Vous êtes sur la page 1sur 15

c

cc
 c c c c  cc
cc
ccc
 
c c 
 c
Àc /bin: contiene los ejecutables (binarios) esenciales para el sistema. Si observamos su
contenido encontraremos los comandos más básicos.c
Àc /boot: aquí están los archivos usados por el sistema durante el arranque, incluida la
imagen del núcleo.c
Àc /dev: almacena los controladores (device drivers o device files) para el acceso a los
dispositivos físicos del disco, como el ratón, las tarjetas, el escáner, etc.c
Àc  cc  
c 
 c
c  c
c
cc
 c  c
c
cc
c cc
 
c  
 c
Àc /var/lock: alberga los ficheros de bloqueo para indicar al sistema que un determinado
dispositivo es inaccesible cuando está siendo usado por alguna aplicación.c
Àc /var/log: es la bitácora del sistema, puesto que aquí se almacenan los
registros detallados de toda la actividad desarrollada en el transcurso de una sesión de
trabajo.c
Àc /var/spool: contiene información preparada para ser transferida, por ejemplo,
los trabajos de impresión o los mensajes de correo.c
Àc /lib: contiene las librerías usadas por diferentes aplicaciones, evitando que cada
programa incluya las suyas propias con la consiguiente redundancia de ficheros.c
Àc /etc: es el directorio destinado para almacenar todos los archivos de configuración del
sistema.c
Àc /home: contiene el árbol de directorios propio de cada usuario del sistema.
Encontraremos un subdirectorio para cada usuario, lo que en el entorno gráfico se
llama carpeta personal. Es una buena costumbre situar este directorio en una
partición independiente para salvaguardar los datos en caso de catástrofe o para
reinstalar completamente un sistema distinto respetando el trabajo anterior.c
Àc /sbin: aloja comandos esenciales de administración del sistema, normalmente
reservados al administrador.c
Àc /usr: donde se almacenan las aplicaciones y recursos disponibles para todos los
usuarios del sistema. c
^estacaremos:c
Àc /usr/bin: contiene la mayoría de programas y comandos a disposición de los
usuarios.c
Àc /usr/share: suele contener datos compartidos independientes de la máquina, como
la documentación de los programas o colecciones de imágenes para el escritorio.c
Àc /tmp: es un directorio temporal usado generalmente por las aplicaciones
para almacenar algunos ficheros en tiempo de ejecución.c
Àc /media: cuando montamos un C^ om, una memoria usb o un disquete se crea
aquí automáticamente un subdirectorio .c
Àc /media/cdrom0 para la primera unidad de cdromc
Àc /media/usbdisk para la memoria usbc
Àc /media/floppy para el disquetec
cc
   c c
 c
cc
Àc df[opciones] visualiza el punto de montaje, el número de bloques libres y si le pongo
la opción -i los inodos libres en cada sistema de archivos.c
Àc du[opciones] directorio|fichero informa de los bloques totales que usa el directorio
sumando lo que ocupan los objetos de toda la rama que cuelga de él.c
Opciones:c
-a recursivamentec
Àc fdformat /dev/fd0: formatea a bajo nivel la disquetera.c
Àc mkfs ext2|ext3 /dev/fd0: crea el sistema de archivos ext2 ó ext3 en un dispositivo.c
Àc mkdosfs /dev/fd0: crea un sistema de archivos en formato 2 en un dispositivoc
Àc cfdisk dispositivo: programa visual para hacer particiones en dispositivos.c
Àc mount /dev/fd0 /floppy: monta la disquetera en el directorio floppy. c
Àc umount dispositivo: desmonta sistemas de ficheros.c
cc
cc
Tipos de dispositivos:c
cc
/dev/fd0: disqueterac
/dev/hda1: partición de disco duro no1c
/dev/hdc: cdromc
nota: el lápiz USB se monta en /media/usbdiskc
Para ver que sistemas de archivos hay y con qué características se montan cuando el
sistema arranca hay que mirar el fichero fstab:c
cc
Ejemplo:c
cc
 c
cc
  cc    cc
 c
cc
Àc cd: cambia de directorio activo, cd solo te lleva a tu HOME. Un punto para referirse
al directorio actual. ^os puntos .. al directorio padre.c
Àc ls: lista el contenido de un directorio.c
-a: lista los ocultos.c
- : lista recursivamentec
-r: lista en orden inversoc
-f: visualiza un * en los ejecutables, una / junto a directorios y @ junto E. simbólicos.c
-s: muestra el tamaño en bloques.c
-l: formato largo.c
-i: muestra el i-nodoc
-d: para ver el listado de los directorios sin lo que llevan dentroc
cc
Ejemplo:c
cc
ls -Ra ./*/mensaje ĺ lista a partir de mi directorio actual y mira en el siguiente directorio
sea cual sea su nombre.c
Àc mkdir: crea directorios. Se pueden crear varios a la vez. Se debe tener permiso de
escritura donde se vayan a crear.c
Àc mkdir -p directorio/ sirve para crear ramas de directorios.c
Àc rmdir: borra uno o más directorios, siempre que los permisos lo permitan. Los
directorios tienen que estar vacíos. No se puede eliminar el directorio actual. Se
pueden usar meta caracteres.c
Àc rmdir -p directorio borra una estructura entera si sus directorios están vacíos.c
Àc mv: mueve o renombra (si están en el mismo sitio) ficheros o directorios. Cuando se
mueve un archivo se conserva el i-nodo.c
G c
Y  
ccc
 
