SlideShare una empresa de Scribd logo
1 de 14
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR
PROGRAMA DE FORMACION DE GRADO EN INFORMATICA PARA LA GESTION SOCIAL
U/C: Administración de Redes
400 Comandos de Linux
Puntos a tratar
1. Ayuda
2. Apagado y reinicio del sistema
3. Archivos y Directorios
4. Red
5. Iptables
6. Gestión Usuarios y Grupos
7. Instalar y Desinstalar paquetes
8. Permisos a Carpetas
1.- Comandos de Ayuda
Man: Muestra el manual del comando que le indiquemos
Info: Provee información del comando indicado
help: Da una ayuda de los comandos
2.- Comandos para Apagado y Reinicio del sistema
Reboot: Reinicia la máquina
Halt: Apaga el sistema
Shutdown: Apaga el sistema
Init 0: Apaga la máquina
Init 6: Reinicia la máquina
3.- Archivos y Directorios
Ls: Lista los archivos y directorios
Sort: Ordena alfabéticamente una lista de archivos
Cd: Cambia de directorio
cd.. Retroceder 1 nivel
cd../.. Retroceder 2 niveles
Pwd: Muestra la ruta al directorio actual
Tree: Muestra la estructura de directorios y archivos en forma gráfica
Mkdir: Crea un directorio
Rmdir: Borra directorios (los directorios deben estar vacíos)
rm -r: Borra directorios (los directorios pueden no estar vacíos)
Cp: Copia archivos
Rm: Borra archivos
Mv: Mueve o renombra archivos y directorios
Find: Busca archivos
Locate: Localiza archivos según una lista generada
Whereis: Muestra la ubicación de un archivo
File: Muestra el tipo de archivo
Tar: Empaqueta archivos
Gzip: Comprime archivos en formato .gz
Gunzip: Descomprime archivos en formato .gz
Compress: Comprime archivos Z
Uncompress: Descomprime archivos Z
Pico: Edita un fichero de texto
3.- Archivos y Directorios
4.- Comandos de Red
Netstat: Muestra estado de la red
Ifconfig: Muestra la configuración de los dispositivos de red
Ping: Indica si hay respuesta por parte del servidor
Nslookup: Muestra la IP del servidor DNS conectado
(Servidor predeterminado: UnKnown Address: 192.168.1.1)
Route -n: Muestra la tabla de rutas de la conexión de red
Ifup eth0: Activar una interface ‘eth0′
Ifdown eth0: Deshabilitar una interface ‘eth0′
Ifconfig eth0 192.168.1.1 netmask 255.255.255.0:
Configurar una dirección IP
Hostname: Mostrar el nombre del host del sistema
Iwlist scan: Mostrar todas las interfaces de redes
5.- Iptables
¿Qué es un Firewall?
Es un dispositivo que filtra el tráfico entre redes, como mínimo dos. Puede ser
un dispositivo físico o un software sobre un sistema operativo. En general
debemos verlo como una caja con DOS o mas interfaces de red en la que se
establecen una reglas de filtrado con las que se decide si una conexión
determinada puede establecerse o no. Incluso puede ir más allá y realizar
modificaciones sobre las comunicaciones, como el NAT.
Es un sistema de Firewall vinculado al kernel de Linux que se ha extendido
enormemente a partir del kernel 2.4 de este sistema operativo. Un Firewall de
iptables no es como un servidor que lo iniciamos o detenemos o que se pueda
caer por un error de programación iptables esta integrado con el kernel, es parte
del sistema operativo. ¿Cómo se pone en marcha? Realmente lo que se hace es
aplicar reglas. Para ellos se ejecuta el comando iptables, con el que añadimos,
borramos, o creamos reglas. Por ello un Firewall de iptables no es sino un simple
script de shell en el que se van ejecutando las reglas de Firewall.
5.- Iptables
Borrar todas las reglas
root@nexolinux ~ # iptables -F
Configurar políticas por defecto
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
iptables --list
Chain INPUT (policy DROP)
Chain FORWARD (policy DROP)
Chain OUTPUT (policy DROP)
Bloquear a una IP específica
iptables -A INPUT -s 192.168.1.22 -j DROP
Permitir tráfico HTTP y HTTPS
iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
5.- Iptables
6.- Usuarios y Grupos
Adduser: Agrega un nuevo usuario
Useradd: Agrega un nuevo usuario
Userdel: Borra un usuario
Passwd: Permite cambiar la contraseña
Sudo su: Cambia de usuario a admin o root
Whoami: Muestra el nombre de usuario actual
Logname: Muestra el nombre de usuario
Id: Muestra datos de identificación del usuario
Finger: Da información de usuario
Who: Muestra los usuarios actuales del sistema
W: Muestra detalles de los usuarios actuales aplicado al comando who
Last: Información de los últimos usuarios que han usado el sistema
Addgroup: Agrega un nuevo grupo
Groupadd: Agrega un nuevo grupo
7.- Instalar y Desinstalar paquetes
sudo apt-get install nombre_paquete
* Instalar varios paquetes a la vez dejando un espacio en blanco entre
ellos ej.
sudo apt-get install gnome-do pidgin amsn
* Desinstalar paquetes:
sudo apt-get remove nombre_paquete
* Desinstalar paquetes (incluyendo archivos de configuración):
sudo apt-get remove --purge nombre_paquete
* Actualizar la lista de paquetes disponibles:
sudo apt-get update
* Actualizar el sistema con las actualizaciones de paquetes disponibles:
sudo apt-get upgrade
* Obtener una lista de opciones del comando:
sudo apt-get help
Paquetes con extensión .deb
Otra forma de instalar aplicaciones en el sistema es por medio de los
paquetes ya preparados para ser instalados y con extensión .deb
deb es la extensión del formato de paquetes de software de la distribución de
Linux Debian y derivadas (e.j.Ubuntu), y, el nombre más usado para dichos
paquetes.
Si lo preferimos, se pueden instalar mediante la línea de comandos, mediante
el comando dpkg:
sudo dpkg -i nombre_del_paquete.deb
Se puede desinstalar el paquete usando:
sudo dpkg -r nombre_del_paquete
8.- Permisos en Ficheros
ls -lh: Mostrar permisos
chmod 777 Prueba
chmod rwx Prueba
Si la carpeta pertenece a root:
sudo chmod 777 Prueba
sudo chmod rwx Prueba
Introducir nuestra password.
de manera recursiva, es decir, que los archivos y carpetas contenidos en Prueba,
también reciban estos cambios:
chmod -R 777 Prueba
chmod -R rwx Prueba
Gracias por su atención

