LinuxParty
¿Cómo uso el comando grep en Linux o Apple macOS/OS X? ¿Cómo puedo usar el comando grep en los sistemas operativos Unix? ¿Puede darme ejemplos simples del comando grep?
Grep es un comando esencial de Linux y Unix. Se utiliza para buscar texto y cadenas en un archivo determinado. En otras palabras, el comando grep busca en el archivo dado líneas que contengan una coincidencia con las cadenas o palabras dadas. Es uno de los comandos más útiles en Linux y sistemas similares a Unix para desarrolladores y administradores de sistemas. Veamos cómo usar grep en un sistema similar a Linux o Unix.
Requisitos de la tutoría
Requisitos Linux/Unix/macOS
Privilegios de raíz No
Nivel de dificultad Fácil
Tiempo de lectura 9 minutos
¿Sabías?
El nombre, “grep”, deriva del comando usado para realizar una operación similar, usando el editor de texto de Unix/Linux ed: g/re/p
Las utilidades grep son una familia que incluye grep, egrep y fgrep para buscar archivos. Para la mayoría de los casos de uso, fgrep es suficiente debido a la velocidad y solo busca cadenas y palabras. Sin embargo, escribir grep es fácil. Por lo tanto, es una elección personal.
Ejemplos de comandos grep en Linux y Unix
A continuación se muestra un comando grep estándar explicado con ejemplos para que pueda comenzar con grep en Linux, macOS y Unix:
En este artículo, revisaremos las 10 distribuciones de Linux más utilizadas en función de la gran disponibilidad de software, la facilidad de instalación y uso y el soporte de la comunidad en los foros web.
Dicho esto, aquí está la lista de las 10 mejores distribuciones de todos los tiempos, en orden descendente.
10. Arch Linux
Arch Linux se destaca en el ecosistema de Linux porque no se basa en ninguna otra distribución y, sin embargo, es muy conocido y ampliamente utilizado por la comunidad.
Tradicionalmente, Arch no se recomienda para usuarios nuevos, principalmente porque el proceso de instalación es un poco complicado y requerirá una gran cantidad de intervención por parte del usuario.
Esto requiere un cierto grado de conocimiento sobre particiones , LVM y Linux en general para tener una instalación exitosa. La buena noticia es que esto es precisamente lo que le da al usuario la libertad de personalizar el sistema a su gusto.
Arch linux
Desde que se fundó Linux en 1991, Linux se transforma en un sistema operativo maduro, un sistema operativo listo para usar incluso para personas que nunca antes han tocado una computadora.
Linux al principio solo tenía interfaz de línea de comandos ( CLI ). Con el tiempo, Linux comienza a tener una interfaz gráfica de usuario ( GUI ).
Sin embargo, Linux vino después de Microsoft Windows. Mucha gente está más familiarizada con Microsoft Windows que con Linux. Una de las razones por las que las personas son reacias a cambiar a Linux es por su interfaz de usuario.
A nivel empresarial, al menos en el lugar donde trabajo, no es fácil presionar a los empleados para que cambien de Microsoft Windows a Linux. Cambiar de Microsoft Windows a Linux significa que deben aprender a usar Linux .
¿Qué es el sistema operativo Zorin?
Zorin OS es una de las principales distribuciones de Linux que sirve a una audiencia más allá del subconjunto tradicional de nerds de Linux.Zorin OS es generalmente uno de los esfuerzos más directos en el ecosistema de Linux con opciones que están dirigidas a usuarios de diferentes niveles.
En este caso específico, Zorin OS está dirigido a aquellos que están en transición desde Windows o que quieren un poco de ambos mundos. No debería sorprender que Zorin OS sea conocido por su interfaz elegante y moderna.
Para reducir la alta curva de aprendizaje, ahora tenemos Zorin OS . Desde el sitio web de Zorin , decía que:
“Zorin OS es un sistema operativo multifuncional diseñado específicamente para usuarios de Windows que desean tener un acceso fácil y fluido a Linux”.
Por defecto, Zorin OS tendrá una interfaz gráfica similar a la de Windows . Basado en Ubuntu Linux , que es el escritorio de Linux más popular en todo el mundo, Zorin OS está tratando de influir los usuarios de Windows .