c c  cc
Àc cp fichero1 fichero2: hace una copia de fichero1 en fichero2 . Si el destino existe lo
sobrescribe sin preguntar. Si el destino existe y sobrescribimos se cambia el
contenido, pero se conserva el propietario y los permisos de destino. Si no existe el
destino lo crea y mantiene los permisos de origen.c
   c
c
-i: pregunta al usuario si quiere copiar sobre el destino ya existentec
- : copia de forma recursiva lo que hay en carpeta 1 en carpeta2c
cc
c
cc
c c  !c  "cc 
cc 
 cc cc   c
c 
 c
-p: al hacer la copia mantiene la fecha, hora, propietario y permisosc
-f: sobrescribe el destino en caso de existir aunque no se tenga permiso de escritura sobre el
pero es necesario tener permiso sobre el directorio en el que está.c
Àc rm: elimina archivos de uno o varios directorios.c
-i: pregunta antes de borrar cada archivo.c
-f: elimina el archivo aunque no tengamos permiso para suprimirlo, pero se debe de tener
permiso sobre el directorio en el que está.c
-r: borra todo el contenido del directorio así como el propio directorio.c
cc
c
cc
c c    !cc


cc
 
cc c cc   c
cc
‰ #cc
 c
cc

c 
ccc
c !
ccc  cc
 
cc  "c
c   c c
cc
Àc find directorio -opcion1 -opcion2 ....c
Opciones:c
-name nombre del archivo (o directorio) a buscarc
-user todos los archivos del usuario que especifiquemosc
-type x donde x puede ser: b = archivo de bloque, c = archivo tipo carácter, d = directorio, f
= fichero normal, l = enlace simbólico.c
-print muestra en pantalla la ruta de todo el archivoc
-perm [-]nnn buscaría todos los archivos cuyos permisos de acceso sean los indicados (enc
octal).c
-size n buscaría todos los archivos con n bloques (512 bytes). Con size nc los de n bytes ó
caracteres.c
-follow buscaría siguiendo los posibles enlacesc
-exec xx "{}" ";" sirve para ejecutar un determinado comando "xx" en los archivos
encontrados.c
-xdev no extender la búsqueda a otros sistemas de archivosc
-not invierte lo que va detrásc
-empty busca archivos o directorios vaciosc
-links n busca archivos o directorios con n enlaces.c
-inum n encuentra el archivo con el número de enlace nc
-nouser usuarios que no pertenecen ya al sistemac
cc
cc
Ejemplo:c
cc
find / -nouser -exec rm -r "{}" ";" ĺ buscaríamos a partir del directorio raíz todos los
archivos y directorios de usuarios que ya no pertenecen al sistema y los borraríamos.c
cc
    c
cc
Los Metacaracteres nos permiten hacer búsquedas muy selectivas veamos cómo se utilizan
con unos ejemplos:c
cc
t???[a-b] ĺ ficheros que empiezan por t, con cinco letras y que acaban en una letra que va
de la a-b.c
???q[¡b] ĺ ficheros de 5 letras cuya cuarta letra es una q y su quinta letra es distinta de b.c
ls * ĺ lista todos los ficheros del directorio actual.c
[a-gK-O4-7] ĺ es equivalente a [abcdefgKLMNO4567]c
c

