Capítulo 1. Tutoriales de GNU/Linux

Tabla de contenidos

1.1. Introducción a la consola
1.1.1. El cursor del intérprete de órdenes
1.1.2. El cursor del intérprete de órdenes en X
1.1.3. La cuenta de superusuario (root)
1.1.4. El cursor del intérprete de órdenes de superusuario
1.1.5. Herramientas gráficas para la administración del sistema
1.1.6. Consolas virtuales
1.1.7. Cómo cerrar el intérprete de órdenes
1.1.8. Cómo apagar el sistema
1.1.9. Cómo recuperar la configuración normal de una consola
1.1.10. Paquetes complementarios recomendados para usarios sin experiencia
1.1.11. Una cuenta de usuario adicional
1.1.12. Configuración de sudo
1.1.13. Hora de jugar
1.2. Sistema de archivos tipo Unix
1.2.1. Información básica sobre archivos en Unix
1.2.2. Sistemas de archivos internos
1.2.3. Permisos del sistema de archivos
1.2.4. Gestión de permisos para nuevos archivos: umask
1.2.5. Permisos para grupos de usuarios (grupo)
1.2.6. Marcas de tiempo
1.2.7. Enlaces
1.2.8. Tuberías con nombre (FIFOs)
1.2.9. «Sockets»
1.2.10. Archivos de dispositivos
1.2.11. Archivos de dispositivos especiales
1.2.12. procfs y sysfs
1.2.13. tmpfs
1.3. Midnight Commander (MC)
1.3.1. Personalización de MC
1.3.2. Primeros pasos con MC
1.3.3. Gestor de archivos de MC
1.3.4. Trucos de la línea de órdenes en MC
1.3.5. El editor interno de MC
1.3.6. El visor interno de MC
1.3.7. Selección inteligente del visor en MC
1.3.8. Sistema de archivos FTP virtual de MC
1.4. Fundamentos de entornos de trabajo tipo Unix
1.4.1. El intérprete de órdenes (shell)
1.4.2. Personalización de bash
1.4.3. Combinaciones de teclas
1.4.4. Operaciones con el ratón al estilo Unix
1.4.5. El paginador
1.4.6. El editor de texto
1.4.7. Configuración del editor de texto por defecto
1.4.8. Personalición de vim
1.4.9. Grabación de las actividades del intérprete de órdenes
1.4.10. Órdenes básicas de Unix
1.5. Órdenes simples para el intérpete de órdenes
1.5.1. Ejecución de órdenes y variables de entorno
1.5.2. La variable «$LANG»
1.5.3. La variable «$PATH»
1.5.4. La variable «$HOME»
1.5.5. Opciones de la línea de órdenes
1.5.6. Expansión de un patrón en el intérprete de órdenes
1.5.7. Valor devuelto por la órden
1.5.8. Secuencias de órdenes comunes y redirecciones del intérprete de órdenes
1.5.9. Alias de órdenes
1.6. Operaciones de texto al estilo de Unix
1.6.1. Herramientas de texto Unix
1.6.2. Expresiones regulares
1.6.3. Sustitución de expresiones
1.6.4. Sustituciones globales mediante expresiones regulares
1.6.5. Extracción de datos en archivos de texto en forma de tabla
1.6.6. Fragmentos de órdendes utilizados con tuberías

Aprender a usar un sistema informático es como aprender un idioma nuevo. Aunque los libros de ayuda y la documentación son útiles, uno debe practicarlo. Para ayudarle a comenzar sin tropiezos, he escrito unos pocos puntos básicos.

El poderoso diseño de Debian GNU/Linux tiene su origen en el sistema operativo Unix, un sistema operativo multiusuario y multitarea. Debe aprender a aprovechar el poder de estas características y las similitudes entre Unix y GNU/Linux.

No utilice únicamente documentos de GNU/Linux y utilice también documentos de Unix , ya que esto le permitirá acceder a mucha información útil.

[Nota] Nota

Si ha utilizado cualquier sistema tipo Unix durante algún tiempo con las herramientas de línea de órdenes, probablemente ya conozca lo que explico aquí. Utilice este documento para refrescar sus conocimientos.

Si no ha instalado el Sistema de Ventanas X con un gestor de inicio de sesión como gdm3, al iniciar el sistema se le presenta la pantalla de identificación en modo texto. Suponiendo que el nombre de su equipo sea foo, la pantalla de identificación tendrá el aspecto siguiente:

foo login:

Si ha instalado un entorno gráfico de usuario (GUI) como GNOME o KDE, podrá acceder a una pantalla de identificación en modo texto pulsando Ctrl-Alt-F1 y podrá regresar al modo gráfico pulsando Alt-F7 (vea Sección 1.1.6, “Consolas virtuales” de lo que daremos detalles más adelante).

En el diálogo de entrada escriba su nombre de usuario, p. ej. pingüino y pulse la tecla Intro, a continuación escriba su contraseña y pulse Intro otra vez.

[Nota] Nota

De acuerdo a la tradición Unix, el nombre de usuario y la contraseña en un sistema Debian son sensibles a mayúsculas. El nombre de usuario normalmente se elige de tal modo que esté compuesto únicamente por minúsculas. La primera cuenta de usuario normalmente se crea durante la instalación. El superusuario (root) puede crear cuentas de usuario adicionales con la orden adduser(8).

El sistema empieza mostrando el mensaje de bienvenida almacenado en «/etc/motd» (Mensaje del día) y muestra un cursor para realizar la petición de órdenes.

Debian GNU/Linux jessie/sid foo tty1
foo login: penguin
Password:
Last login: Mon Sep 23 19:36:44 JST 2013 on tty3
Linux snoopy 3.11-1-amd64 #1 SMP Debian 3.11.6-2 (2013-11-01) x86_64

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
foo:~$

Ahora nos encontramos en el intérprete de órdenes (shell). El intérprete de órdenes interpreta las órdenes del usuario.

Si usted instaló el Sistema de Ventanas X con un gestor de inicio de sesión como gdm3 de GNOME al seleccionar la tarea «Entorno de escritorio» durante la instalación, se le presentará la pantalla de inicio de sesión cuando arranque su sistema. Podrá escribir ahí su nombre de usuario y su contraseña para acceder a la cuenta de usuario sin privilegios. Puede utilizar el tabulador para alternar entre el nombre de usuario y la contraseña, o utilizar el ratón pulsando su butón principal.

Puede obtener un cursor del intérprete de órdenes en un entorno de trabajo gráfico abriendo un programa x-terminal-emulator como gnome-terminal(1), rxvt(1) o xterm(1). Si usa el entorno de escritorio Gnome para abrir un intérprete de órdenes debe hacer clic en «Aplicaciones« → «Accesorios« → «Terminal«.

Usted puede ampliar la información en la sección Sección 1.1.6, “Consolas virtuales”.

En algunos entornos de escritorio (como fluxbox), no existe un punto de acceso al menú tal cual. Si se encuentra en este caso, simplemente pruebe a hacer clic con el (botón derecho del ratón) sobre el fondo de escritorio y surgirá un menú.

La cuenta de root también es conocida como superusuario o usuario privilegiado. Con esta cuenta podrá llevar a cabo las siguientes tareas administrativas:

  • Leer, escribir y borrar cualquier archivo del sistema independientemente de los permisos de dicho archivo

  • Cambiar la propiedad y los permisos de cualquier archivo del sistema

  • Cambiar la contraseña de cualquier usuario sin privilegios del sistema

  • Entrar en la cuenta de cualquier usuario sin usar su contraseña

El poder ilimitado de la cuenta de superusuario necesita de un uso basado en la consideración y la responsabilidad.

[Aviso] Aviso

Nunca comparta la contraseña del superusuario con nadie.

[Nota] Nota

Los permisos de acceso a un archivo (incluidos los dispositivos como un CD-ROM u otros, que son simplemente otro archivo para el sistema Debian) pueden hacer que sea inaccesible a los usuarios distintos del superusuario. Aunque el uso de la cuenta de superusuario es una manera rápida de comprobar este tipo de situaciónes, resolverlas es algo que debe hacerse estableciendo adecuadamente los permisos del archivo y la relación de usuarios que pertenece a cada grupo (véase Sección 1.2.3, “Permisos del sistema de archivos”).