Características de Zorín
Aquí hay algunas características que tiene Zorin OS Lite :
- No hay riesgo de contraer virus . .
- Mucho más rápido que Windows .
- Un escritorio familiar y fácil de usar .
- Interfaz de usuario personalizable con Look Changer .
- Estable ya que está basado en el robusto Linux operativo Linux.
- Todo el programa que necesitará está listo para usar.
- Software de código abierto extremadamente versátil y personalizable .
- Disponible en más de 50 idiomas .
Para tal propósito lo primero que necesitará será tener instalado Python, utilice su gestor de paquetes para descargarlo o el siguiente enlace para otros sistemas operativos, como Windows o Mac.
https://www.python.org/downloads/
En ambos sistema vendrá integrado Python IDLE, que es un IDE para Python integrado.
Una vez abierto el IDE sólo tendrá que abrir el código fuente y ejecutarlo pulsando F5 (o elegir RUN en el menú)
Siguiente paso, elegir el archivo.
Para pasar los argumentos, deberá usar [Mayúsculas]+[F5] para ejecutar una instancia a la que pasar argumentos
Woof (abreviatura de Web Offer One File ) es una aplicación simple para compartir archivos entre hosts en una pequeña red local. Consiste en un pequeño servidor HTTP que puede servir un archivo especificado durante un número determinado de veces (el valor predeterminado es una vez) y luego termina.
(Afortundamente woof es multiplataforma, porque funciona con Python, descargue Python en Windows y configúrelo apropiadamente para poder usarlo )
DEBE de HABILITAR en el cortafuegos el PUERTO 8080, para el intercambio de archivos, en el equipo que ejecute Woof
Por ejemplo para permitir el puerto 8080 en Linux (como root)
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 8080 -j ACCEPT
Después, guarda las reglas (como root) con
service iptables save
Las reglas del cortafuegos (iptables) se guardan en: /etc/sysconfig/iptables
Puedes guardar una copia en /root, lo personalizas y cargas tus reglas con:iptables-restore < tus-reglas-de-tu-fw.reglas
Lo vuelves a guardar, con "service iptables save"
Para usar woof, simplemente invócalo con un único archivo, y el destinatario puede acceder a tu archivo compartido a través de un navegador web o usando un cliente web de línea de comandos como cURL , HTTPie , wget o kurly (una alternativa curl) desde el terminal .
Una ventaja de woof sobre otras herramientas para compartir archivos es que comparte archivos entre un sistema operativo diferente o diferentes dispositivos (computadoras, teléfonos inteligentes, tabletas, etc.), siempre que el destinatario tenga instalado un navegador web.
En este artículo, mostraremos cómo instalar woof en Linux y usarlo para compartir archivos en una red local.
La mayoría de las aplicaciones normalmente muestran comentarios con asteriscos ( *******
) cuando un usuario está escribiendo una contraseña, pero en la terminal de Linux, cuando un usuario normal ejecuta el comando sudo para obtener privilegios de superusuario, se le solicita una contraseña, pero no visual. el usuario ve la retroalimentación mientras escribe la contraseña.
En este artículo, mostraremos cómo mostrar asteriscos como retroalimentación cuando escribe contraseñas en la terminal en Linux.
Eche un vistazo a la siguiente captura de pantalla, aquí el usuario tecmint invocó el comando sudo para instalar el editor de texto vim en CentOS 7 , pero no hay comentarios visuales cuando se ingresa la contraseña (en este caso, la contraseña ya se ingresó) :
$ sudo yum install vim
¿Alguna vez se ha encontrado con situaciones en las que una aplicación dominaba todo el ancho de banda de su red? Si alguna vez ha estado en una situación en la que una aplicación consumió todo su tráfico, entonces valorará el papel de la aplicación moldeadora de ancho de banda de Trickle.
Ya sea que sea un administrador del sistema o simplemente un usuario de Linux, puede aprender a controlar las velocidades de carga y descarga de las aplicaciones para asegurarse de que una sola aplicación no consuma el ancho de banda de su red.
¿Qué es Trickle?
Trickle es una herramienta de modelado del ancho de banda de la red que nos permite administrar las velocidades de carga y descarga de las aplicaciones para evitar que cualquiera de ellas acapare todo (o parte) del ancho de banda disponible.
