SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Práctica - El sistema de archivos de Linux
Estructura del sistema de archivos
En Linux los archivos están organizados en lo que se conoce
como directorios. Un directorio no es más que un archivo especial, el
cual contiene información que permite localizar en el dispositivo otros
archivos. Los directorios pueden contener a su vez nuevos directorios, los
cuales se denominan subdirectorios. A la estructura resultante de esta
organización se la conoce con el nombre de estructura en árbol invertido.
Un ejemplo típico de arbol de directorios Linux lo tenemos representado
en la figura 2.1:
Figura 2.1
 Directorio raíz (/)
Todos los archivos y directorios dependen de un único directorio
denominado directorio raíz o root, el cual se representa por el símbolo /. En el
caso de que en el sistema tengamos varios dispositivos físicos de
almacenamiento secundario (normalmente discos), todos deben depender del
directorio raíz, y el usuario tratará cada uno de los discos como un subdirectorio
que depende del directorio raíz (root).
 Directorio de conexión (~)
Se trata de un directorio que el administrador del sistema crea o asigna cuando da
de alta a un usuario. El propósito de este directorio es suministrar un punto en la
jerarquía de directorios del sistema de archivos Linux a partir del cual el usuario
puede almacenar y estructurar sus propios archivos y directorios. Este directorio
suele ser tomado como directorio de trabajo inicial cuando el usuario establece
una sesión de trabajo. Se representa mediante el símbolo ~.
 Directorio de trabajo (.)
El directorio de trabajo o actual es el directorio en el que nos encontramos
operando en cada momento de la sesión. Se representa mediante un punto .
Asociado al concepto de directorio de trabajo esta el concepto de directorio
padre, que se representa mediante .. y que sirve para denotar al directorio del
que depende el directorio de trabajo. La manera de conocer en todo momento el
directorio de trabajo es a través de la orden pwd (print working directory). Su
sintaxis es:
pwd
Ejemplo:
larq005@Mordor:~$ pwd
/home/larq005
En este ejemplo, el directorio "." y ".." serían
respectivamente /home/larq005, y /home.
 Trayectorias o nombres de camino
Los archivos se identifican en la estructura de directorios por lo que se conoce
como nombre de camino, trayectoria o path name. Fijándonos en la figura 2.1.
distinguiremos las tres formas existentes para refenciar un archivo:
Camino absoluto o completo. Consistente en el conjunto de nodos por los que
hemos de pasar, partiendo del directorio raíz, para llegar al archivo o directorio
que queremos referenciar. Va precedido siempre por el caracter /. Identifica de
modo único a un directorio o archivo dentro del sistema de archivos.
Ejemplo: /usr/bin/troff
Camino relativo. Tenemos dos formas de acceder a un archivo usando una
trayectoria relativa, según tomemos en consideración el directorio de trabajo o el
directorio de conexión:
1. Respecto del directorio de trabajo:
Suponiendo que nuestro directorio de trabajo es /usr, el camino para llegar al
archivo /usr/bin/troff sería bin/troff.
NOTA: Para el camino relativo se pueden utilizar las cadenas "." y "..",
permitiéndose entonces ascender en el árbol de directorios para referenciar
archivos de modo relativo.
Por ejemplo, si el directorio de trabajo es el /usr/bin/troff y queremos
referenciar el archivo /usr/local/bin , usando una trayectoria relativa,
escribiríamos ../../local/bin.
2. Respecto del directorio de conexión.
Suponiendo que nuestro directorio de conexión actual es /home/larq005, la
referencia al archivo o directorio anterior seria ~/../../usr/bin/troff
 Nombre de archivo
El nombre de un archivo en Linux puede tener hasta 255 caracteres y aunque no
existe el concepto de extensión de un archivo es posible incluir el
carácter . tantas veces como se desee, la única consideración a tener en cuenta en
este sentido, es la referente a los nombres de archivo cuyo primer carácter es . a
los que históricamente se denominan archivos ocultos, ya que por defecto no son
mostrados por la orden ls. Una denominación más precisa para estos archivos
sería la de archivos sin interés habitual, ya que se suelen utilizar para configurar
aplicaciones y normalmente el usuario no tiene interés en verlos.
Es importante tener en cuenta que los intérpretes de órdenes de Linux
(denominados shell) consideran distintos los caracteres en mayúsculas de los
caracteres en minúscula. Por lo tanto, no son equivalentes los
archivos: programa.c y Programa.c.
Ejemplos de nombres de archivos:
programa, programa.c, programa.c.primera_version, base_datos.1992
Expansión de nombre de archivo: caracteres comodín y especiales
Existen en Linux un conjunto de caracteres cuya combinación permite que el
intérprete de órdenes los sustituya por un grupo de símbolos. Estos caracteres se
denominan caracteres comodín. De entre los existentes destacamos los
siguientes:
* Representa cualquier conjunto de símbolos. Por ejemplo, sabiendo que la
orden ls permite mostrar los archivos presentes en un directorio:
larq005@Mordor:~$ ls * # muestra todos los archivos del directorio de
trabajo
larq005@Mordor:~$ ls ab* # muestra los archivos que empiecen por ab
? Representa cualquier carácter.
larq005@Mordor:~$ ls a?b # muestra los archivos cuyos nombres tengan tres
caracteres, el primero sea una a y el último una b
[...] Representan un símbolo del conjunto.
larq005@Mordor:~$ ls ab[123] # muestra (si existen) los archivos ab1, ab2
y ab3
[!...] Representa un símbolo NO contenido en el conjunto.
larq005@Mordor:~$ ls [!ab]* # muestra todos los archivos cuyo nombre NO
comienza por ni por a ni por b
Aparte de los caracteres comodín, existen otros caracteres cuyo significado es
especial para la shell. Entre estos destacamos:
< , > , | , &
cuyo significado se explicará en prácticas posteriores.
De modo general para todos los caracteres especiales y comodín, se habilitan
distintas maneras para forzar a que la shell los interprete literalmente como los
caracteres que son. Los modos de escapar los caracteres especiales y comodín
son los siguientes:
 Utilizando el carácter  se pueden escapar caracteres
individualmente.
 Cuando se quiere escapar cadenas completas se recurre a
encerrarlos entre comillas '.
larq005@Mordor:~$ ls ‘test?&’ # muestra el archivo con
nombre test?&
larq005@Mordor:~$ ls *a # muestra el archivo de
nombre *a
Niveles de acceso a la información
Todo usuario tiene la posibilidad de crear, modificar y borrar archivos. Cada
archivo tiene tres modos de acceso diferentes:
 Acceso para lectura "r". Se permite acceder para consultar el
contenido del archivo sin modificarlo.
 Acceso para escritura "w". Se permite modificar el contenido del
archivo.
 Acceso para ejecución "x". El archivo puede ser ejecutado (por
ejemplo un programa compilado).
En los sistemas multiusuario se hace necesario controlar el acceso a la
información asegurando su privacidad. Como ya se ha visto anteriormente, cada
usuario del sistema tiene un número identificador (UID) único dentro del sistema
y también pertenece a un grupo de usuarios identificado unívocamente dentro del
sistema por un número (GID). A estos números se les asocia unos nombres
lógicos que se denominan login en el caso del UID y nombre de grupo en el
caso del GID. Por lo tanto, una manera de identificar la información
perteneciente a un usuario (el caso que nos ocupa son sus archivos), es que cada
archivo lleve asociado el identificador de usuario propietario de la información y
la del grupo a que este usuario pertenece.
De la combinación de los tres modos de acceso explicados anteriormente rwx y
los atributos propietario de un archivo y grupo al que pertenece dicho
propietario, surgen los denominados niveles de acceso a la información. Estos
