Comando setfacl de Linux

comando setfacl

En sistemas operativos tipo Unix, el comando setfacl establece listas de control de acceso a archivos.

Este documento cubre la versión de Linux de setfacl.

Sintaxis

setfacl [-bkndRLPvh] [{-m | -x} acl_spec] [{-M | -X} acl_file] archivo ...
setfacl --restore = archivo

Descripción

La utilidad setfacl establece listas de control de acceso (ACL) de archivos y directorios. En la línea de comando, una secuencia de comandos es seguida por una secuencia de archivos (que a su vez puede ser seguida por otra secuencia de comandos, y así sucesivamente).

Las opciones -m y -x esperan una ACL en la línea de comando. Múltiples entradas de ACL están separadas por comas (","). Las opciones -M y -X leen una ACL de un archivo o de una entrada estándar. El formato de entrada de ACL se describe en la sección Entradas de ACL, a continuación.

Las opciones –set y –set-file establecen la ACL de un archivo o directorio. Se reemplaza la ACL anterior. Las entradas de ACL para esta operación deben incluir permisos.

Las opciones -m (–modify) y -M (–modify-file) modifican la ACL de un archivo o directorio. Las entradas de ACL para esta operación deben incluir permisos.

Las opciones -x (–remove) y -X (–remove-file) eliminan las entradas de ACL. No es un error eliminar una entrada que no existe. Solo se aceptan entradas de ACL sin el campo de permisos como parámetros, a menos que se defina la variable de entorno POSIXLY_CORRECT.

Al leer archivos usando las opciones -M y -X, setfacl acepta la salida producida por getfacl. Hay como máximo una entrada de ACL por línea. Después de un signo de número ("#"), todo hasta el final de la línea se trata como un comentario.

Si setfacl se usa en un sistema de archivos que no admite ACL, setfacl funciona en los bits de permiso del modo de archivo. Si la ACL no encaja completamente en los bits de permiso, setfacl modifica los bits de permiso del modo de archivo para reflejar la ACL lo más fielmente posible, escribe un mensaje de error al error estándar y regresa con un estado de salida mayor que 0.

El propietario del archivo y los procesos capaces de CAP_FOWNER tienen derecho a modificar las ACL de un archivo, lo que es análogo a los permisos necesarios para acceder al modo de archivo.

En los sistemas Linux actuales, root es el único usuario con la capacidad CAP_FOWNER, por lo que debe ser el superusuario para usar setfacl si no es el propietario del archivo.

-b, –remove-all Elimine todas las entradas de ACL extendidas. Se conservan las entradas de ACL base del propietario, grupo y otros.
-k, –remove-default Elimine la ACL predeterminada. Si no existe una ACL predeterminada, no se emiten advertencias.
-n, –no-mask No vuelva a calcular la máscara de derechos efectivos. El comportamiento predeterminado de setfacl es recalcular la entrada de la máscara de ACL, a menos que se proporcione explícitamente una entrada de máscara. La entrada de máscara se establece en la unión de todos los permisos del grupo propietario y todas las entradas de usuarios y grupos nombrados. (Estas son exactamente las entradas afectadas por la entrada de máscara).
–máscara Vuelva a calcular la máscara de derechos efectiva, incluso si se proporcionó explícitamente una entrada de máscara de ACL. (Ver la opción -n.)
-d, –default Todas las operaciones se aplican a la ACL predeterminada. Las entradas de ACL regulares en el conjunto de entrada se promueven a entradas de ACL predeterminadas. Las entradas de ACL predeterminadas en el conjunto de entrada se descartan. (Se emite una advertencia si eso sucede).
–restore = archivo Restaurar una copia de seguridad de permisos creada por "getfacl -R" o similar. Todos los permisos de un subárbol de directorio completo se restauran utilizando este mecanismo. Si la entrada contiene comentarios de propietario o comentarios de grupo, setfacl intenta restaurar el propietario y el grupo propietario. Si la entrada contiene comentarios de banderas (que definen los bits setuid, setgid y sticky), setfacl establece esos tres bits en consecuencia; de lo contrario, los borra. Esta opción no se puede mezclar con otras opciones excepto "–test".
–prueba Modo de prueba. En lugar de cambiar las ACL de cualquier archivo, se enumeran las ACL resultantes.
-R, –recursivo Aplicar operaciones a todos los archivos y directorios de forma recursiva. Esta opción no se puede mezclar con "–restore".
-L, –lógico "Paseo lógico": siga enlaces simbólicos a directorios. El comportamiento predeterminado es seguir los argumentos de los enlaces simbólicos y omitir los enlaces simbólicos encontrados en los subdirectorios. Solo efectivo en combinación con -R. Esta opción no se puede mezclar con "–restore".
-P, –físico "Paseo físico": no siga enlaces simbólicos a directorios. Esto también omite los argumentos de enlaces simbólicos. Solo efectivo en combinación con -R. Esta opción no se puede mezclar con "–restore".
-v, –version Imprima la versión de setfacl y salga.
-h, –ayuda Imprima un mensaje de ayuda que explique las opciones de la línea de comandos.
Un guión doble marca el final de las opciones de línea de comando; Todos los parámetros restantes se interpretan como nombres de archivo. Esta opción es especialmente útil para los nombres de archivo que comienzan con un guión.
Si el parámetro del nombre del archivo es un solo guión, setfacl lee una lista de archivos desde la entrada estándar.