‘ignificado de los permisos:c


Àc áectura (r): Quien tiene este permiso sobre un archivo puede leerlo pero no
modificarlo ni borrarlo. Si se trata de una carpeta podrá listar su contenido pero no
podrá ver las características de los archivos o carpetas que contenga, como tampoco
podrá borrarla o crear subcarpetas.c
Àc Gscritura (w): Quien tiene este permiso puede modificar o incluso borrar el archivo.
Si se trata de una carpeta podrá eliminarla o crear nuevas subcarpetas dentro de ella.c
Àc Gjecución (x): Si se trata de un fichero binario quien posea este permiso podrá
ejecutarlo. Si se trata de una carpeta podrá explorar su contenido y acceder también a
las características de los archivos o carpetas que contenga.c
cc
ambios en los permisos: el comando chmodc
cc
c c !ccc#cc
 c  
cc
 ccc

! cc
 
cc c  "
c
cc
chmod [quien] op permisos archivoc
quien: u = propietario, g = grupo, o = otros, a = todosc
op: + añade permisos - retira permisosc
permisos: r = lectura, w = escritura, x = ejecuciónc
cc
c
chmod a+w prueba ĺ Este comando añadirá permisos de escritura a todos los usuarios
para el archivo prueba.c
Se pueden asignar permisos en forma Octal para ello hay que tener en cuenta la siguiente
nomenclatura:c
chmod rwxrwxrwx prueba ĺ ^onde cada uno de los grupos rwx se representa por un
número en base octal.c
cc
c
cc
chmod 755 prueba ĺ asigna todos los permisos al usuario y solo de lectura y ejecución al
resto.c

c 
c
ccc


c c$
cc% cc
 
cc  cc  c#ccc c
 ccc&cc# c
c 

c#c
 c c cccc
cc

c
cc
rwx rwx rwxc
111 101 101c
usuario grupo otrosc
cc
umask nnn este comando se utiliza para configurar de forma predeterminada los permisos
que tendrán los archivos y directorios cuando son creados, se modifica en el archivo
/etc/profile y tienes que entrar como administrador para poder modificarlo.c
cc
ambiar el propietario de un archivoc
cc
'c  "cc c
$ cc
c
c#cc
c
 cc
 