son tres:
 Nivel de usuario. Son los modos de acceso a la información permitidos
para el propietario del archivo.
 Nivel de grupo. Modos de acceso a la información permitidos para
cualquier usuario que pertenezca al mismo grupo que el del propietario del
archivo.
 Nivel de otros. Modos de acceso a la información permitidos para los
usuarios del sistema que ni son el propietario del archivo ni pertenecen a
su mismo grupo.
Listado de archivos
La orden ls se utiliza para visualizar el contenido de un directorio. Su sintaxis es
la siguiente:
ls [parámetros] [path_name]
Si no indicamos path_name, se presentará el contenido del directorio de trabajo
actual. Ejemplo:
larq005@Mordor:~$ cd /bin
larq005@Mordor:/bin$ ls c*
cat chgrp chmod chown cp cpio
Según los parámetros utilizados en la orden (campo parámetros en la sintaxis),
obtendremos distintos tipos de información acerca de los archivos. Especialmente
relevantes son los siguientes:
-a permite visualizar los archivos ocultos (aquellos que empiezan por .).
-F introduce el carácter / tras los nombres de los subdirectorios listados y
un * tras los archivos ejecutables.
-l lista los archivos en formato largo, incluyendo información adicional completa
acerca de cada uno de ellos.
larq005@Mordor:~$ cd
larq005@Mordor:~$ pwd
/home/larq005
larq005@Mordor:~$ ls -a
.
..
.profile
Mwm
docprac
test
larq005@Mordor:~$ ls -F
Mwm
docprac/
test*
larq005@Mordor:~$ ls -l
total 40
-rw-r----- 1 larq005 users 4639 2005-04-29 12:50 Mwm
drwxr-xr-x 2 larq005 users 512 2005-04-29 12:50 docprac
-rwxr-xr-x 2 larq005 users 24512 2005-04-29 12:50 test
Los campos que aparecen al realizar el listado con la opción -l son los siguientes
(de izquierda a derecha):
 Permisos: Como se explicó anteriormente, el usuario puede
establecer a voluntad que otros usuarios tengan permiso de lectura
(r) escritura (w) y de ejecución (x) de cada archivo y directorio
(modos de acceso a la información). Para ello, cada archivo lleva
asociada una cadena de 10 caracteres de la siguiente forma:
-rwxr-xr-x
donde el carácter - en el campo del tipo de archivo indica que es un archivo
ordinario, y en cualquiera de los otros campos supone que el permiso (rwx) NO
está habilitado.
 Número de enlaces (links): un enlace es un mecanismo que permite
hacer referencia a un archivo a través de diferentes nombres. Con
ello se logra un aprovechamiento del espacio en disco.
 Nombre del propietario (usuario): Es el código que identifica al
usuario propietario del archivo o directorio en el sistema. Coincide
con el login de la cuenta.
 Nombre del grupo. Indica el nombre del grupo al cual está adscrito
el propietario del archivo.
 Tamaño del archivo: Indica el número de bytes que contiene el
archivo. En el caso de los archivos especiales, aquí aparecerán dos
valores que se denominan major number y minor number.
 Fecha y hora de la última modificación.
 Nombre del archivo.
Permisos, propietario y grupo de un archivo
Como hemos visto anteriormente, a cada archivo se le asocian un conjunto de
permisos de acceso (rwx) asociados a cada uno de los tres niveles de la jerarquía
de usuarios existente: nivel de usuario, nivel de grupo y el nivel formado por el
resto de los usuarios del sistema.
La orden chmod (change mode) permite cambiar los permisos de un archivo. La
utilización de esta función está restringida exclusivamente al propietario del
archivo cuyos permisos (modo) se desean alterar o al administrador del sistema.
La sintaxis es la siguiente:
chmod modo archivo1 [archivo2 ... ]
donde modo supone el modo de acceso al archivo que se desea asignar. Hay dos
formas diferentes de utilizar la orden:
 Modo absoluto. Consiste en fijar con un número de tres dígitos los
permisos de los tres niveles de la jerarquía de usuarios. Para ello, la cadena
de 9 caracteres que indican los permisos de acceso al archivo que se
quieren asignar, se convierten a dígitos binarios, poniendo un 1 en el caso
de que se quiera activar el campo (rwx) o un 0 en el caso de querer
desactivarlo. Así, si se desea asignar al archivo prog.c permisos rwxr-
xr--, la secuencia de dígitos será: 111101100. Con estos nueve
dígitos se forman 3 grupos, cada uno perteneciente a los permisos
asociados a cada uno de los niveles de la jerarquía de usuarios (111-
usuario, 101- grupo, 100- otros), y se asocia a cada uno su valor en octal
(7- usuario, 5- grupo, 4- otros). Ejemplo:
larq005@Mordor:~$ pwd
/home/arq005
larq005@Mordor:~$ ls -l prog.c
-rw-r----- 1 arq005 users 1024 2005-04-29 14:58 prog.c
larq005@Mordor:~$ chmod 754 prog.c
larq005@Mordor:~$ ls -l
-rwxr-xr-- 1 arq005 users 1024 2005-04-29 14:58 prog.c
 Modo relativo. En este caso la referencia a los permisos asignados al archivo
se realiza de acuerdo con la siguiente sintaxis:
chmod quién qué de_qué_modo
El primer campo indica a quién se le modifica el
permiso: u(usuario), g (grupo), o (otros) y a (todos).
El segundo campo indica si se activa (+), se desactiva (-) o se fija (=) un permiso.
Cuando se utiliza = los permisos que no aparecen se eliminan.
El tercer campo indica sobre que modos de acceso se actúa (r, w, x). Ejemplo:
larq005@Mordor:~$ chmod a-x prog.c
larq005@Mordor:~$ ls -l prog.c
-rw-r--r-- 1 arq005 users 1024 2005-04-29 14:58 prog.c
larq005@Mordor:~$ chmod go+w prog.c
larq005@Mordor:~$ ls -l prog.c
-rw-rw-rw- 1 arq005 users 1024 2005-04-29 14:58 prog.c
larq005@Mordor:~$ chmod gu-rw prog.c
larq005@Mordor:~$ ls -l prog.c
-------rw- 1 arq005 users 1024 2005-04-29 14:58 prog.c
larq005@Mordor:~$ chmod u=r prog.c
larq005@Mordor:~$ ls -l prog.c
-r-------- 1 arq005 users 1024 2005-04-29 14:58 prog.c
Por otro lado, la orden umask permite fijar los permisos que tendrá por defecto
cualquier archivo que cree un determinado usuario. Su estructura es:
umask [###]
 Llamado sin parámetros, el resultado son tres dígitos octales que
indican de izquierda a derecha el valor de la máscara que determina
los permisos iniciales para el propietario, el grupo y para el resto de
usuarios. Cada dígito octal de la máscara contiene tres dígitos
binarios, un 1 binario indica que cuando se cree un nuevo archivo,
el permiso asociado (rwx) será borrado y un 0 binario indica que se
utiliza el permiso implícito.
Si no se desea que por defecto los archivos y directorios se creen con estos
valores, se puede cambiar el valor de la máscara de usuario pasando como
argumento a la orden umask un número de tres dígitos en octal. Este número es el
resultado de fijar a 1 aquellos permisos que se desean limpiar y dejar a 0 los bits
de los permisos que no se quieren limpiar (es decir, justo del revés a como se
construían los permisos en octal para chmod). Así, si se desea que a partir de este
momento los archivos y directorios que se creen tengan todos los permisos
desactivados para los niveles de grupo y de otros y que no se limpie ningún
permiso para el nivel de propietario, la orden a introducir será:
larq005@Mordor:~$ umask 077
Visualización y manejo de archivos
En Linux existe un conjunto de órdenes que entre otras funciones, permiten
visualizar el contenido de archivos. Si bien otras aplicaciones se explicarán más
adelante en otros capítulos, aquí se introduce su utilización como visores.
Orden cat
Se utiliza para visualizar el contenido de un archivo de texto (ASCII) por la
pantalla. Si a cat no le pasamos como argumento ningún archivo de texto,
entonces leerá de la entrada estándar (teclado) hasta que pulsemos Ctrl+d (^d).
Una vez hecho esto, visualizará lo que acabamos de escribir. Por lo tanto, cat es
una orden que por defecto (si no le pasamos parámetro alguno) lee de la entrada
estándar y dirige su salida a la salida estándar (la pantalla). Ejemplo:
larq005@Mordor:~$ cd /
larq005@Mordor:/$ cat /etc/motd
Linux Mordor 2.6.10-5-amd64-generic #1 Fri Sep 23 14:52:39 UTC 2005
