejecutarse al iniciar una sesión. Si el archivo
/etc/passwd no especifica un shell, se selecciona el shell POSIX
(/usr/bin/sh).
El programa login lleva a cabo lo siguiente:
88 Capítulo 3
Utilización del shell
Configuración del entorno de inicio de sesión
Variables de entorno
El entorno del shell define la forma en que HP-UX interactúa con usted.
Las variables de entorno, que constan de un nombre y un valor, definen
las características del entorno. Por ejemplo, el directorio en que usted
inicia cada sesión es el directorio inicial; la variable de entorno
correspondiente es la variable que se llama HOME y el valor
correspondiente se asigna durante el proceso de inicio de sesión. En toda
esta sección, el valor de HOME es igual a /home/teo.
A continuación, se presentan variables de entorno definidas durante el
proceso de inicio de sesión. Tenga en cuenta que la mayoría de estas
variables ya estarán definidas en el archivo .profile por defecto.
HOME • Define el directorio inicial del usuario: el directorio por defecto del
comando cd (por ejemplo, /home/teo).
• El valor por defecto se asigna durante el inicio de sesión.
PATH • Define los directorios en los que el sistema realiza búsquedas para
encontrar comandos y ejecutarlos.
• Los valores por defecto típicos incluyen las siguientes rutas:
/usr/bin:/usr/bin:/usr/contrib/bin:/usr/local/bin:/usr/lib
Capítulo 3 89
Utilización del shell
Configuración del entorno de inicio de sesión
90 Capítulo 3
Utilización del shell
Utilización de archivos de comandos de inicio de sesión para configurar el entorno del sistema
Capítulo 3 91
Utilización del shell
Utilización de archivos de comandos de inicio de sesión para configurar el entorno del sistema
C /etc/csh.login $HOME/.cshrc
$HOME/.login
92 Capítulo 3
Utilización del shell
Configuración y designación de las variables
Capítulo 3 93
Utilización del shell
Configuración y designación de las variables
94 Capítulo 3
Utilización del shell
Búsqueda de comandos con rutas de búsqueda
Capítulo 3 95
Utilización del shell
Búsqueda de comandos con rutas de búsqueda
96 Capítulo 3
Utilización del shell
Búsqueda de comandos con rutas de búsqueda
Capítulo 3 97
Utilización del shell
Configuración de las características del terminal
98 Capítulo 3
Utilización del shell
Configuración de las características del terminal
Capítulo 3 99
Utilización del shell
Configuración de las características del terminal
100 Capítulo 3
Utilización del shell
Resumen de los comandos del capítulo
Capítulo 3 101
Utilización del shell
Resumen de los comandos del capítulo
Cambiar temporalmente al
shell POSIX /usr/bin/sh
Cambiar temporalmente al
shell C /usr/bin/csh
Cambiar permanentemente a
otro shell chsh nombreusuario nombre_completo_shell
(a continuación, cierre la sesión y vuelva
a iniciar otra sesión)
Configurar el editor de líneas
de comandos set -o nombre_editor
Modificar la línea de comandos
(después de configurar el
editor) Presione la tecla ESC; utilice los
comandos vi para desplazar el cursor y
escribir texto
Recuperar una línea de
comandos anterior En el modo vi, presione ESC; presione k
(atrás) o j (adelante) para desplazarse
por el archivo del historial de comandos
Ejecutar una línea de
comandos anterior Presione Entrar cuando se muestre la
línea de comandos deseada
Configurar el valor de una
variable NOMBRE_VARIABLE=valor_variable
Mostrar la configuración de la
variable PATH echo $PATH
Configurar los parámetros del
terminal tset opciones tipo_term
102 Capítulo 3
4 Utilización del editor vi
Edición de texto El editor vi (visual) es el editor de texto por defecto del sistema HP-UX. El
editor vi es una herramienta de edición eficaz y versátil.
El editor vi se incluye con todos los sistemas HP-UX, así como con la
mayoría de las demás versiones de UNIX. Su aprendizaje o uso no entraña
dificultad. En este capítulo, se enseñan los fundamentos de su
funcionamiento.
Capítulo 4 103
Utilización del editor vi
Inicio del editor vi
vi(1) $ vi nombre_archivo
Si existe un archivo que se llama nombre_archivo, verá la primera
pantalla de dicho archivo. Si el archivo no existe, se crea y verá una
pantalla en blanco.
Si es un lector impaciente que no desea leer las siguientes ocho páginas
antes de aprender a salir del editor vi, tendrá que aprender la secuencia
de teclas secreta: Esc:q!, con la que se sale del editor vi y se descartan las
modificaciones realizadas.
+1-617-876-3296
gnu@prep.ai.mit.edu
ftp://prep.ai.mit.edu/pub/gnu/GETTING.GNU.SOFTWARE
También puede obtener información sobre Emacs en el libro GNU Emacs:
UNIX Text Editing and Programming, Addison-Wesley, 1992.