cc
  
cccc
c !
c
cc
c
cc
chown propietario ficheroc
cc
propietario = nombre del usuario que pasará a ser propietario del ficheroc
fichero = nombre del fichero al que se le cambia el propietario.c
cc
   c
ps [opciones] muestra información de los procesos activos.c
ps sin parámetros muestra solo los procesos que son propiedad del usuario actual.c
cc
Opciones:c
cc
-f muestra información del proceso que se está ejecutando.c
-e todos los procesos activos en el sistema.c
-ef todos los procesos que se están ejecutando en el sistema con información sobre el
proceso.c
-l formato largoc
cc
sleep suspende la ejecución durante el tiempo especificado como argumentoc
cc
Ejemplo:c
cc
sleep 50 ĺ suspende la ejecución durante 50 segundos.c
nice -n ĺ comando sirve para disminuir la prioridad de nuestros procesos. Se puede
disminuir la prioridad entre 1 y 19. Números mayores significan prioridad inferior.c
cc
Ejemplo:c
cc
nice -5 ./shell_13& ĺ disminuye la prioridad en cinco unidades al scrip llamado shell_13
que se está ejecutando en segundo plano.c
 rocesos en segundo plano ó BAKGROUND
comando& ĺ se utiliza para no tener que esperar a que se acabe de ejecutar un comando y poder
seguir trabajando con el sistema.
Salir del sistema ĺ control-^c
exit ĺ mato los procesos en Background.c
Ejemplo:c
sleep& ĺ ejecutará sleep en segundo planoc
omando NOHU c
Hace que el proceso no muera cuando se sale del shell que lo ha creado, el proceso padre toma el
control. Nos permite dejar trabajos realizándose aunque no estemos físicamente conectados al
ordenador. Este comando se utiliza normalmente junto a procesos background. Si la salida del
resultado no la redireccionamos, tanto la salida estándar como la de error son enviadas a un
archivo llamado nohup.out.c
Ejemplo:c
nohup comando&c
[iempo de ejecución de los  rocesosc
time comando ejecuta el comando y calcula el tiempo que ha empleado en hacerlo.
La información del cálculo del tiempo, aunque se direccione la salida se muestra en pantalla.c
Ejemplo:
time ls
·atar un  roceso
kill este comando usado junto al PI^ mata el proceso. Este método es útil para los procesos que
se ejecuten en background.c
Ejemplos:c
cc
kill 5624 mata el proceso cuyo PI^ es 5624.c
kill -1 5624 reinicia el proceso cuyo PI^ es 5624c
kill -9 4904 el proceso se detendrá inmediatamente y no se reiniciará. Se utiliza por ejemplo para
liberar un terminal que quedo bloqueado.c
kill -15 4904 detendrá el proceso cuyo PI^ es 5624 y todos los procesos secundarios que
dependen de el.c
c

useradd [opciones] nombre de usuarioc


cc
Opciones:c
cc
-c comentario ĺ Para poner un comentario sobre el usuarioc
-d directorio ĺ Especificamos la trayectoria absoluta del directorio de conexión HOME.
En este directorio se copiarán los ficheros del usuario como el .profilec
