miércoles, 17 de junio de 2020

Hardware III

Asignatura: Hardware III

Curso: 6° Informática

Profesora: Evangelina Rivero

Actividades:

TFTP (Trivial File Transfer Protocol): un protocolo muy simple para la transferencia de archivos

Para que dos sistemas informáticos puedan intercambiar datos en la red, es indispensable disponer de una base de comunicación común. Uno de los protocolos más simples desarrollados con este fin es el Trivial File Transfer Protocol (TFTP), un protocolo que tuvo mucha importancia durante los primeros tiempos de Internet.

¿Qué es el protocolo TFTP?

El protocolo Trivial File Transfer Protocol, en su forma abreviada TFTP, es un protocolo cliente-servidor muy simple que regula la transferencia de archivos en redes informáticas. Se definió originalmente en junio de 1981 en el RFC 783, si bien en la actualidad está vigente el estándar RFC 1350, publicado en 1992. Por defecto, el protocolo TFTP se basa en el protocolo mínimo de nivel de transporte UDP (User Datagram Protocol), que ofrece la posibilidad de transmitir datos sin necesidad de una conexión fija entre los miembros de la comunicación. No obstante, también es posible implementar el protocolo TFPT basándose en otros protocolos diferentes.

Se trata de un protocolo de transferencia de archivos que funciona mediante paquetes de datos. Forma parte de la familia de protocolos TCP/IP y fue específicamente diseñado para que su implementación fuese lo más sencilla y ligera posible. Por esta razón, su funcionalidad consiste principalmente en la lectura o escritura de un archivo o un correo electrónico de un servidor. Sin embargo, con el protocolo TFTP no es posible listar directorios o establecer permisos usando chmodTFTP utiliza el puerto 69. Posteriormente, la comunicación se produce a través de números de puerto asignados individualmente (entre el 1024 y el 65535), que el servidor del protocolo TFTP envía al cliente solicitante a través de identificadores TID (Transfer Identifiers)

 Nota

Muchos sistemas operativos tienen implementados un servidor y un cliente TFTP propios para poder realizar la transferencia de archivos a través del protocolo. Por ejemplo, muchas versiones Linux y Windows (especialmente en la versión servidor) presentan por defecto las herramientas de línea de comandos tftpd (servidor) y tftp (cliente). Además, existen otras soluciones de terceros, como el software de código abierto Tftpd32, que incluye tanto al servidor como al cliente.

¿Cómo funciona el protocolo TFTP?

La transferencia de archivos a través de TFTP se basa siempre en una solicitud de acceso del cliente, bien de lectura bien de escritura. Esta solicitud funciona al mismo tiempo como petición de conexión que se concede automáticamente en el momento en el que el servidor acepta el acceso. A continuación, el cliente o el servidor envía el archivo que corresponda en bloques de tamaño fijo. En las primeras versiones del protocolo, se utilizaba un valor fijo de 512 bytes pero, a partir del RFC 2348, el servidor y el cliente tienen la posibilidad de negociar en cada caso el tamaño del bloque.

 Nota

Originalmente, el tamaño de los archivos enviados a través de TFTP estaba limitado a 32 MB. Pero desde que publicaron el RFC 2347 en 1998, se aumentó el límite a 4GB.

La transferencia se realiza bloque a bloque. El servidor no envía un nuevo bloque hasta que reciba el paquete de confirmación del bloque anterior. El paquete de datos final se identifica por ser más pequeño del tamaño establecido. Si un paquete se pierde se generará un timeout, tras el que se efectuará la retransmisión del último paquete. De esta manera, el emisor del paquete perdido sabrá que tiene que retransmitir dicho paquete. Cualquier error que ocurra al transferir archivos mediante TFTP dan lugar a paquetes de error que en la mayoría de los casos causan la finalización de la transferencia. Las posibles causas de error son:

  • No es posible aceptar una solicitud de transferencia, por ejemplo, porque el archivo no se ha podido encontrar, el usuario no existe o se ha producido una violación de permisos (archivo protegido, etc.).
  • Los clientes o servidores reciben un paquete que no se puede explicar por un retraso o duplicación en la red. Es el caso, por ejemplo, de paquetes con formato incorrecto.
  • Se pierde el acceso a un recurso necesario, por ejemplo, si no hay espacio en el disco duro.