Si el menú de su escritorio no inicia las herramientas gráficas de administración del sistema con los permisos adecuados automáticamente, puede iniciarlas desde el intérprete de órdenes del superusuario deun emulador de terminal de X como gnome-terminal(1), rxvt(1), o xterm(1). Vea Sección 1.1.4, “El cursor del intérprete de órdenes de superusuario” y Sección 7.8.5, “Ejecutando clientes X como superusuario”.

[Aviso] Aviso

Nunca inicie una sesión gráfica con la cuenta de superusuario escribiendo root en el cuadro de diálogo de un gestor de inicio de sesión como gdm3(1).

[Aviso] Aviso

Nunca ejecute programas gráficos remotos no confiables en el sistema de ventanas X cuando se esté mostrando información crítica, porque dichos programas pueden realizar una intercepción pasiva de toda su pantalla de X.

En el sistema Debian que se instala por defecto hay seis consolas tipo VT100 intercambiables, disponibles para iniciar un intérprete de órdenes directamente en el equipo Linux. A menos que se encuentre en un entorno gráfico, podrá cambiar entre ellas presionando simultáneamente la tecla Alt situado en la izquierda y una de las teclas F1F6. Cada consola en modo texto permite acceder independientemente a la cuenta y acceder a un entorno multiusuario. Este entorno multiusuario es una gran característica de Unix y es muy adictivo.

Si se encuentra en el Sistema de Ventanas X, puede acceder a la primera consola de texto presionando Ctrl-Alt-F1, es decir, la tecla Ctrl situada a la izquierda, la tecla Alt situada a la izquierda y la tecla F1 pulsadas simultáneamente. Puede volver al Sistema de Ventanas X, que habitualmente se encontrará en la consola virtual 7, presionando Alt-F7.

También puede cambiar a otra consola virtual, p. ej. a la consola 1, desde el intérprete de órdenes.

# chvt 1

Como en cualquiero otro Sistema Operativo moderno donde el trabajo con archivos implica usarmemorias caché de los datos para mejorar la eficiencia, el sistema Debian necesita que se efectúe el procedimiento de cierre de forma correcta antes de que se pueda cortar la corriente con seguridad. Esto es así para mantener la integridad de los archivos, obligando que todos los cambios que están en la memoria se escriban al disco. Si hay activo algún programa de control de energía, el procedimiento de cierre apagará el sistema automáticamente (en otro caso, tendrá que apretar el botón de encendido durante unos segundos).

Puede apagar el sistema en el modo multiusuario estándar desde el intérprete de órdenes:

# shutdown -h now

Puede apagar el sistema en el modo monousuario desde el intérprete de órdenes como se muestra.

# poweroff -i -f

Otro forma de conseguirlo es pulsar Ctrl-Alt-Suprimir (la tecla Ctrl de la izquierda, la tecla Alt de la izquierda, y la tecla Supr al mismo tiempo) para apagar si «/etc/inittab» contiene «ca:12345:ctrlaltdel:/sbin/shutdown -t1 -a -h now». Vea inittab(5) para más detalles.

Vea Sección 6.9.6, “Apagar un sistemas remoto utilizando SSH”.

Una instalación mínima del sistema Debian sin ningún entorno de escritorio proporciona la funcionalidad básica de Unix, sin embargo es una buena idea instalar algunos paquetes de terminal de caracteres adicionales basados en curses o en modo texto como mc y vim mediante la orden apt-get(8) para que los nuevos usuarios empiecen a tener experiencia con lo siguiente.

# apt-get update
 ...
# apt-get install mc vim sudo
 ...

Si los paquetes antes mencionados están instalados con anterioridad, no se instalará ningún paquete nuevo.


Puede ser una buena idea que usted leyera algo de documentación útil.


Puede instalar algunos de estos paquetes haciendo:

# apt-get install nombre_del_paquete

Para una estación de trabajo típica de un único usuario o un escritorio Debian en un portátil, es normal realizar una configuración sencilla de sudo(8) como se indica a continuación para permitir al usuario no privilegiado, p. ej. pinguino, obtener los privilegios administrativos simplemente con su contraseña de usuario sin utilizar la contraseña del superusuario.

# echo «pinguino  ALL=(ALL) ALL« >> /etc/sudoers

También es usual hacerlo de la siguiente manera para permitir al usuario no privilegiado, p. ej. pinguino, ganar los privilegios administrativos sin usar ninguna contraseña como se muestra.

# echo «pinguino  ALL=(ALL) NOPASSWD:ALL« >> /etc/sudoers

Este truco solamente se debe usar en una estación de trabajo con un único usuario en la que usted sea el administrador y usuario único.

[Aviso] Aviso

No establezca de esta manera privilegios para cuentas de usuarios no privilegiados en una estación de trabajo multiusuario porque es perjudicial para la seguridad del sistema.

[Atención] Atención

La contraseña de la cuenta pinguino, en los ejemplos de arriba, requiere tanta protección como la contraseña del superusuario.

[Atención] Atención

Los privilegios administrativos pertenecen a alguien autorizado a realizar tareas de administración del sistema en la estación de trabajo. Nunca le de a un administrador del departamento de Sistemas de su compañía ni a su jefe tales privilegios a menos que estén autorizados y sean capaces.

[Nota] Nota

Para proporcionar privilegios de acceso a determinados dispositivos y determinados archivos debería considerar usar grupos para proporcionar acceso limitado en lugar de utilizar los privilegios de superusuario vía sudo(8).

[Nota] Nota

Con una configuración mejor pensada y cuidadosa, sudo(8) puede proporcionar privilegios administrativos limitados a otros usuarios en un sistema compartido sin compartir la contraseña de superusuario. Esto puede ayudar en el mantenimiento de un equipo con múltiples administradores de manera que usted pueda saber quién hizo qué. Por otra parte, puede preferir que nadie más tenga tales privilegios.

En GNU/Linux y otros sistemas operativos tipo Unix, los archivos se organizan en directorios. Todos los archivos y directorios están ordenados en un gran árbol que tiene como raíz «/». Se le llama árbol porque si se dibuja el sistema de archivos, parece un árbol pero cabeza abajo.

These files and directories can be spread out over several devices. mount(8) serves to attach the filesystem found on some device to the big file tree. Conversely, umount(8) detaches it again. On recent Linux kernels, mount(8) with some options can bind part of a file tree somewhere else or can mount filesystem as shared, private, slave, or unbindable. Supported mount options for each filesystem are available in "/usr/share/doc/linux-doc-*/Documentation/filesystems/".

Los directorios de los sistemas Unix son llamados carpetas en otros sistemas. Por favor, note que no existe el concepto de unidad como «A:» en ningún sistema Unix. Solamente hay un sistema de archivos y todo se encuentra en él. Esto es una gran ventaja en comparación con Windows.

Aquí damos algo de información básica sobre los archivos en Unix.

[Nota] Nota

Es posible usar casi cualquier letra o símbolo en el nombre de un archivo, pero es una mala idea. Es preferible evitar el uso de cualquier carácter que tenga un significado especial en la línea de órdenes, incluido espacios, tabulaciones, saltos de línea y otros caracteres especiales: { } ( ) [ ] ' ` " \ / > < | ; ! # & ^ * % @ $. Si quiere separar palabras en un nombre, son buenas elecciónes el punto, el guión y el guión bajo. Además puede empezar cada palabra con mayúscula, «ComoEsto». Los usuarios con experiencia suelen evitar los espacios en los nombres de archivo.

[Nota] Nota

La palabra «root» puede referirse a «superusuario» o «directorio raíz». El contexto determinará su significado correcto.

[Nota] Nota

El término ruta se utiliza tanto para los nombres de archivos que especifican la ruta completa, como hemos hecho con anterioridad, como en la ruta para la búsqueda de órdenes. El significado correcto vendrá determinado por el contexto.

Los detalles de las buenas prácticas de la jerarquía de archivos es descrita en el estándar de la jerarquía del sistema de archivos (Filesystem Hierarchy Standard ) («/usr/share/doc/debian-policy/fhs/fhs-2.3.txt.gz» y hier(7)). Como usuario novel debe recordar lo siguiente:


Siguiendo la tradición de Unix, el sistema Debian GNU/Linux ofrece el sistemas de archivos «/dev/» que representa de manera unificada el almacenamiento físico en discos duros u otros dispositivos de almacenamiento y la interacción con los dispositivos hardware como las consolas en modo texto o las consolas en serie remotas.