-m ĺ Si el directorio de conexión no existe lo crea, siempre que exista el directorio padre
de este.c
-g grupo ĺ El grupo de usuarios al que se conecta el usuario. ^ebe existir previamente.c
-G grupo1,grupo2,.. ĺ Otros grupos a los que se añadirá el usuario.c
-s shell ĺ Trayectoria absoluta del shell de conexión. Para el shell Korm hay que poner la
ruta /bin/ksh y para el shell bourne /bin/sh.c
Ejemplo:c
useradd -m -d /home/pruebas/pepiton -c"pepiton rondelo" -G grupillo pepitonc
cc
Si esta creada la carpeta pruebas, crea la carpeta de usuario pepiton, añade el usuario
pepiton al grupo grupillo con el comentario pepiton róndelo.c
cc
O : para ver a un usuario se utiliza el comando fingerc
·odificar la cuenta de un Usuario
usermod [opciones] nombre de usuarioc
opciones:c
-s /bin/ksh ĺ Cambiará el shell del usuario a shell korm. Para el Borne shell lo mismo pero
en vez de ksh se pone sh. (en etc/shells está la lista de shell).c
cc
-m -d /usr/ciclo/usuarioA usuarioB
Suponiendo que exista el directorio ciclo creará el directorio usuarioA, trasladará a este
todo lo contenido en el antiguo directorio (usuarioB), borrará este y establecerá el nuevo
como directorio de conexión (HOME) para el usuario.c
cc
O : Las opciones de este comando así como la de otros, son solo algunos ejemplos. Si se
quiere un listado completo de las opciones de cada comando se puede utilizar la ayuda que
ofrece el comando "man".c
Ejemplo:c
usermod -m -d /home/pepita pepitac
Estando creado /home crea la carpeta pepita traslada todo el antiguo HOME de pepita a esta
carpeta, la convierte en su nuevo HOME y borra el antiguo HOME de pepita.c
Borrar a un Usuario
userdel [opciones] nombre usuario
Con este comando borramos la cuenta de un usuario del sistema, pero no borra su directorio
ni todos los objetos de su propiedad. Estos aparecen después como propiedad de un
usuario, con el identificador UI^ que tenía el usuario antes de ser borrado. Para borrar del
sistema todos los objetos propiedad de un usuario que ya no existe, podemos hacerlo con el
comando find.c
Ejemplo:
userdel pepitoc
find / -nouser -exec rm -r "{}" ";"c
cc
El primer comando borrará al usuario pepito del sistema y el segundo encontrará los objetos
que no pertenecen a ningún usuario y los borrará.c
rear un Grupo
groupadd nombre
El comando groupadd crea un grupo con el nombre que le pongamos. El grupo que hemos
creado lo podemos ver en: /etc/group
·odificar las propiedades de un Grupo
groupmod -A juan gjuan
juan es el login del usuario.c
gjuan es el nombre del grupo al que queremos que pertenezca. Seguirá
perteneciendo a los grupos que pertenecía anteriormente.c
cc
groupmod -R juan gjuan saca al usuario juan del grupo gjuan.c
Gliminar un Grupo
groupdel gjose ĺ elimina el grupo gjose
c