• El modo comando
• El modo entrada de texto
104 Capítulo 4
Utilización del editor vi
Inicio del editor vi
Si comete errores
Siga estos procedimientos para corregir errores:
Capítulo 4 105
Utilización del editor vi
Introducción y eliminación de texto
106 Capítulo 4
Utilización del editor vi
Colocación del cursor
Capítulo 4 107
Utilización del editor vi
Búsqueda de patrones de texto
108 Capítulo 4
Utilización del editor vi
Búsqueda de patrones de texto
Utilización de “^” Para buscar literalmente un carácter como el signo de intercalación (^) o
el signo de dólar ($), coloque una antibarra (\) antes del carácter. La
antibarra le indica a vi que busque un carácter especial.
Utilización de “$” Los caracteres especiales son caracteres (como ^ , $ , * , / y . ) que tienen
funciones especiales para el editor vi. Por ejemplo, un $ significa
normalmente “ir al final de la línea”, pero si inmediatamente antes del $
hay una \, el $ se convierte sólo en un carácter corriente.
Utilización de “\” Por ejemplo, /(Nº \$ divisa) busca hacia delante el patrón
(Nº $ divisa). El carácter de escape (\) inmediatamente antes del $ le
indica a vi que busque literalmente un signo de dólar.
Capítulo 4 109
Utilización del editor vi
Reemplazo de caracteres
Reemplazo de caracteres
Para reemplazar un solo carácter de texto, presione ESC a fin de obtener
acceso al modo comando, coloque el cursor encima del carácter que desee
reemplazar y escriba una r mientras está en el modo comando. A
continuación, escriba el carácter de reemplazo. El comando r permite
sustituir sólo un carácter. Después de reemplazar el carácter, se vuelve al
modo comando.
Sustitución de caracteres
Para sustituir un solo carácter por uno o varios caracteres, escriba una s
mientras está en modo comando. A diferencia del comando r, el comando
s coloca el sistema en modo entrada y permite sustituir un solo carácter
por más de un carácter.
Al escribir el comando s, aparece un signo de dólar ($) en el lugar del
carácter. Después de escribir el carácter (o los caracteres) deseado(s),
presione ESC.
Para sustituir más de un carácter original, coloque antes del comando s el
número de caracteres.
110 Capítulo 4
Utilización del editor vi
Almacenamiento del trabajo y salida del editor vi
Capítulo 4 111
Utilización del editor vi
Utilización de opciones para el entorno del editor vi
112 Capítulo 4
Utilización del editor vi
Utilización de opciones para el entorno del editor vi
Valor por
Opción Abrev. defecto Efecto al configurarla
Capítulo 4 113
Utilización del editor vi
Cómo hacer que el entorno del editor vi sea permanente
114 Capítulo 4
Utilización del editor vi
Cómo hacer que el entorno del editor vi sea permanente
Capítulo 4 115
Utilización del editor vi
Resumen de los comandos del capítulo
116 Capítulo 4
5 Utilización del correo
electrónico
correo electrónico Con un programa de correo electrónico, puede enviar mensajes a otros
usuarios del sistema. Si el sistema se ha configurado en una red, por
ejemplo una red de área local (LAN), puede enviar mensajes de correo
electrónico a los usuarios de otros sistemas.
Si está conectado a una red más grande como es Internet, podrá
comunicarse con los usuarios de todo el mundo. Consulte al administrador
del sistema para determinar el ámbito de envío del correo electrónico.
Inicio de la aplicación de correo elm
Capítulo 5 117
Utilización del correo electrónico
Inicio de la aplicación de correo elm
118 Capítulo 5
Utilización del correo electrónico
Explicación de la pantalla principal
Capítulo 5 119
Utilización del correo electrónico
Introducción de los comandos elm
120 Capítulo 5
Utilización del correo electrónico
Lectura del correo
Capítulo 5 121
Utilización del correo electrónico
Lectura del correo
122 Capítulo 5
Utilización del correo electrónico
Envío de correo a los usuarios del sistema
Capítulo 5 123
Utilización del correo electrónico
Envío de correo a los usuarios del sistema
124 Capítulo 5
Utilización del correo electrónico
Envío de correo a los usuarios de otros sistemas
Capítulo 5 125
Utilización del correo electrónico
Envío de correo a los usuarios de otros sistemas
126 Capítulo 5
Utilización del correo electrónico
Utilización de alias de correo
Capítulo 5 127
Utilización del correo electrónico
Utilización de alias de correo
128 Capítulo 5
Utilización del correo electrónico
Utilización de alias de correo
Capítulo 5 129
Utilización del correo electrónico
Respuesta a los mensajes
130 Capítulo 5
Utilización del correo electrónico
Respuesta a los mensajes
Capítulo 5 131
Utilización del correo electrónico
Reenvío de mensajes
Reenvío de mensajes
Para reenviar los mensajes recibidos a otras personas agregando sus
propios comentarios o tal como los reciba, dé los siguientes pasos:
1. Desplace el indicador de mensaje al mensaje que desee reenviar.
2. Presione la tecla F. Aparece el siguiente mensaje en la parte inferior
de la pantalla.
Command: Forward Edit outgoing message (y/n)? y
3. Presione la tecla N si no desea modificar el mensaje reenviado.
Presione Entrar si, en efecto, desea modificarlo.
4. La parte inferior de la pantalla presenta a continuación este aspecto:
Command: Forward Edit outgoing message (y/n)? Yes
132 Capítulo 5
Utilización del correo electrónico
Reenvío de mensajes
11. Para cambiar la información del encabezado del mensaje (por ejemplo,
para agregar destinatarios a la lista Cc, cambiar el asunto del
mensaje o marcar el mensaje como Urgente), presione H.