Más contenido relacionado

La actualidad más candente

2.6.montajes y accesos a medios
2.6.montajes y accesos a medios2.6.montajes y accesos a medios
2.6.montajes y accesos a mediosFernando Solis
 
Script Y Comandos De Linux
Script Y Comandos De LinuxScript Y Comandos De Linux
Script Y Comandos De Linuxsilvanetorres
 
COMANDOS BASICOS DE LINUX
COMANDOS BASICOS DE LINUXCOMANDOS BASICOS DE LINUX
COMANDOS BASICOS DE LINUXvicente choque
 
Tutorial Comandos
Tutorial ComandosTutorial Comandos
Tutorial Comandoseguzman
 
Comandos permisos linux centos
Comandos permisos linux centosComandos permisos linux centos
Comandos permisos linux centosche_carlitos
 
Comandosbasicoslinux ubuntu
Comandosbasicoslinux ubuntuComandosbasicoslinux ubuntu
Comandosbasicoslinux ubuntuCarlos Robayo
 
Guia basica de comandos ubuntu
Guia basica de comandos ubuntuGuia basica de comandos ubuntu
Guia basica de comandos ubuntussxdan
 
Resumen línea comandos linux para bachillerato
Resumen línea comandos linux para bachilleratoResumen línea comandos linux para bachillerato
Resumen línea comandos linux para bachilleratoaramosprofe
 
Comandos Basicos De Linux
Comandos Basicos De LinuxComandos Basicos De Linux
Comandos Basicos De LinuxUsa
 
Comandos básicos para la terminal de ubuntu
Comandos básicos para la terminal de ubuntuComandos básicos para la terminal de ubuntu
Comandos básicos para la terminal de ubuntuMonchitocm Cuemtz
 
Integrando Centos4.4 Con Active Directory
Integrando Centos4.4 Con Active DirectoryIntegrando Centos4.4 Con Active Directory
Integrando Centos4.4 Con Active DirectoryITSanchez
 
7 standard io and pipes
7 standard io and pipes7 standard io and pipes
7 standard io and pipescyberleon95
 
Actividad v administración y comandos básicos if04 emerson
Actividad v administración y comandos básicos if04 emersonActividad v administración y comandos básicos if04 emerson
Actividad v administración y comandos básicos if04 emersonEmerson Gonzalez IF04 T I
 

