Tema 15
Tema 15
Tema 15
ÍNDICE
1. INTRODUCCIÓN
3.7. Órdenes para la gestión de ficheros
1 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
3.12. Desfragmentador
4.7. Editor vi
5. BIBLIOGRAFÍA
2 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
5. BIBLIOGRAFÍA
1. INTRODUCCIÓN
El sistema operativo se encarga de gestionar directamente los dispositivos y recursos del ordenador
de forma eficiente.
Los sistemas operativos pueden clasificarse atendiendo a diversas características, por ejemplo: Por el
número de usuarios, Por la utilización de los recursos, Por el tiempo de respuesta, Por la portabilidad
del software.
Si nos fijamos en el número de usuarios a los que puede dar servicio a la vez tenemos la siguiente
clasificación:
Monousuario:
Cuando todos los recursos del ordenador están asignados a un solo usuario, es decir, un único
terminal del ordenador es el que puede acceder a los mismos.
No se permite que dos usuarios, desde dos puestos de trabajo distintos, actúen en el mismo
ordenador.
3 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Multiusuario:
Es aquél que soporta simultáneamente más de un usuario. De tal manera que una misma CPU
(Unidad Central de Proceso) puede estar atendiendo a la vez a varios usuarios, que desde terminales
diferentes, acceden al sistema.
Unos de los sistemas operativos multiusuario más importantes es el sistema operativo UNIX. También
son muy importantes las diversas versiones de Microsoft Windows que soportan a varios usuarios: 95,
98, 2000, NT.
Los nombres más utilizados son MS-DOS y PC-DOS, según provenga del acrónimo de Microsoft o de la
denominación dada por IBM (Personal Computer). Son prácticamente idénticos, por lo que se puede
utilizar el más extendido por el momento: MS-DOS.
Cuando nos referimos al DOS, estamos hablando de cualquiera de los nombres existentes, bien sea
de los dos nombrados u otros semejantes (por ejemplo, DR-DOS).
La estructura del DOS se compone de varias rutinas que lo conforman. Contiene archivos de órdenes
y archivos del sistema.
El DOS ha sido durante mucho tiempo el sistema operativo más utilizado dentro del mundo de los
4 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Su gran arma es la gran difusión que tiene: la compatibilidad es uno de los aspectos más apreciados
por el usuario en el mundo informática.
Algunas de las órdenes de DOS son: TIME, VOL, LABEL, DIR, CHKDSK, FORMAT, DISKCOPY, DISKCOMP, COPY,
COMP, RENAME, DEL, TYPE, CLS, MODE, PROMPT, PRINT, BACKUP, RESTORE, RECOVER, MKDIR, CHDIR, RMDIR,
TREE, PATH, GRAPHICS, etc.
La interfaz con el usuario es la forma en que el sistema operativo permite al usuario ejecutar las
órdenes.
En general, la palabra interfaz (del inglés, interface) se usa para designar un elemento que sirve
como puente de comunicación entre dos partes. La interfaz con el usuario es el puente de
comunicación que se establece entre el usuario y el sistema operativo (las rutinas del núcleo).
En algunos sistemas esta interfaz es simple y sencilla, trabajando en blanco y negro y en modo texto
(por ejemplo, el indicador del sistema operativo DOS, que sólo presenta en pantalla el símbolo C:\>).
Por el contrario, en otros sistemas operativos existe una interfaz con el usuario gráfica, basada en
ventanas, menús y cuadros de diálogo y que se gestiona con el ratón.
El indicador o PROMPT del DOS siempre muestra la unidad activa, la unidad donde el usuario está en
ese momento. La letra anterior al símbolo ‘>’ corresponde a la unidad activa.
5 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Todas las órdenes se activan introduciendo su nombre en el indicador o del sistema y pulsando la
tecla Intro.
Las órdenes del DOS también se suelen llamar mandatos o comandos del DOS.
Las órdenes del DOS se ejecutan escribiendo detrás del indicador el nombre de la orden y los posibles
parámetros. Luego hay que pulsar la tecla Intro. Antes de pulsar Intro es posible utilizar las teclas
Retroceso y Supr para borrar caracteres, las teclas Cursor Izquierda y Cursor Derecha para mover el
cursor y la tecla Ins para activar el modo inserción.
A la hora de introducir una orden en el indicador hay que tener en cuenta tres reglas.