Entradas de ACL

setfacl reconoce los siguientes formatos de entrada de ACL (los espacios en los siguientes formatos son opcionales, pero se han incluido para su legibilidad):

[d [por defecto]:] [u [ser]:] uid [: permisos] Permisos del usuario con ID de usuario uid, o permisos del propietario del archivo si uid está vacío.
[d [por defecto]:] g [roup]: gid [: perms] Permisos del grupo con ID de grupo gid, o permisos del grupo propietario si gid está vacío.
[d [por defecto]:] m [preguntar] [:] [: permisos] Máscara de derechos efectivos.
[d [por defecto]:] o [allí] [:] [: permisos] Permisos de otros.

Se ignora el espacio en blanco entre los caracteres delimitadores y los caracteres no delimitadores.

Las entradas de ACL adecuadas, incluidos los permisos, se utilizan en operaciones de modificación y configuración (opciones -m, -M, –set y –set-file). Las entradas sin el campo de permisos se utilizan para eliminar entradas (opciones -x y -X).

Para uid y gid puede especificar un nombre o un número.

El campo de permisos es una combinación de caracteres que indican los permisos: leer ("r"), escribir ("w"), ejecutar ("x") o "ejecutar solo si el archivo es un directorio o ya tiene permiso de ejecución para algún usuario "(mayúscula" X "). Alternativamente, el campo de permisos puede ser un dígito octal ("0" – "7").

Entradas creadas automáticamente

Inicialmente, los archivos y directorios contienen solo las tres entradas básicas de ACL para el propietario, el grupo y otros. Hay algunas reglas que deben cumplirse para que una ACL sea válida:

  • Las tres entradas base no se pueden eliminar. Debe haber exactamente una entrada de cada uno de estos tipos de entrada base.
  • Siempre que una ACL contenga entradas de usuario con nombre u objetos de grupo con nombre, también debe contener una máscara de derechos efectiva.
  • Siempre que una ACL contenga entradas de ACL predeterminadas, también deben existir las tres entradas base de ACL predeterminadas (propietario predeterminado, grupo predeterminado y otros predeterminados).
  • Siempre que una ACL predeterminada contenga entradas de usuario con nombre u objetos de grupo con nombre, también debe contener una máscara de derechos efectiva predeterminada.

Para ayudar al usuario a garantizar estas reglas, setfacl crea entradas a partir de entradas existentes en las siguientes condiciones:

  • Si una ACL contiene entradas de usuario con nombre o de grupo con nombre, y no existe una entrada de máscara, se crea una entrada de máscara que contiene los mismos permisos que la entrada de grupo. A menos que se proporcione la opción -n, los permisos de la entrada de máscara se ajustan aún más para incluir la unión de todos los permisos afectados por la entrada de máscara. (Ver la descripción de la opción -n).
  • Si se crea una entrada de ACL predeterminada y la ACL predeterminada no contiene ninguna entrada de propietario, grupo propietario u otros, se agrega una copia del propietario de ACL, grupo propietario u otra entrada a la ACL predeterminada.
  • Si una ACL predeterminada contiene entradas de usuario con nombre o entradas de grupo con nombre, y no existe una entrada de máscara, se agrega una entrada de máscara que contiene los mismos permisos que la entrada de grupo de la ACL predeterminada. A menos que se proporcione la opción -n, los permisos de la entrada de máscara se ajustan aún más para incluir la unión de todos los permisos afectados por la entrada de máscara. (Ver la descripción de la opción -n, arriba).

Ejemplos

Archivo setfacl -mu: lisa: r

Otorgue al usuario lisa acceso de lectura al archivo.

setfacl -mm :: archivo rx

Revoque el acceso de escritura de todos los grupos y todos los usuarios nombrados (utilizando la máscara de derechos efectiva) para el archivo de archivo.

setfacl -xg: archivo de personal

Elimine la entrada de grupo para el personal del grupo de la ACL del archivo.

getfacl file1 | setfacl --set-file = - file2

Copie la ACL del archivo1 en el archivo2.

getfacl - dir acceso | setfacl -d -M- dir

Copie la ACL de acceso en la ACL predeterminada.

Comandos relacionados

chmod: cambia los permisos de archivos o directorios. getfacl: muestra las listas de control de acceso a archivos. umask: obtiene o establece la máscara de creación del modo de archivo.

Comando cp de linux

comando cp

En sistemas operativos tipo Unix, el comando cp hace copias de archivos y directorios.

Este documento describe la versión GNU / Linux de cp.