Each file, directory, named pipe (a way two programs can share data), or physical device on a Debian GNU/Linux system has a data structure called an inode which describes its associated attributes such as the user who owns it (owner), the group that it belongs to, the time last accessed, etc. The idea of representing just about everything in the filesystem was a Unix innovation, and modern Linux kernels have developed this idea ever further. Now, even information about processes running in the computer can be found in the filesystem.

La representación unificada y abstracta tanto de entidades físicas como de procesos internos es sumamente útil ya que permite el uso de la misma órden para el mismo tipo de operación en dispositivos totalmente diferentes. Incluso es posible cambiar la forma de trabajar del núcleo escribiendo datos en archivos especiales que están enlazandolos a procesos en ejecución.

[Sugerencia] Sugerencia

Si necesita determinar la correspondencia entre un árbol de archivos y un elemento físico, ejecute mount(8) sin parámetros.

Los permisos en el sistema de archivos en los sistemas tipo Unix se definen basandose en tres categorías o tipos de usuarios:

  • el usuario que es dueño del archivo (u)

  • los usuarios que pertenecen al mismo grupo al que pertenece el archivo (h)

  • el resto de usuarios (o) también denominado «universo» o «todos».

Para cada archivo, cada permiso permite las siguientes acciones:

  • el permiso de lectura (r) permite al dueño examinar el contenido del archivo

  • el permiso de escritura (w) permite al dueño modificar el archivo

  • el permiso de ejecución (x) permite al dueño ejecutar el archivo como una órden.

Para los directorios, cada permiso permite las siguientes acciones:

  • el permiso de lectura (r) permite al dueño obtener una relación del contenido del directorio

  • el permiso de escritura (w) permite al dueño añadir o borrar archivos al directorio

  • el permiso de ejecución (x) permite al dueño acceder a los archivos del directorio.

El permiso de ejecución de un directorio no solo indican que se puede leer los archivos que contiene, sí no también permite ver sus atributos, como el tamaño y la fecha de modificación.

ls(1) se usa para mostrar los permisos (y más detalles) de archivos o directorios. Cuando se ejecuta con el parámetro «-l», muestra la información siguiente ordenada por campos:

  • tipo de fichero (primer carácter)

  • permisos del archivo (nueve caracteres, tres para el usuario, tres para el grupo y los tres últimos para el resto, en este orden)

  • Número de enlaces duros al archivo

  • nombre del usuario que es dueño del archivo

  • nombre del grupo al que pertenece

  • tamaño del archivo expresado en caracteres (bytes)

  • fecha y hora del archivo (mtime)

  • nombre del archivo


Para cambiar el dueño de un archivo, el superusuario utiliza la órden chown(1). Para alterar el grupo de un archivo, su dueño utiliza la órden chgrp(1). Para modificar los permisos del acceso al archivo o directorio, su dueño o el superusuario utilizan la órden chmod(1). La sintaxis para operar sobre un archivo foo es la que se muestra.

# chown <nuevo_dueño> foo
# chgrp <nuevo_grupo> foo
# chmod  [ugoa][+-=][rwxXst][,...] foo

Por ejemplo, se puede asignar a un árbol de directorios como dueño al usuario foo y como grupo bar como se muestra.

# cd /ruta/a/un/lugar/
# chown -R foo:bar .
# chmod -R ug+rwX,o=rX .

Existen tres bits adicionales de permisos especiales.

  • El bit set user ID (s o S en lugar del permiso del dueño x)

  • El bit set group ID (s o S en lugar del permiso del grupo x)

  • El bit sticky (t o T en vez del permiso de todos x)

Estos bits aparecerán en mayúsculas en la salida de la órden «ls -l» si los permisos de ejecución correspondientes están sin asignar.

La configuración de set user ID en un archivo ejecutable permite a un usuario ejecutarlo con todos los privilegios de su dueño (al ejecutarlo con el identificador del dueño, por ejemplo root). Igualmente la configuración set group ID en un archivo ejecutable permite al usuario ejecutarlo con todos los privilegios de su grupo (al ejecutarlo con el identificador del grupo, por ejemplo root). Esto crea riesgos de seguridad, por lo que su configuración debe ser extremadamente cuidadosa.

La configuración del bit set group ID en un directorio permite la creación de archivosal estilo BSD, donde todos los archivos creados en el directorio pertenecen al mismo grupo que el directorio.

Activar el sticky bit en un directorio impide que sus archivos sean eliminados por alguien que no es su dueño. En los directorios con permisos de escritura para todos, como «/tmp», o para su grupo, con el fin de asegurar la integridad de los archivos, se debe eliminar los permisos de escritura de los archivos. Además se debe configurar el sticky bit en el directorio para evitar que cualquier usuario con permiso de escritura en él pueda borrar un archivo y después crear otro con el mismo nombre.

Aquí están algunos ejemplos interesantes.

$ ls -l /etc/passwd /etc/shadow /dev/ppp /usr/sbin/exim4
crw------T 1 root root   108, 0 Oct 16 20:57 /dev/ppp
-rw-r--r-- 1 root root     2761 Aug 30 10:38 /etc/passwd
-rw-r----- 1 root shadow   1695 Aug 30 10:38 /etc/shadow
-rwsr-xr-x 1 root root   973824 Sep 23 20:04 /usr/sbin/exim4
$ ls -ld /tmp /var/tmp /usr/local /var/mail /usr/src
drwxrwxrwt 14 root root  20480 Oct 16 21:25 /tmp
drwxrwsr-x 10 root staff  4096 Sep 29 22:50 /usr/local
drwxr-xr-x 10 root root   4096 Oct 11 00:28 /usr/src
drwxrwsr-x  2 root mail   4096 Oct 15 21:40 /var/mail
drwxrwxrwt  3 root root   4096 Oct 16 21:20 /var/tmp

La órden chmod(1) tiene otra forma de describir los permisos mediante números. Este modo numérico utiliza 3 o 4 dígitos en base octal (base 8).


Parece más complicado de lo que realmente es. Si se fija en las primeras columnas (de la 2 a la 10) de la salida de la órden «ls -l» y lee en binario (base 2) la representación de los permisos del archivo («-» siendo «0» y cualquiera de «rwx» un «1»), cada tres dígitos del modo binario representan un dígito del modo de representación numérico en octal (base 8).

Por ejemplo, intente lo siguiente

$ touch foo bar
$ chmod u=rw,go=r foo
$ chmod 644 bar
$ ls -l foo bar
-rw-r--r-- 1 penguin penguin 0 Oct 16 21:39 bar
-rw-r--r-- 1 penguin penguin 0 Oct 16 21:35 foo
[Sugerencia] Sugerencia

Si necesita acceder a información de salida de la órden «ls -l» en un archivo de órdenes, es mejor utilizar las órdenes como test(1), stat(1) y readlink(1). La funcionalidad interna del intérprete de órdenes como«[» o «test» también puede ser utilizada.

Para que los permisos de un grupo se apliquen a un usuario, el necesario añadir el usuario al grupo usando «sudo vigr» para editar /etc/group y «sudo vigr -s» para editar /etc/gshadow. Para que se active la nueva configuración de grupos es necesario cerrar la sesión e iniciarla (o ejecutar «exec newgrp»).

[Nota] Nota

Otra manera dinámica consiste en añadir usuarios a grupos durante el proceso de acreditación añadiendo la línea «auth optional pam_group.so» al archivo «/etc/pam.d/common-auth» y configurar «/etc/security/group.conf». (Consulte Capítulo 4, Acreditación.)

En el sistema Debian los dispositivos hardware son también archivos. Si tiene problemas para que un usuario acceda a dispositivos como el CD-ROM o dispositivos de memoria USB, podría solucionarse añadiendo el usuario al grupo pertinente.

Algunos grupos importantes del propio sistema permiten a sus miembros acceder a archivos y directorios específicos sin privilegios de superusuario.


[Sugerencia] Sugerencia

Necesita pertenecer al grupo dialout para reconfigurar el modem, marcar, etc. Pero si el superusuario crea archivos de configuraciones predefinidas para algunos pares en «/etc/ppp/peers/», únicamente necesitará pertenecer al grupo dip para crear conexiones a internet porvia telefónica a estos pares usando las órdenes pppd(8), pon(1) y poff(1).

Algunos grupos importantes proporcionados por el sistema permiten a sus miembros ejecutar determinadas órdenes sin privilegios de superusuario.


Puede consultar una relación completa de los usuarios y grupos del sistema en el documento «Users and Groups« /usr/share/doc/base-passwd/users-and-groups.html del paquete base-passwd.

