CURSO INTRODUCTORIO PIEU - UNSO (Materal Modulos de Ayudante de Catedra)
CURSO INTRODUCTORIO PIEU - UNSO (Materal Modulos de Ayudante de Catedra)
CURSO INTRODUCTORIO PIEU - UNSO (Materal Modulos de Ayudante de Catedra)
PRÓLOGO ...................................................................................................................................... 3
MÓDULO 1 .................................................................................................................................... 5
MÓDULO 2 .................................................................................................................................. 15
MÓDULO 3 .................................................................................................................................. 33
2
PRÓLOGO
Curso de nivelación destinado a los ingresantes de la “Tecnicatura
Universitaria en Ciberseguridad” de la Universidad Nacional Raúl Scalabrini
Ortiz.
Este curso ha sido diseñado para brindarles una base introductoria en áreas
fundamentales de la Tecnicatura Universitaria en Ciberseguridad que serán
esenciales para una cursada exitosa de la carrera.
FUNDAMENTOS
Este curso de introducción de Hardware, Redes y Sistemas Operativos tiene
como fundamento brindar a los estudiantes una comprensión sólida y completa
de las áreas fundamentales e importantes de las Ciencias de la Computación en
el mundo actual.
A continuación, se detallan los conceptos básicos de los objetivos del curso:
3
OBJETIVOS
ALCANCE:
4
MÓDULO 1
HARDWARE DE PC Y SERVIDORES
PC (Computadora personal/ de
escritorio)
5
All in one (Todo en uno)
Tenemos COMPUTADORAS de
PROPÓSITO GENERAL
Y otras de PROPÓSITO ESPECÍFICO
6
Una computadora es:
Una colección de circuitos integrados y otros componentes relacionados
que puede ejecutar con exactitud y rapidez una gran variedad de instrucciones
que están organizadas precisamente, de acuerdo con lo indicado por un usuario.
Necesita de datos específicos (input) para proporcionar el producto final
(output).
La característica principal que la distingue de otros dispositivos similares,
como la calculadora no programable, es que es una máquina de propósito
general, es decir, puede realizar tareas muy diversas, de acuerdo con las
posibilidades que brinden los lenguajes de programación y el hardware.
Hardware
Conjunto de los componentes que integran la parte material de una
computadora. Lo que “vulgarmente” se dice las partes duras. O sea,
componentes físicos (que se pueden tocar) de la computadora: discos, unidades
de disco, monitor, teclado, ratón (mouse), impresora, placas, chips y demás
periféricos.
7
Software
Se denomina software a todos los componentes intangibles de una
computadora, es decir, al conjunto de programas y procedimientos necesarios
para hacer posible la realización de una tarea específica.
1 Monitor
Utilizado para la salida de información, el monitor
es el canal por donde la computadora muestra la
información al usuario.
8
3 y 4 Cooler y procesador central
Unidad central de procesamiento o CPU es el
responsable de ejecutar los programas.
5 Placas de expansión
6 Fuente de alimentación
9
7 Unidad de CD/DVD
Es un medio de almacenamiento de programas o datos.
10
No vibran con el uso a no tener partes móviles.
No sufren con los movimientos bruscos.
Son más ligeros.
Pueden ser más pequeños.
Consumen menos energía.
No les afecta el magnetismo.
Principales desventajas
Vida útil más corta. Sus celdas se pueden reescribir un número limitado de
veces, y el rendimiento de estos irá menguando conforme se vayan realizando
estos ciclos de escritura y borrado de datos.
Precio más alto que el de los HDD, aunque con el paso del tiempo cada vez
tienen precios más asequibles para capacidades mayores de almacenamiento.
En caso de que sufra una avería, lo cual es poco habitual en los modelos
actuales de disco duro, será mucho más difícil recuperar los datos que en el
caso de disponer de un HDD.
Menor capacidad de almacenamiento. Hablamos tanto de capacidad total
máxima, donde todavía no alcanzan a los HDD, como en cuanto a la relación
capacidad/precio. En este sentido si no te puedes permitir un disco SSD muy
grande, lo ideal es que adquieras uno con el tamaño suficiente para instalar tu
sistema operativo, aplicaciones necesarias de trabajo, etc, y que lo combines
con otro disco HDD en el que almacenar archivos que vas a consultar de tanto
en tanto y no afectan al rendimiento del ordenador. Por ejemplo, vídeos, fotos,
música, etc, que suelen ocupar muchos GB.
