JASON CANNON - Linux para Principiantes (2004) - K2opt
JASON CANNON - Linux para Principiantes (2004) - K2opt
JASON CANNON - Linux para Principiantes (2004) - K2opt
Principiantes
JASON CANNON
Copyrig ht ©
2014 Jason Cannon
Todos los derechos reservados.
4
CONTENIDOS
Introducción
Bienvenido a Shell
Aprenda a Pescar
Comparar Archivos
Compresión Archivos
Redirección
Instalación de Software
El Fin y el Principio
Sobre el Autor
Apéndices
7
INTRODUCCIÓN
Saber dónde empezar cuando se aprende una nueva habilidad puede ser un reto,
especialmente cuando el tema parece tan vasto. Puede haber tanta información
disponible q ue ni siq uiera se puede decidir por dónde empezar. O peor aún,
empieza a aprender y rápidamente descubre demasiados conceptos, comandos y
matices q ue no se explican. Este tipo de experiencia es frustrante y te deja con
más preg untas q ue respuestas.
Linux para principiantes no hace ning una suposición acerca de sus antecedentes
o conocimiento de Linux. Usted no necesita ning ún conocimiento previo para
beneficiarse de este libro. Se le g uiará paso a paso utilizando un enfoq ue lógico
y sistemático. A medida q ue se encuentre con nuevos conceptos, comandos o
jerg a, estos se explican en un leng uaje sencillo, lo q ue hace q ue sea fácil q ue
cualq uiera pueda entenderlo.
Vamos a empezar.
10
La forma más rápida para conseg uir acceso a una cuenta de Linux operativa es
visitar http://www.simpleshell.com en su naveg ador web y hacer clic en "Iniciar mi
sesión". Se mostrará un emulador de terminal q ue se conecta a un servidor
Linux. Se le conectará automáticamente con una cuenta g enérica y verá el
comando de shell.
Puesto q ue usted no tiene una cuenta personal su historial de shell y los archivos
q ue se crean serán destruidos al final de su sesión. SimpleShell es ideal para
probar alg unos comandos o trabajar durante un corto período de tiempo puesto
q ue las sesiones están limitadas a 15 minutos cada uno. Usted puede comenzar
otra sesión al final de sus 15 minutos, pero teng a en cuenta q ue perderá
cualq uier trabajo de la sesión anterior.
11
1and1.com
BlueHost com
DreamHost com
HostGator com
Site5.com
12
Inicie VirtualBox, cree una nueva máq uina virtual, y use la imag en de disco virtual
q ue acaba de descarg ar. Cuando se le pida una imag en de disco duro
seleccione la opción " Usar disco duro existente " y hag a clic en el icono del
directorio. A continuación, hag a clic en " Añadir " y seleccione la imag en de
disco virtual. Cuando la máq uina virtual está encendida puede iniciar sesión en el
servidor utilizando el nombre de usuario y la contraseña proporcionada con la
imag en descarg ada.
13
Para Profundizar
Estos enlaces, junto con otro material complementario están disponibles en:
14
15
16
CONSEGUIR UNA CONEXIÓN
clave SSH
Nombre del servidor o dirección IP
Número de puerto
Protocolo de conexión
El protocolo de conexión será o bien SSH (Secure Shell) o Telnet. SSH y telnet
proporcionan maneras de conectarse a un servidor a través de Internet o de una
red de área local. En la g ran mayoría de los casos el protocolo de conexión será
SSH. Telnet es prácticamente obsoleto en este punto, sin embarg o es posible
q ue lo encuentre si necesita tener acceso a un sistema heredado.
Si necesita usar un cliente SSH espec fico, use ese prog rama y sig a la
17
documentación de dicho producto. Si puede eleg ir su propio cliente o no le
proporcionaron uno, sug iero utilizar PuTTY para Windows o Terminal para Mac.
Una lista con otros clientes SSH se le proporciona en la sección Deep Dive al
final de este capítulo.
18
lance PuTTY.