x86_64 GNU/Linux
The programs included with the Ubuntu system are free software; the exact
distribution terms for each program are described in the individual files
in /usr/share/doc/*/copyright.
Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
applicable law.
larq005@Mordor:~$ cat mensaje
Lo que estoy escribiendo es un
mensaje que se muestra por pantalla
con el uso de la orden "cat".
larq005@Mordor:~$
Orden more
La orden imprime por pantalla el contenido del archivo de texto que le pasemos
como argumento. Su sintaxis es:
more [archivo1 ...]
A diferencia de la orden cat, la visualización se hace pantalla a pantalla. Para
avanzar en la visualización línea a línea, se debe pulsar retorno. Para visualizar la
siguiente pantalla, se pulsará la barra espaciadora, y para finalizar se pulsará la
tecla q (quit).
La tabla de opciones vista para la orden man es aplicable también a esta orden.
Órdenes head y tail
En muchas ocasiones no se pretende visualizar el archivo de texto completo, sino
que con algunas líneas sería suficiente (por ejemplo para identificarlo). Las
órdenes head y tail se pueden utilizar para visualizar las primeras o las
últimas N líneas de un archivo de texto. Su sintaxis es:
head [-N] archivo1
tail [-N] archivo1
En esta sección se introducen las órdenes básicas necesarias para poder gestionar
los archivos bajo Linux.
Orden cd
Se utiliza para cambiar el directorio de trabajo actual.
Su sintaxis es la siguiente:
cd [path_name]
Cuando se utiliza sin parámetros, el directorio de trabajo actual pasa a ser el
directorio propio (el del arranque), también conocido como directorio HOME, dicho
de otro modo, si nuestro directorio actual es /usr/local, dando la orden cd nos
colocamos en nuestro directorio HOME.
HOME es el directorio en el que iniciamos sesión de trabajo, es decir el CWD que
tenemos al entrar en el sistema.
Tanto cd, como pwd son ordenes internas del intérprete, no existe ningún archivo
ejecutable en el que estén programadas.
larq005@Mordor:~$ cd /usr/X11R6
larq005@Mordor:/usr/X11R6$ pwd
/usr/X11R6
larq005@Mordor:/usr/X11R6$ cd
larq005@Mordor:~$ pwd
/home/arq005
Orden cp
Se utiliza para copiar archivos. Su sintaxis es:
$ cp archivo1 [archivo2 ...] destino
Como mínimo necesita dos argumentos. El primero es el archivo existente que
queremos copiar en otro lugar, y el segundo es el nombre del archivo destino. Las
rutas de ambos archivos se pueden dar tanto en forma absoluta como relativa. En
caso de que el archivo destino exista, su contenido se perderá, quedando
sustituido por el contenido de archivo1. Ejemplo:
larq005@Mordor:~$ cd
larq005@Mordor:~$ pwd
/home/arq005
larq005@Mordor:~$ ls -F
c/ personal/ pruebas.c
pruebas
larq005@Mordor:~$ cp pruebas.c prnew.c
larq005@Mordor:~$ ls -F
c/ personal/ pruebas.c
prnew.c pruebas
Orden rm
Se utiliza para borrar un conjunto de archivos. Su sintaxis es:
$ rm [-irf] archivo1 archivo2 ...
Esta orden opera silenciosamente en ausencia de problemas, lo cual es
especialmente peligroso si se tiene en cuenta que en Linux un archivo borrado
no puede ser recuperado de manera alguna.
Las opciones tienen el siguiente significado:
-i (interactive) antes de borrar cada uno de los archivos, rm preguntará si
realmente queremos hacerlo.
-f (force) fuerza el borrado de los archivos, incluso si estos están protegidos
contra escritura (el archivo debe pertenecer al usuario que quiere borrarlo).
Ejemplo:
larq005@Mordor:~$ ls -F
c/ personal/ pruebas.c
prnew.c pruebas
larq005@Mordor:~$ rm prnew.c
larq005@Mordor:~$ ls -F
c/ personal/ pruebas.c
pruebas
Orden mv
Su funcionalidad es idéntica a cp, salvo que mv provoca que los archivos o
directorios origen desaparezcan de su localización inicial. Su sintaxis es:
$ mv origen1 [origen2 ...] destino
Ejemplo:
larq005@Mordor:~$ mv pruebas personal
larq005@Mordor:~$ ls -F
c/ personal/ pruebas.c
larq005@Mordor:~$ ls personal
pruebas
Órdenes para el manejo de directorios
Las dos órdenes que necesitamos para manipular directorios son mkdir y rmdir.
La forma de trabajar de estas órdenes es la misma que en DOS.
mkdir nom_directorio
rmdir nom_directorio
mkdir (make directory) permite crear un nuevo directorio, mientras
que rmdir (remove directory) lo elimina. Para eliminar un directorio, este tiene
que estar vacío. Ejemplo:
larq005@Mordor:~$ ls -F
c/ personal/ pruebas.c
larq005@Mordor:~$ rmdir c
larq005@Mordor:~$ mkdir tmp
larq005@Mordor:~$ ls -F
personal/ pruebas.c tmp/
Ejercicios
2.1. Averigüe cuál es su directorio de conexión y cree en él un directorio que se llame p02.
2.2. Copie el archivo passwd del sistema (su localización y sintaxis se puede encontrar
utilizando el man) en el directorio p02. Realice la copia de dos modos distintos:
a. Especificando tanto el origen como el destino mediante trayectorias absolutas.
b. Especificando origen y destino con trayectorias relativas.
2.3. Utilizando la orden ln (Use man ln):
a. Cree un enlace fuerte a un archivo situado en su directorio de conexión y compare el
número de enlaces que tiene ahora y los que tenía antes de realizar esta operación.
b. Realice de nuevo la misma operación pero en este caso sobre un directorio.
¿Puede realizar un enlace blando sobre un directorio?
c. Cree un enlace blando sobre el archivo original de la pregunta a) ¿Cuántos
enlaces tiene ahora?
d. Borre el archivo original. ¿Puede acceder a los datos a través del enlace débil?
¿y a través del enlace fuerte? ¿Qué ocurre si creamos un archivo con el mismo
nombre que el que hemos borrado? ¿Puede acceder a los datos a través del enlace
débil? ¿y a través del enlace fuerte?
e. Intente realizar un enlace fuerte sobre el archivo de contraseñas del sistema.
¿Qué ocurre? ¿Por qué? Realice un enlace blando. ¿Qué ocurre? ¿Por qué?
2.4. Rellene al siguiente tabla:
¿Es el mismo para todos? ¿Se puede cambiar?
Directorio /
Directorio .
Directorio ~
2.5. Con este ejercicio pretendemos que se entienda de qué depende el hecho de que un
archivo se pueda borrar o acceder a la información de un directorio. Vamos a proponer una
serie de pequeños ejercicios a realizar y al final deberá responder a dos preguntas.
a. Cree un directorio que se llame D1 colgando de su directorio de conexión. ¿Con
que permisos se crea?
b. Cambie los permisos con umask de forma que estén activados todos menos los
de ejecución. Cree otro directorio hermano de D1 llamado D2. ¿Qué permisos
tiene?
c. En el directorio D2 cree un archivo con los permisos ----------. ¿Lo puede
borrar?
d. Intente borrar el archivo que pertenece a otro usuario.
e. Ponga todos los permisos del D2 a d---------. ¿Puede acceder a él? Active el
de ejecución, ¿puede acceder a él? Active también el de escritura, ¿puede acceder
y ver su contenido? Active para el directorio D2 los permisos de ejecución y
lectura únicamente ¿puede acceder al directorio? ¿puede borrar un archivo que
tenga los permisos de escritura activados?
Después de realizados los ejercicios contesta a las siguientes preguntas:
i. Con que permisos se crea un directorio o archivo
ii. De que depende que se pueda borrar un directorio o archivo.
2.6. Liste todos los archivos del directorio /etc que comiencen por i y terminen por b.
¿Qué archivos tienen como segunda letra una s ? ¿Qué archivos tienen como tercera letra
una consonante?
2.7. ¿Sería posible copiar con una única orden el directorio p02 en el directorio bin que
cuelga de vuestro directorio de conexión? Indique cómo y ejecutarlo. Explicar a qué se
deben los mensajes que salen por la pantalla.
2.8. Haga un listado largo de TODOS los archivos de vuestro directorio de conexión pero
de modo que NO muestren el propietario sino exclusivamente el grupo y que añadan
una / tras los archivos de directorio.
2.9. ¿Cómo se podría paginar la salida de la orden anterior para que se pudiera ver el
resultado más cómodamente por pantalla?