Descripción

La forma general del comando es cp source destination, por ejemplo:

cp myfile.txt myfilecopy.txt

Al igual que muchos comandos principales de Linux, si el comando cp es exitoso, por defecto, no se muestra ningún resultado. Para ver la salida cuando se copian los archivos, use la opción -v (detallado).

Por defecto, cp sobrescribirá los archivos sin preguntar. Si el nombre del archivo de destino ya existe, sus datos serán destruidos. Si desea que se le solicite confirmación antes de que se sobrescriban los archivos, use la opción -i (interactiva).

Sintaxis

cp [opción] ... [-T] destino de origen
cp [opción] ... fuente ... directorio
cp [opción] ... -t fuente del directorio ...
cp --help
cp --version

-a, – archivo Igual que -dR –preserve = ALL. Al realizar la copia, intente preservar la mayor cantidad posible de la estructura del archivo original, los atributos y los metadatos asociados. Estos metadatos incluyen datos de contexto de seguridad si está ejecutando SELinux.
–atributos solamente No copie los datos del archivo, solo cree un archivo con los mismos atributos. Si el archivo de destino ya existe, no modifique su contenido. Puede controlar exactamente qué atributos se copian con la opción –preserve.
–backup [= control] Haga una copia de seguridad de cada archivo de destino existente que, de lo contrario, se sobrescribiría o eliminaría. El parámetro de control especifica qué método de control de versión usar; vea el control de versiones para más detalles. Como un caso especial, cp –force –backup hará una copia de seguridad de la fuente cuando la fuente y el destino son el mismo archivo regular.
-b Como –backup, pero no acepta un argumento de control; siempre se usa el método de control predeterminado.
–copias-contenidos Al operar de forma recursiva, copie el contenido de archivos especiales, como FIFO y dispositivos que se encuentran en / dev. Por lo general, no desea utilizar esta opción, ya que puede tener resultados no deseados, como colgar para siempre o llenar todo el disco. Sin embargo, esta opción está disponible para casos especiales de uso experto.
-d Copie los enlaces simbólicos, en lugar de los archivos a los que se refieren, y conserve los enlaces duros entre los archivos de origen en las copias. Igual que "–no-dereference –preserve = links".
-f, – fuerza Si no se puede abrir un archivo de destino existente, elimínelo e intente nuevamente. Esta opción no tiene efecto si se usa la opción -n / – no-clobber. Sin embargo, se aplica independientemente de -i / – interactivo; ninguna de las opciones cancela el efecto de la otra.
-i, – interactivo Preguntar antes de sobrescribir (anula una opción -n anterior).
-H Siga los enlaces simbólicos especificados en la línea de comando, pero conserve los enlaces descubiertos. Si uno de los argumentos en la línea de comando es un enlace simbólico, copie el archivo referenciado, no el enlace en sí. Sin embargo, si se descubre un enlace simbólico durante el recorrido recursivo, se copiará como un enlace simbólico, no como un archivo normal.
-l, – enlace Cree enlaces duros a archivos en lugar de copiarlos.
-L, – desreferencia Siempre siga los enlaces simbólicos en la fuente; si la fuente es un enlace simbólico, copie el archivo vinculado en lugar del enlace simbólico en sí. Cuando se especifica esta opción, cp no puede crear enlaces simbólicos en las copias de destino.
-n, – no-clobber No sobrescriba un archivo existente. Si -i / – interactive se especificó previamente, esta opción lo anula. Esta opción no se puede especificar con -b / – copia de seguridad, ya que las copias de seguridad solo se crean cuando se ha sobrescrito un archivo.
-P, – sin desreferencia Nunca siga enlaces simbólicos en la fuente; copiar enlaces simbólicos como enlaces simbólicos. Sin embargo, los enlaces simbólicos existentes encontrados en el destino aún pueden seguirse.
-p Igual que –preserve = mode, propiedad, marcas de tiempo.
–preserve = [attr_list] Preserve los atributos especificados, separados por una coma. Los atributos son:

modo Preserve los bits del modo de archivo (como se establece con chmod) y cualquier ACL.
propiedad Preservar propietario y grupo (como se establece con chown). La capacidad de preservar estos atributos está restringida de la misma manera que el uso de chown.
marcas de tiempo Preserve el tiempo del último acceso y modificación del archivo (atime y mtime, según lo establecido con el toque), si es posible.
campo de golf Conservar en los archivos de destino cualquier enlace entre los archivos de origen. Con -L o -H, esta opción puede potencialmente copiar enlaces simbólicos como enlaces duros.
contexto Preserve el contexto de seguridad SELinux de los archivos de origen o falle con diagnósticos detallados.
xattr Preserve los atributos extendidos de los archivos fuente o falle con diagnósticos detallados.
todos Preservar todo lo anterior. Lo mismo que especificar todos los atributos anteriores individualmente, con la excepción de que no copiar el contexto o xattr no dará un estado de salida de falla.

Si no se especifica, el valor predeterminado de attr_list es "modo, propiedad, marcas de tiempo".