¿Cómo se estructuran los paquetes TFTP?

El protocolo TFTP utiliza cinco tipos de paquetes, cada uno de los cuales empieza con un campo de código de operación de 16 bits (Operations Code) con el valor correspondiente:

Código de operaciónTipo de paqueteDescripción
1RRQ (Read request)Solicitud de lectura
2WRQ (Write request)Solicitud de escritura
3DATA (Data)Paquete de datos
4ACK (Acknowledgment)Paquete de confirmación
5ERROR (Error)Paquete de error

Sin embargo, el valor del código de operación no es el único componente que distingue la estructura de los tipos de paquetes listados.

Crear paquetes de lectura (RRQ) y paquetes de escritura (WRQ) TFTP

El cliente TFTP comienza la operación al enviar al servidor TFTP una solicitud de lectura (paquete RRQ) o de escritura (paquete WRQ), que se diferencian solo en el código de operación. Por lo demás, los dos tipos de paquetes se caracterizan por el siguiente formato:

Los mensajes RRQ y WRQ empiezan los dos con el campo de código de la operación de 16 bits que caracteriza al protocolo. Como se muestra en la primera tabla, los paquetes RRQ utilizan el valor "1", mientras que los paquetes WRQ utilizan el valor "2". A esto le sigue una secuencia de bits en formato NetASCII de tamaño variable que contiene el nombre del archivo que hay que leer o enviar. Este campo de 8 bits está formado por ceros.

 Nota

El formato NetASCII es un formato de 8 bits ASCII especial que deja sin definir los caracteres de control que no suelen utilizarse. Contiene el bloque completo de 95 caracteres imprimibles desde x20 a x7E (32-126) y algunos caracteres especiales (concretamente NUL, CR, LF).

Otra cadena de longitud variable contiene la información sobre el modo de transferencia de los datos. Se definen tres variantes “netascii”, "octeto” (para transferir datos de 8 bits) y “mail” (para efectuar la transferencia a una dirección de correo). El final de este campo se indica mediante un grupo de ceros de 8 bits.

Crear paquetes de datos (DATA) en TFTP

Los paquetes DATA contienen archivos que se van a intercambiar entre cliente y servidor. La transferencia de estos datos se realiza en bloques, por lo que un mensaje DATA en TFTP contiene exclusivamente una parte del archivo, salvo en aquellos casos en que el tamaño total sea inferior al tamaño establecido por defecto en 512 bytes o el tamaño especificado para ese bloque concreto. El formato de los paquetes de datos tiene la siguiente apariencia:  

Protocolo TFTP: Estructura de los paquetes DATA  Los paquetes de datos TFTP pueden ser enviados tanto por el servidor como por el cliente.

Los paquetes DATA también comienzan con el campo de código de operación que, en este caso, tiene asignado el valor "3". La siguiente secuencia de 16 bits identifica el número del bloque de datos, donde el valor "1" sirve como número de inicio. Este valor se incrementa automáticamente de uno en uno con cada bloque de datos adicional asociado al archivo. Los bloques pertenecen al campo de datos y tienen un tamaño de 0 a 512 bytes (4096 bits), a menos que el servidor y el cliente TFTP hayan establecido un tamaño máximo diferente para los bloques. El último bloque, con el que se indica el final de la transferencia, es al menos un bit más pequeño del tamaño máximo estipulado. Es decir, con un tamaño por bloque de 512 bytes, el último bloque tendría de 0 a 511 bytes. Si se da el caso de que el último paquete con el resto de archivos tuviese el mismo tamaño que los bloques anteriores, el remitente todavía haría llegar un paquete con un bloque de datos vacío.

Estructura de los paquetes ACK del protocolo TFTP

Todos los paquetes WRQ, así como todos los paquetes de datos que no marcan el final de la transferencia de archivos, deben ser confirmados mediante un mensaje ACK siempre y cuando el Trivial File Transfer Protocol funcione correctamente (salvo que se produzca un timeout).

 Nota

Las solicitudes de acceso de lectura a un archivo (paquetes RRQ) no son confirmadas por ACK sino por paquetes DATA.