Más contenido relacionado

La actualidad más candente

Marco teórico práctica11
Marco teórico práctica11Marco teórico práctica11
Marco teórico práctica11Lucia9758
 
Guia comandos-rapidos-linux-4781
Guia comandos-rapidos-linux-4781Guia comandos-rapidos-linux-4781
Guia comandos-rapidos-linux-4781Enrique Villafuerte
 
Sistema operativo (ms dos)
Sistema operativo (ms dos)Sistema operativo (ms dos)
Sistema operativo (ms dos)JeCg CeGa
 
Comando ls linux
Comando ls linuxComando ls linux
Comando ls linuxamador57
 
Comandos para archivos msdos
Comandos para archivos msdosComandos para archivos msdos
Comandos para archivos msdosPablo Macon
 
Taller de diapositivas de gestion yadministracion de archivos y directorio1
Taller de diapositivas de gestion yadministracion de archivos y directorio1Taller de diapositivas de gestion yadministracion de archivos y directorio1
Taller de diapositivas de gestion yadministracion de archivos y directorio1Mauricio Velasquez
 
Directorios y caminos
Directorios y caminosDirectorios y caminos
Directorios y caminosPablo Macon
 
sitemaoperativoDOS
sitemaoperativoDOS sitemaoperativoDOS
sitemaoperativoDOS Maria281299
 
Comando ls - metacaracteres
Comando ls - metacaracteresComando ls - metacaracteres
Comando ls - metacaracteresPablo Macon
 
Funciones avazadas de la liena de comandos
Funciones avazadas de la liena de comandosFunciones avazadas de la liena de comandos
Funciones avazadas de la liena de comandosUVM
 

La actualidad más candente (16)

Linux comando ls
Linux comando lsLinux comando ls
Linux comando ls
 
Comando ls
Comando lsComando ls
Comando ls
 
Marco teórico práctica11
Marco teórico práctica11Marco teórico práctica11
Marco teórico práctica11
 
Guia comandos-rapidos-linux-4781
Guia comandos-rapidos-linux-4781Guia comandos-rapidos-linux-4781
Guia comandos-rapidos-linux-4781
 
Sistema operativo (ms dos)
Sistema operativo (ms dos)Sistema operativo (ms dos)
Sistema operativo (ms dos)
 
Comando ls linux
Comando ls linuxComando ls linux
Comando ls linux
 
Comandos para archivos msdos
Comandos para archivos msdosComandos para archivos msdos
Comandos para archivos msdos
 
Comando ls
Comando lsComando ls
Comando ls
 
Taller de diapositivas de gestion yadministracion de archivos y directorio1
Taller de diapositivas de gestion yadministracion de archivos y directorio1Taller de diapositivas de gestion yadministracion de archivos y directorio1
Taller de diapositivas de gestion yadministracion de archivos y directorio1
 
Exposicion
ExposicionExposicion
Exposicion
 
MARCO TEORICO
MARCO TEORICOMARCO TEORICO
MARCO TEORICO
 
Directorios y caminos
Directorios y caminosDirectorios y caminos
Directorios y caminos
 
sitemaoperativoDOS
sitemaoperativoDOS sitemaoperativoDOS
sitemaoperativoDOS
 
Comando ls - metacaracteres
Comando ls - metacaracteresComando ls - metacaracteres
Comando ls - metacaracteres
 
Funciones avazadas de la liena de comandos
Funciones avazadas de la liena de comandosFunciones avazadas de la liena de comandos
Funciones avazadas de la liena de comandos
 
Sistema operativo ms dos
Sistema operativo  ms dosSistema operativo  ms dos
Sistema operativo ms dos
 

Similar a Practica u5

Manejo de ficheros en Linux
Manejo de ficheros en LinuxManejo de ficheros en Linux
Manejo de ficheros en Linuxguest21f6be1
 
2.7 nombre de archivos y directorios rutas y exploracion de arbol
2.7 nombre de archivos y directorios rutas y exploracion de arbol2.7 nombre de archivos y directorios rutas y exploracion de arbol
2.7 nombre de archivos y directorios rutas y exploracion de arbolFernando Solis
 
Tema 3 Ficheros Y Permisos
Tema 3 Ficheros Y PermisosTema 3 Ficheros Y Permisos
Tema 3 Ficheros Y PermisosFresyMetal
 
Tema 3 Ficheros Y Permisos
Tema 3 Ficheros Y PermisosTema 3 Ficheros Y Permisos
Tema 3 Ficheros Y PermisosFresyMetal
 
Archivo y directorios en linux
Archivo y directorios en linuxArchivo y directorios en linux
Archivo y directorios en linuxJessica Medina
 
Archivo y directorios en linux
Archivo y directorios en linuxArchivo y directorios en linux
Archivo y directorios en linuxJessica Medina
 
Tema 10 entrada y salida por gio
Tema 10   entrada y salida por gioTema 10   entrada y salida por gio
Tema 10 entrada y salida por gioRobert Wolf
 
ADMINISTRACIÓN DE FICHEROS UBUNTU
ADMINISTRACIÓN DE FICHEROS UBUNTUADMINISTRACIÓN DE FICHEROS UBUNTU
ADMINISTRACIÓN DE FICHEROS UBUNTUEfrain Calle Chambe
 
Linux ud2 - comandos gestion archivos
Linux   ud2 - comandos gestion archivosLinux   ud2 - comandos gestion archivos
Linux ud2 - comandos gestion archivosJavier Muñoz
 
Archivos y Directorios
Archivos y DirectoriosArchivos y Directorios
Archivos y DirectoriosMayra Almache
 
Comandos Basicos De Linux
Comandos Basicos De LinuxComandos Basicos De Linux
Comandos Basicos De LinuxUsa
 
Linux basico-3.PDF
Linux basico-3.PDFLinux basico-3.PDF
Linux basico-3.PDFULEAM
 
Definiciones Basicas
Definiciones BasicasDefiniciones Basicas
Definiciones BasicasFaBro Gs
 

Similar a Practica u5 (20)

Manejo de ficheros en Linux
Manejo de ficheros en LinuxManejo de ficheros en Linux
Manejo de ficheros en Linux
 
2.7 nombre de archivos y directorios rutas y exploracion de arbol
2.7 nombre de archivos y directorios rutas y exploracion de arbol2.7 nombre de archivos y directorios rutas y exploracion de arbol
2.7 nombre de archivos y directorios rutas y exploracion de arbol
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion
ExposicionExposicion
Exposicion
 