19
21
Escriba el nombre de host o dirección P q ue se le dio en el cuadro Nombre de
host (o dirección IP). Si no tiene ning ún puerto, déjel el valor predeterminado de
22.
22
24
25
27
28
30
31
33
Información ge ne ral sobre la
cone xión a trav és de SSH con Clav e s
Puede q ue no haya recibido una contraseña, sino una clave SSH o incluso se le
pidió g enerar una. En el mundo físico una llave abre una puerta. Del mismo
modo, una clave SSH se utiliza para desbloq uear el acceso a su cuenta en el
servidor. Si no dispone de una clave, no puede abrir la puerta.
Puede aumentar aún más la seg uridad de su clave SSH, dándole una frase de
contraseña. En este caso se necesita alg o q ue tiene - la clave - y alg o q ue usted
sabe - la frase de paso - para tener acceso a su cuenta. Si esta seg uro de q ue
sólo usted tendrá la clave, puede renunciar a la frase de contraseña para su
clave. Esto le permitirá iniciar sesión en los servidores sin tener q ue escribir una
contraseña en absoluto. Tener una clave SSH sin una frase de contraseña le
permitirá automatizar y prog ramar tareas q ue req uieren inicio de sesión en
sistemas remotos.
37
convertirla. PuTTYg en se req uiere para convertir una clave SSH en un sistema
Windows.
Ejecute PuTTYg en, hag a clic en Carg ar y naveg ue hasta la clave SSH privada
q ue le dieron. Los nombres de los archivos son típicamente id_rsa o id_dsa para
claves privadas, y id_rsa pub o id_dsa pub para las claves públicas.
38
Ahora usted puede g uardar las claves públicas y privadas para su uso posterior
con PuTTY.
40
Al ejecutar PuTTYg en se le pedirá mover el ratón para crear datos aleatorios
q ue se utilizará en la g eneración de la clave.
42
Usted tiene la opción de usar una frase de paso para su clave. También puede
cambiar el comentario a alg o q ue teng a más sentido, como La clave de Bob.
44
46
Ahora, g uarde las claves pública y privada haciendo click en Guardar clave
pública y Guardar clave privada. De la clave pública al administrador del sistema
para q ue pueda asociarla a su cuenta. La clave privada es sólo para usted. No
comparta su clave privada!
A continuación, exporte la clave como una clave OpenSSH haciendo clic en
Conversiones y lueg o Export OpenSSH Key. Esta clave OpenSSH puede
utilizarse posteriormente en los sistemas Unix o Linux.
47
49
Sig a las instrucciones para "Conexión a través de SSH con una contraseña de
Windows", pero esta vez debe ag reg ar un paso adicional para especificarel
archivo de clave privada SSH. Usted puede hacer esto haciendo clic en el sig no
(+) junto a SSH en el panel izq uierdo para mostrar más opciones. Lueg o hag a
clic en Auth. En el panel derecho, seleccione Examinar bajo el archivo de clave
privada para el campo de la autenticación y encuentre su clave SSH privada.
50
un texto ileg ible y caracteres aleatorios. Si usted necesita conectarse con telnet a
un sistema puede utilizar las instrucciones SSH de arriba, pero con un par de
cambios menores.
PuTTY
http //wwwLinuxTraining Academycom/putty/
62
Ver Star Wars a través de una conexión telnet.
telnet towel.blinkenlig hts.nl
63
Para Profundizar
Expasión Tilde
http //g nu.org /software/bash/manual/html_node/Tilde-
Expansion.html
66
Descripción
68
Dir
Descripción69
Dir
70
en ejecución.
/root El directorio inicial para la cuenta root.
71
Linux se encuentra a menudo con otras variantes de Unix. Si alg una vez tiene la
necesidad de iniciar sesión en un servidor Unix usted puede q ue vea alg unos de
los sig uientes directorios específicos de Unix.
Dir Descripción
Los archivos de dispositivo, normalmente controlados por el
/devices
sistema operativo y los administradores del sistema.