– Segunda: Entre el nombre de la orden y el primer parámetro tiene que haber al menos un espacio
en blanco. También es obligatorio dejar un espacio en blanco entre los parámetros (en algunos
casos no es obligatorio, pero sigue siendo recomendable, a efectos de legibilidad).
6 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Se llama sintaxis de una orden al esquema que muestra cómo se ejecuta correctamente dicha
orden. En la sintaxis tiene que aparecer el nombre de la orden, los parámetros válidos y las
conjugaciones posibles entre el nombre y los parámetros.
En MS-DOS la gestión se puede hacer de forma manual o mediante el gestor MEMMAKER. MEMMAKER
es una herramienta diseñada para configurar automáticamente la memoria de
– Analizar las órdenes del CONFIG.SYS que permanecen residentes en memoria (files, buffers,
lastdrive) ajustando sus valores.
– Añadir al CONFIG.SYS una orden device para cargar el controlador HIMEM.SYS, que crea memoria
alta.
– Añadir la orden DOS = HIGH para cargar el núcleo del DOS en memoria alta.
7 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
– Añadir la orden DOS = HIGH para cargar el núcleo del DOS en memoria alta.
– Añadir en el CONFIG.SYS la orden device que carga el controlador EMM386.EXE, que crea los bloques
de memoria superior y la orden DOS = UMB.
– Realizar un chequeo de las zonas libres de memoria superior e introducir en EMM386 los parámetros
adecuados para conseguir la mayor cantidad posible de memoria superior.
– Examinar los controladores de dispositivos cargados en CONFIG.SYS con las órdenes device o
devicehigh e intentar cargarlos en memoria superior.
– Examinar los programas residentes que existen en el fichero AUTOEXEC.BAT (estén o no cargados
con la orden loadhigh) e intenta cargarlos en memoria superior.
Con todas estas operaciones conseguiremos la mayor cantidad de memoria convencional libre.
Uno de los aspectos más importantes que tiene un sistema operativo es su flexibilidad o adaptación
a las exigencias de los usuarios.
Por ello, todos los sistemas disponen de un conjunto de órdenes para la personalización y
optimización del sistema.
El DOS dispone de dos ficheros encaminados a este fin dependiendo de la labor que realizan, así
tenemos:
8 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
ficheros por lotes del MS-DOS. Se ejecuta cada vez que se enciende o reinicializa el ordenador. Debido
a ello se puede utilizar para ejecutar aquellas órdenes que se desean cargar siempre que se empieza
a trabajar.
Ejemplo de esas órdenes puede ser: MODE, DATE, TIME, PATH, ECHO OFF, PROMPT, KEYB.
– Orden Mode: Mediante la orden mode (modo) podemos definir las características del teclado.
– Orden Date y Time: Los comandos date y time presentan las instrucciones para que se introduzcan
la fecha y hora correctas.
– Orden Path: Indica los directorios en los que el DOS deberá buscar el archivo de programa que se
desee ejecutar. Ejemplo:
PATH c:\;c:\dos;c:\windows;
– Orden PROMPT: El indicador de órdenes o PROMPT puede cambiar su aspecto adoptando el que
más le guste al usuario.
– Orden KEYB: Es casi obligatorio que se instale el procrama KEYB, pues de lo contrario el teclado
asumirá la plantilla de Estados Unidos y, por ejemplo, en lugar de la ‘ñ’ aparecerá el carácter ‘;’. KEYB
es un programa residente que consume poco espacio en memoria (6K).
KEYB sp Instala la plantilla de teclado español
9 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Otros son externos o instalables. Necesitan ser instalados para que funcionen. La orden device se
encarga de realizar esta operación.
DEVICE = controlador
Dentro del DOS ya hay una serie de controladores que se pueden instalar. Estos controladores
habitualmente tienen la extensión SYS.
Controlador de
Dispositivo Función
SETVER.EXE Define la versión con la que debe ejecutarse un programa EGA.SYS Necesario para tarjetas
EGA y DosShell DBLSPACE.SYS Determina la posición final de dblspace.bin RAMDRIVE.SYS Crea un disco
10 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Uno de los recursos más importante que posee un ordenador son dispositivos de almacenamiento
masivo o discos.
Las órdenes principales para gestionar discos DOS son las siguientes:
Antes de formatear un disco duro es preciso particionarle. Las particiones sólo se pueden crear en los
discos duros. Nunca en los disquetes.