En pocas palabras, el Trickle le permite controlar la tasa de tráfico de la red por aplicación, a diferencia del control por usuario, que es el ejemplo clásico de configuración del ancho de banda en un entorno cliente-servidor, y es probablemente la configuración que estamos más familiarizadas
¿Cómo funciona el Trickle?
Además, un Trickle puede ayudarnos a definir prioridades por aplicación, de modo que cuando se hayan establecido límites generales para todo el sistema, las aplicaciones prioritarias aún obtendrán más ancho de banda automáticamente.
Para llevar a cabo esta tarea, el Trickle establece límites de tráfico en la forma en que los datos se envían y reciben de los sockets que utilizan conexiones TCP. Debemos tener en cuenta que, más allá de las tasas de transferencia de datos, el Trickle no modifica en ningún momento el comportamiento del proceso que está configurando.
¿Qué no se puede hacer Trickle?
La única limitación, por así decirlo, es que el Trickle no funcionará con aplicaciones vinculadas estáticamente o binarios con los bits SUID o SGID configurados, ya que utiliza vinculación y carga dinámicas para colocarse entre el proceso moldeado y su socket de red asociado. Trickle luego actúa como un proxy entre estos dos componentes de software.
Dado que Trickle no requiere privilegios de superusuario para ejecutarse, los usuarios pueden establecer sus propios límites de tráfico. Dado que esto puede no ser deseable, exploraremos cómo establecer límites generales que los usuarios del sistema no pueden exceder. En otras palabras, los usuarios aún podrán administrar sus tasas de tráfico, pero siempre dentro de los límites establecidos por el administrador del sistema.
¿Alguna vez escribió un comando y se apresuró a presionar Enter, solo para descubrir que tenía un error tipográfico? Si bien puede usar las flechas arriba
y abajo (del cursor)
para navegar por el historial de comandos y editar el error tipográfico, hay una manera más fácil y rápida.
En este consejo, cubriremos un método simple y práctico para lidiar con un error tipográfico en la línea de comando, supongamos que desea ver si hay un servicio escuchando en el puerto 22, pero accidentalmente escribió nestat
en lugar de netstat
.
Puede reemplazar fácilmente el error tipográfico con el comando correcto y ejecutarlo así:
# nestat -npltu | grep 22 # ^nestat^netstat
Así es. Usando signos de dos quilates (deben ser seguidos por el error tipográfico y la palabra correcta, respectivamente) puede corregir el error tipográfico y ejecutar el comando automáticamente después.
Corregir errores tipográficos o errores con el símbolo de quilates (^)
Debe tener en cuenta que este método solo funciona para el comando anterior (el comando más reciente ejecutado), cuando intenta corregir un error tipográfico para un comando ejecutado anteriormente, el shell imprimirá un error.
Durante la última semana o así, mi máquina ha ido un poco lenta e incluso he tenido algún bloqueo (esta es la primera vez que he tenido un bloqueo completo de mi máquina Linux). Esto significaba que tenía que reiniciar la máquina, pero todo parece estar bien... Entonces consideré comprobar el registro /var/log/messages y observé:
Esta es una parte de los mensajes de registro:
Aug 22 23:49:27 linux-office smartd[3547]: Device: /dev/sda, 2 Currently unreadable (pending) sectors Aug 22 23:49:27 linux-office smartd[3547]: Device: /dev/sda, 2 Offline uncorrectable sectors Aug 22 23:49:27 linux-office smartd[3547]: Device: /dev/sda, SMART Usage Attribute: 190 Temperature_Celsius changed from 55 to 56 Aug 22 23:49:27 linux-office smartd[3547]: Device: /dev/sda, SMART Usage Attribute: 194 Temperature_Celsius changed from 45 to 44 Aug 22 23:49:27 linux-office smartd[3547]: Device: /dev/sdb, SMART Usage Attribute: 194 Temperature_Celsius changed from 125 to 127 Aug 23 00:00:01 linux-office /usr/sbin/cron[4912]: (root) CMD ( test -x /usr/lib/secchk/security-control.sh && /usr/lib/secchk/security-control.sh daily &) Aug 23 00:19:26 linux-office smartd[3547]: Device: /dev/sda, 2 Currently unreadable (pending) sectors Aug 23 00:19:26 linux-office smartd[3547]: Device: /dev/sda, 2 Offline uncorrectable sectors Aug 23 00:48:53 linux-office syslog-ng[2138]: STATS: dropped 0 Aug 23 00:49:26 linux-office smartd[3547]: Device: /dev/sda, 2 Currently unreadable (pending) sectors Aug 23 00:49:26 linux-office smartd[3547]: Device: /dev/sda, 2 Offline uncorrectable sectors Aug 23 01:19:26 linux-office smartd[3547]: Device: /dev/sda, 2 Currently unreadable (pending) sectors Aug 23 01:19:26 linux-office smartd[3547]: Device: /dev/sda, 2 Offline uncorrectable sectors Aug 23 01:48:53 linux-office syslog-ng[2138]: STATS: dropped 0 Aug 23 01:49:26 linux-office smartd[3547]: Device: /dev/sda, 2 Currently unreadable (pending) sectors Aug 23 01:49:26 linux-office smartd[3547]: Device: /dev/sda, 2 Offline uncorrectable sectors
El núcleo de Linux se está moviendo a C moderno. Interesante artículo en LWN.net que se hace eco de informaciones en la lista de correos de los responsable del Kernel de Linux y su decisión de modernizar el lenguaje C que usan, que sigue siendo el de la versión de ¡¡1989!! lo que podría finalizar con la versión 5.18 del kernel, que se espera para mayo de este año.
La discusión comenzó con las inquietudes de uno de los responsables de mantenimiento del kernel, Jakob Koschel, relacionado con las vulnerabilidades provocadas en las listas vinculadas, que se basan en structs anidados que usan un iterador para recorrer la lista y que puede aprovechar una vulnerabilidad para acceder a la struct superior, lo que es potencialmente peligroso. Koschel expuso que la razón principal era la imposibilidad de declarar variable en bucles, como se puede hacer en la versión C99, no la C89 que sigue usando el kernel de Linux.
Los desarrolladores del kernel de Linux han discutido en el foro de desarrolladores del kernel para eliminar ReiserFS del kernel a partir de 2022 . ReiserFS se agregó como el primer sistema de archivos de diario de Linux hace 21 años y SUSE lo usó como el sistema de archivos predeterminado hasta 2006. Sin embargo, desde que Hans Reiser fue enviado a la cárcel hace 15 años por asesinato, no ha habido mucho desarrollo o interés en él. Al señalar que no ha habido correcciones detectadas por el usuario desde 2019, el desarrollador del kernel desde hace mucho tiempo, Matthew Wilcox, también citó que ReiserFS solo estaba bloqueado para algunos cambios en el kernel que deseaba implementar. Actualmente existen mejores alternativas como EXT4, Btrfs, XFS y OpenZFS.
-
Linux
- Linux 6.14 permite que algunos sistemas suspendan y reanuden más rápidamente
- Cómo mantener Linux optimizado (y ahorrar tiempo) con Stacer
- Cambiar la Hora y la Fecha al sistema Linux
- Montar un directorio remoto, vía NFS, en Linux
- Predicciones de Linux para 2025
- Elementary OS 8: una distribución de Linux para usuarios de Windows y macOS
- Renombrar multiples archivos masivamente en Linux (quitar espacios, cambiar mayúsculas) a la vez en Linux
- He utilizado Linux durante 30 años. Aquí hay 5 razones por las que nunca cambiaré a Windows o MacOS
- Mis predicciones sobre Linux para 2025: será un buen año
- ¿Por qué Torvalds eliminó a los encargados rusos del mantenimiento del núcleo de Linux?
- 10 cosas que siempre hago después de instalar Linux (y por qué tú también deberías hacerlo)
- 7 cosas que nunca hago después de instalar Linux (y por qué tú tampoco deberías)
- Detección de Intrusos: Snort, Base, MySQL, y Apache2 en Ubuntu Linux 7.10
- ¿Por qué no más personas usan Linux en el escritorio? Tengo una teoría que quizás no te guste.
- Los países occidentales ricos lideran la expansión mundial del petróleo y el gas