12. Para enviar el mensaje, escriba s.
13. Después de enviar el mensaje de correo, la pantalla principal de elm
vuelve a aparecer y presenta el mensaje de envío realizado
“Mail sent!”.
Capítulo 5 133
Utilización del correo electrónico
Almacenamiento de los mensajes en un archivo
134 Capítulo 5
Utilización del correo electrónico
Almacenamiento de los mensajes en un archivo
Capítulo 5 135
Utilización del correo electrónico
Eliminación de mensajes de correo
Figura 5-6 Los mensajes se marcan con una “D” para eliminarlos.
136 Capítulo 5
Utilización del correo electrónico
Salida de la aplicación de correo elm
Capítulo 5 137
Utilización del correo electrónico
Envío por correo de un directorio y su contenido
138 Capítulo 5
Utilización del correo electrónico
Envío por correo de un directorio y su contenido
Envío por correo 1. Inicie elm escribiendo elm en el símbolo del sistema.
de un paquete
2. Presione la tecla M para enviar un mensaje por correo.
3. Conteste a los símbolos del sistema que le pidan el destinatario, el
asunto y si desea enviar el mensaje con copias.
4. Cuando se abra la ventana del editor, registre el archivo del paquete.
En vi, presione ESC y, a continuación, escriba :r nombre_archivo.
5. Escriba un mensaje preliminar, si lo desea.
6. Cuando termine de escribir, guarde el archivo.
7. Después de salir del editor, verá el siguiente mensaje en la pantalla.
Please choose one of the following options by the first character:
E)dit message, edit the H)eaders, S)end it, or F)orget it. s
Capítulo 5 139
Utilización del correo electrónico
Envío por correo de un directorio y su contenido
140 Capítulo 5
Utilización del correo electrónico
Personalización de elm
Personalización de elm
Configuración de La aplicación de correo elm presenta opciones diferentes que usted puede
opciones configurar para que su uso sea más cómodo. Entre las características que
se pueden cambiar se incluyen los menús que aparecen en la pantalla, la
impresora a la que se envía el correo y el orden en que se relaciona el
correo en el buzón. Estas opciones se introducen automáticamente en el
archivo .elm/elmrc. elm crea dicho archivo para que contenga las
configuraciones por defecto y las personalizaciones.
Capítulo 5 141
Utilización del correo electrónico
Personalización de elm
142 Capítulo 5
Utilización del correo electrónico
Personalización de elm
Capítulo 5 143
Utilización del correo electrónico
Resumen de los comandos del capítulo
Cambiar el buzón. c
Enviar una respuesta colectiva a todos los destinatarios del mensaje original. g
144 Capítulo 5
6 Las comunicaciones en la red
Capítulo 6 145
Las comunicaciones en la red
Servicios de conexión a red de HP-UX
146 Capítulo 6
Las comunicaciones en la red
Utilización de las redes mundiales
• Internet
• BITNET
• JANET
• NFSNET
• USENET
Consulte al administrador del sistema si usted tiene acceso a alguna de
estas redes.
Para obtener información sobre Internet, consulte obras tales como The
Internet Yellow Pages (Osborne), The Internet Navigator (Wiley and Sons)
o The Whole Internet (O'Reilly and Associates). Para obtener información
más general sobre la red, consulte User's Dictionary of Computer
Networks, una publicación anual de System Office of Telecommunication
Services de la Universidad de Texas. Dicho manual ofrece una descripción
de las redes, listas de sistemas host, contactos con páginas web y
empresas.
Capítulo 6 147
Las comunicaciones en la red
Transferencia remota de archivos con el programa ftp
148 Capítulo 6
Las comunicaciones en la red
Transferencia remota de archivos con el programa ftp
Capítulo 6 149
Las comunicaciones en la red
Transferencia remota de archivos con el programa ftp
Para: Escriba:
150 Capítulo 6
Las comunicaciones en la red
Transferencia remota de archivos con el programa ftp
Ejemplo
En este ejemplo, la usuaria leslie obtiene el archivo remoto special del
directorio remoto /home/ftp/pub y lo coloca en el sistema local con el
nombre new_info.
Capítulo 6 151
Las comunicaciones en la red
Transferencia remota de archivos con el programa ftp
Ejemplo
En este ejemplo, la usuaria leslie coloca el archivo local new_info en el
directorio remoto /home/ftp/pub del sistema remoto con el nombre
special.
152 Capítulo 6
Las comunicaciones en la red
Transferencia remota de archivos con el programa ftp
Capítulo 6 153
Las comunicaciones en la red
Copia remota de archivos con el comando rcp
154 Capítulo 6
Las comunicaciones en la red
Copia remota de archivos con el comando rcp
Capítulo 6 155
Las comunicaciones en la red
Copia remota de archivos con el comando rcp
Ejemplos
Para copiar miarchivo desde el directorio actual en un sistema remoto
que se llame hpxyz:
rcp miarchivo hpxyz:/home/luisa/otrodir Entrar
En este caso, miarchivo se copia como miarchivo en el subdirectorio
remoto otrodir. Si sólo hubiera facilitado el nombre de host remoto, el
comando rcp habría copiado miarchivo en el directorio inicial remoto
también con el nombre miarchivo.
