Cita:Si una sentencia, termina mediante con el operador de control & , el shell ejecuta la orden en segundo plano en un subshell, indicando por la salida estándar el número de trabajo y el PID del último proceso en la tubería asociada (recordar que una tarea puede contener más de un comando); devolviendo seguidamente un pront. Esto se llama ejecutar un proceso en segundo plano (o en background). El proceso seguirá
mostrando su salida en la consola desde la que se dio la orden, para evitar esto, se puede desviar la salida (por ejemplo con: comando >> /dev/null &. Tener en cuenta que el programa que ejecutemos desde la consola será “proceso hijo” de la consola, por lo que si cerramos el terminal todos los procesos hijos finalizarán (ver nohup).
ejecuta el proceso firefox en segundo plano
firefox &
ejecuta el comando, redireccionando la salida estándar al fichero salida.txt y el error estándar al pozo ciego, todo ello para que lo pueda mandar ha ejecutar en background sin “ensuciar” el terminal.
du -ah / > ./salida.txt 2> /dev/null &
Cita:Habilita (a2dismod o deshabilita) módulos de Apache (solo en Debían).
a2enmod rewrite
habilita el modulo rewrite [rewrite], luego puedes verificar que fue activado ejecutando
apache2ctl -M
Cita:Administra usuarios y grupos
adduser pepe
crea al usuario pepe y pedirá un password para el. Por defecto, se crea un grupo personal para cada usuario y éste será el grupo por defecto. Este comportamiento se configura en /etc/adduser.conf.
adduser pepe admin
añade el usuario pepe al grupo admin
Cita:Para configurar dispositivos wifi
lista los drivers soportados
airdriver-ng supported
lista los drivers instalados
airdriver-ng installed
lista los drivers cargados
airdriver-ng loaded
Cita:Crear alias para órdenes, si parámetros muestra la lista de alias.
Los alias se crean y listan con la orden alias, y se quitan con la orden unalias.
Si queremos que el alias sea permanente este se deberá colocar en:
~/.bashrc o en /etc/bashrc alias ll='ls -f'
al tipear ll será lo mismo que ls -f
alias catt='grep '^[^#]''
luego al ejecutar
catt fichero
lo mostrara sin comentarios ni líneas en blanco
Cita:Convierte paquetes .rpm a .deb y viceversa. Hay que ser root.
alien nmap.rpm convierte el paquete nmap.rpm a nmap.deb
Cita:Generalmente usado para analizar todos los puertos que nmap ha encontrado abiertos [amap].
amap -A -bvq 192.168.0.1 1-65535
escanea todos los puertos (del 1 al 65535) del host 192.168.0.1, dando una descripción de lo que hay en ese puerto en formato ascii (-b), en modo verboso (-v) y omitiendo todos los puertos que estén cerrados (-q).
Cita:Interfaz de control de Apache (en Debían el comando es apache2ctl)
lista los módulos de Apache que están cargados.
apachectl -M
reporta el estado del servidor Apache.
apachectl status
Muestra la versión de Apache.
apachectl -v
reinicia Apache.
apachectl restart
Cita:Busca entre las descripciones cortas de las páginas del manual la presencia de la palabra clave.
Cita:Instala/informa sobre los paquetes resolviendo las dependencias, los paquetes que instala los consigne de Internet (de /etc/apt sources.list).
La lista de opciones y acciones es similar a la del comando aptitude
Cita:Instala/informa sobre paquetes Debían, los paquetes que instala los consigne de los repositorios de Internet (la lista de repositorios esta en /etc/apt/sources.list)
aptitude [opciones] <acción> nombre_fichero]
Acciones
download descarga los ficheros .deb para un paquete
install instala el paquete resolviendo las dependencias
purge elimina paquetes junto con sus ficheros de configuración
reinstall reinstala el paquete
remove elimina paquetes, deja los ficheros de configuración
search busca un paquete por nombre y/o expresión
show muestra información sobre paquete
update descarga las listas de paquetes nuevos/actualizables
upgrade realiza una actualización segura
aptitude -f install intenta reparar el gestor de paquetes
Opciones
-d Sólo descarga paquetes, no instala o desinstala nada.