SATA
11
NVMe
M2
Este tipo de conector es usado por
unidades SSD SATA y NVMe. Las
SATA tienen la misma velocidad que
las unidades de 2,5 pulgadas que
usan el puerto SATA III, pero las que
usan interfaz NVMe alcanzan
velocidades de hasta 3.500 MB/s de
lectura si son PCIe 3.0, y 5.000 MB/s
si usan PCIe 4.0
9 Teclado o Keyboard
SERVIDORES
En informática, se llama SERVIDOR (del inglés server) a una computadora que
forma parte de una red informática y provee determinados servicios al resto de
las computadoras de la misma, llamados a su vez CLIENTES. Dicha
computadora debe contar con una aplicación específica capaz de atender las
12
peticiones de los distintos clientes y brindarles respuesta oportuna, por lo que en
realidad dentro de una misma computadora física (hardware) pueden funcionar
varios servidores simultáneos (software), siempre y cuando cuenten con los
recursos logísticos necesarios.
Los servidores operan en base a un modelo de comunicación (o “arquitectura”)
de cliente-servidor.
Estos se pueden clasificar de acuerdo a su disponibilidad en dedicados y
compartidos.
Los servidores dedicados son aquellos que disponen de todos sus recursos de
hardware y procesamiento para atender las solicitudes del cliente; mientras que
los servidores compartidos son aquellos que a la par de recibir solicitudes de
clientes a través de la red, atienden procesos de manera local, fuera de la red.
Además, los servidores son los encargados de atender las solicitudes de los
clientes de una red determinada, y administrar los recursos disponibles a la
misma para que cada cliente pueda acceder a la información o a los periféricos
que necesita. En ese sentido, los servidores pueden tener funciones muy
distintas, tales como:
Servidores de archivos: Almacenan los ficheros o archivos de información
y alimentan con ellos a una red.
13
Servidor DHCP: Encargado de asignar las direcciones IP dinámicas
(cambiantes) a los clientes que se conectan a una red.
MAQUINAS VIRTUALES
¿Qué es una máquina virtual?
Es un SOFTWARE que podemos instalar en cualquier PC, este nos permite
crear un entorno virtual que EMULA el hardware de otra PC. Cada máquina
virtual ejecutará SU PROPIO Sistema Operativo y las aplicaciones que
instalemos.
Existen diferentes herramientas que permiten generar entornos virtuales
(SO+Aplicaciones) de trabajo. Algunas de estas herramientas de virtualización
son:
VirtualBox
VMWare
Virtual PC
BOCHS
QEMU
HyperV
CONCEPTO
Sistema Operativo anfitrión (Host): es el S.O instalado en la PC FÍSICO:
o El host es la máquina real
o Disponemos de un solo host
Sistema operativo invitado (Guest): es cada PC VIRTUAL que creamos
mediante el Software de virtualización y disponemos de tantas PC
VIRTUAL como creemos.
14
MÓDULO 2
REDES INFORMATICAS
15
Ventajas de las Redes Informáticas:
- Compartir datos
- El intercambio de recursos
- Gestión centralizada de programas y datos
- Almacenamiento y respaldo de datos centralizados
- Compartir la potencia informática y la capacidad de almacenamiento
- Administración simple de permisos y responsabilidades
16
Tipos de Redes Informáticas
Las redes informáticas o de computadoras se pueden clasificar de dos formas o
tipos diferentes:
Según su tamaño:
17
WMN (red de malla inalámbrica): conecta
varios puntos de acceso inalámbricos
entre sí para expandir la red inalámbrica.
18
En estrella: El servidor de halla en el centro de la red y cada cliente posee
una conexión exclusiva, de modo que cualquier comunicación entre las
máquinas debe pasar primero por él.
Protocolos de Red
Los protocolos de red garantizan una comunicación fluida entre los
distintos componentes de la red.
Regulan el intercambio de datos, determinan cómo se inicia y finaliza la
comunicación y qué datos se transfieren.
Normalmente, existen varios protocolos de red, cada uno de los cuales
realizan una subfunción determinada y está organizado jerárquicamente en
capas.
Uno de los que más vamos a escuchar el Protocolos de Capa de transporte.