La actualidad más candente (19)

2.6.montajes y accesos a medios
2.6.montajes y accesos a medios2.6.montajes y accesos a medios
2.6.montajes y accesos a medios
 
Comandos linux
Comandos linuxComandos linux
Comandos linux
 
Comandos básicos GNU/Linux
Comandos básicos GNU/LinuxComandos básicos GNU/Linux
Comandos básicos GNU/Linux
 
Script Y Comandos De Linux
Script Y Comandos De LinuxScript Y Comandos De Linux
Script Y Comandos De Linux
 
Linux comandos 1
Linux comandos 1Linux comandos 1
Linux comandos 1
 
Manual linux
Manual linuxManual linux
Manual linux
 
COMANDOS BASICOS DE LINUX
COMANDOS BASICOS DE LINUXCOMANDOS BASICOS DE LINUX
COMANDOS BASICOS DE LINUX
 
Tutorial Comandos
Tutorial ComandosTutorial Comandos
Tutorial Comandos
 
Comandos permisos linux centos
Comandos permisos linux centosComandos permisos linux centos
Comandos permisos linux centos
 
Comandosbasicoslinux ubuntu
Comandosbasicoslinux ubuntuComandosbasicoslinux ubuntu
Comandosbasicoslinux ubuntu
 
Guia basica de comandos ubuntu
Guia basica de comandos ubuntuGuia basica de comandos ubuntu
Guia basica de comandos ubuntu
 
Resumen línea comandos linux para bachillerato
Resumen línea comandos linux para bachilleratoResumen línea comandos linux para bachillerato
Resumen línea comandos linux para bachillerato
 
Comandos Basicos De Linux
Comandos Basicos De LinuxComandos Basicos De Linux
Comandos Basicos De Linux
 
Comandos básicos para la terminal de ubuntu
Comandos básicos para la terminal de ubuntuComandos básicos para la terminal de ubuntu
Comandos básicos para la terminal de ubuntu
 
6 la shell bash
6 la shell bash6 la shell bash
6 la shell bash
 
Integrando Centos4.4 Con Active Directory
Integrando Centos4.4 Con Active DirectoryIntegrando Centos4.4 Con Active Directory
Integrando Centos4.4 Con Active Directory
 
7 standard io and pipes
7 standard io and pipes7 standard io and pipes
7 standard io and pipes
 
Genesis Campos
Genesis CamposGenesis Campos
Genesis Campos
 
Actividad v administración y comandos básicos if04 emerson
Actividad v administración y comandos básicos if04 emersonActividad v administración y comandos básicos if04 emerson
Actividad v administración y comandos básicos if04 emerson
 

Destacado (9)

Linux básico
Linux básicoLinux básico
Linux básico
 
Curso Basico Linux
Curso Basico LinuxCurso Basico Linux
Curso Basico Linux
 
Comandos basicos linux ubuntu
Comandos basicos linux ubuntuComandos basicos linux ubuntu
Comandos basicos linux ubuntu
 
Linux basico 1
Linux basico 1Linux basico 1
Linux basico 1
 
Por que usar linux
Por que usar linuxPor que usar linux
Por que usar linux
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Curso básico Linux
Curso básico LinuxCurso básico Linux
Curso básico Linux
 
Curso Linux Basico
Curso Linux BasicoCurso Linux Basico
Curso Linux Basico
 
Linux administracion
Linux administracionLinux administracion
Linux administracion
 

Similar a Comandos de linux

Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linuxJhon TRUJILLO
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linuxJhon TRUJILLO
 
Comandos dos y linux
Comandos dos y linuxComandos dos y linux
Comandos dos y linuxMauro Leon
 
Linux ud10 - gestion del software
Linux   ud10 - gestion del softwareLinux   ud10 - gestion del software
Linux ud10 - gestion del softwareJavier Muñoz
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computadorEdgarHernandez433
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redeschristianchanagrote
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redeselvisprieto2
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hatjcausil1
 
Monousuarios y multiusuarios
Monousuarios y multiusuariosMonousuarios y multiusuarios
Monousuarios y multiusuariospaonenajessi
 
Monousuarios y multiusuarios
Monousuarios y multiusuariosMonousuarios y multiusuarios
Monousuarios y multiusuariospaonenajessi
 
2.10 instalacionyconfiguraciondeservicios
2.10 instalacionyconfiguraciondeservicios2.10 instalacionyconfiguraciondeservicios
2.10 instalacionyconfiguraciondeserviciosFernando Solis
 