También puede incluir un nombre de archivo en el destino. Por ejemplo,
para copiar un archivo en un sistema que se llame hpxyz:
rcp miarchivo hpxyz:/home/luisa/otroarchivo Entrar
En este caso, miarchivo se copia como otroarchivo en el directorio
remoto luisa.
156 Capítulo 6
Las comunicaciones en la red
Copia remota de archivos con el comando rcp
Ejemplo
Para copiar miarchivo desde la cuenta que tenga en un sistema remoto
que se llame hpxyz en el directorio actual:
rcp hpxyz:/home/luisa/miarchivo . Entrar
El punto (.) representa el “directorio actual”. En este caso, miarchivo se
copia desde el directorio remoto en el directorio actual como miarchivo.
Si desea copiar el archivo con un nombre nuevo, facilite el nombre del
archivo de destino.
Si desea copiar miarchivo en otro directorio del sistema inicial, utilice un
nombre de ruta, absoluta o relativa, tal como se muestra a continuación:
rcp hpxyz:/home/luisa/miarchivo otrodir/ Entrar
Asimismo, si desea copiar el archivo con otro nombre de archivo en otro
directorio:
rcp hpxyz:/home/luisa/miarchivo otrodir/otroarchivo Entrar
Capítulo 6 157
Las comunicaciones en la red
Copia remota de archivos con el comando rcp
Ejemplo
Para copiar un subdirectorio completo que se llame trabajo en un
directorio cuyo nombre sea productos y que se encuentre en su directorio
inicial de un equipo remoto denominado hpabc, escriba:
rcp -r trabajo hpabc:/home/luisa/productos Entrar
Este comando crea un directorio denominado trabajo, con todo su
contenido, en hpabc:/home/luisa/productos (siempre que
/home/luisa/productos ya exista en hpabc).
En el ejemplo, se parte del supuesto de que usted está en el directorio local
que contiene trabajo. En caso contrario, tendría que facilitar una ruta
relativa o absoluta a dicho directorio, por ejemplo /home/luisa/trabajo.
Ejemplo
Para copiar un directorio remoto que se llame trabajo en el directorio
actual, escriba:
rcp -r hpabc:/home/luisa/trabajo . Entrar
El punto (.) indica el directorio actual. El directorio trabajo se crea en
este directorio.
158 Capítulo 6
Las comunicaciones en la red
Inicio de una sesión en otro equipo con el comando rlogin
• Para utilizar rlogin, precisa tener una cuenta (de inicio de sesión) en
el sistema remoto.
• Si el sistema tiene el archivo /etc/hosts, el administrador del
sistema debe asegurarse de que dicho archivo contiene entradas para
los sistemas remotos con los que usted se vaya a comunicar.
El archivo /etc/hosts presenta una línea que contiene la siguiente
información sobre cada sistema remoto:
dirección_internet nombre_oficial alias
Por ejemplo:
15.15.232.18 hpabc.fc.hp.com hpabc
En lugar de utilizar un archivo de host local, el comando nslookup(1)
puede facilitar una lista de hosts disponibles.
Por ejemplo:
$ nslookup hpabc
Si nslookup encuentra el sistema remoto, usted debería poder obtener
acceso a él.
Capítulo 6 159
Las comunicaciones en la red
Inicio de una sesión en otro equipo con el comando rlogin
160 Capítulo 6
Las comunicaciones en la red
Inicio de una sesión en otro equipo con el comando rlogin
Ejemplo
Para imprimir el directorio de trabajo actual en el sistema local mientras
tenga una sesión iniciada en un sistema remoto, utilice el siguiente
comando. En este caso, el directorio local actual es /home/luisa.
~! pwd Entrar
/home/luisa
[Returning to remote]
Presione Entrar o escriba un comando para volver a mostrar el símbolo del
sistema remoto.
Capítulo 6 161
Las comunicaciones en la red
Ejecución remota de comandos con el comando remsh
162 Capítulo 6
Las comunicaciones en la red
Ejecución remota de comandos con el comando remsh
X Window También puede configurar remsh para mostrar la salida del comando en
una ventana del sistema local.
En el símbolo del sistema de HP-UX, escriba:
remsh nombre_host_remoto comando -display sistema:monitor.pantalla
donde:
nombre_host_remoto El nombre o alias de un sistema
remoto.
comando El programa que desee ejecutar en el
sistema remoto.
sistema:monitor.pantalla El sistema y el monitor en que han de
mostrarse los resultados. pantalla es
opcional.
Ejemplos
Para copiar el archivo especial en el archivo especial.xxx de su
directorio inicial de hpabc, utilice el siguiente comando:
remsh hpabc cp especial especial.xxx Entrar
remsh ejecuta el comando en el sistema remoto y, a continuación, el
sistema local vuelve a presentar su propio símbolo del sistema.
Para ejecutar xload en el sistema remoto denominado allí y volver a
dirigir la salida al sistema local, aquí, utilice el siguiente comando:
remsh allí -n /usr/bin/X11/xload -display aquí:0 & Entrar
La opción -n cierra la entrada estándar e impide que remsh utilice una
entrada que no le corresponda.