La estructura de estos mensajes de confirmación es muy simple:

Los mensajes ACK utilizados en la comunicación del protocolo TFTP están formados por un código de operación de 16 bits, que toma el valor "4", y el número de 16 bitsdel bloque de datos que confirma el mensaje ACK. Si se trata de una respuesta a una solicitud WRQ, el paquete ACK tiene como número de bloque de datos el valor "0".

Estructura del mensaje de error en TFTP (ERROR)

El cliente o el servidor envían los mensajes de ERROR en cuanto se produce un fallo en la comunicación TFTP. Por ello, estos paquetes son una posible respuesta a todos los tipos de paquetes ya listados. Los paquetes de error están estructurados de la siguiente manera:

Protocolo TFTP: Estructura de los paquetes DATA

El cliente y el servidor TFTP solo necesitan utilizar el código de error de 16 bits para indicar el error.

Al código de operación con valor "5", que aparece en los mensajes de ERROR, le sigue un campo de 16 bits con el código de error. Por ejemplo, el valor "1" significa que no se pudo encontrar el archivo correspondiente, mientras que el valor "6" indica al receptor que el archivo ya existe. El mensaje de error que se muestra ayuda al usuario a comprender el problema. Ese es uno de los motivos por el que esta cadena de longitud variable se encuentra normalmente en formato NetASCII. El paquete contiene al final un campo de 8 bits formado por ceros.

Pros y contras del protocolo TFTP

Una de las principales ventajas del protocolo TFTP es su simplicidad, pues está diseñado para permitir la escritura y la lectura de archivos sin tener que establecer una conexión entre el cliente y el servidor. Por ello, el protocolo TFTP no solo es fácil de implementar, sino que también es el precursor de la transferencia rápida de archivos. Los identificadores TID y los números de bloque de datos únicos hacen que el archivo llegue en su totalidad al destinatario.

Sin embargo, la falta de cifrado y de un mecanismo de control de autenticación y acceso hacen que el envío de archivos confidenciales a través del protocolo TFTP suponga riesgos altos. En su lugar, pueden utilizarse otras alternativas más seguras como FTP, un protocolo más complejo. Además, muchos servidores TFTP no permiten eliminar y renombrar archivos.

¿En qué casos se utiliza el Trivial File Transfer Protocol?

El protocolo TFTP está estrechamente relacionado con el llamado arranque en la red (también conocido como "bootstrapping"). Con esta técnica, que se utilizó especialmente en la década de los años 80, un ordenador de red obtiene e inicia el sistema operativo desde un servidor central. Especialmente en el caso de terminales y estaciones de trabajo sin disco duro, que no permitían la instalación de su propio sistema operativo, el desarrollo y la implementación del protocolo TFTP fue crucial. El protocolo de transferencia de archivos era compatible con BOOTP, publicado en 1985, que permitía a los clientes de la red obtener de forma automática la dirección del servidor TFTP.

Para proteger tu privacidad, el vídeo se cargará tras hacer clic.

Hoy en día, el protocolo Trivial File Transfer Protocol ya no es tan popular. En las redes donde los usuarios disponen de sus propios sistemas operativos de forma estándar, el método de arranque solo se encuentra de forma aislada y modificada. Por ejemplo, las instalaciones del sistema, el mantenimiento, las actualizaciones de firmware o los análisis de virus pueden ayudar a reducir la sobrecarga administrativa a través de los llamados sistemas operativos auxiliares. También en el caso de las memorias de solo lectura (ROM), es frecuente encontrar implementaciones de TFTP debido a que requieren poco esfuerzo, pues este protocolo no exige que haya una conexión. Además, los servidores TFTP se utilizan para guardar las configuraciones y crear copias de seguridad de la imagen CISCO IOS y para almacenar los registros de carga de las centrales de Siemens.

Sistema Operativo III

Asignatura: Sistema Operativos III

Curso: 6° Informática

Profesora: Evangelina Rivero


Actividades
2) Leemos el siguiente texto
3) ¿Qué es el swap?
4) ¿Dónde se encuentra el espacio de in tercambio?
5) ¿Para qué sirve?
6) Realiza el gráfico, explícalo.

¿Qué es un Swap en sistemas operativos?

Desde sus orígenes, la palabra swap se ha venido utilizando para referirse a los intercambios, entendidos como sustituciones. Si habíais pensado en una permuta o trueque, no es este el caso. En el caso de la informática, swap se traduce como “espacio de intercambio“.