Tema 3 Ficheros Y Permisos
Tema 3 Ficheros Y PermisosTema 3 Ficheros Y Permisos
Tema 3 Ficheros Y Permisos
 
Tema 3 Ficheros Y Permisos
Tema 3 Ficheros Y PermisosTema 3 Ficheros Y Permisos
Tema 3 Ficheros Y Permisos
 
Archivo y directorios en linux
Archivo y directorios en linuxArchivo y directorios en linux
Archivo y directorios en linux
 
Archivo y directorios en linux
Archivo y directorios en linuxArchivo y directorios en linux
Archivo y directorios en linux
 
Marco Teorico
Marco TeoricoMarco Teorico
Marco Teorico
 
Tema 10 entrada y salida por gio
Tema 10   entrada y salida por gioTema 10   entrada y salida por gio
Tema 10 entrada y salida por gio
 
ADMINISTRACIÓN DE FICHEROS UBUNTU
ADMINISTRACIÓN DE FICHEROS UBUNTUADMINISTRACIÓN DE FICHEROS UBUNTU
ADMINISTRACIÓN DE FICHEROS UBUNTU
 
Linux ud2 - comandos gestion archivos
Linux   ud2 - comandos gestion archivosLinux   ud2 - comandos gestion archivos
Linux ud2 - comandos gestion archivos
 
Intro comandos unix
Intro comandos   unixIntro comandos   unix
Intro comandos unix
 
Archivos y Directorios
Archivos y DirectoriosArchivos y Directorios
Archivos y Directorios
 
Comandos Basicos De Linux
Comandos Basicos De LinuxComandos Basicos De Linux
Comandos Basicos De Linux
 
Cli unix2
Cli unix2Cli unix2
Cli unix2
 
Linux basico-3.PDF
Linux basico-3.PDFLinux basico-3.PDF
Linux basico-3.PDF
 
Definiciones Basicas
Definiciones BasicasDefiniciones Basicas
Definiciones Basicas
 
Leccion03
Leccion03Leccion03
Leccion03
 
Linux Para Asterisk
Linux Para AsteriskLinux Para Asterisk
Linux Para Asterisk
 

Más de Juan Lopez

Presentacion ideas chido
Presentacion ideas chidoPresentacion ideas chido
Presentacion ideas chidoJuan Lopez
 
Reporte de-irrigacion-areas-verdes
Reporte de-irrigacion-areas-verdesReporte de-irrigacion-areas-verdes
Reporte de-irrigacion-areas-verdesJuan Lopez
 
Reporte de irrigacion de areas verdes,
Reporte de irrigacion de areas verdes,Reporte de irrigacion de areas verdes,
Reporte de irrigacion de areas verdes,Juan Lopez
 
Reporte de irrigacion areas verdes - quipo 3
Reporte de irrigacion   areas verdes - quipo 3Reporte de irrigacion   areas verdes - quipo 3
Reporte de irrigacion areas verdes - quipo 3Juan Lopez
 
Documentacion u1 equipo 3
Documentacion u1   equipo 3Documentacion u1   equipo 3
Documentacion u1 equipo 3Juan Lopez
 
Preguntas para la sagarpa
Preguntas para la sagarpaPreguntas para la sagarpa
Preguntas para la sagarpaJuan Lopez
 
Escenario natural
Escenario naturalEscenario natural
Escenario naturalJuan Lopez
 
Practica 1(proyecto final) unidad 6
Practica 1(proyecto final) unidad 6Practica 1(proyecto final) unidad 6
Practica 1(proyecto final) unidad 6Juan Lopez
 
Practica 1 unidad 5
Practica 1 unidad 5Practica 1 unidad 5
Practica 1 unidad 5Juan Lopez
 
Practicas 4 resueltas
Practicas 4 resueltasPracticas 4 resueltas
Practicas 4 resueltasJuan Lopez
 
Practica 1 unidad 4
Practica 1 unidad 4Practica 1 unidad 4
Practica 1 unidad 4Juan Lopez
 
Practicas 1 7 de unidad 3
Practicas 1 7 de unidad 3Practicas 1 7 de unidad 3
Practicas 1 7 de unidad 3Juan Lopez
 
Practica u3 so i
Practica u3 so iPractica u3 so i
Practica u3 so iJuan Lopez
 
Practica 1 so 1
Practica 1 so 1Practica 1 so 1
Practica 1 so 1Juan Lopez
 

Más de Juan Lopez (20)

Presentacion ideas chido
Presentacion ideas chidoPresentacion ideas chido
Presentacion ideas chido
 
Actividad 1.1
Actividad 1.1Actividad 1.1
Actividad 1.1
 
Reporte de-irrigacion-areas-verdes
Reporte de-irrigacion-areas-verdesReporte de-irrigacion-areas-verdes
Reporte de-irrigacion-areas-verdes
 
Reporte de irrigacion de areas verdes,
Reporte de irrigacion de areas verdes,Reporte de irrigacion de areas verdes,
Reporte de irrigacion de areas verdes,
 
Reporte de irrigacion areas verdes - quipo 3
Reporte de irrigacion   areas verdes - quipo 3Reporte de irrigacion   areas verdes - quipo 3
Reporte de irrigacion areas verdes - quipo 3
 
Documentacion u1 equipo 3
Documentacion u1   equipo 3Documentacion u1   equipo 3
Documentacion u1 equipo 3
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Actividad 3,
Actividad 3,Actividad 3,
Actividad 3,
 
Actividad 2,
Actividad 2,Actividad 2,
Actividad 2,
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Preguntas para la sagarpa
Preguntas para la sagarpaPreguntas para la sagarpa
Preguntas para la sagarpa
 
Escenario natural
Escenario naturalEscenario natural
Escenario natural
 
Practica 1(proyecto final) unidad 6
Practica 1(proyecto final) unidad 6Practica 1(proyecto final) unidad 6
Practica 1(proyecto final) unidad 6
 
Practica 1 unidad 5
Practica 1 unidad 5Practica 1 unidad 5
Practica 1 unidad 5
 
Practicau4
Practicau4Practicau4
Practicau4
 
Practicas 4 resueltas
Practicas 4 resueltasPracticas 4 resueltas
Practicas 4 resueltas
 
Practica 1 unidad 4
Practica 1 unidad 4Practica 1 unidad 4
Practica 1 unidad 4
 
Practicas 1 7 de unidad 3
Practicas 1 7 de unidad 3Practicas 1 7 de unidad 3
Practicas 1 7 de unidad 3
 
Practica u3 so i
Practica u3 so iPractica u3 so i
Practica u3 so i
 
Practica 1 so 1
Practica 1 so 1Practica 1 so 1
Practica 1 so 1
 

Último

S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdffredyflores58
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOCamiloSaavedra30
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASenriquezerly87
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosOscarGonzalez231938
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosfranchescamassielmor
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCarlos Delgado
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosJeanCarlosLorenzo1
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasAhmedMontaoSnchez1
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónAlexisHernandez885688
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidasNelsonQuispeQuispitu
 

Último (20)

S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTOESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
ESTUDIO TÉCNICO DEL PROYECTO DE CREACION DE SOFTWARE PARA MANTENIMIENTO
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneos
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negocios
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric Project
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnas
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdfMATPEL COMPLETO DESDE NIVEL I AL III.pdf
MATPEL COMPLETO DESDE NIVEL I AL III.pdf
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidas
 