Capítulo 6 163
Las comunicaciones en la red
Resumen de los comandos del capítulo
Para: Escriba:
164 Capítulo 6
Las comunicaciones en la red
Resumen de los comandos del capítulo
Para: Escriba:
Capítulo 6 165
Las comunicaciones en la red
Resumen de los comandos del capítulo
166 Capítulo 6
7 Seguridad del sistema
Capítulo 7 167
Seguridad del sistema
Estrategias de seguridad
Estrategias de seguridad
En este capítulo, se resumen las estrategias de seguridad que deben
seguirse para contribuir a mantener la seguridad del sistema.
• Familiarícese con las políticas de seguridad del lugar de trabajo.
• Mantenga seguro el terminal.
• Elija una contraseña segura y protéjala después de elegirla.
• Manténgase informado de las personas que tengan permiso de acceso
a sus archivos y directorios, y capacítese para controlar tales accesos.
168 Capítulo 7
Seguridad del sistema
Seguridad del terminal
Capítulo 7 169
Seguridad del sistema
Selección de una contraseña segura
170 Capítulo 7
Seguridad del sistema
Selección de una contraseña segura
Capítulo 7 171
Seguridad del sistema
Selección de una contraseña segura
Protección de la contraseña
Después de elegir la contraseña, siga las siguientes pautas para
garantizar que no la averigua nadie:
• No escriba nunca la contraseña.
• No le diga a otras personas su contraseña.
• No deje que nadie le observe mientras escribe la contraseña.
• No guarde la contraseña en las teclas de función de un terminal.
• Cambie de vez en cuando la contraseña (por ejemplo, una vez cada
tres o cuatro meses).
Si necesita información sobre cómo cambiar la contraseña, consulte
“Modificación de la contraseña” en el capítulo 1, “Introducción”.
• Si utiliza más de un equipo, utilice una contraseña diferente para
cada uno de ellos.
Debe informar siempre al administrador del sistema de los cambios de
estado y de las presuntas infracciones de seguridad que se produzcan.
172 Capítulo 7
Seguridad del sistema
Protección de los archivos y directorios
Tipo de acceso
Los permisos de acceso a un archivo o directorio especifican cómo pueden
obtener acceso a él las clases de usuarios: propietario, grupo y otros.
Tabla 7-1 Comparación de los permisos para los directorios y archivos
lectura (r) Los usuarios ven los nombres de archi- Los usuarios ven el contenido
vos y directorios de dicho directorio. del archivo.
escritura (w) Los usuarios pueden crear archivos o Los usuarios pueden cambiar el
directorios, cambiarles el nombre o contenido del archivo.
eliminar los archivos o directorios que
contenga el directorio en cuestión.
ejecución (x) Los usuarios ven el contenido de los Los usuarios pueden ejecutar el
archivos del directorio y pueden ejecutar archivo (si se trata de un
comandos, secuencias de comandos y archivo ejecutable o una secuen-
programas en dicho directorio. cia de comandos) escribiendo el
nombre de archivo en el símbolo
de la línea de comandos.
Capítulo 7 173
Seguridad del sistema
Protección de los archivos y directorios
174 Capítulo 7
Seguridad del sistema
Protección de los archivos y directorios
Capítulo 7 175
Seguridad del sistema
Protección de los archivos y directorios
176 Capítulo 7
Seguridad del sistema
Modificación de la propiedad de los archivos o directorios
Capítulo 7 177
Seguridad del sistema
Modificación de los permisos de acceso a los archivos
178 Capítulo 7
Seguridad del sistema
Modificación de los permisos de acceso a los archivos
Capítulo 7 179
Seguridad del sistema
Modificación de los permisos de acceso a los archivos
180 Capítulo 7
Seguridad del sistema
Modificación de los permisos de acceso a los directorios
Capítulo 7 181
Seguridad del sistema
Control de los permisos de acceso por defecto
umask(1) El sistema asigna permisos de acceso por defecto a los archivos siempre
que se crea un archivo o directorio nuevo y la configuración del comando
umask regula dichos permisos. La configuración por defecto de umask es 0,
lo que entraña que los archivos nuevos se crean con permiso de
lectura/escritura para todos (-rw-rw-rw-) y los directorios nuevos se
crean con permisos de lectura/escritura/búsqueda para todos
(drwxrwxrwx).
Para limitar estos permisos de acceso por defecto que se asignan a los
archivos y directorios recién creados, utilice el comando umask.
Cuando se crea un archivo nuevo, cada bit de la máscara del modo de
creación de archivos que se establece hace que el bit de permiso de acceso
correspondiente del modo archivo se borre (desactive), de ahí el término
máscara. A la inversa, los bits que se borran en la máscara permiten la
activación de los bits correspondientes del modo archivo en los archivos
recién creados.
El comando umask que incorporan los shells POSIX y con menú acepta los
valores de máscara simbólicos (así como la forma numérica en desuso).
Estos valores de máscara simbólicos son parecidos a los utilizados con el
comando chmod (consulte chmod(1)).