Îicheros importantes en la configuración del sistemac


/etc/passwd ĺ se guarda la definición de los usuarios del sistema.c
/etc/shadow ĺ define los valores de contraseña de un usuario.c
/etc/group ĺ para ver los grupos que tiene el sistema.c
/etc/shells ĺ muestra una lista con los shells disponibles.c
/etc/default/passwd ĺ opciones por defecto de passwd cuando se crea un usuario.c
/etc/default/accounts ĺ opciones por defecto en la creación de grupos.c
/etc/login.defs ĺ lo mismo que lo anterior.c
/etc/skel ĺ ficheros que se instalan por defecto en el home que creamos.c
/etc/apt/sources.list ĺ lista los repositorios disponibles en las distribuciones de Ubuntu.c
/etc/fstab ĺ en este archivo se guarda información de los puntos de montaje del sistema.c
Àc Descripción de los campos de /etc/shadowc

Vamos ha describir cada uno de los campos de que dispone el fichero "shadow", para
editarlo tienes que tener privilegios de root. Empezaremos de izquierda a derecha y
teniendo en cuenta que cada campo está separado por dos puntos tal y como indica la figura
de arriba.
1.- Nombre del usuarioc
cc
2.- Contraseña cifrada del usuario. Si está vacío el campo el usuario no tiene contraseña. Si
tiene "*LK*", la cuenta está bloqueada. "* ETI E^*", si la cuenta esta retirada. Si tiene
"*" la contraseña se pondrá mas tarde.c
cc
3.- Número de días que han pasado desde el 1 de enero de 1970 hasta que se cambio por
última vez la contraseña.c
cc
4.- El número de días que deben de pasar hasta que el usuario pueda volver a cambiar la
contraseña. Un 0 indica que se puede cambiar ya.c
cc
5.- Número de días validos con la contraseña actual. 99999 es lo max. que se puede poner.c
cc
6.- Numero de días de antelación con el que se avisa a un usuario de que debe de cambiar
su contraseña.c
cc
7.- después de caducada la contraseña cuantos días quieres que le funcione la cuenta. Si hay
-1 ningún día.c
Àc Descripción de los campos de /etc/passwdc
jose:x:1000:100:jose antonio:/home/jose:/bin/bashc
Vamos a describir a continuación cada uno de los campos del fichero passwd de un usuario
cualquiera:c
1.- Login del usuario. ^ebe de tener entre 1 y 8 caracteres.c
2.- Clave del usuario. Si aparece una x es que está encriptada en /etc/shadow.c
3.- Número de identificación del usuario (UI^)c
4.- Número de identificación del grupo (GI^) al que pertenece el usuario.c
5.- Comentario sobre el usuario (en este ejemplo aparece el nombre)c
6.- ^irectorio del HOME del usuario.c
7.- Shell de conexión del usuario.c
cc
Nota: para quitar la contraseña a un usuario por medio de estos ficheros, en/etc/passwd
borro la x y añado un espacio y en /etc/shadow borro el segundo campo (El de la clave).
omandos aplicables a Usuarios y ontraseñas
Àc passwd: cambia o asigna contraseña. Al menos 6 caracteres. Son significativos los 8
primeros. ^eberá tener al menos 2 caracteres alfabéticos y uno numérico. La
contraseña es registrada en etc/shadow.c
Àc uname: se obtiene el nombre del sistema operativo.c
Àc logname: muestra el nombre del login.c
Àc id: número de identificación de usuario, también especifica el grupo de usuarios al
que va a pertenecer, lo que repercute en los permisos de acceso. Esta información se
obtiene de /etc/passwd y /etc/group.c
Àc date: hora del sistema. Para ajustar date MM^^HHmmYY. Mes día hora minutos
años.c
Àc who: login de usuario. Esta información se obtiene de /etc/utmp.c
Àc pwd: sirve para saber en qué directorio estamos.c

omandos utilizados como root:c


cc
Àc passwd -d usuario: le elimina la clave al usuario.c
Àc passwd usuario: le asigna una nueva clave al usuario.c
Àc passwd -e usuario: fuerza al usuario a cambiar la contraseña la próxima vez que se
conecte.c
Àc passwd -n días usuario: mínimo número de días que tienen que pasar entre cambios
de contraseña.c
Àc passwd -x días usuario: días que durará la contraseña sin ser cambiada. Terminados
estos el sistema obligará al usuario a cambiarla.c
Àc passwd -r número usuario: número de reintentos permitidos para cambiar una
contraseña y ponerla correcta.c
Àc passwd -‘ usuario: visualiza un informe de las características de la contraseña. Si el
usuario está bloqueado o retirado.c
 asos a seguir para compilar código fuente
1. ·irar si existe un fichero de texto llamado IN‘[Aáá que explique cómo se debe
compilar el código fuente.
2. ‘i no existe el procedimiento general es el siguiente:
Gste tipo de programas suele estar comprimido en ,tar,gz ó ,tar,bz:
Àc para descomprimir un archivo en ,tar,gz haremos lo siguiente:
tar -zxvf paquete .tar.gz
Àc para descomprimir un archivo en ,tar,bz haremos lo siguiente:
tar -jxvf paquete .tar.bz
on ambos se nos creará una carpeta nueva con los datos descomprimidos.
Gntramos en el directorio que se ha creado tras la descompresión y ejecutamos
los siguientes comandos:
Ŷ ./configure (solo si vemos tal archivo).
Ŷ make
Ŷ make install
c