–no-preserve = attr_list No conserve los atributos especificados.
– padres Cree los directorios principales que faltan en el destino, si es necesario, al copiar en el directorio de destino, de acuerdo con el nombre de ruta especificado en la fuente. Por ejemplo, "cp –parents dir2 / dir3 / file dir1" crea el archivo de destino "dir1 / dir2 / dir3 / file ", incluso si dir2 y dir3 no existen actualmente en dir1.
-R, -r, – recursivo Copie directorios de forma recursiva.
–reflink = [cuando] Realice un clon optimizado de CoW ("copiar en escritura"), si el sistema de archivos de destino lo admite. La copia resultante compartirá los mismos bytes en el disco que el archivo original, hasta que se modifique la copia. Tenga en cuenta que esto significa que si los bytes de origen están dañados, el destino compartirá los datos dañados. El parámetro cuándo define qué sucederá si el sistema de archivos de destino no admite la copia en escritura. Si siempre es (el valor predeterminado), la copia fallará. Si es automático, la copia continuará, utilizando el comportamiento de copia estándar.
–remove-destination Elimine cada archivo de destino existente antes de intentar abrirlo (contraste con la opción –force, que solo elimina el destino después de un intento fallido de abrir).
–sparse = cuando Controle la creación de archivos dispersos. Un archivo disperso contiene "agujeros", donde un agujero es una secuencia de cero bytes que no ocupa espacio físico en el disco. Cuando se lee el archivo, los agujeros se leen como ceros. Esto puede ahorrar espacio en disco ya que muchos archivos contienen largas secuencias de ceros. Por defecto, cp detecta archivos dispersos y también crea archivos de destino dispersos. El parámetro when define qué debe hacer cp cuando se detecta que un archivo fuente es disperso:

auto Si el origen es escaso, intente que el destino sea escaso. Si el destino existe y es un archivo no regular, no intente hacerlo disperso. Este es el valor predeterminado.
siempre Para cada secuencia suficientemente larga de cero bytes en la fuente, intente hacer un agujero escaso en el destino, incluso si el archivo de entrada no es escaso. Esto puede ser útil si el sistema de archivos de origen no admite archivos dispersos; Se puede crear un archivo disperso en el sistema de archivos de destino.
nunca Nunca haga que el archivo de salida sea escaso. Algunos archivos especiales, como un archivo de intercambio, nunca deben ser escasos. En estos casos, se debe usar esta opción.
– strip-trailing-slashes Elimine las barras diagonales finales de cada argumento de origen.
-s, – enlace simbólico Haga enlaces simbólicos en lugar de copiar los archivos ellos mismos. Todos los archivos de origen deben ser nombres de ruta absolutos que comiencen con una barra diagonal, a menos que los archivos de destino estén en el directorio actual.
-S, – sufijo = sufijo Anule el sufijo de copia de seguridad habitual.
-t, – directorio-destino = directorio Copie todos los argumentos de origen en el directorio
-T, – directorio-no-objetivo Tratar el destino como un archivo normal.
-u, – actualizar Copie solo cuando el archivo de origen sea más nuevo que el archivo de destino o cuando falte el archivo de destino.
-v, – detallado Modo detallado; explica lo que se está haciendo.
-x, – sistema de un archivo Solo opere en el sistema de archivos donde se ejecutó el comando. Si cp intenta cruzar el límite a otro sistema de archivos, se omitirán esos archivos. Esto incluye unidades en red, otra partición: cualquier archivo que resida en un sistema de archivos con un punto de montaje diferente. El directorio que representa el punto de montaje en sí se copiará, pero no se recorrerá. Si se especifica -v, verá exactamente qué archivos han sido omitido
–ayuda Muestre un mensaje de ayuda y salga.
–versión Salida de información de versión y salida.

Por defecto, los archivos fuente dispersos son detectados por una heurística cruda y el archivo de destino correspondiente también se dispersa. Ese es el comportamiento seleccionado por –sparse = auto. Especifique –sparse = siempre para crear un archivo de destino disperso siempre que el archivo fuente contenga una secuencia suficientemente larga de cero bytes. Use –sparse = nunca para inhibir la creación de archivos dispersos.

Cuando se especifica –reflink [= always], cp realiza una copia ligera, donde los bloques de datos se copian solo cuando se modifican. Si esto no es posible, la copia falla; o, si se especifica –reflink = auto, cp recurre a una operación de copia estándar.

Control de versiones

Cuando se utiliza -b / – backup, el sufijo de copia de seguridad es '~', a menos que se configure con –suffix o SIMPLE_BACKUP_SUFFIX. El método de control de versión se puede seleccionar mediante la opción –backup = control o mediante la variable de entorno VERSION_CONTROL. Los posibles valores de control o VERSION_CONTROL son:

ninguno, fuera Nunca haga copias de seguridad (incluso si se proporciona una copia de seguridad).
numerado, t Hacer copias de seguridad numeradas.
existente, nulo Numerado si existen copias de seguridad numeradas, de lo contrario, simple.
simple, nunca Haga siempre copias de seguridad simples.

Como caso especial, cp realiza una copia de seguridad de la fuente cuando se dan las opciones de fuerza y ​​copia de seguridad y la fuente y el destino tienen el mismo nombre para un archivo regular existente.