Dentro de la capa de trasporte vamos a encontrar como principales a TCP y UDP
19
Arquitectura del Modelo TCP/IP
TCP/IP
Es un protocolo destinado a las comunicaciones de internetwork que fue
creado en los años 70´ y todos conocemos ahora como Internet.
Tres operaciones básicas de confiabilidad
20
Numeración y seguimiento de segmentos de datos
Acuse de recibo de datos recibidos
Retransmisión de cualquier dato sin acuse de recibo después de un
período.
UDP
(User Datagram Protocol) es un protocolo de comunicación que se utiliza en
Internet para transmisiones sujetas a limitaciones temporales, como la
reproducción de vídeo o las búsquedas en DNS. Se utiliza para aplicaciones
donde es más importante la velocidad que la precisión.
21
Puertos de aplicación: Puerto de origen, destino y numero de puertos
conocidos
TCP y UDP usan números de puerto de origen y destino para realizar un
seguimiento de las conversaciones de aplicaciones. Cada aplicación de red se
identifica mediante el protocolo de transporte usando un número de puerto
conocido. El número de puerto de origen está asociado con la aplicación que
originó la solicitud, conocida como el equipo cliente. El número de puerto de
destino suele ser un número de puerto conocido asociado con la aplicación de
destino en el dispositivo remoto, el equipo servidor.
22
23
Algunas de las capas del modelo TCP/IP tienen la misma nomenclatura que
las capas del modelo OSI. Sin embargo, es muy importante distinguir las
funciones de las capas de los dos modelos, ya que, aunque tienen cosas en
común desempeñan cargos diferentes
Capa de Internet
La capa de Internet es la segunda capa del modelo de cuatro capas TCP /
IP. Su posición está entre capa de acceso a la red y capa de transporte.
Empaqueta los datos en paquetes de datos conocidos como datagramas IP, que
contienen información de dirección de origen y destino (dirección lógica o
dirección IP) que se utiliza para reenviar los datagramas entre hosts ya través de
redes. La capa de Internet también es responsable del enrutamiento de
datagramas IP.
Capa de transporte
La capa de transporte es la tercera capa del modelo TCP / IP de cuatro
capas. Su posición se encuentra entre la capa de aplicación y la capa de Internet.
El propósito de la capa de transporte es permitir que los dispositivos de los hosts
de origen y destino lleven a cabo una conversación. La capa de transporte define
el nivel de servicio y el estado de la conexión utilizada al transportar datos. Los
protocolos principales incluidos en la capa Transport son TCP (Transmission
Control Protocol) y UDP (User Datagram Protocol).
Capa de aplicación
La capa de aplicación es la capa más superior del modelo TCP /IP de cuatro
capas, estando por encima de la capa de transporte. La capa de aplicación define
los protocolos de aplicación TCP / IP y cómo interactúan los programas host con
los servicios de capa de transporte para utilizar la red. Incluye todos los
protocolos de nivel superior como DNS (Sistema de Nomenclatura de Dominios),
24
HTTP (Protocolo de Transferencia de Hipertexto), Telnet, SSH, FTP (Protocolo
de Transferencia de Archivos), TFTP (protocolo de transferencia de archivos
Trivial). SMTP (protocolo de transferencia de correo simple), DHCP (Protocolo
de configuración de host dinámico), X Windows, RDP (Protocolo de escritorio
remoto), etc.
25
El modelo OSI (Open System Interconection) es un modelo de referencia
publicado por la ISO (Organización de Estándares Internacionales) en 1983. El
modelo OSI no es estrictamente una arquitectura, es un conjunto de
características que deben cumplir protocolos concretos para establecer una
arquitectura “conforme a OSI”. Se trata de una normativa formada por siete
Nivel de Aplicación.
Nivel de Presentación.
Nivel de sesión.
Nivel de Transporte.
Nivel de Red.
Nivel de Enlace.
Nivel físico.
1. Capa de aplicación
Es la capa más alta.
Esta capa proporciona una interfaz entre el software de comunicaciones y
todas las aplicaciones necesarias para la comunicación fuera del equipo en
el que reside la aplicación. También define los procesos para la
autentificación de usuarios.
La transferencia de archivos que molestan al usuario también se hace en esta
capa. Los servicios de correo, los servicios de directorio, los recursos de red,
etc. Son servicios proporcionados por la capa de aplicación.
Esta capa mantiene principalmente programas de aplicación para actuar
sobre los datos recibidos y para ser enviados.