El Swap es el espacio que el disco duro tiene para intercambiar la memoria física con la memoria virtual. Como bien sabréis, la memoria RAM tiene la función de guardar los procesos que se utilizan frecuentemente en el sistema operativo (Chrome, por ejemplo). De esta forma, la RAM los tendrá listos para cuando queramos utilizarlos.

Por otro lado, la memoria virtual almacena los programas qué algún día usaremos. Así que, estarán listos para intercambiarlos a la memoria RAM cuando tengamos que usarlos.

En conclusión, el swap es un espacio en el disco duro, el cual es un sustituto de la memoria virtual. La memoria virtual ayuda a liberar a la memoria RAM, priorizando en los procesos que más requieran de ésta última.

La consecuencia directa es lograr una fluidez mayor en la multi tarea, ya que la memoria RAM está más liberada.

¿Dónde está este espacio de intercambio o Swap?

Como es lógico, cada sistema operativo lo dispone en un lugar determinado. En el caso de Windowslo vemos en un fichero que está en la raíz del disco duro de instalación o en la carpeta Windows. Este fichero varía de tamaño y nunca debemos modificarlo, borrarlo o moverlo de sitio.

En cuanto a Linuxusa una partición de intercambio, pero puede ser un fichero como ocurre en Windows. Se suele recomendar hacer una partición de 2 GB para ese swap. Basta con un simple comando:

sudo swapon -s

Antiguamente, se podía deshabilitar manualmente el swapping en Mac OS (8 y 9). Se denominaba memoria virtual y se podía deshabilitar en el panel de control. Sin embargo, OS X es diferente, lo que significa que podemos comprobar el uso de memoria virtual accediendo al Monitor de actividad y escribiendo esto:

vm_stat

De hecho, los archivos swap de vuestro Mac están guardados en “/private/var/vm“.

Finalidades para las que sirve el Swap

Existen ciertas finalidades para las que se usa este swap en un sistema operativo. Podemos resumir las más importantes en las siguientes:

  • Se puede usar como una memoria contigua que reduce las operaciones de entrada y salida (E/S) para leer o escribir un archivo.
  • Las aplicaciones que no son tan demandadas o usadas, pueden ser guardadas en un fichero swap.
  • Tener un archivo swap suficiente ayuda al sistema a mantener cierta memoria RAM libre continuamente.
  • El espacio de la memoria RAM que ha sido liberado puede usarse en el sistema operativo para operaciones más importantes.

Intercambio/swap

  • Un proceso puede intercambiarse temporalmente de memoria a un almacenamiento de respaldo y luego puede ser retornado hacia la memoria para continuar su ejecución.
  • El almacenamiento de respaldo se hace en el disco, que debe ser rápido y tener suficiente espacio para ubicar copia de todas las imágenes de memoria para todos los usuarios; debe proveer acceso directo a estas imágenes de memoria.
  • Descargar(swap out),Cargar(swap in) – Variante de intercambio en algoritmos de planificación por prioridad; los procesos de baja prioridad se saca de memoria de tal forma que el proceso de mayor prioridad pueda ser cargado y ejecutado.
  • La mayor parte del tiempo es tiempo de transferencia; este es directamente proporcional a la cantidad de memoria intercambiada.
  • Existen versiones modificadas de intercambio en los diferentes sistemas, ejemplo Unix , Linux y Windows.

500px-swapping

Swapping (del inglés “swap”, que significa intercambiar) es mover un proceso o parte de él temporalmente desde la memoria principal a un dispositivo secundario de almacenamiento (memoria de apoyo) para luego devolverlo a la memoria principal. El propósito de esta técnica es que el sistema operativo sea capaz de asignar más memoria de la que tiene físicamente. De esta forma, en el caso que algún proceso requiera de memoria y ya esté toda asignada o no haya suficiente, el kernel se preocupa de intercambiar páginas de memoria desde y hacia la memoria de apoyo para hacerle espacio.

La memoria de apoyo debiera ser rápida y de tamaño suficiente para almacenar las copias de imágenes de memoria de los procesos, también debe proporcionar acceso directo a estas imágenes. El disco duro es usualmente quien funciona como memoria de apoyo.

Todos los sistemas operativos actuales cuentan con alguna versión de swapping (Windows, Linux y UNIX). El sistema mantiene una cola de procesos en estado ready que están listos para ser ejecutados y cuyas imágenes de memoria se encuentran en el disco.