Una partición es simplemente un conjunto de cilindros contiguos que forman una unidad
independiente. La función de las particiones es doble. Por una parte, sirven para almacenar distintos
sistemas operativos (cada uno en una partición). Por otra parte, dentro del mismo sistema operativo,
cada unidad puede servir para dividir la unidad física del disco duro en varias unidades lógicas.
Lo primero que hay que hacer con todo disco es formatearlo. Tal como vienen de fábrica, los discos
11 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Lo primero que hay que hacer con todo disco es formatearlo. Tal como vienen de fábrica, los discos
son solamente dispositivos magnéticos sin estructura que pueda almacenar los datos. Para poder
utilizarlo hay que crear una estructura lógica (sector de arranque, FAT, directorio raíz, y espacio para
datos en el caso del DOS).
1º. Formateo Seguro: (es el sistema por defecto). Se formatea sin borrar la información almacenada.
2º Formateo Rápido ( /Q): Pone a cero la FAT pero no verifica la integridad de los sectores del disco.
3º. Formateo Incondicional ( /U): Destruye los datos del disco sin posibilidad de recuperación.
4º. Formateo Ultrarrápido ( /U /Q): No guarda los datos antes de formatear y pone la FAT a 0.
La orden FORMAT con el parámetro /S permite crear un disco de sistema del cual poder arrancar el
sistema.
La orden DISKCOPY solo sirve para copiar disquetes, nunca discos duros. Realiza una copia exacta del
disco origen al disco de destino incluyendo ficheros, directorios y subdirectorios.
La orden CHKDSK comprueba la integridad de los datos y nos muestra información relativa al estado
actual del disco y la memoria (bytes libres, bytes ocupados, byte en sectores defectuosos, etc.).
12 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Es la nueva herramienta para verificar la integridad de los datos. Además SCANDISK realiza un
recorrido físico del disco para detectar posibles sectores defectuosos.
Un fichero de texto es aquel que contiene datos que se interpretan según el código ASCII.
La orden PRINT envía el/los fichero/s que especifiquemos a la cola de impresión (lista que contiene
todos los ficheros que se han de imprimir). Mediante una cola de impresión nuestro fichero es
enviado a la lista a la espera su turno de impresión. Mientras nosotros podemos seguir trabajando en
el ordenador con otros programas. Ejemplo de uso:
Ejemplo:
La orden DEL, igual que ERASE o DELETE, elimina uno o más ficheros del disco. Ejemplo: DEL *.TMP Elimina
13 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Es una de las órdenes más utilizadas. Es la orden por excelencia para realizar copias de ficheros entre
unidades y directorios. Ejemplo:
COPY f1.txt f2.txt Realiza una copia del fichero f1.txt al fichero f2.txt.
Todos los ficheros a parte de la fecha, el tamaño, el nombre; tienen otra característica: el atributo.
Éste puede ser: R = Sólo lectura, S = Sistema, H = Oculto, A = Archivo.
Para activar un atributo se debe especificar delante el signo +. Para desactivarlo se indica precedido
por el signo -.
ATTRIB *.* +A
La orden DIR es la orden más utilizada dentro del DOS. La sintaxis es bastante compleja pero la mayor
parte de los casos su empleo es bastante fácil y se reduce a tres o cuatro opciones.
La información que nos muestra la orden DIR hace referencia al nombre del volumen, ruta del
14 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
La información que nos muestra la orden DIR hace referencia al nombre del volumen, ruta del
directorio completa, las características de cada uno de los ficheros, el espacio que ocupan y el
espacio libre total del disco.
El único directorio que debe existir en un disco es el raíz; los demás los crea el usuario.
Ejemplo:
La orden CD o CHDIR nos permite cambiar de directorio activo o visualizar el directorio activo. La
orden CD sin nombre de directorio nos muestra cual es nuestro directorio activo.
15 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Ejemplo:
CD C:\WINDOWS WINDOWS que parte del raíz pasa a ser nuestro directorio activo.
Para cambiar de nombre un directorio existente se usa MOVE. La orden MOVE no puede renombrar el
directorio activo.
3.9. Recuperación de la información
– Orden UNDELETE:
16 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Es muy habitual que el usuario borre un fichero accidentalmente, ya sea desde el indicador del DOS o
desde un programa de aplicación. Para recuperar ficheros borrados el DOS 6.2 incorpora un
programa UNDELETE que se ejecuta desde la línea de órdenes del DOS.