Consulte las órdenes para la gestión de usuarios y grupos: passwd(5), group(5), shadow(5), newgrp(1), vipw(8), vigr(8) y pam_group(8).

Existen tres tipos de marcas o sellos de tiempo para un archivo GNU/Linux.


[Nota] Nota

ctime no es el momento de creación del archivo.

  • la sobreescritura de un archivo modifica todas sus propiedades de tiempo , mite, ctime y atime.

  • el cambio de dueño o de permisos de un archivo modifica sus propiedades ctime y atime.

  • la lectura de un archivo modifica su propiedad de atime.

[Nota] Nota

Incluso la operación de lectura de un archivo requiere habitualmente una operación de escritura para actualizar la información referente a su atime que está en su inodo. Montar un sistema de archivos con las opciones «noatime» o «relatime» elimina dicha operación y mejora los tiempos de lectura de los archivos. A menudo, esta práctica es recomendada en portátiles, ya que reduce la actividad del disco duro y ahorra energía. Consulte mount(8).

Utilice la órden touch(1) para cambiar las marcas de tiempo de los archivos existentes.

La órden ls muestra como salida, en lo referente a las marcas de tiempo, el formato de la antigua configuración regional («C») si está no es inglesa («fr_FR.UTF-8»).

$ LANG=fr_FR.UTF-8  ls -l foo
-rw-rw-r-- 1 penguin penguin 0 oct. 16 21:35 foo
$ LANG=C  ls -l foo
-rw-rw-r-- 1 penguin penguin 0 Oct 16 21:35 foo
[Sugerencia] Sugerencia

Consulte Sección 9.2.5, “Personalización de la visualización de la fecha y hora” para personalizar la salida de «ls -l».

Existen dos métodos para asociar un archivo «foo» con otro nombre «bar».

Con el siguiente ejemplo se muestra los cambios en el contador de enlaces y las sutiles diferencias de la órden rm.

$ umask 002
$ echo "Contenido original" > foo
$ ls -li foo
1449840 -rw-rw-r-- 1 penguin penguin 17 Oct 16 21:42 foo
$ ln foo bar     # enlace duro
$ ln -s foo baz  # enlace blando
$ ls -li foo bar baz
1449840 -rw-rw-r-- 2 penguin penguin 17 Oct 16 21:42 bar
1450180 lrwxrwxrwx 1 penguin penguin  3 Oct 16 21:47 baz -> foo
1449840 -rw-rw-r-- 2 penguin penguin 17 Oct 16 21:42 foo
$ rm foo
$ echo "Nuevo contenido" > foo
$ ls -li foo bar baz
1449840 -rw-rw-r-- 1 penguin penguin 17 Oct 16 21:42 bar
1450180 lrwxrwxrwx 1 penguin penguin  3 Oct 16 21:47 baz -> foo
1450183 -rw-rw-r-- 1 penguin penguin 12 Oct 16 21:48 foo
$ cat bar
Contenido original
$ cat baz
Nuevo contenido

Los enlaces duros deben ser construidos en el mismo sistema de archivos y comparten el mismo «inodo» como revela el parámetro «-i» de la órden ls(1).

Los enlaces simbólicos siempre tienen permisos de acceso al archivo nominales «rwxrwxrwx», como se mostró en el ejemplo anterior, con los permisos reales que tenga el archivo al que referencia.

[Atención] Atención

En general es preferible no crear nunca enlaces simbólicos o enlaces duros excepto que tenga poderosas razones. Los enlaces simbólicos puede causar problemas graves al crear bucles en el sistema de archivos.

[Nota] Nota

En general es preferible crear enlaces simbólicos a enlaces duros, al menos que tenga alguna buena razón para ello.

El directorio . enlaza al propio directorio en el que aparece, por lo que la cuenta de enlaces de cualquier nuevo directorio es 2. El directorio «..» enlaza al directorio padre, por lo que la cuenta de enlaces del directorio se incrementa con la creación de nuevos subdirectorios.

Si proviene de Windows, pronto comprenderá lo bien diseñado que están los enlaces de Unix, comparados con su equivalente en Windows que son los accesos directos (shortcuts). Gracias su implementación en el sistema de archivos, las aplicaciones no distinguen entre el archivo original y su enlace. En el caso de los enlaces duros, ciertamente no existe diferencia.

Una tubería con nombre es un archivo que se comporta como una tubería. Usted introduce algo dentro del archivo y sale por el otro lado. Por esa razón se dice que es FIFO o primero-en-entrar-primero-en-salir: lo primero que se introduce en la tubería es lo primero en salir por el otro lado.

Si se escribe en una tubería con nombre, los procesos que han escrito en la tubería no pueden terminar hasta que la información que han escrito es leida de la tubería. Si se lee de una tubería con nombre, el proceso lector espera hasta que no hay nada que leer antes de terminar. El tamaño de la tubería es siempre cero --- no almacena datos, la tubería solo comunica los dos procesos de igual manera que lo hace el intérprete de órdenes mediante la sintaxis «|». Sin embargo, desde que la tubería tiene un nombre, los dos procesos no tienen que estar en la misma línea de órdenes y ni siquiera ser ejecutados por el mismo usuario. Las tuberías fueron una innovación muy relevante de Unix.

Por ejemplo, intente lo siguiente

$ cd; mkfifo mypipe
$ echo "hola" >mypipe & # lo manda a segundo plano
[1] 8022
$ ls -l mypipe
prw-rw-r-- 1 penguin penguin 0 Oct 16 21:49 mypipe
$ cat mypipe
hola
[1]+  Done                    echo "hola" >mypipe
$ ls mypipe
mypipe
$ rm mypipe

Los archivos de dispositivos referencian a dispositivos físicos o virtuales del sistema, como el disco duro, la tarjeta de video, la pantalla o el teclado. Un ejemplo de dispositivo virtual es la consola, representado por «/dev/console».

Hay dos tipos de archivos de dispositivos:

  • dispositivos orientados a carácter

    • se accede a un carácter cada vez

    • 1 carácter = 1 byte

    • p. ej. teclado, puerto serie, …

  • dispositivo orientado a bloque

    • se accede a unidades grandes llamadas bloques

    • 1 bloque > 1 byte

    • p. ej. un disco duro, …

Los archivos de dispositivos se pueden leer y escribir , aunque el fichero puede contener datos binarios los cuales son un galimatias incomprensibles para humanos. Algunas veces escribir datos directamente en esos ficheros puede ayudar a resolver problemas de conexión con los dispositivos. Por ejemplo, usted puede enviar un archivo de texto al dispositivo de la impresora«/dev/lp0» o mandar órdenes de modem por el puerto serie «/dev/ttyS0». Pero, al menos que se haga con cuidado, puede causar un problema mayor. Así que tenga cuidado.

[Nota] Nota

Comúnmente a la impresora se accede utilizando lp(1).

El número de nodo del dispositivo se muestra por la ejecución de ls(1) como se muestra.

$ ls -l /dev/sda /dev/sr0 /dev/ttyS0 /dev/zero
brw-rw---T  1 root disk     8,  0 Oct 16 20:57 /dev/sda
brw-rw---T+ 1 root cdrom   11,  0 Oct 16 21:53 /dev/sr0
crw-rw---T  1 root dialout  4, 64 Oct 16 20:57 /dev/ttyS0
crw-rw-rw-  1 root root     1,  5 Oct 16 20:57 /dev/zero
  • «/dev/sda» tiene como número de disposito mayor 8 y como número de dispositivo menor 0. Los usuario pueden realizar operaciones de lectura/escritura haciendo si pertenecen al grupo disk.

  • «/dev/sr0» tiene como número de dispositivo mayor 11 y como menor 0. Los usuarios pueden realizar operaciones de lectura/escritura si pertenecen al grupo cdrom.

  • «/dev/ttyS0» tiene el número de dispositivo mayor 4 y menor 64. Los usuarios pueden realizar operaciones de lectura/escritura si pertenecen al grupo dialout.

  • «/dev/zero» tiene como número mayor de dispositivo 1 y como menor 5. Todos los usuarios pueden realizar operaciones de lectura/escritura.

En un sistema Linux moderno, el sistema de archivos en «/dev/» se rellena de forma automática mediante udev(7).

Los pseudo sistemas de archivos procfs y sysfs, que se montan en «/proc» y «/sys», son estructuras de datos internas del núcleo que se muestran al espacio de usuario. Expresado de otra forma, estas entradas son virtuales actuan como una ventana apropiada al funcionamiento del sistema operativo.