2. Capa de presentación
El objetivo fundamental de esta capa es definir y negociar los formatos de
datos, tales como texto, ASCII, texto binario, BCD, JPEG, etc.
Se ocupa de que los datos se envíen de tal manera que el receptor va a
entender la información y será capaz de utilizarla.
Mientras recibe los datos, la capa de presentación transforma los datos para
que estén listos para la capa de aplicación.
Los lenguajes (sintaxis) pueden ser diferentes en origen y destino. Bajo esta
condición, la capa de presentación juega un rol de traductor.
Permite la compresión de datos, cifrado de datos, conversión de datos, etc.
26
3. Capa de sesión
Esta capa define cómo iniciar, controlar y finalizar conversaciones de red,
denominadas sesiones. Esto incluye el control y la gestión de múltiples
mensajes bidireccionales, así como el control de las series de mensajes que
se han completado.
Proporciona servicios a la capa posterior (presentación) para estructurar y
administrar su diálogo.
Gestiona y sincroniza la conversación entre dos aplicaciones diferentes.
Transfiere datos del origen al destino marcando y sincronizando
correctamente los datos, de modo que los finales de los mensajes no son
cortados prematuramente y evita la pérdida de datos.
4. Capa de transporte
Se encarga de especificar los procesos en las comunicaciones entre
dispositivos finales, gestionando transferencia, segmentación de paquetes,
ordenación de los diferentes segmentos.
Decide si la transmisión de datos debe estar en ruta paralela o ruta única.
Multiplexa, segmenta y divide los datos en unidades más pequeñas para que
sean manejadas más eficientemente.
Recibe mensajes de la capa de sesión, las convierte en unidades más
pequeñas y las pasa a la capa de red.
Trabaja de extremo a extremo, sin tener en cuenta si el emisor y el receptor
están en la misma red o necesitan dispositivos que permitan su
comunicación.
5. Capa de red
La capa de red trabaja suministrando servicios para el intercambio de
información entre diferentes máquinas.
Enruta la señal a través de diferentes canales de un nodo a otro.
Actúa como un controlador de red. Administra el tráfico de la subred.
Decide la ruta que los datos deben tomar.
Divide los mensajes salientes en paquetes y ensambla los paquetes
entrantes para niveles más altos.
6. Capa de enlace
La función de la capa de enlace de datos es describir los procesos de
intercambio de tramas en una red.
La capa de enlace de datos sincroniza la información que se va a transmitir
sobre la capa física.
27
Se asegura de que la transferencia de datos esté libre de errores de un nodo
a otro, sobre la capa física.
Gestiona la transmisión y recepción de capas.
Envía y espera acuses de recibo para los fotogramas recibidos y enviados
respectivamente. El reenvío de tramas recibidas que no son de acuse de
recibo también es manejado por esta capa.
Establece una capa lógica entre dos nodos y también administra el control de
tráfico a través de la red. Avisa al nodo transmisor para que se detenga,
cuando los buffers del cuadro están llenos.
7. Capa física
La capa física especifica los medios físicos para iniciar, conservar y finalizar
las conexiones necesarias para el intercambio de bits hacia y desde otra
máquina.
Es la capa más baja del modelo OSI.
Activa, mantiene y desactiva la conexión física.
Es responsable de la transmisión y recepción de los datos brutos no
estructurados a través de la red, así como de la codificación de dichos datos.
Define los voltajes y velocidades de datos necesarios para la transmisión.
28
Además de las diferencias en relación a su estructura existen otras
distinciones entre ambos modelos. A continuación, se muestra una tabla
comparativa con las principales diferencias:
DISPOSITIVOS DE RED
Los dispositivos de red son los diferentes elementos que forman la red y que
permiten interconectar redes con mayor o menos inteligencia. Según la función
que deban desempeñar podemos distinguir varios tipos de dispositivos de red.
REPETIDOR
El repetidor (repeater) lo único que hace es copiar las señales eléctricas de
un medio a otro permitiendo hacer mayor el tamaño físico de una determinada
red. Funcionan en la capa 1.