Comandos linux laboratorio
Comandos linux laboratorioComandos linux laboratorio
Comandos linux laboratoriojlcerda
 
Curso Basico Ponencia 1
Curso Basico Ponencia 1Curso Basico Ponencia 1
Curso Basico Ponencia 1Antonio Durán
 

Similar a Comandos de linux (20)

Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linux
 
Comandos usados en kali linux
Comandos usados en kali linuxComandos usados en kali linux
Comandos usados en kali linux
 
Comandos dos y linux
Comandos dos y linuxComandos dos y linux
Comandos dos y linux
 
Ip tablet
Ip tabletIp tablet
Ip tablet
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES
 
Mis comandos favoritos en linux parte 3
Mis comandos favoritos en linux parte 3Mis comandos favoritos en linux parte 3
Mis comandos favoritos en linux parte 3
 
Linux ud10 - gestion del software
Linux   ud10 - gestion del softwareLinux   ud10 - gestion del software
Linux ud10 - gestion del software
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Ip tables manual
Ip tables manualIp tables manual
Ip tables manual
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Manual de instalacion servicios en red hat
Manual de instalacion servicios en red hatManual de instalacion servicios en red hat
Manual de instalacion servicios en red hat
 
Monousuarios y multiusuarios
Monousuarios y multiusuariosMonousuarios y multiusuarios
Monousuarios y multiusuarios
 
Monousuarios y multiusuarios
Monousuarios y multiusuariosMonousuarios y multiusuarios
Monousuarios y multiusuarios
 
2.10 instalacionyconfiguraciondeservicios
2.10 instalacionyconfiguraciondeservicios2.10 instalacionyconfiguraciondeservicios
2.10 instalacionyconfiguraciondeservicios
 
Comandos linux laboratorio
Comandos linux laboratorioComandos linux laboratorio
Comandos linux laboratorio
 
Curso Basico Ponencia 1
Curso Basico Ponencia 1Curso Basico Ponencia 1
Curso Basico Ponencia 1
 
Guía instalación koha por paquetes en ubuntu 16.04 lts actualizada
Guía instalación koha por paquetes en ubuntu 16.04 lts actualizadaGuía instalación koha por paquetes en ubuntu 16.04 lts actualizada
Guía instalación koha por paquetes en ubuntu 16.04 lts actualizada
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 