182 Capítulo 7
Seguridad del sistema
Control de los permisos de acceso por defecto
Capítulo 7 183
Seguridad del sistema
Control de los permisos de acceso por defecto
Por ejemplo, para configurar el valor umask para que, en los archivos de
nueva creación, genere permisos de acceso de lectura, escritura y
ejecución en el caso del propietario del archivo y permisos de acceso de
sólo lectura en el caso de los demás (-rwxr--r--), debe escribir:
$ umask u=rwx,g=r,o=r
Para configurar el valor umask de modo que genere permisos de acceso de
lectura y escritura en el caso del propietario del archivo, permisos de
acceso de sólo lectura en el caso de los usuarios del mismo grupo y ningún
permiso de acceso en el caso de los otros (-rw-r-------), escriba:
umask a-rwx,u+rw,g+r
Para determinar la configuración actual de umask, escriba:
$ umask -S
184 Capítulo 7
Seguridad del sistema
Grupos privilegiados
Grupos privilegiados
Un “privilegio” es la capacidad para hacer caso omiso de las restricciones
de acceso y cambiar las restricciones impuestas por la política de
seguridad y aplicadas conforme a un mecanismo de control de acceso. En
HP-UX, los únicos usuarios privilegiados son los superusuarios y los
miembros de determinados grupos.
El administrador del sistema puede asociar un grupo a una capacidad del
sistema de forma que los miembros de determinados grupos puedan
obtener privilegios especiales. Estos grupos se llaman “grupos
privilegiados”.
setprivgrp(1) Todos los usuarios son por defecto miembros del grupo que tiene el
privilegio CHOWN. Las personas que tengan dicho privilegio pueden
cambiar la titularidad de los archivos que usted posea. El administrador
del sistema puede limitar el acceso al comando chown(1) configurando
grupos privilegiados por medio de setprivgrp(1M). En este caso, sólo los
miembros del grupo o los grupos privilegiado(s) podrán cambiar la
titularidad del archivo con chown(1). Para obtener más información,
consulte la página de manual chown(1).
Capítulo 7 185
Seguridad del sistema
Control de acceso de los sistemas de confianza
186 Capítulo 7
Seguridad del sistema
Control de acceso de los sistemas de confianza
Capítulo 7 187
Seguridad del sistema
Control de acceso de los sistemas de confianza
(%.mtg,r--) significa que cualquier usuario (%) del grupo mtg tiene
permiso de acceso de lectura (r--) para el archivo filex.
(%.%,---) significa que ningún otro usuario de ningún otro grupo tiene
permisos de acceso de lectura, escritura ni ejecución para el archivo filex.
188 Capítulo 7
Seguridad del sistema
Control de acceso de los sistemas de confianza
Capítulo 7 189
Seguridad del sistema
Obtención de parches de seguridad de software
190 Capítulo 7
Seguridad del sistema
Resumen de los comandos del capítulo
Capítulo 7 191
Seguridad del sistema
Resumen de los comandos del capítulo
192 Capítulo 7
A Consulta rápida de HP-UX
Apéndice A 193
Consulta rápida de HP-UX
Cómo utilizar esta guía de consulta rápida
Para: Escriba:
En el caso de los directorios
Ver el directorio de trabajo actual pwd
Cambiar de directorio cd ruta_directorio
Cambiar al directorio inicial cd
Crear un directorio mkdir nombre_directorio
Eliminar un directorio (vacío) rmdir nombre_directorio
En el caso de los archivos
Leer el correo elm
Obtener una lista de los archivos y directorios del ls
directorio actual
Obtener una lista de todos los archivos o ls -a
directorios, incluidos los archivos invisibles (“.”)
Obtener una lista de los archivos y marcar los lsf
nombres de directorio con una barra “/”
Comprimir un archivo compress nombre_archivo
Descomprimir un archivo uncompress nombre_archivo
Crear o modificar un archivo vi nombre_archivo
194 Apéndice A
Consulta rápida de HP-UX
Cómo utilizar esta guía de consulta rápida
Para: Escriba:
Apéndice A 195
Consulta rápida de HP-UX
Cómo utilizar esta guía de consulta rápida
Para: Escriba:
196 Apéndice A
B Realización de tareas avanzadas
de HP-UX
Apéndice B 197
Realización de tareas avanzadas de HP-UX
Para usuarios avanzados
198 Apéndice B
Realización de tareas avanzadas de HP-UX
Para usuarios avanzados
Apéndice B 199
Realización de tareas avanzadas de HP-UX
Para usuarios avanzados
200 Apéndice B
C Programación de los comandos
Apéndice C 201
Programación de los comandos
Ejecución de los comandos a horas predefinidas
202 Apéndice C
Programación de los comandos
Ejecución de los comandos a horas predefinidas
Para obtener una lista de los trabajos programados con at, escriba:
at -l
Obtendrá una salida así:
job 8745156.a at wed Sep 17 11:00:00 1997
batch(1) También puede utilizar el comando batch para presentar un archivo por
lotes. Por ejemplo:
$ batch
nroff nombre_archivo > archivo_salida
Ctrl-D
Apéndice C 203
Programación de los comandos
Ejecución de los comandos a horas predefinidas
Ctrl-D
El archivo crontab se interpreta del modo siguiente:
El jueves a las 8:30, crontab le envía un recordatorio de la reunión del
personal planificada para las 10:00. El primer campo (30) indica 30
minutos después de la hora. El segundo campo especifica la hora (8). Los
asteriscos corresponden a los valores legales. El 4 significa jueves.