-s Simula las acciones, pero en realidad no las realiza
Significado de los caracteres:
El primer carácter de cada línea indica el estado actual del paquete:
i = el paquete está instalado y todas sus dependencias están satisfechos.
c = el paquete fue eliminado, pero sus archivos de configuración todavía están presentes.
p = el paquete y todos sus archivos de configuración se eliminaron, o nunca fue instalado.
v = el paquete es virtual.
B = el paquete esta roto dependencias.
u = el paquete ha sido desempaquetado, pero no se ha configurado.
C = A medio configurar- La configuración falló y requiere ser reparada
H = A medio configurar- Falló la eliminación y requiere ser reparada
El segundo carácter indica la acción (si los hubiere), que se realizó sobre el paquete:
paquete:
i = el paquete será instalado.
u = el paquete será actualizado.
d = el paquete será eliminado, pero sus archivos de configuración se mantendrán.
p = el paquete será purgado: el y sus archivos de configuración serán removidos.
h = el paquete será mantenido: se mantendrá su estado actual, aunque excita una versión más nueva
F = una actualización del paquete ha sido prohibido.
r = el paquete será reinstalado.
B = el paquete será "roto": algunas de sus dependencias no serán satisfechas.
En aptitude no le permitirá instalar, eliminar o actualizar mientras que usted tiene los paquetes rotos.
El tercer carácter:
A = ha sido instalado automáticamente, como dependencia de otro paquete que se ha pedido instalar.
aptitude search [a-zA-Z] | grep "^B" muestra los paquetes rotos
Cita:Obtener la dirección MAC de una interfaz de red
arp 172.25.214.137 = muestra la dirección Mac de la interfaz asociada a dicha IP
arp -a = obtiene todas las entradas ARP de la tabla
arp -d = nombr_nodo suprime la entrada de nombr_nodo de la tabla ARP
arp -s = nombr_nodo direcc_mac añade a la tabla ARP una nueva entrada
Cita:Envía consultas ARP (Address Resolution Protocol) a IPs o a rangos de IP específicos, es decir, devuelve las direcciones MAC, junto con el fabricante de la MAC (si lo tiene en su base de datos). Este comando se debe ejecutar con privilegios de root.
Se puede especificar una IP o un rango de IPs de forma 192.168.1.3-192.168.1.27, 192.168.1.0/24, 192.168.1.0:255.255.255.0 o con la opción -l (-- localnet).
Algo parecido se puede obtener con el comando nmap -sP -PR 172.25.208.0/21
arp-scan -l
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.6 with 2048 hosts (http://www.nta-
monitor.com/tools/arp-scan/)
172.25.208.1 00:60:94:a2:b0:00 IBM CORP.
172.25.208.2 00:17:08:84:7d:8a Hewlett Packard
172.25.208.4 00:30:c1:5f:7a:be HEWLETT-PACKARD
172.25.208.6 00:0e:7f:e9:62:b8 Hewlett Packard
172.25.208.9 00:30:c1:5f:7a:ba HEWLETT-PACKARD
172.25.208.11 00:01:e6:a4:d4:ed Hewlett-Packard Company
172.25.208.14 00:14:38:91:5f:34 Hewlett Packard
... ........... .........
Cita:Este comando se elige en remplazo del comando ping cuando existe un firewall que este bloqueando pings icmp. También se usa para resolver la dirección MAC
# arping google.com
ARPING 74.125.45.100 from 172.25.214.209 eth0
Unicast reply from 74.125.45.100 [00:0E:6A4:4F:40] 11.208ms
Unicast reply from 74.125.45.100 [00:0E:6A4:4F:40] 4.142ms
Unicast reply from 74.125.45.100 [00:0E:6A4:4F:40] 4.160m
Cita:Muestra el conjunto de caracteres ASCII
Cita:Para que empiece a ejecutar un comando a una determinada hora.at 21:30 ls ejecuta el comando ls a las 21:30 (salgo con crtl+d)
Cita:Escaneador de red cuyo objetivo es el de confeccionar un listado con todo el material que tengas conectado en red, con los puertos para cada nodo. Dispone de una base de datos de material, con lo que la identificación es más fluida y rápida.