Practica u5

  • 1. Práctica - El sistema de archivos de Linux Estructura del sistema de archivos En Linux los archivos están organizados en lo que se conoce como directorios. Un directorio no es más que un archivo especial, el cual contiene información que permite localizar en el dispositivo otros archivos. Los directorios pueden contener a su vez nuevos directorios, los cuales se denominan subdirectorios. A la estructura resultante de esta organización se la conoce con el nombre de estructura en árbol invertido. Un ejemplo típico de arbol de directorios Linux lo tenemos representado en la figura 2.1: Figura 2.1  Directorio raíz (/) Todos los archivos y directorios dependen de un único directorio denominado directorio raíz o root, el cual se representa por el símbolo /. En el
  • 2. caso de que en el sistema tengamos varios dispositivos físicos de almacenamiento secundario (normalmente discos), todos deben depender del directorio raíz, y el usuario tratará cada uno de los discos como un subdirectorio que depende del directorio raíz (root).  Directorio de conexión (~) Se trata de un directorio que el administrador del sistema crea o asigna cuando da de alta a un usuario. El propósito de este directorio es suministrar un punto en la jerarquía de directorios del sistema de archivos Linux a partir del cual el usuario puede almacenar y estructurar sus propios archivos y directorios. Este directorio suele ser tomado como directorio de trabajo inicial cuando el usuario establece una sesión de trabajo. Se representa mediante el símbolo ~.  Directorio de trabajo (.) El directorio de trabajo o actual es el directorio en el que nos encontramos operando en cada momento de la sesión. Se representa mediante un punto . Asociado al concepto de directorio de trabajo esta el concepto de directorio padre, que se representa mediante .. y que sirve para denotar al directorio del que depende el directorio de trabajo. La manera de conocer en todo momento el directorio de trabajo es a través de la orden pwd (print working directory). Su sintaxis es: pwd Ejemplo: larq005@Mordor:~$ pwd /home/larq005 En este ejemplo, el directorio "." y ".." serían respectivamente /home/larq005, y /home.  Trayectorias o nombres de camino Los archivos se identifican en la estructura de directorios por lo que se conoce como nombre de camino, trayectoria o path name. Fijándonos en la figura 2.1. distinguiremos las tres formas existentes para refenciar un archivo:
  • 3. Camino absoluto o completo. Consistente en el conjunto de nodos por los que hemos de pasar, partiendo del directorio raíz, para llegar al archivo o directorio que queremos referenciar. Va precedido siempre por el caracter /. Identifica de modo único a un directorio o archivo dentro del sistema de archivos. Ejemplo: /usr/bin/troff Camino relativo. Tenemos dos formas de acceder a un archivo usando una trayectoria relativa, según tomemos en consideración el directorio de trabajo o el directorio de conexión: 1. Respecto del directorio de trabajo: Suponiendo que nuestro directorio de trabajo es /usr, el camino para llegar al archivo /usr/bin/troff sería bin/troff. NOTA: Para el camino relativo se pueden utilizar las cadenas "." y "..", permitiéndose entonces ascender en el árbol de directorios para referenciar archivos de modo relativo. Por ejemplo, si el directorio de trabajo es el /usr/bin/troff y queremos referenciar el archivo /usr/local/bin , usando una trayectoria relativa, escribiríamos ../../local/bin. 2. Respecto del directorio de conexión. Suponiendo que nuestro directorio de conexión actual es /home/larq005, la referencia al archivo o directorio anterior seria ~/../../usr/bin/troff  Nombre de archivo El nombre de un archivo en Linux puede tener hasta 255 caracteres y aunque no existe el concepto de extensión de un archivo es posible incluir el carácter . tantas veces como se desee, la única consideración a tener en cuenta en este sentido, es la referente a los nombres de archivo cuyo primer carácter es . a los que históricamente se denominan archivos ocultos, ya que por defecto no son mostrados por la orden ls. Una denominación más precisa para estos archivos sería la de archivos sin interés habitual, ya que se suelen utilizar para configurar aplicaciones y normalmente el usuario no tiene interés en verlos. Es importante tener en cuenta que los intérpretes de órdenes de Linux (denominados shell) consideran distintos los caracteres en mayúsculas de los
  • 4. caracteres en minúscula. Por lo tanto, no son equivalentes los archivos: programa.c y Programa.c. Ejemplos de nombres de archivos: programa, programa.c, programa.c.primera_version, base_datos.1992 Expansión de nombre de archivo: caracteres comodín y especiales Existen en Linux un conjunto de caracteres cuya combinación permite que el intérprete de órdenes los sustituya por un grupo de símbolos. Estos caracteres se denominan caracteres comodín. De entre los existentes destacamos los siguientes: * Representa cualquier conjunto de símbolos. Por ejemplo, sabiendo que la orden ls permite mostrar los archivos presentes en un directorio: larq005@Mordor:~$ ls * # muestra todos los archivos del directorio de trabajo larq005@Mordor:~$ ls ab* # muestra los archivos que empiecen por ab ? Representa cualquier carácter. larq005@Mordor:~$ ls a?b # muestra los archivos cuyos nombres tengan tres caracteres, el primero sea una a y el último una b [...] Representan un símbolo del conjunto. larq005@Mordor:~$ ls ab[123] # muestra (si existen) los archivos ab1, ab2 y ab3 [!...] Representa un símbolo NO contenido en el conjunto. larq005@Mordor:~$ ls [!ab]* # muestra todos los archivos cuyo nombre NO comienza por ni por a ni por b Aparte de los caracteres comodín, existen otros caracteres cuyo significado es especial para la shell. Entre estos destacamos: < , > , | , & cuyo significado se explicará en prácticas posteriores.
  • 5. De modo general para todos los caracteres especiales y comodín, se habilitan distintas maneras para forzar a que la shell los interprete literalmente como los caracteres que son. Los modos de escapar los caracteres especiales y comodín son los siguientes:  Utilizando el carácter se pueden escapar caracteres individualmente.  Cuando se quiere escapar cadenas completas se recurre a encerrarlos entre comillas '. larq005@Mordor:~$ ls ‘test?&’ # muestra el archivo con nombre test?& larq005@Mordor:~$ ls *a # muestra el archivo de nombre *a Niveles de acceso a la información Todo usuario tiene la posibilidad de crear, modificar y borrar archivos. Cada archivo tiene tres modos de acceso diferentes:  Acceso para lectura "r". Se permite acceder para consultar el contenido del archivo sin modificarlo.  Acceso para escritura "w". Se permite modificar el contenido del archivo.  Acceso para ejecución "x". El archivo puede ser ejecutado (por ejemplo un programa compilado). En los sistemas multiusuario se hace necesario controlar el acceso a la información asegurando su privacidad. Como ya se ha visto anteriormente, cada usuario del sistema tiene un número identificador (UID) único dentro del sistema y también pertenece a un grupo de usuarios identificado unívocamente dentro del sistema por un número (GID). A estos números se les asocia unos nombres lógicos que se denominan login en el caso del UID y nombre de grupo en el caso del GID. Por lo tanto, una manera de identificar la información perteneciente a un usuario (el caso que nos ocupa son sus archivos), es que cada archivo lleve asociado el identificador de usuario propietario de la información y la del grupo a que este usuario pertenece. De la combinación de los tres modos de acceso explicados anteriormente rwx y los atributos propietario de un archivo y grupo al que pertenece dicho