72
Las aplicaciones pueden seg uir las mismas convenciones empleadas por el
sistema operativo. Aq uí tiene una estructura de directorio de una aplicación
llamada apache instalada en /usr/local.
Dir Description
Los binarios de la aplicación y
/usr/local/apache/bin
otros programas ejecutables.
Archiv os de registro de la
/usr/local/apache/logs
aplicación.
73
Dir Description
Archiv os de registro de la
/opt/apache/logs
aplicación.
Dir Description
Los archiv os de conf iguración de la
/etc/opt/apache
aplicación.
74
A veces las aplicaciones q ue no forman parte del sistema operativo estándar se
instalan en un directorio compartido y no se les da su propio subdirectorio. Por
ejemplo, si Apache se instala directamente en /usr/local sus binarios estarían en
/usr/local/bin su config uración estaría en /usr/local/etc. Apache puede no ser el
único software instalado localmente por lo q ue compartiría ese espacio con el
resto de aplicaciones instaladas.
Dir Description
Directorio de niv el superior de la
/opt/acme
empresa.
75
Dir Description
76
COMA NDOS BÁSICOS DE LINUX
80
86
Para Profundizar
87
88
93
98
106
Opción Descripción
Todos los archiv os, incluy endo los archiv os
-a
ocultos
--color Lista los archiv os con la salida con colores
107
109
Para Profundizar
110
Símbolo Permiso
r Leer
w Escribir
x Ejecutar
Leer, escribir y ejecutar se explica por sí mismo. Si usted ha leído permisos
puede ver el contenido del archivo. Si tiene permisos de escritura puede
modificar el archivo. Si tiene permisos de ejecución se puede ejecutar el archivo
como un prog rama. Sin embarg o, cuando estos permisos se aplican a los
directorios tienen un sig nificado lig eramente diferente q ue cuando se aplican a
los archivos.
Permite el acceso a
Allows the contenidos y metadatos
Ejecutar
execution of a f ile. para las entradas del
directorio.
Hay tres categ orías de usuarios a los q ue estos permisos se pueden aplicar.
Estas categ orías o clases son usuario, g rupo y otros. Al ig ual q ue los tipos de
112
Cambiar Pe rmisos
Artículo Significado
116
Para obtener un número q ue se puede usar con chmod, convierta la
representación binaria en base 10 (decimal). El acceso directo aq uí es recordar
q ue la lectura es ig ual a 4, la escritura es ig ual a 2, y ejecutar es ig ual a 1. El
número de permisos se determina mediante la suma de los valores para cada tipo
de permiso. Hay ocho posibles valores de cero a siete, de ahí el nombre de modo
octal. Esta tabla muestra las ocho permutaciones posibles.
120
De nuevo, con en los permisos el orden tiene sig nificado. Las categ orías de
usuarios están siempre en el usuario, g rupo, y otro orden. Una vez q ue
determina el valor octal para cada categ oría se especifican en ese orden. Por
ejemplo, para conseg uir -rwxr-xr--, ejecute chmod 754 file. Eso sig nifica q ue el
usuario (propietario) del archivo tiene permiso para de leer, escribir y ejecutar;
los miembros del g rupo del fichero para leer y ejecutar; y otros tienen permisos
de lectura.
U G O
121
Decimal 7 5 4
-rwx------ 700
-rwxr-xr-x 755
-rw-rw-r-- 664
-rw-rw---- 660
-rw-r--r-- 644
Uso- Significado
Asegura que un archiv o sólo se
puede leer, editar, y ejecutado por el
propietario. No hay otros en el
sistema que tienen acceso.
Permite que todos puedan ejecutar el
archiv o, pero sólo el propietario
puede editarlo.
Permite a un grupo de personas
modif icar el archiv o y dejar que otros
lo lean.
Permite a un grupo de personas
modif icar el archiv o y no deja que
otros lo lean.