Cita:Busca en los servicios mDNS/DNS-SD empleando el Avahi-daemon (servicio de descubrimiento de DNS multicast).
avahi-browse -a
Muestra todos los servicios, independientemente del tipo. (host -l)
Cita:Permite detectar automáticamente los recursos de una red local y conectarse a ella,para ello abre los puertos UDP 32768 y 5353. Se ocupa de:
• Asignar automáticamente una dirección IP incluso sin presencia de un servidor DHCP
• Hacer la función de DNS (cada nodo es accesible como: nombre- nodo.local)
• Hacer una lista de los servicios y acceder a ellos fácilmente (las máquinas de la red local son informadas de la llegada o salida de un servicio)
Cita:Detectar automáticamente los recursos de una red local. Modo gráfico de la herramienta
avahi-browse
Cita:Resuelve el nombre del nodo y/o la dirección usando el protocolo avahi.
muestra la dirección IP
avahi-resolve -n nombre_del_anfitrión
muestra el nombre del nodo
avahi-resolve -a dirección
Cita:
awk /patrón/ {acción}
Lee la entrada un renglón a la vez, cada renglón se compara con cada patrón en orden; para cada padrón que concuerde con el renglón se efectúa la acción correspondiente. Si se omite la acción, la acción por defecto consiste en imprimir los renglones que concordaron con el patrón y si se omite el patrón, la parte de la acción se hace en cada renglón de entrada. awk divide cada renglón de entrada en campos, (por defecto) cada campo estará separado por espacios, llama a los campos $1, $2, ..
$NF donde NF es una variable cuyo valor es igual al número de campos. Los patrones deben ir rodeados por caracteres "/", y puede contener dos patrones separados por una coma, en cuyo caso la acción se realizará para aquellas líneas comprendidas entre la primera aparición del primer patrón y la siguiente aparición del segundo patrón [awk].
NR variable igual número de línea actual FILENAME nombre del archivo de la entrada
-F Especificamos que carácter queremos que tome como separador de campos.
BEGIN realiza acciones antes de procesar entrada ( awk 'BEGIN {FS =":"}' el carácter separador será
cat pp | awk '{print $1","} agrega un coma (, ) al final del primer campo
cat pp | awk '{print $0","} agrega un coma (, ) al final de cada línea
awk '/prueba/' todas las líneas que contengan la cadena prueba
awk '$2 ~ /2/' todas las líneas cuyo segundo campo contenga la cadena 2
awk '$1 !~ /2/' todas las líneas cuyo primer campo no contenga la cadena 2
awk '/start/ , /stop/'todas las líneas existentes entre los patrones start y stop
substr(s,m,n) produce la subcadena s que comienza en la posición m y mide n caracteres de largo, si n se omite la subcadena se extiende hasta el final de la línea.
ifconfig | awk /192/ es equivalente a ifconfig |grep 192
awk -F":" '{print $2}' es equivalente a awk 'BEGIN {FS = ":" } {print$2}'
ls -l | awk '$2 ~ /2/' muestra archivos cuyo número de enlaces sea igual a 2 ifconfig | awk '/192./ {print $2}'| awk -F: '{print $2}' muestra la dirección IP (si esta empieza por 192.)
awk '{if(length($0) < 20) print}'archivo.txt todas las lineas que contengan menos de 20 caracteres.
awk '$2 ~ /bisuteria/ {if(length($0) < 25) print}' archivo.txt muestra todas las líneas cuyo segundo campo contenga la cadena bisuteria.