  • 6. propietario, surgen los denominados niveles de acceso a la información. Estos son tres:  Nivel de usuario. Son los modos de acceso a la información permitidos para el propietario del archivo.  Nivel de grupo. Modos de acceso a la información permitidos para cualquier usuario que pertenezca al mismo grupo que el del propietario del archivo.  Nivel de otros. Modos de acceso a la información permitidos para los usuarios del sistema que ni son el propietario del archivo ni pertenecen a su mismo grupo. Listado de archivos La orden ls se utiliza para visualizar el contenido de un directorio. Su sintaxis es la siguiente: ls [parámetros] [path_name] Si no indicamos path_name, se presentará el contenido del directorio de trabajo actual. Ejemplo: larq005@Mordor:~$ cd /bin larq005@Mordor:/bin$ ls c* cat chgrp chmod chown cp cpio Según los parámetros utilizados en la orden (campo parámetros en la sintaxis), obtendremos distintos tipos de información acerca de los archivos. Especialmente relevantes son los siguientes: -a permite visualizar los archivos ocultos (aquellos que empiezan por .). -F introduce el carácter / tras los nombres de los subdirectorios listados y un * tras los archivos ejecutables. -l lista los archivos en formato largo, incluyendo información adicional completa acerca de cada uno de ellos. larq005@Mordor:~$ cd larq005@Mordor:~$ pwd /home/larq005 larq005@Mordor:~$ ls -a
  • 7. . .. .profile Mwm docprac test larq005@Mordor:~$ ls -F Mwm docprac/ test* larq005@Mordor:~$ ls -l total 40 -rw-r----- 1 larq005 users 4639 2005-04-29 12:50 Mwm drwxr-xr-x 2 larq005 users 512 2005-04-29 12:50 docprac -rwxr-xr-x 2 larq005 users 24512 2005-04-29 12:50 test Los campos que aparecen al realizar el listado con la opción -l son los siguientes (de izquierda a derecha):  Permisos: Como se explicó anteriormente, el usuario puede establecer a voluntad que otros usuarios tengan permiso de lectura (r) escritura (w) y de ejecución (x) de cada archivo y directorio (modos de acceso a la información). Para ello, cada archivo lleva asociada una cadena de 10 caracteres de la siguiente forma: -rwxr-xr-x donde el carácter - en el campo del tipo de archivo indica que es un archivo ordinario, y en cualquiera de los otros campos supone que el permiso (rwx) NO está habilitado.  Número de enlaces (links): un enlace es un mecanismo que permite hacer referencia a un archivo a través de diferentes nombres. Con ello se logra un aprovechamiento del espacio en disco.  Nombre del propietario (usuario): Es el código que identifica al usuario propietario del archivo o directorio en el sistema. Coincide con el login de la cuenta.  Nombre del grupo. Indica el nombre del grupo al cual está adscrito el propietario del archivo.  Tamaño del archivo: Indica el número de bytes que contiene el archivo. En el caso de los archivos especiales, aquí aparecerán dos valores que se denominan major number y minor number.
  • 8.  Fecha y hora de la última modificación.  Nombre del archivo. Permisos, propietario y grupo de un archivo Como hemos visto anteriormente, a cada archivo se le asocian un conjunto de permisos de acceso (rwx) asociados a cada uno de los tres niveles de la jerarquía de usuarios existente: nivel de usuario, nivel de grupo y el nivel formado por el resto de los usuarios del sistema. La orden chmod (change mode) permite cambiar los permisos de un archivo. La utilización de esta función está restringida exclusivamente al propietario del archivo cuyos permisos (modo) se desean alterar o al administrador del sistema. La sintaxis es la siguiente: chmod modo archivo1 [archivo2 ... ] donde modo supone el modo de acceso al archivo que se desea asignar. Hay dos formas diferentes de utilizar la orden:  Modo absoluto. Consiste en fijar con un número de tres dígitos los permisos de los tres niveles de la jerarquía de usuarios. Para ello, la cadena de 9 caracteres que indican los permisos de acceso al archivo que se quieren asignar, se convierten a dígitos binarios, poniendo un 1 en el caso de que se quiera activar el campo (rwx) o un 0 en el caso de querer desactivarlo. Así, si se desea asignar al archivo prog.c permisos rwxr- xr--, la secuencia de dígitos será: 111101100. Con estos nueve dígitos se forman 3 grupos, cada uno perteneciente a los permisos asociados a cada uno de los niveles de la jerarquía de usuarios (111- usuario, 101- grupo, 100- otros), y se asocia a cada uno su valor en octal (7- usuario, 5- grupo, 4- otros). Ejemplo: larq005@Mordor:~$ pwd /home/arq005 larq005@Mordor:~$ ls -l prog.c -rw-r----- 1 arq005 users 1024 2005-04-29 14:58 prog.c larq005@Mordor:~$ chmod 754 prog.c larq005@Mordor:~$ ls -l -rwxr-xr-- 1 arq005 users 1024 2005-04-29 14:58 prog.c  Modo relativo. En este caso la referencia a los permisos asignados al archivo se realiza de acuerdo con la siguiente sintaxis:
  • 9. chmod quién qué de_qué_modo El primer campo indica a quién se le modifica el permiso: u(usuario), g (grupo), o (otros) y a (todos). El segundo campo indica si se activa (+), se desactiva (-) o se fija (=) un permiso. Cuando se utiliza = los permisos que no aparecen se eliminan. El tercer campo indica sobre que modos de acceso se actúa (r, w, x). Ejemplo: larq005@Mordor:~$ chmod a-x prog.c larq005@Mordor:~$ ls -l prog.c -rw-r--r-- 1 arq005 users 1024 2005-04-29 14:58 prog.c larq005@Mordor:~$ chmod go+w prog.c larq005@Mordor:~$ ls -l prog.c -rw-rw-rw- 1 arq005 users 1024 2005-04-29 14:58 prog.c larq005@Mordor:~$ chmod gu-rw prog.c larq005@Mordor:~$ ls -l prog.c -------rw- 1 arq005 users 1024 2005-04-29 14:58 prog.c larq005@Mordor:~$ chmod u=r prog.c larq005@Mordor:~$ ls -l prog.c -r-------- 1 arq005 users 1024 2005-04-29 14:58 prog.c Por otro lado, la orden umask permite fijar los permisos que tendrá por defecto cualquier archivo que cree un determinado usuario. Su estructura es: umask [###]  Llamado sin parámetros, el resultado son tres dígitos octales que indican de izquierda a derecha el valor de la máscara que determina los permisos iniciales para el propietario, el grupo y para el resto de usuarios. Cada dígito octal de la máscara contiene tres dígitos binarios, un 1 binario indica que cuando se cree un nuevo archivo, el permiso asociado (rwx) será borrado y un 0 binario indica que se utiliza el permiso implícito. Si no se desea que por defecto los archivos y directorios se creen con estos valores, se puede cambiar el valor de la máscara de usuario pasando como argumento a la orden umask un número de tres dígitos en octal. Este número es el resultado de fijar a 1 aquellos permisos que se desean limpiar y dejar a 0 los bits de los permisos que no se quieren limpiar (es decir, justo del revés a como se construían los permisos en octal para chmod). Así, si se desea que a partir de este
  • 10. momento los archivos y directorios que se creen tengan todos los permisos desactivados para los niveles de grupo y de otros y que no se limpie ningún permiso para el nivel de propietario, la orden a introducir será: larq005@Mordor:~$ umask 077 Visualización y manejo de archivos En Linux existe un conjunto de órdenes que entre otras funciones, permiten visualizar el contenido de archivos. Si bien otras aplicaciones se explicarán más adelante en otros capítulos, aquí se introduce su utilización como visores. Orden cat Se utiliza para visualizar el contenido de un archivo de texto (ASCII) por la pantalla. Si a cat no le pasamos como argumento ningún archivo de texto, entonces leerá de la entrada estándar (teclado) hasta que pulsemos Ctrl+d (^d). Una vez hecho esto, visualizará lo que acabamos de escribir. Por lo tanto, cat es una orden que por defecto (si no le pasamos parámetro alguno) lee de la entrada estándar y dirige su salida a la salida estándar (la pantalla). Ejemplo: larq005@Mordor:~$ cd / larq005@Mordor:/$ cat /etc/motd Linux Mordor 2.6.10-5-amd64-generic #1 Fri Sep 23 14:52:39 UTC 2005 x86_64 GNU/Linux The programs included with the Ubuntu system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. larq005@Mordor:~$ cat mensaje Lo que estoy escribiendo es un mensaje que se muestra por pantalla con el uso de la orden "cat". larq005@Mordor:~$ Orden more La orden imprime por pantalla el contenido del archivo de texto que le pasemos como argumento. Su sintaxis es: more [archivo1 ...]