122
Para Profundizar
130
Para Profundizar
137
V ER Y EDITA R A RCHIV OS
Estos son alg unos comandos simples q ue muestran el contenido de los archivos
a la pantalla.
cat archivo - Mostrar todo el contenido del archivo.
more archivo - Naveg ar a través de un archivo de texto. Pulse la barra
138
Vi
view [file] - Inicia vim en modo de sólo lectura. Utilice esta vista cuando se desea
examinar un archivo pero sin hacer ning ún cambio.
Vim es sinónimo de "Vi IMproved." Es compatible con los comandos q ue se
encuentran en vi. Alg unas de las características adicionales de vim incluyen
resaltado de sintaxis, la posibilidad de editar archivos en la red, multi - nivel de
deshacer / rehacer, y la división de pantalla. En muchas distribuciones de Linux
cuando se invoca vi, en realidad se está ejecutando vim.
Vi Modos
Modo de comando
Vi tiene el concepto de modos. Siempre está trabajando en uno de tres modos :el
modo comando, modo de inserción, o modo de línea. Cuando vi comienza usted
es colocado en el modo de comando. Para volver al modo de comando en
cualq uier momento pulse la tecla de escape (Esc). Las letras escritas durante el
143
modo de comando no se envían al archivo, son más bien interpretadas como
comandos. El modo de comando le permite naveg ar por el archivo, realizar
búsq uedas, eliminar texto, copiar texto y peg ar texto.
Estas son alg unas de las asociaciones de teclas de uso común para la
naveg ación.
k - Una línea hacia arriba.
j - Bajar una línea
144
modo comando y, a continuación, escriba dos puntos para el modo de línea. Estas
son alg unas de los comandos de línea de más comunes q ue deb de saber.
:w - Escribe (g uarda) el archivo.
:w !- Oblig a a q ue el archivo se g uare incluso si el permiso de escritura no se
ha establecido. Esto sólo funciona en archivos de su propiedad.
:q - Salir. Esto sólo funciona si no ha habido ning una modificación en el archivo.
:q !- Salir sin g uardar los cambios realizados en el archivo.
:wq !- Escribir y parar. Después de modificar un archivo este comando aseg ura
q ue se g uarda y se cierra vi.
:x - Ig ual q ue : wq .
:n - Posiciona el cursor en la línea n. Por ejemplo, :5 colocará el cursor en la
q uinta línea del archivo.
:$ - Posiciona el cursor en la última línea del archivo.
Aq uí tiene una captura de pantalla de vim. Las tildes (~) representan a las líneas
más allá del final del archivo.
147
de texto 80 veces, escriba 80i y empiece a introducir el texto. Una vez q ue lleg ue
Esc para volver al modo comando el texto q ue escribió se repetirá 80 veces. Si
usted desea hacer una línea de asteriscos, podría escribir 80i * Esc. ¿Puede ver
cómo vi es más poderoso q ue un editor nano ?
Eliminación de Texto
x - Borrar un carácter.
dw - Eliminar una palabra. Para borrar cinco palabras, teclee D5W. El concepto
de repetición en vi aparece en muchos lug ares.
dd - Eliminar una línea. Para eliminar 3 líneas, teclee 3dd.
Ctrl -r - Rehacer.
Búsqueda
/ <pattern> - Empezar una búsq ueda hacia adelante para <pattern>.
? <pattern> - Empezar una búsq ueda inversa para <pattern>.
Em acs
150
Emacs es otro potente editor. Alg unas personas realmente se ven atraídos por vi
mientras q ue otros disfrutan a fondo usando emacs. Es un poco de rivalidad en el
mundo de Linux, en realidad. Experimente con emacs y vi para ver cuál funciona
para usted. No se puede hacer una mala elección, ya q ue son dos g randes
editores.
emacs [file] - Editar archivo.