El directorio «/proc» contiene (entre otras cosas) un subdirectorio por cada proceso que se está ejecutando en el sistema operativo, cuyo nombre es el identificador del proceso (PID). Las herramientas del sistema que acceden ainformación de los procesos, como ps(1), obtienen dicha información de la estructura de este directorio.

Los el subárbol de directorios «/proc/sys/» contienen interfaces que permiten cambiar algunos parámetros del núcleo en tiempo de ejecución. (Se puede realizar las mismas operaciones por medio de la órdensysctl(8) o de su archivo de configuración «/etc/sysctl.conf».)

La gente normalmente se alarma del gran tamaño de que un archivo en particular, «/proc/kcore». Es (más o menos) una copia del contenido de la memoria del equipo. Es útil para depurar el núcleo y es un archivo virtual que es una referencia a la memoria del equipo, así es que no hay que preocuparse por su tamaño.

El subárbol de «/sys» contiene las estructuras de datos exportadas del núcleo, sus atributos y las relaciones entre ellas. También contiene algunas interfaces para cambiar algunos parámetros del núcleo en tiempo de ejecución.

Consulte «proc.txt(.gz)», «sysfs.txt(.gz)» y otros documentos que forman parte de la documentación del núcleo de Linux («/usr/share/doc/linux-doc-*/Documentation/filesystems/*») incluidos en el paquete linux-doc-*.

El sistema de archivos temporal tmpfs tiene la función de mantener todos los archivos en la memoria virtual. Los datos de «tmpfs« de la caché de páginas de la memoria puede ser enviada al área de intercambio en disco cuando sea necesario.

El directorio «/run» se monta como tmpfs al comienzo del proceso de arranque. Así se permite la escritura sobre él, incluso cuando el directorio «/» está montado en solo lectura. Aquí se guardan los archivos en estado temporal y sustituye a varios directorios de la Jerarquía Estándar del Sistema de Ficheros versión 2.3:

  • «/var/run» → «/run»

  • «/var/lock» → «/run/lock»

  • «/dev/shm» → «/run/shm»

Consulte el documento del núcleo de Linux «tmpfs.txt(.gz)» («/usr/share/doc/linux-doc-*/Documentation/filesystems/*») que está en el paquete linux-doc-*.

Midnight Commander (MC) es una «navaja multiusos» GNU para la consola de Linux y otros entornos de terminal. Aporta a los nuevos usuarios una experiencia de consola basada en menús que es más sencilla de aprender que las órdenes estándar de Unix.

Necesitará instalar el paquete de Midnight Commander llamado «mc como se muestra.

$ sudo apt-get install mc

Podrá explorar el sistema Debian utilizando la órden mc(1). Esta es la mejor forma de aprender. Por favor, navege entre algunos directorios interesantes utilizando las teclas del cursor e «Intro»:

  • «/etc» y sus subdirectorios

  • «/var/log» y sus subdirectorios

  • «/usr/share/doc» y sus subdirectorios

  • «/sbin» y «/bin»

El editor interno tiene un esquema de corta-y-pega interesante. Al pulsarF3 comienza la selección, una segunda pulsación de F3 finaliza la selección y resalta lo seleccionado. Entonces puede mover el cursor. Si presiona F6 el áŕea seleccionada se moverá a la posición del cursor. Si presiona F5 el área seleccionadad se copia e inserta en la posición del cursor. F2 guarda el archivo. F10 permite salir. La mayor parte de las teclas cursor funcionan de forma intuitiva.

El editor puede abrise directamente con un archivo usando una de las siguientes órdenes:

$ mc -e nombre_de_archivo_a_editar
$ mcedit nombre_de_archivo_a_editar

El editor posee una sola ventana, pero se pueden usar varias consolas de Linux para obtener el mismo comportamiento. Para copiar entre ventanas, use las teclas Alt-F<n> para cambiar entre consolas virtuales y utilice «Archivo→Insertar archivo» or «Archivo→Copiar a un archivo» para mover una parte de un archivo a otro.

El editor interno puede ser reemplazado por cualquier otro editor de su elección.

De hecho, muchos programas usan la variable de entorno «$EDITOR» o «$VISUAL» para determinar el editor a utilizar. Si al principio no está cómodo con vim(1) o nano(1), puede cambiar su valor a «mcedit» añadiendo la siguientes líneas a «~/.bashrc».

export EDITOR=mcedit
export VISUAL=mcedit

Si es posible, mi recomendación es asignarles el valor «vim».

Si está incómodo con vim(1) puede utilizar mcedit(1) para la mayor parte de las tareas de administración del sistema.

Aunque MC permite realizar casi cualquier cosa, es importante que aprenda a utilizar la línea de órdenes y el intérprete de órdenes y acostumbrarse a un entorno de trabajo tipo Unix.

Puede elegir el intérprete de órdenes (shell) mediante chsh(1).


[Sugerencia] Sugerencia

Aunque los intérpretes de órdenes tipo POSIX comparten la sintáxis básica, pueden cambiar el comportamiento de algunos elementos básicos como sus variables o la expansión de nombres de archivos con comodines. Por favor, compruebe su documentación para obtener más detalles.

En este capítulo se sobreentiende que el intérprete de órdenes es bash.

Debería ser competente con Vim o Emacs que son habituales en los sistemas tipo Unix.

Pienso que el correcto es Vim, ya que el editor Vi esta siempre disponible en el mundo Linux/Unix. (En realidad, los programas, bien el original vi o el nuevonvi los puede encontrar en cualquier lugar. Yo elegí Vim en vez de la versión nueva ya que ofrece ayuda a través de tecla F1 siendo similar y más potente.)

Si elige Emacs o XEmacs como su editor también son buenas opciones, especialemente para la programación. Emacs tiene una extensa cantidad de características también, incluyendo funciones como lector de noticias, editor de directorios, aplicación de correo, etc. Cuando se usa para programar o editar archivos de órdenes, reconocerá el formato en el que está trabajando y tratará de ayudarle. Algunos mantienen que el único programa que necesita Linux es Emacs. Aprender Emacs durante diez minutos ahora puede ahorrar muchas horas después. Es recomendable usar el manual de GNU Emacs para aprender.

Todos estos programas normalmente incluyen una aplicación de tutorial para que usted pueda aprender a través de la práctica. Se inicia en «vim» pulsando la tecla F1. Debería al menos leer las primeras treinta y cinco líneas. Después realizar el curso de entrenamiento posicionando el cursor en«|tutor|» y pulsando Ctrl-].

[Nota] Nota

Los buenos editores, como Vim y Emacs, gestionan de manera adecuada codificaciones UTF-8 y otras menos comunes o más exóticas. Es una buena idea usar el entorno X con la configuración regional UTF-8 e instalar los programas y tipos de letra necesarias para ello. Los editores tienen opciones para asignar una codificación independientemente de la del entorno X. Por favor, consulte su documentación para codificaciones de varios bytes.

Aprendamos las órdenes fundamentales de UNIX. Aquí utilizaremos «Unix» en su sentido genérico. Normalmente cualquier sistema operativo tipo Unix tiene un conjunto de órdenes similares. El sistema Debian no es una excepción. No se preocupe si en este momento algunas órdenes no funcionan como esperaba. Si se utiliza alias en el intérprete de órdenes, las salidas de las órdenes correspondientes difieren. Estos ejemplos no pretenden ejecutarse en órden.

Pruebe las siguientes órdenes desde una cuenta de usuario sin privilegios.