29
PUENTE
El puente o bridge es un dispositivo que interconecta dos LAN, llevando
tramas de una a otra (funciona en la capa 2 del modelo OSI). Su presencia es
transparente para los dispositivos de las redes. En resumen, un bridge conecta
segmentos de red formando una sola subred sin la necesidad de la utilización de
routers. Su funcionamiento consiste en la detección de una tabla MAC detectada
en cada segmento al que está unido. Cuando detecta la intención de alguna de
las máquinas de su segmento de enviar un paquete a un segmento diferente el
bridge se encarga de copiar el paquete a la otra subred, descartando la trama si
no tiene la subred almacenada en su tabla. Para el aprendizaje utilizan un
algoritmo de aprendizaje automático.
HUB
El concentrador o hub tiene como objetivo fundamental repetir la señal de un
puerto a los demás, repartiendo el ancho de banda disponible entre todas las
bocas. Trabaja a nivel de capa 1 pero tiene la posibilidad de añadir algunas
capacidades del nivel 2.
SWITCH
El conmutador o switch es muy similar al hub, pero tiene un comportamiento
diferente ya que, en este caso, acumula los paquetes entrantes en buffers, que
va sacando y reenviando por los puertos adecuados gestionando el ancho de
banda entre los puertos por los que quiere enviar. Incluso puede trabajar con
diferentes velocidades en los diferentes puertos. Trabaja en el Nivel 2. Los
switches tienen la capacidad de aprender y guardar las direcciones de red MAC
de las máquinas conectadas directamente a ellos a través de sus puertos. Es por
esta razón por la que, al contrario que los hub, en los switches los datos dirigidos
a una máquina puedan ir desde el
30
ROUTER
El router o encaminador es una de las partes más importantes de la red.
Interconectan diferentes subredes trabajando en el nivel de red. En este caso,
los dispositivos sí son conscientes de su existencia en la red. Se trata de un
dispositivo que trabaja a nivel de red, o capa 3 en el modelo OSI y su función
más importante es enviar y encaminar por la ruta más adecuada en el momento
datos de una red a otra (pudiendo ser también subredes). Su funcionamiento,
como el propio nombre indica y ya hemos indicado, consiste en mandar paquetes
de red a través de la ruta más optimizada posible. Su modo de trabajo es
almacenar los paquetes que recibe y procesar los datos de origen y destinatario
con los que cuenta. En relación a estos datos envía los paquetes al siguiente
router en su camino o al router final, mediante lo que se denomina
“encaminamiento”. Cada router en el camino del paquete decide el siguiente
salto consultando su tabla de encaminamiento, generada por protocolos que le
permiten decidir cuál es la ruta más corta en ese momento.
ICONOS DE RED
31
ALGUNOS CONCEPTOS MÁS…
MAC
IP
¿Qué es IP y para qué sirve?
IP significa “protocolo de Internet”, que es el conjunto de reglas que rigen el
formato de los datos enviados a través de Internet o la red local. En esencia, las
direcciones IP son el identificador que permite el envío de información entre
dispositivos en una red.
GATEWAY
SISTEMAS OPERATIVOS
El sistema operativo es el software encargado de gestionar de forma
transparente los recursos de hardware para el usuario y entra en funcionamiento
cuando se pone en funcionamiento la PC ó Servidor. El componente central o
núcleo del sistema operativo, llamado Kernel y forma una plataforma para
ejecutar otros programas del sistema y otro software.
33
Sistemas de comunicaciones: controlan el envío y la recepción de
información a través de dispositivos de E/S de red y protocolos de
comunicaciones comunes, como TCP/IP.
Sistemas de seguridad: Estos sistemas controlan que los recursos
utilizados por un proceso no sean modificados accidentalmente por otros
procesos. El sistema también crea mecanismos de protección para impedir
el acceso a recursos o servicios no autorizados por parte de determinados
usuarios, tanto internos como externos.
Las características que se definen como parte del sistema operativo varían con
cada sistema operativo.
Sin embargo, las tres partes del SO más fácilmente definidas y usadas por todos
son:
34
dispositivos como el monitor, el teclado y el mouse, cómo reciben y envían datos,
y cómo interpretar los datos recibidos de las redes.
Actúa como intermediario entre los dispositivos informáticos o hardware
(procesador, tarjeta de video, RAM, etc.) y su software.
El kernel del sistema operativo es muy importante, pero es solo una parte del
sistema operativo.
Linux es solo un kernel, sin embargo, mucha gente habla de Linux como si fuera
un sistema operativo.