omo montar un dispositivo Hardwarec


En este apartado vamos a ver los comandos y ficheros que están implicados en el montaje
de dispositivos hardware. A diferencia de los Sistemas operativos Windows, en Unix/Linux
si queremos acceder a los dispositivos hardware hay que montarlos antes en un punto
específico del arbol de directorios. Los comandos y ficheros implicados en ello son los
siguientes:c
/etc/fstab ĺ en este fichero se guarda información de los puntos de montaje del sistema.
mount ĺ este comando sirve para montar los distintos dispositivos del sistema, así como
para montar los puntos de montaje que ya tenemos configurados en el archivo /etc/fstab
para que no se monten automáticamente.
Gjemplo 1:
Tenemos el dispositivo /dev/sda1 y queremos montarlo en la carpeta /mnt/pmontaje.
En el archivo /etc/fstab escribiremos la siguiente línea:c
cc
mount -t auto /dev/sda1 /mnt/pmontajec
cc
Gjemplo 2:c
cc
Tenemos añadido un punto de montaje en el archivo fstab de la siguiente manera:c
cc
/deva/sda1 /mnt/pmontaje auto rw,user,noauto 00c
cc
al tener definido el punto de montaje en fstab podemos montar el dispositivo de dos formas
diferentes:c
cc
1. mount /dev/sda1c
2. mount /mnt/pmontajec
cc
^e igual forma podemos acceder al dispositivo de dos formas diferentes:c
cc
1. /dev/sda1c
2. /mnt/pmontajec
cc
Gjemplo 3:c
cc
Queremos montar una partición de disco con un sistema de archivos fat 32:c
En el archivo fstab escribiremos la siguiente línea:c
cc
/dev/hdb1 /mnt/windows vfat rw,user,noauto 00c
cc
/dev/hdb1 ĺ dispositivo. Parte física de la partición que queremos montar. Ejemplo: hdb1
sería la primera partición del segundo disco duro, hda2 sería la segunda partición del primer
disco duro.c
cc
/mnt/windows ĺ punto de montaje. Podemos poner cualquier carpeta que tengamos
creada.c
cc
vfat ĺ tipo de sistema de archivos vfat es para fat 32, pero podemos poner otro como ntfs ó
ext3.c
cc
cc
rw,user,noauto ĺ opciones.c
cc
ß rw ĺ se podrá leer y escribir en la partición.c
ß user ĺ los usuarios podrán montar el dispositivo.c
cc
NOTA: los usuarios tienen que tener permisos en la carpeta de montaje.c
cc
ß noauto ĺ el sistema de archivos no se monta automáticamente, es el usuario el que debe
montarlo con el comando mount.c
c

Distintos tipos de repositorios en Ubuntuc


Los distintos tipos de repositorios de donde podemos instalar paquetes son:c
Àc Main: Totalmente software libre y soportado por el equipo de Ubuntu.c
Àc estricted: Software libre en su mayoría con algún software que no es totalmente libre,
sobretodo ^rivers. Son soportados por el equipo de Ubuntu.c
Àc Universe: Se encuentran todos los paquetes disponibles en Linux, incluso con licencias
restrictivas. No está soportado por el equipo de Ubuntu, ni ofrece actualizaciones de
seguridad ni soporte alguno.c
Àc Multiverse: Contiene paquetes cuya licencia no es libre, este software no está soportado
por el equipo Ubuntu.c

omandos de onsola en Ubuntu


Àc sudo nautilus ĺ me pide la contraseña de administración y después me abre el
explorador nautilus como si fuera el administrador.c
Àc ALT+F2 ĺ me aparece una ventana para ejecutar aplicaciones.c
Àc sudo -s ĺ para convertirme en super usuario una vez introducida la clave.c
Àc man -k palabra a buscar ĺ busca información en man sobre un comando que no
conocemos muy bien su sintaxis.c
Àc lp archivo ĺ imprime el documento de texto llamado archivo.c
Àc ifconfig | lp ĺ ejecuta el comando ifconfig y el resultado lo imprime en la
impresora predeterminada.c
Àc history ĺ nos muestra los últimos comandos ejecutados.c
Àc df -h ĺ muestra el espacio de disco usado en los sistemas de archivos de todas las
particiones. La información la da en MB y GB.c
Àc top ĺ la orden top muestra información del sistema (Procesos en ejecución, memoria
usada, etc.). Para salir de top pulsar la tecla q.c
Àc free -m ĺ nos muestra la cantidad de memoria usada y libre en MB.c
Àc uname -a ĺ nos muestra el nombre del equipo y la versión del núcleo que estamos
usado.c
Àc lsb_release -a ĺ nos muestra información de la versión de Ubuntu que estamos
utilizando.c
Àc sudo fdisk -l ĺ nos da información de las particiones que tenemos y de su tamaño
expresado en bloques.c
Àc w ĺ este comando le dice al administrador del sistema quien tiene una sesión abierta,
donde tiene la sesión abierta y que está haciendo.c
Àc ac ĺ proporciona información sobre el tiempo de conexión de un usuario medido en
horas. El comando accede al archivo @ @@ para obtener esta información. Para
poder utilizar este comando debe estar instalado el paquete acct.c
Àc last ĺ busca en el archivo @ @@ y lista todos aquellos usuarios que iniciaron y
cerraron sesión desde que se creó el archivo.c
Àc lastb ĺ muestra todos los inicios de sesión fallidos ó erróneos, un comando bueno
para saber si alguien está intentando entrar en nuestro sistema.c
Àc sudo update manager -d ĺ para actualizar nuestra versión de Ubuntu a una posterior.c