Todos los días, a medianoche, crontab borra los archivos de su directorio
que tengan la extensión *.tmp. Los mensajes de error se desvían a un
archivo que se llama errfile y está ubicado en el directorio inicial.
Listado de las Para obtener una lista de las entradas actuales del comando crontab,
entradas de utilice la opción -l.
crontab
$ crontab -l
204 Apéndice C
D El shell con menú
Apéndice D 205
El shell con menú
Utilización del shell con menú
206 Apéndice D
El shell con menú
Utilización del shell con menú
Apéndice D 207
El shell con menú
Utilización del shell con menú
208 Apéndice D
El shell con menú
Utilización del shell con menú
Apéndice D 209
El shell con menú
Utilización del shell con menú
210 Apéndice D
Glosario
Glosario 211
Glosario
cuenta de usuario
212 Glosario
Glosario
nombre de host
Glosario 213
Glosario
nombre de inicio de sesión
nombre de inicio de sesión Nombre por el nombre de usuario Nombre que identifica
que el sistema conoce al usuario. Puede ser la cuenta de usuario en el programa login,
cualquier grupo de caracteres que cumpla los sistemas de correo y en otros programas
las normas del sistema. que exijan un acceso seguro. En ocasiones, se
llama nombre de inicio de sesión.
nombre de ruta Especifica la ubicación de
un archivo o directorio concreto en el marco número de identificación de proceso
de la estructura de directorios, indicando los
Número de identificación exclusivo que el
directorios que hay que recorrer hasta llegar
sistema operativo asigna a todos los
a dicha ubicación. Los nombres de directorio
procesos. Véase también PID.
se separan con barras. Por ejemplo,
/home/miguel/miarchivo es el nombre de
permisos de acceso a un archivo
ruta de miarchivo.
Atributos del nombre de archivo (que
Existen dos tipos de nombres de ruta. Véase abarcan lectura, escritura y ejecución) que
también nombre de ruta relativa y determinan si un proceso puede llevar a cabo
nombre de ruta absoluta, y nombre de una operación solicitada en el archivo (por
archivo. ejemplo, abrir un archivo para escribir en él).
Los permisos de acceso se pueden cambiar
nombre de ruta absoluta El nombre de con un comando chmod(1).
ruta completo de un archivo, incluidos todos
los directorios que conducen al archivo; permiso de ejecución Los usuarios con
empieza por el directorio raíz (/) y termina permiso de ejecución para un archivo pueden
con el nombre del archivo en sí. Por ejemplo, ejecutar el archivo como un programa
/home/miguel/miarchivo es un nombre de escribiendo el nombre de archivo en el
ruta absoluta. símbolo del sistema. Si el archivo es un
directorio, dichos usuarios pueden obtener
Véase también archivo, nombre de acceso al contenido del directorio.
archivo, nombre de ruta, nombre de
ruta relativa. permiso de escritura Los usuarios con
permiso de escritura pueden cambiar el
nombre de ruta relativa Nombre de un contenido de un archivo o directorio.
archivo que incluye la lista de todos los
directorios que se encuentran entre el permiso de lectura Los usuarios con
directorio de trabajo actual y el archivo permiso de lectura pueden ver el contenido
en cuestión. de un archivo o directorio.
214 Glosario
Glosario
sesión
puede llevar a cabo una operación solicitada signo et (&) al final de la línea de un comando
en el archivo (por ejemplo, abrir un archivo para hacer que dicho comando se ejecute
para escribir en él). como un proceso de segundo plano.
Por lo tanto, los permisos de acceso controlan proceso primario En un entorno de shell,
quién puede leer o modificar los archivos o se trata de un proceso existente que ha dado
directorios. Definen las autorizaciones de lugar a la creación de un proceso nuevo (un
acceso de lectura, escritura y ejecución para proceso secundario).
el propietario del archivo, los miembros del
grupo del archivo y todos los demás usuarios. propietario El propietario de un archivo es,
por regla general, el creador del mismo. El
PID Número de identificación de proceso. superusuario o el propietario actual pueden
cambiar la propiedad de un archivo.
POSIX Interface de sistemas portátiles que
es compatible con las normas 1003.1 y root Véase superusuario.
1003.2 para UNIX de IEEE.
SAM El HP System Administration
proceso Invocación de un programa. En Manager, es decir, una herramienta que
general, proceso hace referencia a la permite llevar a cabo muchas tareas de
ejecución de un programa en la memoria, administración del sistema sin necesidad de
mientras que programa es el código (una conocer los comandos específicos de HP-UX
secuencia de instrucciones almacenadas en asociados a la tarea concreta. Para ejecutar
el disco que hace que el sistema lleve a cabo el SAM, debe tener permiso de
funciones determinadas). Varios usuarios superusuario.
pueden obtener acceso simultáneamente al
mismo programa. Cada uno de ellos genera servidor Programa informático que ofrece
un proceso independiente a partir del mismo acceso a los archivos, acceso al inicio de
programa. sesión, transferencia de archivos, impresión
y otros servicios a través de una red. En
proceso de primer plano Proceso que ocasiones, pero no siempre, un servidor
absorbe toda la atención de la E/S del consta de un equipo dedicado.
terminal actualmente activa, que puede ser
una ventana. El shell no responde con un sesión Término que, en general, describe el
símbolo del sistema hasta que el proceso de tiempo que transcurre entre el comienzo del
primer plano no termina de ejecutarse. uso de una aplicación y la salida de la
misma. De forma más explícita, se utiliza
proceso de segundo plano Programa, por para describir el tiempo que transcurre entre
regla general de baja prioridad, que el shell el inicio de una sesión y el cierre de la
ejecuta de modo no interactivo sin ninguna misma.