Comandos de linux

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR PROGRAMA DE FORMACION DE GRADO EN INFORMATICA PARA LA GESTION SOCIAL U/C: Administración de Redes 400 Comandos de Linux
  • 2. Puntos a tratar 1. Ayuda 2. Apagado y reinicio del sistema 3. Archivos y Directorios 4. Red 5. Iptables 6. Gestión Usuarios y Grupos 7. Instalar y Desinstalar paquetes 8. Permisos a Carpetas
  • 3. 1.- Comandos de Ayuda Man: Muestra el manual del comando que le indiquemos Info: Provee información del comando indicado help: Da una ayuda de los comandos 2.- Comandos para Apagado y Reinicio del sistema Reboot: Reinicia la máquina Halt: Apaga el sistema Shutdown: Apaga el sistema Init 0: Apaga la máquina Init 6: Reinicia la máquina
  • 4. 3.- Archivos y Directorios Ls: Lista los archivos y directorios Sort: Ordena alfabéticamente una lista de archivos Cd: Cambia de directorio cd.. Retroceder 1 nivel cd../.. Retroceder 2 niveles Pwd: Muestra la ruta al directorio actual Tree: Muestra la estructura de directorios y archivos en forma gráfica Mkdir: Crea un directorio Rmdir: Borra directorios (los directorios deben estar vacíos)
  • 5. rm -r: Borra directorios (los directorios pueden no estar vacíos) Cp: Copia archivos Rm: Borra archivos Mv: Mueve o renombra archivos y directorios Find: Busca archivos Locate: Localiza archivos según una lista generada Whereis: Muestra la ubicación de un archivo File: Muestra el tipo de archivo Tar: Empaqueta archivos Gzip: Comprime archivos en formato .gz Gunzip: Descomprime archivos en formato .gz Compress: Comprime archivos Z Uncompress: Descomprime archivos Z Pico: Edita un fichero de texto 3.- Archivos y Directorios
  • 6. 4.- Comandos de Red Netstat: Muestra estado de la red Ifconfig: Muestra la configuración de los dispositivos de red Ping: Indica si hay respuesta por parte del servidor Nslookup: Muestra la IP del servidor DNS conectado (Servidor predeterminado: UnKnown Address: 192.168.1.1) Route -n: Muestra la tabla de rutas de la conexión de red Ifup eth0: Activar una interface ‘eth0′ Ifdown eth0: Deshabilitar una interface ‘eth0′ Ifconfig eth0 192.168.1.1 netmask 255.255.255.0: Configurar una dirección IP Hostname: Mostrar el nombre del host del sistema Iwlist scan: Mostrar todas las interfaces de redes
  • 7. 5.- Iptables ¿Qué es un Firewall? Es un dispositivo que filtra el tráfico entre redes, como mínimo dos. Puede ser un dispositivo físico o un software sobre un sistema operativo. En general debemos verlo como una caja con DOS o mas interfaces de red en la que se establecen una reglas de filtrado con las que se decide si una conexión determinada puede establecerse o no. Incluso puede ir más allá y realizar modificaciones sobre las comunicaciones, como el NAT.
  • 8. Es un sistema de Firewall vinculado al kernel de Linux que se ha extendido enormemente a partir del kernel 2.4 de este sistema operativo. Un Firewall de iptables no es como un servidor que lo iniciamos o detenemos o que se pueda caer por un error de programación iptables esta integrado con el kernel, es parte del sistema operativo. ¿Cómo se pone en marcha? Realmente lo que se hace es aplicar reglas. Para ellos se ejecuta el comando iptables, con el que añadimos, borramos, o creamos reglas. Por ello un Firewall de iptables no es sino un simple script de shell en el que se van ejecutando las reglas de Firewall. 5.- Iptables
  • 9. Borrar todas las reglas root@nexolinux ~ # iptables -F Configurar políticas por defecto iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables --list Chain INPUT (policy DROP) Chain FORWARD (policy DROP) Chain OUTPUT (policy DROP) Bloquear a una IP específica iptables -A INPUT -s 192.168.1.22 -j DROP Permitir tráfico HTTP y HTTPS iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT 5.- Iptables
  • 10. 6.- Usuarios y Grupos Adduser: Agrega un nuevo usuario Useradd: Agrega un nuevo usuario Userdel: Borra un usuario Passwd: Permite cambiar la contraseña Sudo su: Cambia de usuario a admin o root Whoami: Muestra el nombre de usuario actual Logname: Muestra el nombre de usuario Id: Muestra datos de identificación del usuario Finger: Da información de usuario Who: Muestra los usuarios actuales del sistema W: Muestra detalles de los usuarios actuales aplicado al comando who Last: Información de los últimos usuarios que han usado el sistema Addgroup: Agrega un nuevo grupo Groupadd: Agrega un nuevo grupo
  • 11. 7.- Instalar y Desinstalar paquetes sudo apt-get install nombre_paquete * Instalar varios paquetes a la vez dejando un espacio en blanco entre ellos ej. sudo apt-get install gnome-do pidgin amsn * Desinstalar paquetes: sudo apt-get remove nombre_paquete * Desinstalar paquetes (incluyendo archivos de configuración): sudo apt-get remove --purge nombre_paquete * Actualizar la lista de paquetes disponibles: sudo apt-get update * Actualizar el sistema con las actualizaciones de paquetes disponibles: sudo apt-get upgrade * Obtener una lista de opciones del comando: sudo apt-get help
  • 12. Paquetes con extensión .deb Otra forma de instalar aplicaciones en el sistema es por medio de los paquetes ya preparados para ser instalados y con extensión .deb deb es la extensión del formato de paquetes de software de la distribución de Linux Debian y derivadas (e.j.Ubuntu), y, el nombre más usado para dichos paquetes. Si lo preferimos, se pueden instalar mediante la línea de comandos, mediante el comando dpkg: sudo dpkg -i nombre_del_paquete.deb Se puede desinstalar el paquete usando: sudo dpkg -r nombre_del_paquete
  • 13. 8.- Permisos en Ficheros ls -lh: Mostrar permisos chmod 777 Prueba chmod rwx Prueba Si la carpeta pertenece a root: sudo chmod 777 Prueba sudo chmod rwx Prueba Introducir nuestra password. de manera recursiva, es decir, que los archivos y carpetas contenidos en Prueba, también reciban estos cambios: chmod -R 777 Prueba chmod -R rwx Prueba
  • 14. Gracias por su atención