Redes

Asignatura: Redes

Curso: 6° Informática 

Profesora: Evangelina Rivero


Actividades
1) Leer el texto y responder las preguntas en las carpetas
2) ¿Qué es la administración de redes y comunicaciones?
3) ¿Cuáles son las funciones de un administrador de red?
4) ¿Cuáles son las características principales?
5) ¿Cuáles son elementos involucrados en red?
6) ¿Cuáles son las operaciones de la administración de red?
7) Realiza un trabajo de investigación sobre: ¿Qué debe saber un administrador de redes? ¿Qué salida laboral tiene? ¿Tiene una  buena remuneración?

Administración de redes

En la actualidad la dependencia de las tecnologías de información y comunicaciones en todos los ámbitos de la vida cotidiana es incuestionable.

Esto ha transformado los planes de estudio de las mayorías de universidades, institutos y academias especializadas en tecnología, para poder formar una fuerza laboral calificada que logre ocupar la alta demanda de estos puestos de trabajo.

Cada día salen al mercado nuevas tecnologías de información y comunicación más complejas que requieren de talentos humanos acreditados en el manejo de softwares y hardware especializados de diferentes marcas.

Por tal motivo las instituciones educativas realizan alianzas con marcas globales, para que éstas capaciten a los futuros operarios de sus componentes y sean sus principales prescriptores.

En el mundo de las redes, las principales marcas de conectividad y seguridad llevan años trabajando en sus propios sistemas educativos alrededor del mundo, una de esas carreras es:

¿Que es la administración de redes y comunicaciones?

Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitorizada y con una planeación adecuada, siempre manteniendo todo documentado de manera correcta.

Los administradores de red son las personas que se encargan de administrar y mantener las redes tanto en software como en hardware, algo así como el administrador de sistemas, pero en redes!

Los administradores, analistas y especialistas de red, concentran la mayoría de sus esfuerzos en diseñar y mantener segura la red, buscando siempre la depuración de elementos que puedan dañar la red y resolviendo problemas relacionados que se presenten en ella.

Funciones de un administrador de Red

Según el modelo OSI, se definen 5 funciones básicas al momento de administrar una red:

  • Seguridad: El administrador provee mecanismos para asegurar el control de accesos, manejo de claves y confidencialidad de las mismas.
  • Comportamiento: Se encarga de balancear la red a niveles aceptables para su buen uso.
  • Contabilidad: El cual permite el establecimiento de cargos a usuarios por uso de recursos de la red.
  • Fallas: Se basa en la detección, aislamiento y corrección de fallas.
  • Configuración: Se basa en las funciones de monitoreo y mantenimiento.

Derivando de estas características principales, también se dan las funciones de:

  • Dar servicio de soporte a todos los usuarios de la red, cuando estos lo necesiten.
  • Instalación y configuración de redes y sus respectivos equipos.
  • Crear y Administrar todas las cuentas de usuarios que hacen uso de la red.
  • Encargado del buen funcionamiento de todos los recursos de la red.
  • Asegurar el uso eficiente y oportuno de la red.
  • Documentar y administrar los programas instalados.
  • Hacer seguridad preventiva y correctiva.
  • Asegurar el alcance de los objetivos de calidad y servicio.
  • Efectuar auditorias y análisis constantes de la red.

Elementos involucrados en la administración de red.

Objetos: son los elementos de bajo nivel y incluyen los aparatos administrados.

Agentes: Puede ser un solo programa o un conjunto de programas que recopilan información de todo lo que sucede en la red en un solo nodo central. El agente se encarga de entregar información al administrador sobre: notificación de problemas, datos de diagnóstico, características y identificador del nodo.

Administrador del sistema: Es un conjunto de softwares ubicados en un punto central, que monitorizan las redes cuando es necesaria una acción o cuando el administrador solicita alguna información.

Operaciones de la administración de redes.