Cuando vea M- <char>, eso sig nifica mantener pulsada la tecla "meta ", q ue es
la tecla Alt mientras presiona <char>. También puede sustituir la tecla Esc por la
tecla Alt. Así M-f se traduce en mantener presionada la tecla Alt y pulsar f o
pulsar y soltar Esc seg uido de la tecla f. Es posible q ue necesite usar Esc para
la tecla meta puesto q ue Alt puede ser interceptada por el prog rama de terminal,
por ejemplo. Si desea simplificar las cosas, siempre use Esc para la tecla meta,
ya q ue trabajará en todas las situaciones.
C- h - help.
C-x C-c -Salir. Mientras mantiene pulsada la tecla Ctrl pulse x, manteng a
pulsado Ctrl y pulse c.
C- x C- s - Guarde el archivo.
151
C- h k <key> - Describir clave. Utilice esta opción para obtener ayuda sobre un
comando de teclado espec fico o combinación de teclas.
Navegar
C -p - Línea anterior.
C -n - Sig uiente line.
C -b - Retroceder un carácter.
C -f - Avanzar un carácter.
M -f - Avanzar una palabra.
M -b – Retroceder una palabra.
C -a - Vaya al principio de la línea.
C -e - Vaya al final de la línea.
Eliminación de Texto
152
C- d - Borrar un carácter.
M- d - Eliminar una palabra.
Copiar y pegar
C-k - Mata (cortar) el resto de la línea de texto actual. Para cortar a toda la línea,
coloq ue el cursor al principio de la línea.
C-y - Yank (o peg ar) en el texto previamente cortado.
153
Editore s gráficos
155
COMO ELIMINA R, COPIA R, MOV ER Y RENOMBRA R
A RCHIV OS
Eliminar Archiv os
167
CREA R UNA COLECCIÓN DE A RCHIV OS
tar [-] c| x|t f tarfile [pattern] - Crear, extraer o listar contenido de un archivo tar
con el patrón, si se suministra.
Se dará cuenta de q ue tar no req uiere un g uión (-) para preceder a sus
arg umentos. Tradicionalmente, el g uión se excluye, pero tar todavía trabaja con
él. Si ve tar cf file tar es el mismo q ue tar -cf file.tar. He aq uí un vistazo a
alg unas de las opciones de tar más utilizadas.
174
REDIRECCIÓN
180
TRA NSFERIR Y COPIA R A RCHIV OS
Usted ya sabe cómo copiar archivos de un lug ar a otro en el mismo sistema con
el comando cp. Pero y si lo q ue desea es copiar archivos desde su estación de
trabajo local a un servidor Linux o entre servidores Linux ? Para q ue pueda
utilizar SCP o SFTP.
SCP es copia seg ura y SFTP es un protocolo de transferencia de archivos SSH.
A veces SFTP se denomina protocolo de transferencia de archivos como
seg uros. SCP y SFTP son dos extensiones del protocolo Secure Shell (SSH).
Esto sig nifica q ue si usted tiene la autenticación de clave SSH config urado para
SSH, también trabajará con SCP y SFTP.
Para utilizar SCP o SFTP necesita un cliente. Mac y Linux vienen con utilidades
de línea de comando scp y sftp. Si está ejecutando Windows, puede utilizar
Secure Copy Client PuTTY (pscp exe) y los prog ramas de de transferencia de
archivos seg uros PuTTY (psftp exe). Las utilidades de línea de comandos no son
188
BIENV ENIDO DE NUEV O A SHELL
Pe rsonalización de l Prompt
\ d - la fecha en el formato de " Día de la semana Mes de la fecha" (por ejemplo, "
Tue May 26")
\ H - el nombre de host
\ n - la nueva línea
195
Como era de esperar, en emacs el modo de edición de línea de comandos puede
utilizar las asociaciones de teclas q ue se encuentran en el editor emacs. Por
ejemplo, para desplazarse al principio del tipo de línea de comandos Ctrl-a. Para
recuperar el comando anterior teclee Ctrl -p.
Esc Esc - finalización Escape. Al ig ual q ue en la implementación del tabulador.