Ejemplos

Supongamos que tiene un archivo llamado picture.jpg en su directorio de trabajo y desea hacer una copia llamada picture-02.jpg. Ejecutarías el comando:

cp picture.jpg picture-02.jpg

… y el archivo se copiará. Aquí, picture.jpg es la fuente de la operación de copia, y picture-02.jpg es el destino. Ambos archivos ahora existen en su directorio de trabajo.

Los archivos de origen y destino también pueden residir en diferentes directorios. Por ejemplo,

cp /home/chuck/pictures/picture.jpg /home/chuck/backup/picture.jpg

… hará una copia del archivo /home/chuck/pictures/picture.jpg en el directorio / home / chuck / backup. El archivo de destino también se llamará picture.jpg.

Si usted es el usuario, puede abreviar su directorio de inicio ("/ home / chuck") usando una tilde ("~"). Por ejemplo,

cp ~ / pictures / picture.jpg ~ / backup / picture.jpg

… funciona igual que el comando anterior cuando lo ejecuta Chuck.

Copiar múltiples archivos a un directorio

O quizás desee copiar varios archivos en otro directorio. Para lograr esto, puede especificar varios archivos como origen y un nombre de directorio como destino. Digamos que usted es el usuario sally, y tiene un montón de archivos en el directorio / home / sally / pictures / named picture-01.jpg, picture-02.jpg, etc. y desea copiarlos en el directorio / inicio / sally / copia de seguridad de imágenes /. Este comando hará el truco:

cp ~ / pictures / picture - *. jpg ~ / picture-backup

Aquí, usamos un comodín (el asterisco, "*") para indicar que los archivos de origen son todos los archivos en el directorio / home / sally / pictures cuyo nombre comienza con "picture-" y tiene la extensión ".jpg". Se copiarán en el directorio / home / sally / picture-backup, suponiendo que ese directorio ya exista. Si no existe, cp le da un mensaje de error y no se copiarán archivos.

También puede especificar varios archivos de origen uno tras otro, y cp esperará que el argumento final sea un nombre de directorio, y copiarlos todos allí. Por ejemplo,

cp ~ / pictures / picture-01.jpg ~ / pictures / picture-02.jpg ~ / picture-backup

… copiará solo esos dos archivos, /home/sally/picture-01.jpg y /home/sally/picture-02.jpg, en el directorio / home / sally / picture-backup.

Copiar archivos de forma recursiva

Puede usar cp para copiar estructuras de directorio completas de un lugar a otro utilizando la opción -R para realizar una copia recursiva. Digamos que usted es el usuario Steve y tiene un directorio, / home / steve / files, que contiene muchos archivos y subdirectorios. Desea copiar todos esos archivos y todos los subdirectorios (y los archivos y subdirectorios que contienen) en una nueva ubicación, / home / steve / files-backup. Puede copiarlos todos con el comando:

cp -R ~ / files ~ / files-backup

… y toda la estructura del directorio se copiará en el directorio / home / steve / files-backup. Al realizar una copia recursiva:

  • Si la copia de seguridad de los archivos del directorio ya existe, los archivos del directorio se colocarán dentro.
  • Si la copia de seguridad de archivos aún no existe, se creará y el contenido del directorio de archivos se colocará dentro de él.

Crear enlaces simbólicos en lugar de copiar datos

Otro truco útil es usar cp para crear enlaces simbólicos a sus archivos fuente. Es posible que ya esté familiarizado con el uso del comando ln para crear enlaces simbólicos; cp es una excelente manera de crear enlaces simbólicos múltiples a la vez.

cp crea enlaces simbólicos si especifica la opción -s. Entonces, por ejemplo,

cp -s file.txt file2.txt

… crea un enlace simbólico, file2.txt, que apunta a file.txt.

También puede crear enlaces simbólicos a partir de múltiples archivos de origen, especificando un directorio como destino.

Digamos que usted es el usuario melissa y tiene un conjunto de archivos, file01.txt, file02.txt, etc. en el directorio / home / melissa / myfiles. Desea crear enlaces simbólicos a estos archivos en el directorio existente / home / melissa / myfiles2. Este comando hará el truco:

cp -s ~ / myfiles / file * .txt ~ / myfiles2

El directorio myfiles2 ahora contendrá enlaces simbólicos al archivo * .txt en el directorio / home / melissa / myfiles. El directorio myfiles2 ya debe existir para que la operación tenga éxito; si no existe, cp le da un mensaje de error y no se copiará nada.

Esto también funcionará con una copia recursiva. Entonces el comando:

cp -R -s ~ / myfiles ~ / myfiles2

… volverá a crear la estructura de directorios de / home / melissa / myfiles, incluidos los subdirectorios y sus contenidos; los archivos se crearán como enlaces simbólicos a los originales, pero los directorios no serán enlaces simbólicos, solo directorios normales. Si myfiles2 ya existe, cp crea un directorio dentro de él llamado myfiles que contiene la estructura del directorio y los enlaces simbólicos; si myfiles2 aún no existe, se creará y contendrá los subdirectorios y enlaces simbólicos a los archivos que contiene myfiles.