  • Seguridad: Los mecanismos de red apropiados, por la estructura administrativa son:
  • Confidencialidad: En la administración de redes se usa la criptografía tanto simétrica como asimétrica, para asegurar los datos sensibles que se envíen por la red.
  • Permitir solo a personal autorizado el uso de los recursos de la red.
  • Identificación y autenticación del usuario, con clave y contraseña de cada uno.
  • Administración de fallas: maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:
  1. Detección de fallas.
  2. Diagnóstico del problema.
  3. Darle la vuelta al problema y recuperación.
  4. Resolución.
  5. Seguimiento y control.
  • Servicios de contabilidad: Esta operación concierne a proveer datos concernientes al cargo por uso de la red; entre los datos proporcionados tenemos: tiempo de conexión y terminación, número de mensajes transmitidos y recibidos, nombre del punto de acceso al servicio, razón por la que terminó la conexión.
  • Control de fallas: Esta operación tiene que ver con dar de alta, baja o reconfigurar toda la red si es necesario, para garantizar la continuidad del servicio.
  • Administración del comportamiento: Uno de los principales objetivos es mantener la red operativa al 100%, lo que incluye que puede establecer reglas sobre la cantidad de paquetes que se transmiten por segundo, tiempo de respuestas y disponibilidad.

Programación III

Asignatura: Laboratorio de Programación III

Curso: 6° Informática


Profesora: Evangelina Rivero



Actividades:

1) Leer el texto
2) ¿Qué es la shell? ¿Cómo actúa? ¿Cómo funciona?
3) ¿A qué se conoce como shell? Concepto. ¿Cuáles son los shell más utilizados?
4) ¿Cómo es la estructura del comando?
5) ¿Cuáles son las características de la shell?
6) ¿Cuáles son los aspectos prácticos?

Shell

INTRODUCCION

El intérprete de comandos es la interfaz entre el usuario y el sistema operativo. Por esta razón, se le da el nombre inglés "shell", que significa "caparazón".


Por lo tanto, la shell actúa como un intermediario entre el sistema operativo y el usuario gracias a líneas de comando que este último introduce. Su función es la de leer la línea de comandos, interpretar su significado, llevar a cabo el comando y después arrojar el resultado por medio de las salidas.

La shell es un archivo ejecutable que debe interpretar los comandos, transmitirlos al sistema y arrojar el resultado. Existen varios shells. La más común es sh (llamada "Bourne shell"), bash ("Bourne again shell"), csh ("C Shell"), Tcsh ("Tenex C shell"), ksh ("Korn shell") y zsh ("Zero shell"). Generalmente, sus nombres coinciden con el nombre del ejecutable.

CONCEPTO DEL SHELL

 Se conoce con el nombre de Shell al programa que atiende a los ordenes tecleadas en el terminal y las traduce (interpreta) a instrucciones en la sintaxis interna del sistema; es decir es él interprete de comandos del sistema operativo UNIX. También se le conoce con el nombre de caparazón. (Análogo al Command.com de MS−DOS). El shell es un programa del sistema operativo, pero no forma parte del núcleo del mismo. Se ejecuta cada vez que un usuario se identifica ante el sistema y comienza una sesión. Se ejecuta un shell para cada usuario que se conecta al sistema. Cuando un usuario introduce una orden, el shell, que es un programa en continua ejecución, analiza la línea y llama a ejecución al programa o programas que realiza la función solicitada por la orden. El shell es también un lenguaje de programación que soporta todas las estructuras propias de los lenguajes modernos. Además permite la utilización de todas las primitivas del sistema operativo de control de procesos, interrupciones y utilidades para diseñar programas de comandos por el usuario. A los programas realizados con el shell se les llama Shell Scripts, Procedimientos Shell o Guiones de Comando. 

 Algunos de los shell más utilizados son:

Bourne Shell: Es el interprete de comandos básico. Se invoca con la orden sh.

C-Shell: Es el interprete de comandos creado por Bill Joy en Berkeley para el sistema operativo BSD y para el XENIX, un poco mas completo que el anterior. Su programación es prácticamente lenguaje C. Se invoca con la orden csh.

Korn Shell: Se basa en los dos anteriores, siendo compatible con el Bourne en un 95 por 100. Añade posibilidades de programación avanzada, facilidades aritméticas y mayor rapidez de ejecución. Se invoca con la orden ksh.

Bash: Es el shell utilizado por Linux por defecto y amplia las capacidades del Bourne. Se invoca con bash.

El superusuario debe asignar a cada usuario, en el momento de la creación del mismo, el shell que éste vaya a utilizar.