Tabla 1.16. Relación de órdenes Unix fundamentales

orden descripción
pwd muestra el nombre del directorio actual/de trabajo
whoami muestra el nombre del usuario actual
id muestra la identidad del usuario actual (nombre, uid, gid y grupos a los que pertenece)
file <foo> muestra el tipo de archivo de «<foo>»
type -p <nombre_de_la_orden> muestra la ubicación del archivo de la orden «<nombre_de_la_orden>»
which <nombre_de_la_orden> , ,
type <nombre_de_la_orden> muestra información de la orden «<nombre_de_la_orden>»
apropos <palabra_clave> encuentra órdenes relacionadas con la «<palabra_clave>»
man -k <palabra_clave> , ,
whatis <nombre_de_la_orden> muestra una descripción de una línea de la orden «<nombre_de_la_orden>»
man -a <nombre_de_la_orden> muestra la descripción de la orden «<nombre_de_la_orden>» (al estilo Unix)
info <nombre_de_la_orden> muestra una descripción detallada de la orden «<nombre_de_la_orden>» (al estilo GNU)
ls relación el contenido del directorio (excluye aquellos archivos o directorios que comienzan por .)
ls -a relación el contenido del directorio (todos los archivos y directorios)
ls -A relación el contendido del directorio (casi todos los archivos y directorios, a saber, oculta «..» y «.»)
ls -la relación todo el contenido del directorio con información detallada
ls -lai relación el contenido completo del directorio con el número del inodo e información detallada
ls -d relación los directorios que cuelgan del directorio actual
tree muestra el contenido de los directorios en formato de árbol
lsof <foo> relación los procesos que tienen abierto el archivo «<foo>»
lsof -p <pid> relación los archivos abiertos por el proceso con el identificador: «<pid>»
mkdir <foo> crear un nuevo directorio «<foo>» en el directorio actual
rmdir <foo> borra el directorio «<foo>» del directorio actual
cd <foo> cambia al directorio «<foo>» que se encuentre en el directorio actual o en los directorios incluidos en la variable «$CDPATH»
cd / cambia al directorio raíz
cd cambia al directorio principal del usuario actual
cd /<foo> cambia al directorio con ruta absoluta «<foo>»
cd .. cambia al directorio padre
cd ~<foo> cambia al directorio principal del usuario «<foo>»
cd - cambia al directorio anterior
</etc/motd pager muestra el contenido de «/etc/motd» usando el paginador por defecto
touch <junkfile> crea un archivo vacio «<junkfile>»
cp <foo> <bar> copia el archivo existente «<foo>» en un archivo nuevo «<bar>»
rm <junkfile> borra el archivo «<junkfile>»
mv <foo> <bar> renombra el archivo existente «<foo>» con un nuevo nombre «<bar>» («<bar>» no debe existir con anterioridad)
mv <foo> <bar> mueve el archivo existente «<foo>» a una nueva ubicación «<bar>/<foo>» (el directorio «<bar>» debe existir previamente)
mv <foo> <bar>/<baz> mueve un archivo existente «<foo>» a una nueva ubicación con el nombre nuevo «<bar>/<baz>» (el directorio «<bar>» debe existir con anterioridad pero el archivo «<bar>/<baz>» no)
chmod 600 <foo> el archivo existente «<foo>» únicamente tiene permisos de lectura y escritura para el dueño (y no se permite la ejecución por nadie)
chmod 644 <foo> hace que un archivo existente «<foo>» pueda ser leido por cualquiera, que únicamente el dueño pueda escribir sobre él (y nadie puede ejecutarlo)
chmod 755 <foo> hace que un archivo «<foo>» pueda ser leido por cualquiera y modificado solo por el dueño (cualquiera puede ejecutarlo)
find . -name <expresión_regular> encuentra archivos que cumplen la «<expresión_regular>» del intérprete de órdenes (lento)
locate -d . <expresión_regular> encuentra archivos que cumplen «<expresión_regular>» del intérprete de órdenes (rápido ya que utliza una base de datos que se actualiza de forma periódica)
grep -e «<expresión regular>» *.html muestra todos los archivos del directorio actual con el sufijo «.html» que contienen la «<expresión_regular>»
top muestra información de los procesos a pantalla completa, pulsando «q» para terminar
ps aux | pager muestra información de todos los procesos ejecutándose utilizando para la salida el estilo BSD
ps -ef | pager muestra información de todo s los procesos ejecutándose utilizando para la salida el estilo Unix system-V
ps aux | grep -e "[e]xim4*" muestra todos los procesos «exim» y «exim4»
ps axf | pager muestra información de todos los procesos con la salida al estilo de arte ASCII
kill <1234> elimina el proceso cuyo identificador de proceso es: «<1234>»
gzip <foo> comprime «<foo>» y crea «<foo>.gz» usando la codificación Lempel-Ziv (LZ77)
gunzip <foo>.gz descomprime «<foo>.gz» y crea «<foo>»
bzip2 <foo> comprime «<foo>» y crea «<foo>.bz2» usando el algoritmo de compresión de texto por ordenación de bloques Burrows-Wheeler y codificación Huffman (ofrece mejor compresión que gzip)
bunzip2 <foo>.bz2 descomprime «<foo>.bz2» y crea «<foo>»
xz <foo> comprime «<foo>» y crea «<foo>.xz» usando el algoritmo Lempel–Ziv–cadenas de Markov (ofrece mejor compresión que bzip2)
unxz <foo>.xz descomprime «<foo>.xz» y crea «<foo>»
tar -xvf <foo>.tar extrae archivos del archivo «<foo>.tar»
tar -xvzf <foo>.tar.gz extrae los archivos del archivo comprimido mediante gzip «<foo>.tar.gz»
tar -xvjf <foo>.tar.bz2 extrae archivos del archivo «<foo>.tar.bz2»
tar -xvJf <foo>.tar.xz extrae los archivos del archivo «<foo>.tar.xz»
tar -cvf <foo>.tar <bar>/ archiva el contenido de la carpeta «<bar>/» en el archivo «<foo>.tar»
tar -cvzf <foo>.tar.gz <bar>/ archiva el contenido de la carpeta «<bar>/» en el archivo comprimido «<foo>.tar.gz»
tar -cvjf <foo>.tar.bz2 <bar>/ archiva el contenido de la carpeta «<bar>/» en el archivo «<foo>.tar.bz2»
tar -cvJf <foo>.tar.xz <bar>/ archiva el contenido de la carpeta «<bar>/» en el archivo «<foo>.tar.xz»
zcat README.gz | pager muestra el contenido del archivo comprimido «README.gz» utilizando el paginador por defecto
zcat README.gz > foo crea un archivo «foo» con el contenido descomprimido de «README.gz»
zcat README.gz >> foo adjunta el contenido descomprimido de «README.gz» al final del archivo «foo» (si no existe, lo creará primero)

[Nota] Nota

Unix tiene una tradición de ocultar los archivos que comienzan con «.». Tradicionalmente contienen información de configuración y de preferencias de usuario.

[Nota] Nota

Para la órden cd, consulte builtins(7).

[Nota] Nota

El paginador por defecto del sistema Debian es more(1) que es básico y no permite el desplazamiento para atrás. La instalación del paquete less con la órden «apt-get install less», convertirá a less(1) en el paginador por defecto y este sí permite el desplazamiento hacia atrás con las teclas de cursor.

[Nota] Nota

En la expresión regular de la órden «ps aux | grep -e «[e]xim4*«», «[» y «]» permite a grep que no encaje consigo mismo. La expresión regular «4*» significa cero o más repeticiones del carácter «4» y de este modo permite a grep encajar con «exim» y con «exim4». Aunque el intérprete de órdenes utiliza «*» para el completado de nombres y las expresiones regulares, sus significados son distintos. Aprenda expresiones regulares consultando grep(1).

Por favor, para entrenar recorra los directorios y de un vistazo al sistema utilizando las órdenes que acabamos de introducir. Si tiene dudas sobre cualquier órden de consola, asegurese de leer la página del manual.

Por ejemplo, intente lo siguiente

$ man man
$ man bash
$ man builtins
$ man grep
$ man ls

El estilo de la páginas de manual puede ser un poco aspero, ya que puede ser bantante conciso, especialmente las más antiguas y típicas pero una vez que se acostumbre, llegará a apreciar su concisión.

Recuerde que muchas órdenes de la familia Unix, incluidas las que provienen de GNU y BSD muestran un resumen de la ayuda si las ejecuta en alguna de las siguientes maneras (o sin parámetros en algunos casos).

$ <nombre_de_la_órden> --help
$ <nombre_de_la_órden> -h

Ahora ya tiene una idea de como utilizar un sistema Debian. Vamos a ver en profundidad el mecanismo de la ejecución de órdenes en el sistema Debian. En este tema haremos una simplificación de la realidad para las personas con poca experiencia. Para una explicación más completa consulte bash(1).

Una órden básica se divide en varios componentes:

  1. asignación de variables (opcional)

  2. nombre de la órden

  3. parámetros (opcional)

  4. redirecciones (optional: > , >> , < , << , etc.)

  5. operadores de control (optional: && , || , <nueva_línea> , ; , & , ( , ) )

El comportamiento de algunas órdenes Unix cambia dependiendo del valor de algunas variables de entorno.

El sistema PAM inicia las variables de entorno a los valores por defecto y después otros programas de aplicación pueden restablecerlas.