Hay otras opciones que puede proporcionar a cp que afectarán su comportamiento. Estos se enumeran, junto con la sintaxis precisa del comando, en las siguientes secciones.

Haga una copia de un archivo en el mismo directorio

cp origfile newfile

Crea una copia del archivo en el directorio de trabajo llamado origfile. La copia se llamará newfile y se ubicará en el directorio de trabajo.

Si desea que se le solicite antes de sobrescribir un archivo, use la opción -i (interactiva). Por ejemplo:

cp -i archivo antiguo archivo nuevo

Si ya existe un nuevo archivo, se le preguntará:

cp: sobrescribir 'newfile'?

Si escribe y (o sí, Y, YES o cualquier otra combinación de mayúsculas y minúsculas), el archivo nuevo se sobrescribirá con una copia del archivo original. Escribir cualquier otra cosa anulará la operación.

Copie un archivo en otro directorio

cp origfile / directorio / subdirectorio

Crea una copia del archivo en el directorio de trabajo llamado origfile. La copia se ubicará en el directorio / directorio / subdirectorio y se llamará origfile.

cp origfile / directorio / subdirectorio /.

Igual que el comando anterior. La barra diagonal (/.) Está implícita en la forma anterior del comando. (El punto es un archivo especial en cada directorio de Linux que significa "este directorio").

Copie un archivo en otro directorio y asígnele un nuevo nombre.

cp origfile / directorio / subdirectorio / archivo nuevo

Crea una copia del archivo en el directorio de trabajo llamado origfile. La copia se llamará newfile y se ubicará en el directorio / directorio / subdirectorio.

Copie varios archivos en otro directorio, usando un comodín

archivo cp * / directorio / subdirectorio

Copie cada archivo en el directorio de trabajo cuyo nombre comienza con el archivo en el directorio / directorio / subdirectorio. El asterisco ("*") es un comodín, un carácter especial que se expande para coincidir con otros caracteres. Específicamente, el comodín de asterisco coincide con cero o más caracteres que no son espacios en blanco. Por ejemplo, este comando copiará cualquier archivo llamado file, file001, file.txt, fileone.jpg, file-archive.zip, etc.

archivo cp * .jpg / directorio / subdirectorio

Copie cada archivo en el directorio de trabajo cuyo nombre comienza con el archivo y termina con la extensión de archivo .jpg. Por ejemplo, haría copias de cualquier archivo llamado file, file001.jpg, file002.jpg o file-new.jpg, etc. Las copias se colocarán en el directorio / directorio / subdirectorio.

Copie una estructura de directorio completa a otra ubicación

cp -R / uno / dos / tres / cuatro

Copie el directorio dos (ubicado en el directorio / uno), y todo lo que contiene dos, en el directorio de destino / tres / cuatro. El resultado se llamará / tres / cuatro / dos. El directorio / three ya debe existir para que el comando tenga éxito. Si el directorio cuatro aún no existe en el directorio / tres, se creará.

cp file1.txt newdir

Copia el archivo1.txt en el directorio de trabajo al subdirectorio newdir.

cp /home/public_html/mylog.txt /home/public_html/backup/mylog.bak

Copia el archivo mylog.txt en el directorio public_html en el directorio public_html / backup como mylog.bak.

cp -u * .txt newdir

Copie todos los archivos que terminan en .txt en el directorio newdir, pero solo si los archivos aún no existen en el nuevo directorio, o si los archivos que se copian son más nuevos.

cp -R / home / hope / files / * / home / hope / backup

Copia recursivamente todos los archivos, directorios y subdirectorios en el directorio / home / hope / files en el directorio / home / hope / backup. Si la copia de seguridad del directorio no existe en el directorio / home / hope, se creará.

cp –archivo de respaldo archivo nuevo

Si ya existe un archivo nuevo, haga una copia de seguridad del archivo nuevo existente antes de sobrescribirlo con una copia del archivo original. Por defecto, la copia de seguridad de newfile se llamará newfile ~.

cp –backup = archivo nuevo origfile numerado

Si ya existe un archivo nuevo, haga una copia de seguridad del archivo nuevo existente antes de sobrescribirlo con una copia del archivo original. La copia de seguridad de archivo nuevo se llamará archivo nuevo. ~ 1 ~ si no existe otra copia de seguridad, o archivo nuevo. ~ 2 ~ si archivo nuevo. ~ 1 ~ existe, etc.

Comandos relacionados

dd: copia y convierte la codificación de archivos. ln: crea un enlace, o un enlace simbólico, en un archivo o directorio.mv: mueve archivos y directorios de una ubicación a otra y, opcionalmente, renómbralos.