awk '{ while(++i<=NF) printf (!a[$i]++) ? $i FS : ""; i=split("",a); print "" }' file elimina palabras consecutivas iguales.
awk '{ while(++i<=NF) printf (!a[$i]++) ? $i FS : ""; i=split("",a); print "" }' archivo.txt elimina las palabras repetidas (consecutivas o no) en cada una de las lineas de archivo.txt.
awk '{ while(++i<=NF) printf (!a[$i]++) ? $i FS : "ñññ"; i=split("",a); print "" }' archivo.txt | grep -v "ñññ" > sinrepetir.txt remplaza donde haya una palabra que se repetida por ñññ esto nos permita luego hacer: grep -v "ññññ" para eliminar esas lineas (elimina las lineas que tienen palabras repetidas).
awk -v IGNORECASE=1 '$1 ~ /Bisuteria/' t2 similar a ejecutar grep -i "^bisuteria" t2.
awk '{if(length($0) > 72) print "línea", NR, "muy larga:", substr($0,1,60)}' pepe.txt si alguna de las lineas de pepe.txt contiene más de 72 caracteres la desplegará mostrando: línea xxx muy larga: acá mostraría parte de la línea.
Nota: Recurada que el archivo debe estar en formato UNIX, para ello puedes usar: dos2unix -n pp-dos.txt pp-unix.txt
Cita:Este programa lo único que hace es comprobar los sectores y mostrar los que son defectuosos, por lo que es preferible que se emplee integrado con un programa encargado de comprobar la coherencia del sistema de ficheros si lo que se quiere es "repararlo". Si lo único que se buscas es ver el estado de la superficie del disco, sin importarte la información que contenga, por ejemplo para saber si debes o no tirar el disco se puede ejecutar:
badblocks -ns /dev/sda
comprueba los sectores del dispositivo /dev/sda en modo solo lectura (-n)
Cita:Calculadora en modo consola, se ejecuta el comando solo bc y luego el abre una interfaz para que efectuemos la operación matemática sumar, restar, dividir, multiplicar. Si queremos que trabaje con cierto número de decimales, asignaremos un valor a la variable scale [bc].
scale=3
7/2
3.500
Cita:Utilizado para poner en ejecución un trabajo que está en segundo plano detenido, recuerde que se detiene un proceso con la combinación de teclas Ctrl-Z bg %1 continua en primer plano la tarea 1 que estaba suspendida.
Cita:Muestra las asociaciones actuales de readline, de teclas y funciones, o asocia una secuencia de teclas a una función o macro de readline. La sintaxis aceptada es de la forma "sectecla": nombre-función o macro, como en el siguiente ejemplo:
Limpia la pantalla (ídem al comando clear).
"C-l": clear-screen
Mostrar información de versión actual de bash.
"C-xC-v": display-shell-version
Insertar el texto hola en la línea.
"C-o": "hola"
C-l se enlaza a la función clear-screen. C-x C-v se vincula a la función display-shell-version y C-o se define como que ejecute la macro expresada en la parte derecha (esto es, insertar el texto hola en la línea). Ver /etc/inputrc. Cuando se mete texto de una macro, se deben emplear comillas simples o dobles para indicar una definición de macro. El texto no entrecomillado se supone un nombre de función.
-l Lista los nombres de todas las funciones de readline
-P Lista los nombres de funciones de readline actuales y las asociaciones.
-V Lista los nombres de variables de readline actuales y los valores.
-S Muestra las secuencias de teclas de readline asociadas a macros y las cadenas de caracteres correspondientes.
-f nombre-fichero Lee las asociaciones de teclas desde nombre-fichero.
-q función Pregunta qué teclas llaman a la función especificada.