  • Los gestores de inicio de sesión como gdm3 restablecen las variables de entorno.

  • El intérprete de órdenes restablece las variables de entorno mediante «~/.bash_profile» y «~/.bashrc».

La variable de la configuración regional «$LANG» tiene tres partes: «xx_YY.ZZZZ».


Consulte «info gettext» para obtener información sobre los códigos de lenguas y de paises.

En un sistema moderno Debian la codificación de caracteres, al menos que tenga una buena razón, debería valer siempre UTF-8.

Consulte Sección 8.4, “Configuración regional” para obtener más detalles de la configuracion regional.

[Nota] Nota

«LANG=en_US» no es «LANG=C» ni «LANG=en_US.UTF-8». Es «LANG=en_US.ISO-8859-1» (consulte Sección 8.4.1, “Fundamentos de codificación”).


La forma más común de ejecutar la órden en un intérprete de órdenes es como se muestra.

$ date
Sun Jun  3 10:27:39 JST 2007
$ LANG=fr_FR.UTF-8 date
dimanche 3 juin 2007, 10:27:33 (UTC+0900)

Aquí date(1) se ejecuta para diferentes valores de la variable de entorno «$LANG».

La mayor parte de las órdenes ejecutadas no van precedidas de la definición de variables de entorno. Otra forma alternativa del ejemplo anterior es la que se muestra.

$ LANG=fr_FR.UTF-8
$ date
dimanche 3 juin 2007, 10:27:33 (UTC+0900)

Como puede comprobar la salida de la órden muestra la salida en francés ya que depende de la variable de entorno. Si se quiere que los subprocesos hereden la variable (p. ej. cuando se ejecuta un archivo de órdenes) necesita utilizar export como se muestra.

$ export LANG
[Nota] Nota

Cuando utiliza la terminal de consola normal, el entorno de escritorio asigna la variable de entorno «$LANG» para ser exportada. Así el ejemplo anterior no es la mejor manera de comprobar el efecto de export.

[Sugerencia] Sugerencia

Cuando escriba un informe de error, si no utiliza un entorno en inglés, es una buena idea ejecutar y comprobar las órdenes con «LANG=en_US.UTF-8».

Para completar sus conocimientos sobre «$LANG» y las variable de entorno relacionadas consulte locale(5) y locale(7).

[Nota] Nota

Mi recomendación es que configure el entorno del sistema únicamente mediante la variable «$LANG» y evite la variables «$LC_*» a menos que sea absolutamente necesario.

A menudo querrá que una órden afecte a un grupo de archivos sin escribir el nombre de cada uno de ellos. Para cubrir esta necesidad existe la expansión de patrónes de nombres de archivos dentro del intérprete de órdenes glob, (algunas veces también llamado uso de comodines).


Por ejemplo, intente lo siguiente

$ mkdir junk; cd junk; touch 1.txt 2.txt 3.c 4.h .5.txt ..6.txt
$ echo *.txt
1.txt 2.txt
$ echo *
1.txt 2.txt 3.c 4.h
$ echo *.[hc]
3.c 4.h
$ echo .*
. .. .5.txt ..6.txt
$ echo .*[^.]*
.5.txt ..6.txt
$ echo [^1-3]*
4.h
$ cd ..; rm -rf junk

Consulte glob(7).

[Nota] Nota

Si prueba «*» en la órden find(1) con «-name» test etc., encajará «.» como parte inicial del nombre de archivo, al contrario que en la expansión de nombres del intérprete de órdenes . (Esta es una funcionalidad nueva de POSIX)

[Nota] Nota

BASH puede cambiar el comportamiento de la expansión de nombres de archivo con sus opciones internas como «dotglob», «noglob», «nocaseglob», «nullglob», «extglob», etc. Consulte bash(1).

Intentemos recordar las siguientes expresiones como parte de una órden de una única línea.

Tabla 1.22. Expresiones de una órden

expresión de la órden descripción
órden & ejecución en segundo plano de la órden en un intérprete de órdenes hijo
órden1 | órden2 envia a la tubería la salida estándar de la órden1 a la entrada estándar de la órden2 (se ejecutan de forma concurrente )
órden1 2>&1 | órden2 envia a la tubería la salida estándar y el error estándar de la órden1 a la entrada estándar de la órden2 (se ejecutan de forma concurrente )
órden1 ; órden2 ejecuta la órden1 y la órden2 de forma secuencial
órden1 && órden2 ejecuta la órden1; y si ha tenido éxito, ejecuta la órden2 secuencialmente (devuelve éxito si tanto la órden1 como la órden2 finalizan con éxito)
órden1 || órden2 ejecuta la órden1; si no tiene éxito, se ejecuta la órden2 de forma secuencial (devuelve éxito si órden1 o órden2 se ejecutan con éxito)
órden > foo redirecciona la salida estándar de la órden al archivo foo (y si existe lo sobreescribe)
órden 2> foo redirecciona el error estándar de órden al archivo foo (sobreescribiendolo)
órden >> foo redirecciona la salida estándar de órden al archivofoo (concatenándola)
órden 2>> foo redirecciona el error estándar de órden al archivo foo (concatenándola)
órden > foo 2>&1 redirecciona salida estándar y el error estándar de órden al archivo foo
órden < foo envia a la entrada estándar de órden el contenido del archivo foo
órden << delimitador envia a la entrada estándar de órden las líneas siguientes hasta que encuentra un «delimitador» (aquí el documento)
órden <<- delimitador envia a la entrada estándar de la órden las líneas siguientes hasta que se encuentre con el «delimitador» ( en las líneas de entrada los tabuladores al inicio son eliminados)

El sistema Debian es un sistema multitarea. Mediante trabajos en segundo plano se pueden ejecutar por parte de los usuario múltiples programas desde un único intérprete de órdenes. La gestión de los procesos en segundo plano se realiza con las órdenes internas: jobs, fg, bg y kill. Por favor, lea las secciones de bash(1) «SIGNALS», «JOB CONTROL» y builtins(1).

Por ejemplo, intente lo siguiente

$ </etc/motd pager
$ pager </etc/motd
$ pager /etc/motd
$ cat /etc/motd | pager

Aunque los cuatro ejemplos de redirección del intérprete de órdenes son equivalentes, el último ejemplo ejecuta una órden más cat y desperdicia recursos sin razón alguna.

El intérprete de órdenes permite abrir archivos utilizando la órden interna exec con un descriptor de archivo arbitrario.

$ echo Hola >foo
$ exec 3<foo 4>bar  # abre los archivos
$ cat <&3 >&4       # redirige la entrada estándar (stdin) a 3 y la salida estándaar (stdout) a 4
$ exec 3<&- 4>&-    # cierra los archivos
$ cat bar
Hola

Los descriptores de archivo de 0 a 2 están predefinidos.


En un entorno de trabajo del estilo de Unix, el tratamiento de texto se realiza por medio del uso de tuberías que unen un conjunto de herramientas para formar una cadena.. Esta fue otra de las innovaciones esenciales de Unix.

Algunas herramientas que trabajan con texto son usada muy frecuntemente en un sistema tipo Unix.

Si no esta seguro de que hacen exactamente estas órdenes, por favor utilice «man órden» para averiguarlo por usted mismo.

[Nota] Nota

El criterio de ordenación y alcance de las expresiones son dependientes de la configuración regional. Si desea obtener el comportamiento tradicional de una órden, utilice la configuración regional C en lugar de UTF-8 anteponiendo la órden «LANG=C» (consulte Sección 1.5.2, “La variable «$LANG»” y Sección 8.4, “Configuración regional”).

[Nota] Nota

Las expresiones regulares de Perl(perlre(1)), Perl Compatible Regular Expressions (PCRE) y las expresiones regulares de Python ofrecidas por su módulo re tienen muchas expresiones comunes a las tradicionales ERE.

Las expresiones regulares son utilizadas por muchas herramientas de procesamiento de texto. Son similares a la expansión de nombres de archivo en el intérprete de órdenes, aunque más complicadas y poderosas.

Las expresiones regulares especifican un patrón de encaje y está compuesto por caracteres de texto y metacaracteres.

Un metacarácter es un carácter que tiene un significado especial. Existen dos tendencias principales, BRE y ERE dependiendo de cada herramienta de texto, como hemos descrito anteriormente.


Emacs utiliza principalmente el tipo de expresión regular BRE pero ha sido ampliada para utilizar «+» y «?» como metacaracteres como en ERE. De este modo, no es necesario añadirles el prefijo «\» en las expresiones regulares de emacs.

grep(1) puede utilizarse para realizar búsquedas de texto por medio de expresiones regulares.