#goog-gt-tt {display:none !important;}.goog-te-banner-frame {display:none !important;}.goog-te-menu-value:hover {text-decoration:none !important;}body {top:0 !important;}#gtranslate_element {display:none!important;}

var gt_not_translated_list = [«cp myfile.txt myfilecopy.txt»,»cp –help»,»cp –version»,»xattr»,»–remove-destination»,»cp picture.jpg picture-02.jpg»,»cp /home/chuck/pictures/picture.jpg /home/chuck/backup/picture.jpg»,»cp -s file.txt file2.txt»,»cp origfile newfile»,»cp file1.txt newdir»,»cp /home/public_html/mylog.txt /home/public_html/backup/mylog.bak»];
document.cookie = «googtrans=/en/es; domain=.balogs.xyz»;
document.cookie = «googtrans=/en/es»;
function GTranslateElementInit() {new google.translate.TranslateElement({pageLanguage: ‘en’,layout: google.translate.TranslateElement.InlineLayout.SIMPLE,autoDisplay: false,multilanguagePage: true}, ‘gtranslate_element’);}

Comando chmod de Linux

comando chmod

En sistemas operativos tipo Unix, el comando chmod establece los permisos de archivos o directorios.

Este documento describe la versión GNU / Linux de chmod.

Descripción

En los sistemas operativos tipo Unix, un conjunto de indicadores asociados con cada archivo determina quién puede acceder a ese archivo y cómo pueden acceder a él. Estas banderas se denominan permisos de archivo o modos, como en "modo de acceso". El nombre del comando chmod significa "modo de cambio". Restringe la forma en que se puede acceder a un archivo.

Para obtener más información sobre los modos de archivo, consulte ¿Qué son los permisos de archivo y cómo funcionan? en nuestra documentación del comando umask. Contiene una descripción completa de cómo definir y especificar permisos de archivo.

En general, los comandos chmod toman la forma:

nombre de archivo de permisos de opciones de chmod

Si no se especifican opciones, chmod modifica los permisos del archivo especificado por el nombre del archivo a los permisos especificados por los permisos.

permisos define los permisos para el propietario del archivo (el "usuario"), los miembros del grupo que posee el archivo (el "grupo") y cualquier otra persona ("otros"). Hay dos formas de representar estos permisos: con símbolos (caracteres alfanuméricos) o con números octales (los dígitos del 0 al 7).

Digamos que usted es el propietario de un archivo llamado myfile y desea establecer sus permisos para que:

  1. el usuario puede leerlo, escribirlo y ejecutarlo;
  2. los miembros de su grupo pueden leerlo y ejecutarlo; y
  3. otros solo pueden leerlo.

Este comando hará el truco:

chmod u = rwx, g = rx, o = r myfile

Este ejemplo utiliza la notación de permisos simbólicos. Las letras u, g y o representan "usuario", "grupo" y "otro". El signo igual ("=") significa "establecer los permisos exactamente así", y las letras "r", "w" y "x" significan "leer", "escribir" y "ejecutar", respectivamente. Las comas separan las diferentes clases de permisos, y no hay espacios entre ellas.

Aquí está el comando equivalente que usa la notación de permisos octales:

chmod 754 myfile

Aquí los dígitos 7, 5 y 4 representan individualmente los permisos para el usuario, el grupo y otros, en ese orden. Cada dígito es una combinación de los números 4, 2, 1 y 0:

  • 4 significa "leer",
  • 2 significa "escribir",
  • 1 significa "ejecutar" y
  • 0 significa "sin permiso".

Entonces 7 es la combinación de permisos 4 + 2 + 1 (leer, escribir y ejecutar), 5 es 4 + 0 + 1 (leer, no escribir y ejecutar), y 4 es 4 + 0 + 0 (leer, no escribir y no ejecutar).

Sintaxis

chmod [OPCIÓN] ... MODO [, MODO] ... ARCHIVO ... chmod [OPCIÓN] ... ARCHIVO OCTAL-MODE ... chmod [OPCIÓN] ... - referencia = ARCHIVO RFILE ...

-c, –cambios

Como –verbose, pero da una salida detallada solo cuando se realiza un cambio.

-f, – silencioso, –quiet

Modo silencioso; suprime la mayoría de los mensajes de error.

-v, –verbose

Modo detallado; genera un mensaje de diagnóstico para cada archivo procesado.

–no-preserve-root

No trate '/' (el directorio raíz) de ninguna manera especial, que es la configuración predeterminada.

–preserve-root

No opere recursivamente en '/'.

– referencia = RFILE

Establezca permisos para que coincidan con los del archivo RFILE, ignorando cualquier MODO especificado.

-R, –recursivo

Cambiar archivos y directorios de forma recursiva.

–ayuda

Muestre un mensaje de ayuda y salga.

–versión

Salida de información de versión y salida.

Descripción técnica

chmod cambia el modo de archivo de cada ARCHIVO especificado de acuerdo con MODE, que puede ser una representación simbólica de los cambios a realizar o un número octal que representa el patrón de bits para los nuevos bits de modo.

El formato de un modo simbólico es:

[ugoa …] [[+ – =] [permisos …] …]

donde perms es cero o más letras del conjunto r, w, x, X, syt, o una sola letra del conjunto u, g, y o. Se pueden dar múltiples modos simbólicos, separados por comas.