Ctrl -b - Mueve el cursor hacia la izq uierda (hacia atrás)
Ctrl -f - Mueve el cursor hacia la derecha (hacia adelante)
M odo Vi
208
pulsando i, I, a, o A.
Esc - Entre en el modo de comando.
209
Listado de Proce sos y Visualización
de la Información
Comandos ps comunes:
ps-e - Muestra todos los procesos.
217
PLA NIFICA CIÓNDE TA REA S REPETITIVA S CON CRON
crontab - Un prog rama para crear, leer, actualizar y borrar sus horarios de
trabajo.
225
Palabra clave Descripción Equivalente
228
229
CA MBIO DE USUA RIOS Y EJECUCIÓN DE COMA NDOS
COMO OTROS
231
Sudo - Supe r Us uar io Do
Usando Sudo
234
INSTA LA CIÓNDE SOFTWA RE
Un g estor de paq uetes se utiliza para instalar, actualizar y eliminar paq uetes.
Cualq uier software adicional q ue se req uiere para q ue un paq uete funcione
237
EL FIN Y EL PRINCIPIO
A pesar de que este es el f inal de este libro, espero
sinceramente que sea sólo el comienzo de su v iaje Linux. Linux
ha ido creciendo constantemente en popularidad desde su
lanzamiento en 1991. Encontrará que Linux se ejecuta en
teléf onos, portátiles, serv idores, supercomputadores, equipos
industriales, e incluso en los dispositiv os médicos. Las
posibilidades de aprender, explorar, y crecer son inf initas.
247
SOBRE EL A UTOR
248
operativ os propietarios de Unix incluy endo AIX, HP- UX y
Solaris.
APÉNDICE
249
APÉNDICE A :
ABREVIATURAS Y SIGLAS
250
251
GNU - GNU No es Unix. (Ver GNU org )
GUI - Interfaz g ráfica de usuario
HP - Hewlett -Packard
MB - meg abyte
MBR - Master Boot Record
OS - Sistema operativo
252
PID -Número de identificación del proceso
POSIX - interfaz de sistema operativo portátil
pwd - directorio de trabajo actual
RHEL - RedHat Enterprise Linux
RHCE - Red Hat Certified Eng ineer
RPM - RedHat Packag e Manag er
SAN - Red de área de almacenamiento
SELinux - Security Enhanced Linux
SFTP- Protocolo de transferencia de protocolo de transferencia seg ura de
archivos o de archivos SSH
253
254
255
Q : ¿Qué es el kernel de Linux?
256
Hay varias distribuciones de Linux de propósito especial q ue se concentran en
una sola área. Ejemplos áreas de interés son la educación, el minimalismo,
multimedia, redes / cortafueg os y seg uridad. Aq uí tiene sólo una muestra de las
distribuciones especializadas disponibles.
257
fotog rafía y la edición.
http //ubuntustudio org /
Microsoft Office no está disponible para Linux, sin embarg o, hay alternativas
como LibreOffice, Open Office, y AbiWord.
259
HP y HEWLETT-PACKARD son marcas reg istradas q ue pertenecen a Hewlett -
Packard Development Company, LP.
BM® es una marca reg istrada de International Business Machines Corp.,
reg istradas en muchas jurisdicciones de todo el mundo.
Linux® es la marca reg istrada de Linus Torvalds en los EE.UU. y otros países.
Mac OS X y son marcas comerciales de Apple Inc., reg istradas en los EE.UU. y
otros países.
Open Source es una marca de certificación reg istrada de Open Source Initiative.
Sun y Oracle Solaris son marcas comerciales o marcas comerciales reg istradas
de Oracle Corporatoin y / o sus afiliadas en los Estados Unidos y otros países.
UNIX es una marca comercial reg istrada de The Open Group.
Windows es una marca reg istrada de Microsoft Corporation en Estados Unidos y
en otros países.
Todos los demás nombres de productos aq uí mencionados son marcas
comerciales de sus respectivos propietarios.
260