35
Sistemas operativos multitarea o de tiempo compartido
Esta clase de sistema operativo permite la ejecución de distintas tareas al
mismo tiempo, tanto de un solo usuario como de varios. Así, cuando el sistema
termina de ejecutar una tarea, ya sea de un usuario o de varias, continúa con la
siguiente que tiene en espera. Un ejemplo de este tipo de sistema operativo es
Unix.
Sistemas distribuidos
Estos trabajan con varios dispositivos a la vez, cada uno con su procesador,
con el fin de ofrecer a sus usuarios una potencia elevada de computación.
También la posibilidad de realizar cálculos y procesos de una manera muy veloz.
Son sistemas que se han desarrollado hace relativamente poco tiempo, y
permiten a sus usuarios el acceso a ficheros y programas que no están
instalados o almacenados en el equipo que utilizan en un momento dado, pero
que están en otros equipos que estén conectados al mismo sistema operativo
que tiene el que están empleando. Esto quiere decir que cuenta con funciones
de acceso remoto dentro de una misma red.
36
WINDOWS
Comandos básicos
Cls: Limpia la ventana de CMD.
37
Comandos para gestionar y acceder a archivos
Cd: Mueve entre carpetas.
38
Powercfg: Herramienta para administrar el uso de energía en tu PC.
Comandos de red:
Netstat: Muestra una lista de los puertos que están abiertos y las direcciones IP
relacionadas.
Ping: Envía paquetes de prueba a una dirección IP o dominio web para verificar
la conectividad.
Tracert: Rastrea la ruta que toman los paquetes desde tu ordenador hasta una
dirección IP o dominio objetivo.
NOTA: muchos comandos tienen comodines, para saber cuáles son escribe el
comando y agregas /? y mostrará un listado de opciones.
GNU/LINUX
¿Qué es GNU/LINUX?
GNU/Linux es un sistema operativo derivado de UNIX, que se distribuye en
forma libre.
¿Qué es UNIX?
UNIX es un sistema operativo multitarea, multiusuario, creado en 1969 por
los investigadores Thompson y Ritchie de los Laboratorios Bell, en los Estados
Unidos. Las primeras versiones fueron escritas en assembler, pero muy pronto
fue re-escrito en lenguaje C.
39
A lo largo del tiempo fueron surgiendo una gran variedad de sistemas
derivados del UNIX original.
Los más conocidos, actualmente, son: Solaris, AIX, HPUX, SCO, BSD. Por
esta razón, varias veces se hizo necesario normalizar estos sistemas, para que
cumplan con determinadas normas (POSIX, NIX95, etc), para permitir la
compatibilidad entre los diferentes sistemas. De estas normas, el sistema
operativo GNU/Linux satisface la norma POSIX-1, y casi completamente la
POSIX-2.
¿Qué es GNU?
La sigla GNU significa GNU is Not Unix.
¿Qué es Linux?
En 1991, Linus Torvalds completó el sistema con su kernel (que es la
aplicación encargada de comunicar los procesos con el hardware de la
computadora). A este kernel lo bautizó Linux. De esta manera, se formó el
sistema GNU/Linux.
40
Comandos Sencillos
who: El comando who nos permite ver los usuarios que están utilizando el
sistema, incluyendo la fecha en la que se conectaron al sistema. Además,
una versión alternativa (who am i) nos muestra ´únicamente nuestra
conexión.
echo: echo es un comando muy sencillo. Lo que hace es repetir todo lo que
recibe por línea de comandos. Si ejecutamos: echo Hola obtendremos la
salida Hola. A pesar de parecer inútil, este comando nos será de bastante
utilidad cuando aprendamos más sobre el intérprete de comandos del
sistema.
41
archivo2 directorio, de forma que los archivos archivo1 y archivo2 se copiaran
dentro de directorio.
mv: Muy similar a cp, el comando mv es el que se utiliza para mover archivos
de un lugar a otro, o para cambiarle el nombre a un archivo. Si ejecutamos,
mv viejo nuevo, el archivo viejo habrá pasado a llamarse nuevo. Por otro lado,
si ejecutamos mv archivo1 archivo2 directorio, los archivos archivo1 y
archivo2 se moverán dentro de directorio.
rm: Para borrar archivos utilizamos el comando rm. Hay que usarlo
cuidadosamente, porque una vez que los archivos han sido borrados, no
pueden recuperarse de ninguna forma. Si deseamos que rm nos pregunte si
queremos borrar o no un archivo, debemos utilizar la opción -i, mientras que
si deseamos que no nos pregunte utilizamos la opción -f. Dependerá de la
configuración del sistema cuál de estas dos opciones es la que está
seleccionada por omisión.