La orden UNDELETE puede usar tres métodos distintos para recuperar ficheros borrados
accidentalmente: método estándar, método registro y método centinela.
– Orden UNFORMAT
UNFORMAT A:
– Orden MSBACKUP
En un sistema monousuario los medios para restringir el acceso al mismo usuario son muy
elementales, casi inexistentes. Solo un usuario accede a la información y por tanto apenas existen
limitaciones para acceder a cualquier archivo. Las técnicas de protección y seguridad se basan sobre
todo en realizar frecuentemente copias de seguridad.
La herramienta MSBACKUP.EXE del MS-DOS efectúa copias de seguridad o restaura uno o más
archivos de un disco a otro.
17 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
– De los archivos que hayan cambiado desde que se creara la última copia de seguridad.
A partir de la versión 6 de MS-DOS, éste incorpora una utilidad nueva y bastante útil. Se trata del
compresor de disco DoubleSpace, con el que podremos doblar la capacidad de nuestro disco duro.
Este aumento se consigue mediante un programa residente que comprime automáticamente todos
los datos antes de grabarlos en el disco y los descomprime cuando algún programa los solicita.
Para comprimir una unidad de disco duro basta teclear la orden DBLSPACE. Nos aparecerá una
pantalla y mediante un sistema de menús iremos seleccionado las opciones deseadas.
3.12. Desfragmentador
Los ficheros del DOS se almacenan en el disco en unidades llamadas clusters que no necesitan ser
secuenciales (un fichero puede empezar en el cluster 6, continuar en el cluster 1.305 y terminar en el
cluster 27). Cuando los ficheros están muy fragmentados (divididos en clusters muy alejados entre si)
el sistema tarda más tiempo en acceder a ellos. Si un fichero tiene sus clusters repartidos por
diferentes partes del disco duro, la unidad de disco tendrá que desplazar el cabezal de lectura/
escritura de una parte a otra del disco, con el consiguiente tiempo perdido en mover constantemente
el cabezal.
18 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Se puede utilizar DEFRAG tanto en disquetes como en discos duros, pero sólo se aprovecha realmente
en los discos duros.
Es conceptualmente multiusuario. Se crea partiendo del lenguaje de alto nivel C (portable a distintos
procesadores) desarrollado por Dennis Ritchie. El sistema operativo Unix es un sistema de tiempo
compartido y, por lo tanto, multiusuario, que se puede ver como un conjunto de capas.
El sistema operativo LINUX es una versión completa de UNIX considerada de dominio público. Cuenta
con potentes servicios de comunicaciones entre ordenadores con estructura cliente/servidor: SLIP
(TCP/IP a través de puerto serie), PLIP, PPP, NFS. Además, incluye un completo servidor de X-Windows
(Xfree86), y controladores aceleradores para multitud de tarjetas de vídeo.
El formato general de los comandos en UNIX es el que sigue:
<comando> [argumento] …
19 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Donde:
– Los nombres de comandos en UNIX son siempre en minúsculas y no pueden ser abreviados.
* Nombres de ficheros.
Los metacaracteres son caracteres que, además de representarse a sí mismos, tienen un significado
especial: Se utilizan para sustituir a uno o más caracteres.
* – Sustituye a cualquier cadena de caracteres (desde nulo o cero hasta varios caracteres).
20 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Acto seguido, es necesario dar la contraseña o clave, más conocida como password. Si el nombre es
identificado, y la clave es correcta, se accede al sistema. Por el contrario, si algo falla, bien el login o el
password, aparece “Login incorrect”.
En UNIX hay un concepto importante: es el de consolas virtuales. Se denomina consola del sistema al
monitor y al teclado que está conectado directamente. Pero LINUX, al igual que otras versiones UNIX,
tienen lo que se denominan consolas virtuales, VC, que permiten que un usuario tenga más de una
sesión de login al mismo tiempo. Para acceder a una nueva consola virtual se utiliza la combinación
de teclas alt-tecla de función.
Así para abrir una consola virtual después de haber entrado en el sistema se pulsaría alt-F2, y para
conmutar a la primera alt-F1.
En este caso para abandonar el sistema se deben cerrar todas las sesiones abiertas.