omandos para la instalación de paquetes en modo onsola con A [


Àc apt-cache search "anjuta"ĺ busca el nombre o descripción del paquete que tenemos
entre comillas.c
Àc apt-cache show attr anjuta1.2.4 ĺ nos muestra información de los atributos del
paquete.c
Àc sudo apt-get install nombre_paquete ĺ instala el paquete especificado en
nombre_paquete.c
Àc sudo apt-get remove nombre_paquete ĺ borra el paquete especificado en
nombre_paquetec
Àc sudo apt-get - -purge remove nombre_paqute ĺ borra el paquete especificado en
nombre_paquete incluyendo los archivos de configuración.c
Àc sudo apt-get update ĺ actualiza la lista e información de los paquetes.c
Àc sudo apt-get upgrade ĺ actualizar el sistema.c
Àc sudo apt-cache pkgnames ĺ ver la lista de paquetes instalados.c
Àc sudo apt-get install -s paquete ĺ simula la instalación de un paquete.c
Àc sudo apt-cache show paquete ĺ consulta la información de un paquete.c
Àc sudo apt-cache showpkg paquete ĺ consulta las dependencias de un paquete.c
Àc sudo apt-cache depends paquete ĺ muestra las dependencias de un paquete.c
Àc suso apt-get autocleanĺ elimina del cache versiones obsoletas.c
cc
Uso y  rogramación de ‘cript con la ‘hell
Gl ‘hell es un programa que está entre el usuario y el sistema operativo. Gste
programa interpreta lo que el usuario le indica (en su lenguaje) para manipular el
sistema operativo.
áa ‘hell tiene varios comandos integrados que normalmente reflejan las
proporcionadas en el lenguaje . Gsto significa que es posible escribir pequeños
programas como instrucciones de ‘hell que se ejecutan en pasos secuenciales, sin
tener que usar un compilador (igual que los archivos de procesamiento por lotes
de ·‘-DO‘ se interpretan sin necesidad de un compilador).
Hay varios tipos de ‘hell para escoger:
Àc áa ‘hell Bourne (‘h): está disponible en todos los sistemas UNIX.
Àc áa ‘hell  (sh): que tiene una sintaxis de comandos parecida al lenguaje de
programación 
Àc áa ‘hell ornell ([esh): que ha mejorado el manejo de terminal con la ‘hell 
original.
Àc áa ‘hell Bourne again (Bash): que es una versión de código fuente abierto, muy
mejorada de la versión de la ‘hell Bourne.
 ara ver de los tipos de ‘hell de que dispone nuestro sistema utilizamos el siguiente
comando:
cat /etc/shells. Gn el caso de Ubuntu nos sale lo siguiente.

Instalar las fuentes de ·icrosoft


‘  
           
 
   
              
   
 ara solucionar el problema tenemos que instalar el siguiente paquete:

msttcorefonts

Despuésde instalar el paquete hay que reiniciar la caché de fuentes del sistema por
medio del comando:

sudo fc-cache
c

Vous aimerez peut-être aussi