cd: El comando cd nos permite cambiar de directorio, igual que en DOS. Por
ejemplo, cd / nos lleva al directorio raíz, que es de donde surgen todos los
directorios del sistema. Para cambiar a otro directorio dentro del árbol,
podemos utilizar cd usr, o cd /home/user. Más adelante veremos cómo se
organiza el árbol de directorios, y qué hay en cada uno. Utilizado sin ningún
otro parámetro, cd nos lleva al directorio personal del usuario (home). Otra
manera de ir al directorio personal es utilizar cd ~, ya que el símbolo ~
identifica al directorio de cada usuario. Para cambiar al directorio padre del
directorio actual se utiliza cd .. (No olvidar el espacio). Mientras que para
volver al directorio en el que nos encontrábamos antes de ejecutar el ´ultimo
cd, podemos ejecutar cd -.
du: El comando du, Disk Usage, nos muestra el espacio que ocupan todos
los directorios a partir del directorio actual. El número de la primera columna
es el espacio ocupado por el directorio y está expresado en kb.
o du -s nos muestra ´únicamente el total.
42
o du -a muestra lo que ocupan los archivos, además de los directorios.
o du -h hace el listado, indicando la unidad (human readable).
o du archivo nos dice cuánto ocupa el archivo.
od: El comando od (Octal Dump) nos permite ver byte a byte el contenido de
un archivo. La primera columna es la dirección de cada línea que vemos.
Utilizando las distintas opciones, podemos visualizarlo en varios formatos:
o od archivo nos muestra el contenido del archivo expresado en
números octales, generalmente tomados de a dos bytes.
o od -b archivo nos muestra el contenido, en números octales, byte a
byte.
o od -c archivo nos muestra los caracteres que forman el archivo, uno
por uno.
o od -cb archivo nos muestra los caracteres, y debajo de cada carácter
el número octal del byte.
o od -h archivo nos muestra el contenido, en números hexadecimales,
tomados de a dos bytes. Las nuevas versiones de od soportan muchos
más formatos, utilizando la opción -t formato.
43
podremos movernos hacia abajo y hacia arriba utilizando PageUp,
PageDown, Home, End, Enter, los cursores, la barra espaciadora, etc.
También podemos realizar búsquedas dentro del archivo, para ello
utilizamos la barra invertida \, seguida del patrón que queremos buscar.
Por ejemplo, si tipeamos \consola, nos mostrará la primera ocurrencia del
patron consola. Para ver la siguiente ocurrencia, utilizamos n, y para ver la
ocurrencia anterior N. Para salir, utilizamos q.
top: El comando top nos muestra algunos de los procesos que se están
ejecutando, ordenados por el tiempo de procesador de la computadora que
consumen. Muestra algunos datos adicionales de cada proceso, por
ejemplo, en la primera columna, podemos observar el PID de cada uno.
Además, muestra otros datos acerca del uso que se le está dando a la
máquina. Para salir: q.
man: Un comando muy importante es man. Este comando nos mostrará las
hojas del manual del programa que estamos queriendo buscar. Por ejemplo,
man date nos mostrará el manual del comando date, que ya sabemos que
sirve para ver y configurar la fecha, aquí está explicado cómo utilizarlo.
Podemos movernos dentro de las páginas de los manuales utilizando la barra
espaciadora, Enter, los cursores y el mismo sistema de búsqueda que
utilizamos en less. Para salir, utilizamos q.
info: Un comando muy similar a man, es el comando info. Las páginas que
nos muestra este comando suelen tener una mayor cantidad de información
acerca de la aplicación sobre la cual estamos consultando. Por ejemplo info
sh-utils, contiene información detallada sobre algunas de las utilidades del
intérprete de comandos (shell), que se verá más adelante.
Help: Algunos comandos (como fg), son parte interna del intérprete de
comandos, y por esta razón no tienen una página del manual que los
explique. Para saber de qué manera utilizar estos comandos, usamos help.
La ayuda que nos da este comando es más sintética que la de man. Por
ejemplo help jobs, nos informará sobre el uso del comando jobs visto
anteriormente.
45
COMANDOS DE REDES EN LINUX
46
47