E/S del terminal, mientras éste centra toda
su atención en otros procesos. Coloque un
Glosario 215
Glosario
shell
216 Glosario
Glosario
utilidad
Glosario 217
Glosario
utilidad
218 Glosario
Índice
219
Índice
220
Índice
221
Índice
222
Índice
223
Índice
224
Índice
HP CDE instalar
fuentes de información, 16 dispositivos periféricos, 26
HP CDE User's Guide, 26 guía, 26
HP VUE, 16 Instalación de HP-UX 10.0, 26
línea de comandos, 21 interface gráfica de usuario
manuales, 26 VUE, 16
HP-UX intérprete de comandos, 21
Administración de sistemas y grupos de interrumpir
trabajo, 26 elm, 137
comandos comunes, 194 solicitud de impresión con el comando
consulta rápida, 194 cancel, 36
línea de comandos, 21 introducir
manuales, 26 comandos con el shell con menú, 206
parches de seguridad, 190 texto en el editor vi, 106
I J
identificación de grupo, modificar, 200 jerarquía
impresora sistema de archivos, 41
activar, 199 jerarquía de directorios
agregar al sistema, 199 determinar la ubicación, 45
desactivar, 199 jerarquía de directorios de HP-UX, 44
eliminar del sistema, 199 jerárquico, sistema de archivos, 41, 44
estado con el comando lpstat, 36
obtener información, 199 K
por defecto, 200 kill, comando, 71
imprimir
cancelar una solicitud de impresión con el L
comando cancel, 36 LAN, 145
con el comando lp, 36 leer el correo, 121
errores, 200 línea de comandos, 21, 69
incluir ayuda, 27, 206
archivos en el editor vi, 116 canalizar la salida y la entrada, 77
incluir argumentos entre comillas, 69 cerrar una sesión, 22
información acerca del sistema, 26 desviar la entrada, salida, error estándar,
iniciar
72
aplicación de correo elm, 117
editor vi, 104 editar, 84
iniciar una sesión, 19
ftp, 149
listar
iniciar una sesión archivos con el comando ls, 31
como superusuario, 20
permisos para archivos con el comando ll,
en la línea de comandos, 19
174
sistema remoto, 159, 160
listas de control de acceso, 176, 187
inicio
programa set_parms, 23 ll, comando, 174
ll -d, comando, 175
insertar localizar
archivos en el editor vi, 116
225
Índice
M O
MAIL, variable de entorno, 89 obsolescencia del shell Bourne, 80
man, comando, 27 obtener acceso
manuales disponibles, 26 archivos, 173
pedir, 27 archivos confidenciales, 176
mensaje actual, 121 directorios, 173
mensaje urgente, enviar con elm, 124 opciones
mensajes aplicación de correo elm, 141
enviar, 123 comando, 68
enviar correo a los usuarios de otros editor vi, 112
sistemas, 125 organizar archivos en directorios, 41
guardar en un archivo, 134 ortografía
leer, 121 corregir en la línea de comandos, 195
reenviar, 132 Owner's Guide, 26
responder, 130
mkdir, comando, 50 P
modificar páginas de manual de referencia de HP-UX,
parámetros del sistema, 23 27
modo comando del editor vi, 104 páginas de manual, presentar, 27
modo texto del editor vi, 104 palabras mal escritas
more, comando, 34 corregir con el comando spell, 195
mosaico, 190 parámetros del sistema
mundial, red, 147 modificar, 23
mv, comando, 37, 54 parches de seguridad de software, 190
mv -i, comando, 37 PATH, variable de entorno, 89, 95
patrones de texto
N buscar en el editor vi, 108
nacional, red, 147 pautas
NFS, 146, 199 contraseña, 24
nivel de ejecución, cambiar, 198 nombres de archivo, 32
nivel de usuario, aplicación de correo elm, permiso de búsqueda, 173
143 permiso de ejecución
nombre para los archivos, 173
buscar archivos, 63 permiso de ejecución/búsqueda
226
Índice
227
Índice
228
Índice
229
Índice
TERM, 89, 98
TZ, 89
ventanas
Visual User Environment (VUE), 16
vi, editor
archivo .exrc, 114
desplazamiento del cursor, 107
eliminar texto, 106
entorno, 114
errores, corrección, 105
escribir comandos, 104
escribir texto, 104
guardar documentos, 111
iniciar, 104
insertar archivos, 116
introducir texto, 106
modo comando, 104
modo entrada de texto, 104
reemplazar, comando, 110
reemplazar texto, 110
resumen de los comandos esenciales, 116
salir, 111
sustituir, comando, 110
sustituir texto, 110
volver a ejecutar los comandos
shell POSIX, 86
VUE (Visual User Environment), 16
W
WAN, 145
wc, comando, 74
who, comando, 73
world-wide web, 190
wrapmargin, opción del editor vi, 112
www, 190
Z
zona horaria
configurar, 23
230