Por ejemplo, intente lo siguiente

$ egrep 'GNU.*LICENSE|Yoyodyne' /usr/share/common-licenses/GPL
GNU GENERAL PUBLIC LICENSE
GNU GENERAL PUBLIC LICENSE
Yoyodyne, Inc., hereby disclaims all copyright interest in the program

La órden ed(1) permite sustituir todas las ocurrencias de «LA_EXPRESIÓN_REGULAR» por «EL_TEXTO» en el «archivo».

$ ed file <<EOF
,s/EXPRESIÓN_REGULAR_A_SUSTITUIR/TEXTO_SUSTITUTO/g
w
q
EOF

La órden sed(1) sustituye todas las ocurrencias de «LA_EXPRESIÓN_REGULAR» por «EL_TEXTO» en el «archivo».

$ sed -i -e 's/LA_EXPRESIÓN_REGULAR_A_SUSTITUIR/TEXTO_SUSTITUTO/g' archivo

La órden vim(1) puede sustituir todas las ocurrencias de «LA_EXPRESIÓN_REGULAR» por «EL_TEXTO» en el «archivo» utilizando las órdenes ex(1).

$ vim '+%s/LA_EXPRESIÓN_REGULAR_A_SUSTITUIR/TEXTO_SUSTITUTO/gc' '+w' '+q' archivo
[Sugerencia] Sugerencia

La bandera «c» de la órden anterior hace que se pida la confirmación interactiva de cada una de las sustituciones.

Varios archivos pueden ser procesados de forma similar («archivo1», «archivo2» y «archivo3») mediante las expresiones regulares de vim(1) o perl(1).

$ vim '+argdo %s/EXPRESIÓN_REGULAR_A_SUSTITUIR/TEXTO_SUSTITUTO/ge|update' '+q' archivo1 archivo2 archivo3
[Sugerencia] Sugerencia

La bandera «e» evita el error de «no encaje error» rompa la proceso de encaje múltiple.

$ perl -i -p -e 's/EXPRESIÓN_REGULAR_A_SUSTITUIR/TEXTO_SUSTITUTO/g;' archivo1 archivo2 archivo3

En el ejemplo en perl(1), «-i» es para la edición de cada elemento que encaja con el patrón y «-p» se utiliza para repetir la operación sobre cada uno de los archivos que aparecen como argumentos.

[Sugerencia] Sugerencia

La utilización del parámetro «-i.bak» en vez de «-i» mantiene cada archivo original añadiendole «.bak» al nombre del archivo. Esto permite deshacer los cambios de forma sencilla si nos hemos equivocado al realizar la sustitución.

[Nota] Nota

ed(1) y vim(1) utiliza BRE; perl(1) utiliza ERE.

Consideremos un archivo de texto llamado «DPL» con los siguientes campos: nombres de los líderes del proyecto Debian con anteriroridad a 2004 y su fecha de inicio, utilizando como separador el espacio en blanco.

Ian     Murdock   Agosto  1993
Bruce   Perens    Abril   1996
Ian     Jackson   Enero 1998
Wichert Akkerman  Enero 1999
Ben     Collins   Abril   2001
Bdale   Garbee    Abril   2002
Martin  Michlmayr Marzo   2003
[Sugerencia] Sugerencia

Consulte «Historia breve de Debian» para conocer quién es el último lider del proyecto Debian.

Awk se utiliza a menudo para obtener datos de este tipo de archivos.

Por ejemplo, intente lo siguiente

$ awk '{ print $3 }' <DPL                   # mes de comienzo
Agosto
Abril
Enero
Enero
Abril
Abril
Marzo
$ awk '($1=="Ian") { print }' <DPL          # DPL llamado Ian
Ian     Murdock   August  1993
Ian     Jackson   January 1998
$ awk '($2=="Perens") { print $3,$4 }' <DPL # Cuando comenzó Perens
Abril 1996

Los intérprete de órdenes, como Bash, puede ser usado para analizar este tipo de archivos.

Por ejemplo, intente lo siguiente

$ while read first last month year; do
    echo $month
  done <DPL
... la misma salida que el primer ejemplo de Awk

Aquí la órden interna read usa los caracteres de «$IFS» (separadores internos) para dividir las líneas en palabras.

Si asigna el valor «:» a «$IFS», se puede analizar «/etc/passwd» con el intérprete de órdenes de la forma adecuada.

$ anteriorIFS=«$IFS«   # guarda el valor actual
$ IFS=':'
$ while read user password uid gid resto_de_linea; do
    if [ "$usuario" = "bozo" ]; then
      echo "ID de $usuario es $uid"
    fi
  done < /etc/passwd
ID de bozo es 1000
$ IFS="$anteriorIFS"   # restaura el valor antiguo

(Para hacer lo mismo con Awk asigne el separador de campos mediante «FS=':'».)

El intérprete de órdenes utiliza IFS para separar los resultados de la expansión de parámetros, sustitución de órdenes y expansiones aritméticas. Las palabras entre comillas dobles o simples no son tenidas en cuenta en estas operaciones. El valor por defecto de IFS es la relación <espacio>, <tabulador> y <nueva_línea>.

Tenga cuidado cuando utilice estos trucos en el intérprete de órdenes. Cuando el intérprete de órdenes trabaje en algunas partes de un archivo de órdenes y su entrada pueden ocurrir cosas extrañas.

$ IFS=":,"                        # utiliza ":" y "," como IFS
$ echo IFS=$IFS,   IFS="$IFS"     # muestra si es una función interna
IFS=  , IFS=:,
$ date -R                         # salida de la órden
Sat, 23 Aug 2003 08:30:15 +0200
$ echo $(date -R)                 # intérprete de órdenes hijo --> a la entrada del principal
Sat  23 Aug 2003 08 30 36 +0200
$ unset IFS                       # inicia IFS a su valor por defecto
$ echo $(date -R)
Sat, 23 Aug 2003 08:30:50 +0200

Los fragmentos de órdenes siguientes son muy potentes cuando forman parte de una cadena de órdenes unidas por tuberías.

Tabla 1.26. Relación de fragmentos de órdenes con tuberías

fragmento de archivo de órdenes (escrito en una única línea) efecto de la órden
find /usr -print lista todos los archivos que se encuentran por debajo de «/usr»
seq 1 100 escribe del 1 al 100
| xargs -n 1 <órden> ejecuta la órden de forma repetida para cada elemento de la tubería y utilizando este como argumento
| xargs -n 1 echo divide los elementos de la tubería separados por espacios en líneas
| xargs echo une todas la líneas de la tubería en una
| grep -e <patrón_de_expresión_regular> selecciona las líneas de la tubería que encajan con el <patrón_de_expresión_regular>
| grep -v -e <patrón_de_expresión_regular> selecciona las líneas de la tubería que no tienen encaje con el <patrón_de_la_expresión_regular>
| cut -d: -f3 - selecciona el tercer campo de cada línea de la tubería utilizando como separado «:» (archivo de contraseñas etc.)
| awk '{ print $3 }' selecciona el tercer campo de cada línea de la tubería utilizando como separador espacios en blanco
| awk -F'\t' '{ print $3 }' selecciona el tercer campo de cada línea de la tubería utilizando como separador el tabulador
| col -bx elimina los retornos de carro y sustituye los tabuladores por espacios
| expand - sustituye los tabuladores por espacios
| sort| uniq ordena y elimina duplicados
| tr 'A-Z' 'a-z' convierte mayúsculas a minúsculas
| tr -d '\n' concatena las líneas en una sola
| tr -d '\r' elimina el retorno de carro
| sed 's/^/# /' añade «#» al comienzo de cada línea
| sed 's/\.ext//g' elimina «.ext»
| sed -n -e 2p imprime la segunda línea
| head -n 2 - imprimer las primeras dos líneas
| tail -n 2 - imprime las últimas dos líneas

Un archivo de órdenes de una sola línea puede repetirse sobre varios archivos utilizando find(1) y xargs(1) siendo capaz de realizar tareas muy complicadas. Consulte Sección 10.1.5, “Formas de selección de archivos” y Sección 9.3.9, “Repetición de una órden sobre archivos”.

Cuando la utilización de órdenes de forma interactiva se complica demasiado debe considerarse escribir un archivo de órdenes (consulte Sección 12.1, “Los archivos de órdenes”).