ESTRUCTURA DE UNA LINEA DE COMANDO

Una vez iniciada una sesión UNIX y estando presente el prompt $, el interprete de comandos Shell está preparado para recibir un comando, cuya estructura es la siguiente:

$ comando [parámetros] [argumentos] [separador]

·         nombre: Nombre del comando

·         parámetros: Posibles variaciones de actuación del comando.

·         argumentos: Nombre del elemento (archivo, directorio.) sobre el que se quiere aplicar el comando.

·         separador: Delimitador que sirve para separar comandos

       Ejemplo:

$cc

−o

Ejemplo.c

;

Who

Comando

Parámetros

argumento

Separador

Otro comando

       Los comandos consisten en una secuencia de letras, números y caracteres. Hay que tener en cuenta que UNIX hace diferencia entre mayúsculas y minúsculas.

Hay que separar el comando de las opciones por un espacio en blanco o un tabulador. Las opciones también deben separase entre sí por un espacio.

Si un comando es más largo que una línea hay que teclear \ (barra invertida) y pulsar intro, para continuar introduciendo el comando en la línea siguiente. Podemos escribir varios comandos en la misma línea separándolos por ; (punto y coma).

Un comando de una sóla línea es referido como una línea de comando.

CARACTERISTICAS DEL SHELL

La característica más destacable del shell es la versatilidad: facilidad de modificación y de adaptación a las necesidades y preferencias de cada usuario en particular.

Proporciona diversas facilidades al usuario:

·         Redireccionamiento de la salida o la entrada standard.

·         Metacaracteres, caracteres especiales con significado propio.

·         Filtros, que se encargan de gestionar la información de los ficheros.

·         Conexionado entre órdenes, mediante el uso de tuberias (pipes). Cuando se interconexionan dos órdenes, la salida de un proceso se convierte en la entrada del siguiente. Así se elimina la necesidad de crear ficheros temporales intermedios.

·       Lenguaje de programación del shell, que permite concatenar órdenes en un fichero de texto ejecutable con permiso de ejecución para automatizar procesos, lo que se conoce con el nombre de Explotación Batch o por lotes.

       ASPECTOS PRACTICOS

      Shell mantiene una historia de comandos. El histórico de comandos se guarda en el fichero .bash_history, donde están guardados todos los comandos escritos., almacena hasta 50 comandos antiguos. Al editar .bash_history presenta una lista numerada de comandos, incluidos los introducidos en entradas anteriores al sistema. Si la lista es muy larga podemos ver los n últimos.

       Ejemplo:

history Lista numerada de todos los comandos. history 10 Nos visualizará los 10 últimos comandos introducidos.

Podemos volver a usar un comando de la lista tecleando el número asociado al comando precedido de signo admiración.

Ejemplo: 3

Si necesita repetir el último comando basta con teclear dos admiraciones: !!

Si quieres repetir un comando sin conocer su número de orden en la lista seguir los pasos de este ejemplo: more /usr/lib/X11/xdm/xdm−config (este comando se tecleó anteriormente) basta con teclear !more.

Si al editar una línea de comando pulsamos la tecla tab, el shell buscará archivos o directorios cuyos nombres comiencen por lo escrito en la línea de comandos con el fin de completarla. Puede ocurrir que se ajuste más de un fichero, en cuyo caso avisa con una señal sonora, tras la cual, si pulsamos de nuevo tab , nos mostrará todos los posibles casos para que completemos nosotros un poco y él pueda afinar más el ajuste. La diferencia entre completar el nombre de comando o el de un argumento radica en el lugar donde se busca. En el primer caso se busca en todos los directorios de la variable de entorno PATH, mientras que en el segundo únicamente en el directorio de trabajo. Bash también puede buscar en el histórico. La combinación de teclas que hace esto es Alt−Tab.

Cada cierto tiempo conviene borrar el fichero .bash_history. Existe uno por usuario.

VIDEOS TUTORIALES SOBRE SHELL:

Vídeo de YouTube


Vídeo de YouTube


PROGRAMAR EN SHELL:

Vídeo de YouTube


Aplicaciones I - Planillas de Cálculo

  Asignatura: Aplicaciones I Curso: 4° Informática Profesora: Evangelina Rivero - e-mail:evange_rivero@hotmail.com Tema: Planillas de Cálcul...