Cita:Muestra el ancho de banda usado por cada una de las interfaces de red
Cita:Concatena los archivos indicados y los muestra en la salida estándar. Sin argumentos, recibe de la entrada estándar. También existe en su versión zcat Ej
cat cap1 cap2 cap3 > libro
-n numera las líneas visualizadas
cat /dev/sdb1 > respldo.img respalda el contenido del pendrive
cat respldo.img > /dev/sdb1 para devolverlo
cat /proc/acpi/thermal_zone/*/temperature muestra la temperatura del nodo, otro forma de censar la temperatura es con el comando acpi -t cat /var/log/auth.log | awk '/sshd/ && /Failed/ {gsub(/invalid user/,"" printf "%-12s %-16s %s-%s-%s
", $9, $11, $1, $2,$3}'
Muestra los intentos de acceso fallidos (en caso de Fedora será /var/log/secure)
Cita:Colorea los log, también se puede usar para otros archivos.
ccze -A < /etc/nsswitch.conf | cat
muestra nsswitch.conf coloriado, otra forma pudiera ser
cat /etc/nsswitch.conf | ccze -A tail -f /var/log/syslog | ccze
ídem a ejecutar
tail -f /var/log/syslog
pero aquí lo muestra coloriado, otra forma pudiera ser
ccze -A < /var/log/syslog | less -R ccze -A < /home/pepe.txt | less -R
ídem. a
less /home/pepe.txt
Pero lo muestra coloriado
ccze -h -o nolookups </var/log/syslog > ~/syslog.html
exporta el log a html
Cita:Cambia el directorio de trabajo en curso; sin parámetros, cambia al directorio del usuario
cd cambia al directorio de trabajo predeterminado del usuario.
cd.. cambia al directorio un nivel más bajo que el actual (Es decir si estaba en /home/pepe/ ahora estaré en /home)
cd - cambia al directorio de trabajo previo
cd /home/pepe/Escritorio cambia al directorio de trabajo /home/pepe/Escritorio
Cita:Edita la tabla de particiones
Cita:Cambio los atributos “especiales” de los ficheros. Se debe ejecutar este comando con privilegios de root (ver lsattr para listar los atributos).
El formato del comando es:
chattr [-RV] +-=[AacDdijsSu] [-v versión] ficheros
Con + y - le fijo o quito los atributos. Entre los atributos encontramos: (i ) Establece que el fichero será inmutable. Es decir, no puede ser eliminado, ni renombrado, no se pueden apuntar enlaces simbólicos, ni escribir datos en el fichero. (s ) Cuando un fichero tiene este atributo, los bloques utilizados en el disco duro son escritos con ceros, de modo que los datos no se puedan recuperar por medio alguno. Es la forma más segura de eliminar datos. (u ) Cuando un fichero con este atributo es eliminado, sus contenidos son guardados permitiendo recuperar el fichero con herramientas para tal fin. Para listar los atributos especiales se usa el comando lsttr chattr -i pepe.txt le quito la característica de inmutabilidad al fichero pepe.txt
Cita:Cambia el grupo al que pertenecen los ficheros
chgrp [opciones] nuevo_grupo fichero...
Cita:Cuando instala un servicio, Fedora ni lo activa ni lo inicia. Para que un servicio sea ejecutado durante el proceso de arranque del sistema, desde la línea de comandos se utiliza service (activa/desactiva servicios) y chkconfig (inicia/detiene servicios), o en modo gráfico ejecutar system-config-services
El comando chkconfig activar y desactivar servicios. Los servicios gestionados por xinetd son afectados por chkconfig [RHat-MI-5.0]
chkconfig nscd on Habilita el servicio nscd en todos los niveles de ejecución
service nscd start Inicia el servicio nscd
chkconfig --list muestra la lista de los servicios del sistema y si están iniciados ( on) o detenidos (off) en los niveles de ejecución del 0 al 6.
chkconfig --level 345 nscd on el servicio nscd comenzara (o no) en los niveles de ejecución 3, 4 y 5
Cita:Cambia los permisos de ficheros y/o directorios. El argumento está compuesto por alguna combinación de las letras (u ) dueño, (g ) grupo y (o ) otros, seguido de un símbolo + o - dependiendo de si se quiere activar o desactivar un permiso, seguido por una combinación de las letras correspondientes a los distintos permisos:
r lectura 4
w escritura 2
x ejecución 1
-R cambiar los permisos de todos los archivos dentro de un directorio.
