Linux
Noviembre 2008
Índice
1. Historia de UNIX 2. Qué es Linux
2.1. Características . . . . . . . . . . . . . . . . . . . . . . . . . .
4 5
5
3. Distribuciones Linux 4. Conexión, Desconexión y Ambiente Gráco
4.1. 4.2. Conexión y Desconexión . . . . . . . . . . . . . . . . . . . . . Ambiente Gráco . . . . . . . . . . . . . . . . . . . . . . . . .
7 8
8 95. Intérprete de Comandos 6. Cómo acceder a la documentación 7. Estructura del Sistema de Archivos 8. Rutas de acceso y Enlaces
8.1. 8.2. Rutas de Acceso . . . . . . . . . . . . . . . . . . . . . . . . . . Enlaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9 10 10 11
11 12
9. Comandos Básicos
9.1. 9.2. 9.3. 9.4. 9.5. 9.6. Manipulación de Directorios . . . . . . . . . .. . . . . . . . . Manipulación de Archivos . . . . . . . . . . . . . . . . . . . . Visualización de Contenido de Archivos . . . . . . . . . . . . . Edición de Archivos . . . . . . . . . . . . . . . . . . . . . . . . Impresión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Control de Procesos . . . . . . . . . . . . . . . . . . . . . . . .
12
12 13 15 16 17 18
10.Archivos, accesode usuarios y protección
10.1. Tipos de Archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.2. Control de Acceso y Modos de Protección
19
19 20
11.Expresiones Regulares
11.1. Uso de
grep
22
23
. . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.Redireccionamiento de Entrada, Salida y Error Estándar 13.Pipes 14.Variables de Ambiente
2829 29
2
15.Comandos para compresión de Archivos 16.Respaldo y Recuperación de Archivos: 17.Secure Shell: SSH
17.1. Características . . . . . . . . . . . . . . . . . . . . . . . . . .
31 34 35
35
tar
18.Programacion con el Shell Shellscripting
18.1. Declaración de variables 18.2. Test y Comparaciones 18.3. Ciclos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . .
36
38 40 43
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19.Ejercicios
45
3
1.
Historia de UNIX
En los años setenta, dos investigadores de los Laboratorios Telefónicos
Bell (Bell Telephone Labs o BTL) llamados Dennis Ritchie y Ken Thompson desarrollaron un sistema operativo muy elegante al que llamaron Unix. Eligieron el nombre Unixcomo una burla al proyecto en el que habían trabajado anteriormente: Multics. Al completar el desarrollo de Unix, Ritchie y Thompson expusieron su diseño en una conferencia internacional donde varios de los participantes les pidieron una copia de este sistema. La presión de los investigadores en obtener una copia de Unix motivó a los ejecutivos de BTL a licenciar su uso como una herramienta deinvestigación. La licencia de Unix era muy barata para las universidades y bastante cara para la industria. Una de las universidades que adquirió una licencia de Unix fue la Universidad de California en Berkeley. La motivación principal era poder experimentar con el primer sistema operativo que incluía código fuente. Al poco tiempo, la gente de Berkeley había escrito varios programas utilitariospara Unix que otros investigadores podrían encontrar útiles. La Universidad decidió entonces distribuir este código a la comunidad y le llamó a sus distribuciones BSD (Berkeley Software Distribution). A pesar de que al principio las distribuciones de Berkeley consistían principalmente en herramientas para los usuarios, muy pronto comenzaron a cambiar la forma en que el propio sistema operativofuncionaba. Implementaron el manejo de memoria virtual y programaron el soporte para los protocolos del Arpanet que luego se convertiría en el conocido Internet. A mediados de los años ochenta, Richard Stallman, entonces en el Instituto Tecnológico de Massachussets (MIT), decidió dedicarse a la construcción de lo que denominó software libre. El razonamiento de Stallman era que los mayores progresos en...
Regístrate para leer el documento completo.