  • 11. A diferencia de la orden cat, la visualización se hace pantalla a pantalla. Para avanzar en la visualización línea a línea, se debe pulsar retorno. Para visualizar la siguiente pantalla, se pulsará la barra espaciadora, y para finalizar se pulsará la tecla q (quit). La tabla de opciones vista para la orden man es aplicable también a esta orden. Órdenes head y tail En muchas ocasiones no se pretende visualizar el archivo de texto completo, sino que con algunas líneas sería suficiente (por ejemplo para identificarlo). Las órdenes head y tail se pueden utilizar para visualizar las primeras o las últimas N líneas de un archivo de texto. Su sintaxis es: head [-N] archivo1 tail [-N] archivo1 En esta sección se introducen las órdenes básicas necesarias para poder gestionar los archivos bajo Linux. Orden cd Se utiliza para cambiar el directorio de trabajo actual. Su sintaxis es la siguiente: cd [path_name] Cuando se utiliza sin parámetros, el directorio de trabajo actual pasa a ser el directorio propio (el del arranque), también conocido como directorio HOME, dicho de otro modo, si nuestro directorio actual es /usr/local, dando la orden cd nos colocamos en nuestro directorio HOME. HOME es el directorio en el que iniciamos sesión de trabajo, es decir el CWD que tenemos al entrar en el sistema. Tanto cd, como pwd son ordenes internas del intérprete, no existe ningún archivo ejecutable en el que estén programadas. larq005@Mordor:~$ cd /usr/X11R6 larq005@Mordor:/usr/X11R6$ pwd /usr/X11R6
  • 12. larq005@Mordor:/usr/X11R6$ cd larq005@Mordor:~$ pwd /home/arq005 Orden cp Se utiliza para copiar archivos. Su sintaxis es: $ cp archivo1 [archivo2 ...] destino Como mínimo necesita dos argumentos. El primero es el archivo existente que queremos copiar en otro lugar, y el segundo es el nombre del archivo destino. Las rutas de ambos archivos se pueden dar tanto en forma absoluta como relativa. En caso de que el archivo destino exista, su contenido se perderá, quedando sustituido por el contenido de archivo1. Ejemplo: larq005@Mordor:~$ cd larq005@Mordor:~$ pwd /home/arq005 larq005@Mordor:~$ ls -F c/ personal/ pruebas.c pruebas larq005@Mordor:~$ cp pruebas.c prnew.c larq005@Mordor:~$ ls -F c/ personal/ pruebas.c prnew.c pruebas Orden rm Se utiliza para borrar un conjunto de archivos. Su sintaxis es: $ rm [-irf] archivo1 archivo2 ... Esta orden opera silenciosamente en ausencia de problemas, lo cual es especialmente peligroso si se tiene en cuenta que en Linux un archivo borrado no puede ser recuperado de manera alguna. Las opciones tienen el siguiente significado: -i (interactive) antes de borrar cada uno de los archivos, rm preguntará si realmente queremos hacerlo.
  • 13. -f (force) fuerza el borrado de los archivos, incluso si estos están protegidos contra escritura (el archivo debe pertenecer al usuario que quiere borrarlo). Ejemplo: larq005@Mordor:~$ ls -F c/ personal/ pruebas.c prnew.c pruebas larq005@Mordor:~$ rm prnew.c larq005@Mordor:~$ ls -F c/ personal/ pruebas.c pruebas Orden mv Su funcionalidad es idéntica a cp, salvo que mv provoca que los archivos o directorios origen desaparezcan de su localización inicial. Su sintaxis es: $ mv origen1 [origen2 ...] destino Ejemplo: larq005@Mordor:~$ mv pruebas personal larq005@Mordor:~$ ls -F c/ personal/ pruebas.c larq005@Mordor:~$ ls personal pruebas Órdenes para el manejo de directorios Las dos órdenes que necesitamos para manipular directorios son mkdir y rmdir. La forma de trabajar de estas órdenes es la misma que en DOS. mkdir nom_directorio rmdir nom_directorio mkdir (make directory) permite crear un nuevo directorio, mientras que rmdir (remove directory) lo elimina. Para eliminar un directorio, este tiene que estar vacío. Ejemplo: larq005@Mordor:~$ ls -F c/ personal/ pruebas.c
  • 14. larq005@Mordor:~$ rmdir c larq005@Mordor:~$ mkdir tmp larq005@Mordor:~$ ls -F personal/ pruebas.c tmp/ Ejercicios 2.1. Averigüe cuál es su directorio de conexión y cree en él un directorio que se llame p02. 2.2. Copie el archivo passwd del sistema (su localización y sintaxis se puede encontrar utilizando el man) en el directorio p02. Realice la copia de dos modos distintos: a. Especificando tanto el origen como el destino mediante trayectorias absolutas. b. Especificando origen y destino con trayectorias relativas. 2.3. Utilizando la orden ln (Use man ln): a. Cree un enlace fuerte a un archivo situado en su directorio de conexión y compare el número de enlaces que tiene ahora y los que tenía antes de realizar esta operación. b. Realice de nuevo la misma operación pero en este caso sobre un directorio. ¿Puede realizar un enlace blando sobre un directorio? c. Cree un enlace blando sobre el archivo original de la pregunta a) ¿Cuántos enlaces tiene ahora? d. Borre el archivo original. ¿Puede acceder a los datos a través del enlace débil? ¿y a través del enlace fuerte? ¿Qué ocurre si creamos un archivo con el mismo nombre que el que hemos borrado? ¿Puede acceder a los datos a través del enlace débil? ¿y a través del enlace fuerte? e. Intente realizar un enlace fuerte sobre el archivo de contraseñas del sistema. ¿Qué ocurre? ¿Por qué? Realice un enlace blando. ¿Qué ocurre? ¿Por qué? 2.4. Rellene al siguiente tabla: ¿Es el mismo para todos? ¿Se puede cambiar? Directorio / Directorio .
  • 15. Directorio ~ 2.5. Con este ejercicio pretendemos que se entienda de qué depende el hecho de que un archivo se pueda borrar o acceder a la información de un directorio. Vamos a proponer una serie de pequeños ejercicios a realizar y al final deberá responder a dos preguntas. a. Cree un directorio que se llame D1 colgando de su directorio de conexión. ¿Con que permisos se crea? b. Cambie los permisos con umask de forma que estén activados todos menos los de ejecución. Cree otro directorio hermano de D1 llamado D2. ¿Qué permisos tiene? c. En el directorio D2 cree un archivo con los permisos ----------. ¿Lo puede borrar? d. Intente borrar el archivo que pertenece a otro usuario. e. Ponga todos los permisos del D2 a d---------. ¿Puede acceder a él? Active el de ejecución, ¿puede acceder a él? Active también el de escritura, ¿puede acceder y ver su contenido? Active para el directorio D2 los permisos de ejecución y lectura únicamente ¿puede acceder al directorio? ¿puede borrar un archivo que tenga los permisos de escritura activados? Después de realizados los ejercicios contesta a las siguientes preguntas: i. Con que permisos se crea un directorio o archivo ii. De que depende que se pueda borrar un directorio o archivo. 2.6. Liste todos los archivos del directorio /etc que comiencen por i y terminen por b. ¿Qué archivos tienen como segunda letra una s ? ¿Qué archivos tienen como tercera letra una consonante? 2.7. ¿Sería posible copiar con una única orden el directorio p02 en el directorio bin que cuelga de vuestro directorio de conexión? Indique cómo y ejecutarlo. Explicar a qué se deben los mensajes que salen por la pantalla. 2.8. Haga un listado largo de TODOS los archivos de vuestro directorio de conexión pero de modo que NO muestren el propietario sino exclusivamente el grupo y que añadan una / tras los archivos de directorio.
  • 16. 2.9. ¿Cómo se podría paginar la salida de la orden anterior para que se pudiera ver el resultado más cómodamente por pantalla?