Como hemos visto para que un usuario pueda entrar en UNIX, éste debe ser identificado por el
sistema, para lo cual el usuario debe contar con una cuenta abierta en el sistema, esto significa que
el sistema tiene los datos necesarios para verificar la entrada del usuario. Los datos con los que
cuenta el sistema son:
Nombre: Nombre para el sistema.
Clave: Clave personal de acceso al sistema. UID: Número de identificación del usuario. GID: Número de
21 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Clave: Clave personal de acceso al sistema. UID: Número de identificación del usuario. GID: Número de
identificación del grupo. Directorio: Directorio inicial al entrar al sistema. Nombre completo.
Login shell.
b) Usuarios normales:
Son los usuarios normales del sistema. Se pueden asignar en grupos, que pueden tener una serie de
propiedades comunes.
c) Usuarios especiales:
Desde el punto de vista del usuario, se ven los siguientes usuarios: El propio usuario: u
El resto de usuarios o
El comando useradd o adduser, según versiones, añade un nuevo usuario al sistema, así como
permite modificar algunos de sus parámetros: grupo al que pertenece, directorio de trabajo,
22 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
permite modificar algunos de sus parámetros: grupo al que pertenece, directorio de trabajo,
password, etc.
Mediante userdel se puede suprimir un usuario del sistema, con la opción -r, que permite borrar todo
su directorio de home (personal).
Para gestionar los grupos en UNIX, se utilizan básicamente los comandos groupadd y groupdel. Con
groupadd creamos un nuevo grupo al sistema, con groupdel podemos suprimir un grupo.
Uno de los aspectos más importantes de un sistema operativo multiusuario es la gestión de permisos
de acceso o restricciones sobre la información.
Dado que UNIX es un sistema multiusuario, debe contar con algún mecanismo para proteger la
información (ficheros y directorios) de un usuario particular, del acceso no autorizado de otros
usuarios.
Los permisos se dividen en tres categorías, lectura, escritura y ejecución. Así a cada tipo de usuario (u,
g, o) le corresponderá una triada donde se refleje sus privilegios de lectura, escritura y ejecución con
respecto a un fichero o un directorio particular.
– El permiso de lectura r:
– El permiso de escritura w:
23 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Permite a un usuario modificar o borrar un fichero, en el caso de los directorios permiten crear o
borrar ficheros.
– El permiso de ejecución x:
Permite al usuario ejecutar un fichero ejecutable o un script, en el caso de los directorios, tener
permiso de ejecución permite entrar en el directorio, es decir hacer cd al directorio en cuestión.
Para ver los permisos de un fichero se tiene que utilizar la orden Is -I, esta orden es de las más
utilizadas en UNIX, por este motivo existe un alias para este comando en la mayoría de los sistemas
UNIX, este alias es II.
Para cambiar la cadena de permisos se utiliza el comando chmod. Sólo el dueño puede cambiar los
permisos de un fichero. Este comando tiene dos sintaxis diferentes, una basada en cadenas
mnemotécnicas, que es más intuitiva, y otra basada en combinaciones en base octal, que es más
potente.
Donde:
a: Significa todos los usuarios.
u: Significa el dueño.
24 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
u: Significa el dueño.
g: Significa el grupo.
Ejemplos:
chmod a +r mifichero
chmod +r mifichero
Lo mismo que el anterior. Cuando no se indica a quien, se asume todos (a) por defecto.
chmod u+rwx mifichero
25 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Sintaxis: cd cd ..
cd <nombre-directorio>
pwd Informa del path absoluto del directorio actual partiendo del directorio raíz
Sintaxis: pwd
26 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
–a Lista todos los ficheros. Incluyendo a aquellos que comienzan por “.”.
–I Formato largo. Indica permisos, número de enlaces, propietario, grupo, tamaño, fecha y hora de
creación y el nombre de los ficheros.
En Linux existe un alias a Is -I que es dir. En otros muchos sistemas un alias para Is -I es II.
more Muestra el contenido de un fichero por pantalla, pero haciendo pausa cada vez que se llena la
pantalla de información
Para ver la siguiente pantalla se pulsa la barra espaciadora, para ir avanzando línea a línea se pulsa
INTRO. Y si se quiera salir se pulsa q.
27 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
cp Copiar ficheros
-r Borra un directorio de forma recursiva, borrando primero los ficheros que están en él.