-fv fuerza a cambiar los permisos incluso si el usuario no es el dueño del fichero.
chmod u-r fichero eliminamos el privilegio de lectura.
chmod 664 fichero privilegio de lectura y escritura para u y g para o solo de lectura.
chmod -R go-rx /home/usuario/prueba suprime los permiso de lectura y ejecución de todos los archivos del directorio /home/usuario/prueba y subdirectorios; para el grupo y los otros chmod 600 ~/home/pepe/.[a-zA-Z]* coloca los permisos por defecto de los archivos.
Cita:Cambia el propietario y el grupo al que pertenece un fichero o directorio. chown [opciones] usuario[:grupo] ficheros
No utilizarlo con los archivos . (punto) de un usuario (de la forma chown -R pepe:pepe ~/.*), por que cambiara los propietarios del directorio padre ".." ( /home) de todos los directorios principales de los usuarios. Para ello utilizarlo de la siguiente forma:
chown -R pepe:pepe ~/home/pepe/.[a-zA-Z]*
En caso de error recordar:
chown pepe:pepe ~/home/pepe
chmod 700 /home/pepe
chown -R pepe:pepe ~/home/pepe/.[a-zA-Z]*
chmod 600 ~/home/pepe/.[a-zA-Z]*
Cita:Borra la pantalla del terminal
Cita:Encuentra la primera posición en donde dos archivos difieren (sean de texto o no). Si son iguales no dice nada; si difieren: indica la línea y el número byte. Los valores de retorno son 0 si los archivos son iguales, 1 si difieren. También existe en su versión zcmp
-s devuelve solamente un valor de retorno, sin escribir nada.
Cita:Compara archivos
comm p1 p2 imprime tres columnas de salida: los renglones que ocurren solo en p1, los que ocurren solo en p2 y los que ocurren en ambos archivos.
comm -1 imprime solo los renglones que ocurren solo en p2 y los que ocurren en ambos.
comm -2 imprime solo los renglones que ocurren solo en p1 y los que ocurren en ambos.
comm -3 imprime solo los renglones que ocurren solo en p1 y p2.
Cita:Copia ficheros y directorios; por defecto no copia directorios.
-d copia enlaces simbólicos como tales
-f forzoso, sobrescribe archivos destino si existen
-i avisa antes de sobrescribir archivos existentes
-l crea enlaces hard en lugar de copiar los archivos
-p preserva dueño, grupo, permiso y fecha
-R recursivo, copia directorios y sus archivos
-s crea enlaces simbólicos en lugar de copiar los archivos
-v verboso, escribe el nombre de cada archivo que copia
Cita:Extrae las partes seleccionadas de cada fichero en la salida estándar
cut -d " " usa un espacio, en vez del carácter tabulador para delimitar los campos.
cut -f 11 selecciona solamente el campo 11.
ifconfig | grep HW | cut -d " " -f 11 muestra la dirección MAC.
Cita:Muestra/Modifica fecha, hora y permite modificarla.
date {mmddhhmiyyyy.ss}
mm – Mese
dd – Día
hh – Hora en formato 24hs.
mi – Minutos
yyyy – Año
ss – segundos
cambia la fecha y la hora.
date -s "01/31/2009 22:19:53"
Cambia la hora.
date +%T -s "22:19:53"
Cambia fecha y la hora.
date --set "2007-05-27 17:27"
Cita:Convierte y copia un fichero. Copia un fichero (de la entrada estándar a la salida estándar, por omisión) con un tamaño de bloque seleccionable por el usuario, a la par que, opcionalmente, realiza sobre él ciertas conversiones.
Realizó un backup del MBR
sudo dd if=/dev/sda of=MBR-backup bs=512 count=1
Restauro mi MBR con la copia.
sudo dd if=MBR-backup of=/dev/sda bs=512 count=1