Ejemplo: rm -i *.o
Cada vez que se ejecuta un programa, arranca lo que se conoce como un proceso, que es una
28 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Cada vez que se ejecuta un programa, arranca lo que se conoce como un proceso, que es una
especie de nombre para referirnos a un programa en ejecución.
El comando ps muestra una lista de los procesos que en ese momento están corriendo de forma
concurrente.
Cuando se ejecuta ps sólo se muestra información de los procesos que pertenecen al usuario y que
se están ejecutando en ese momento. Si el que ejecuta el comando es el root entonces obtendrá
información de todos los procesos de todos los usuarios.
Ejemplo: /home/fran# ps
Resultado:
161 3 R 0:00 ps
El PID es el identificativo (ID) del proceso (P), un único número que identifica a cada proceso. La
29 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
El PID es el identificativo (ID) del proceso (P), un único número que identifica a cada proceso. La
última columna es el nombre de proceso que se está ejecutando. TT hace referencia al terminal que
ha lanzado el proceso STAT indica como se encuentra (Running, Stop … ) y TIME muestra el tiempo
consumido de CPU.
Los “jobs” pueden estar en foreground o en background. Un job que se encuentra en foreground, es el
job con el que se va a interactuar, recibe la entrada del teclado y envía la salida a la pantalla (a no
ser que se redireccione).
Los trabajos en background no reciben datos del terminal, y en general se ejecutan sin necesidad de
interacción.
La manera más habitual de ejecutar un proceso en background es añadir el carácter & al final de la
línea de comando:
comando&
La orden kill permite eliminar o matar un proceso. Para ello hay que dar simplemente el numero de
proceso (PID), o el numero de job (en este caso se debe preceder el numero de job del carácter %).
Ejemplo: kill %l.
4.7. Editor vi
30 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Este editor no es el más fácil de utilizar, ni tiene nada de intuitivo, especialmente si el usuario proviene
del mundo DOS.
modo comando: Este modo permite desplazarse por el texto, borrar, insertar, cambiar texto. modo
edición: El modo texto es el modo que te permite entrar texto.
modo de comando
Cuando se entra en vi, se está en modo comando, desde el cual se podrán realizar ciertas
operaciones sobre el texto, y pasar a modo edición, mediante alguno de los comandos de edición
(por ejemplo i). Estando en modo edición, para volver a modo comando se debe pulsar la tecla Esc.
Por lo que respecta al modo de comando de línea (o de última línea) es un modo especial para
ejecutar comandos. Para acceder a este modo, se debe estar en modo comando y pulsar: Desde
aquí se podrá por ejemplo salir salvando los cambios (wq) o salir sin grabar q!).
La forma más típica de iniciar el vi es:
vi <nombre-fichero >
31 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
man -k <comando>
Descripción: Este comando muestra por la salida estándar una ayuda del comando que se le pasa
como argumento. Si no se indica número de manual se toma por defecto 1, pero se puede indicar un
número de manual para obtener información desde otros puntos de vista del mismo comando. Si se
utiliza
Sintaxis: date
32 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Sintaxis: who
Sintaxis: who am i
Sintaxis: hostname
echo <$variable>
Descripción: Este comando muestra el mensaje, que recibe como argumento, por pantalla, o muestra
el valor de una variable de sistema.
passwd Cambia la clave de acceso del usuario en la máquina en la que ejecuta este comando
Sintaxis: passwd
33 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
El sistema UNIX incluye una colección de programas, denominados el sistema Ip, para imprimir
archivos y documentos.
La orden básica para imprimir un archivo es Ip (line printer). Ejemplo. Para imprimir el archivo
mifichero:
Ip mifichero
La orden Ipstat nos muestra información del estado de la impresora: trabajos que hay para
imprimirse, las colas de impresión, etc.
En algunos sistemas la utilidad Ipadmin permite gestionar todos los recursos de impresión: creación
de colas, asignación de usuarios a colas, configuración de los puertos, etc.
5. BIBLIOGRAFÍA
Stallings, W. Sistemas operativos Prentice Hall, 2ed., 1997
Tanenbaum, Andrew S.
34 de 35 22/06/2024, 17:40
Tema 20 - Explotación y administración de sistemas operativos monousuario y multiusuario -... https://www.oposinet.com/temario-de-informatica/temario-1-informatica/tema-20-explotacin-...
Tanenbaum, Andrew S.
Tags:
35 de 35 22/06/2024, 17:40