Una combinación de las letras u, g, oy controla qué acceso de los usuarios al archivo cambiará: el usuario que lo posee (u), otros usuarios en el grupo del archivo (g), otros usuarios que no están en el archivo grupo (o), o todos los usuarios (a). Si no se da ninguno de estos, el efecto es como si se diera un a, pero los bits que se establecen en la máscara de usuario no se ven afectados.

El operador + hace que los bits de modo de archivo seleccionados se agreguen a los bits de modo de archivo existentes de cada archivo; – hace que se eliminen; y = hace que se agreguen y hace que se eliminen bits no mencionados, excepto que los bits de ID de grupo y usuario de grupo no mencionados no se ven afectados.

Las letras r, w, x, X, syt seleccionan bits de modo de archivo para los usuarios afectados: leer (r), escribir (w), ejecutar (x), ejecutar solo si el archivo es un directorio o ya tiene permiso de ejecución para algunos usuarios (X), establezca la identificación de usuario o grupo en ejecuciones, bandera de eliminación restringida o bit fijo (t). Para los directorios, las opciones de ejecución X y X definen el permiso para ver el contenido del directorio.

En lugar de una o más de estas letras, puede especificar exactamente una de las letras u, g u o: los permisos otorgados al usuario propietario del archivo (u), los permisos otorgados a otros usuarios que son miembros del archivo grupo (g), y los permisos otorgados a los usuarios que no están en ninguna de las dos categorías anteriores (o).

Un modo numérico es de uno a cuatro dígitos octales (0-7), derivado al sumar los bits con los valores 4, 2 y 1. Se supone que los dígitos omitidos son ceros iniciales. El primer dígito selecciona el ID de usuario establecido (4) y el ID de grupo establecido (2) y la eliminación restringida o los atributos fijos (1). El segundo dígito selecciona permisos para el usuario propietario de la lectura (4), escritura (2) y ejecución (1); el tercero selecciona permisos para otros usuarios en el grupo del archivo, con los mismos valores; y el cuarto para otros usuarios que no están en el grupo del archivo, con los mismos valores.

chmod nunca cambia los permisos de los enlaces simbólicos; la llamada al sistema chmod no puede cambiar sus permisos. Sin embargo, esto no es un problema ya que los permisos de los enlaces simbólicos nunca se utilizan. Sin embargo, para cada enlace simbólico listado en la línea de comando, chmod cambia los permisos del archivo señalado. Por el contrario, chmod ignora los enlaces simbólicos encontrados durante los recorridos recursivos del directorio.

Bits setuid y setgid

chmod borra el bit set-group-ID de un archivo normal si la ID de grupo del archivo no coincide con la ID de grupo efectiva del usuario o una de las ID de grupo suplementarias del usuario, a menos que el usuario tenga los privilegios apropiados. Restricciones adicionales pueden hacer que se ignoren los bits set-user-ID y set-group-ID de MODE o RFILE. Este comportamiento depende de la política y la funcionalidad de la llamada al sistema chmod subyacente. En caso de duda, verifique el comportamiento subyacente del sistema.

chmod conserva los bits set-user-ID y set-group-ID de un directorio a menos que especifique explícitamente lo contrario. Puede establecer o borrar los bits con modos simbólicos como u + sy gs, y puede establecer (pero no borrar) los bits con un modo numérico.

Indicador de eliminación restringida (o "Sticky Bit")

El indicador de eliminación restringida o bit fijo es un bit único, cuya interpretación depende del tipo de archivo. Para los directorios, evita que los usuarios no privilegiados eliminen o cambien el nombre de un archivo en el directorio a menos que sean dueños del archivo o del directorio; Esto se llama la marca de eliminación restringida para el directorio, y se encuentra comúnmente en directorios de escritura mundial como / tmp. Para archivos regulares en algunos sistemas más antiguos, el bit guarda la imagen de texto del programa en el dispositivo de intercambio para que se cargue más rápidamente cuando se ejecuta; esto se llama la parte adhesiva.

Ver permisos de archivos

Una forma rápida y fácil de enumerar los permisos de un archivo es con la opción de listado largo (-l) del comando ls. Por ejemplo, para ver los permisos de file.txt, puede usar el comando:

ls -l archivo.txt

… que muestra una salida similar a la siguiente:

-rwxrw-r-- 1 hope hopestaff 123 feb 03 15:36 file.txt

Esto es lo que significa cada parte de esta información:

El primer carácter representa el tipo de archivo: "-" para un archivo normal, "d" para un directorio, "l" para un enlace simbólico.

rwx

Los siguientes tres caracteres representan los permisos para el propietario del archivo: en este caso, el propietario puede leer, escribir o ejecutar el archivo.

rw-

Los siguientes tres caracteres representan los permisos para los miembros del grupo de archivos. En este caso, cualquier miembro del grupo propietario del archivo puede leer o escribir en el archivo. El guión final es un marcador de posición; los miembros del grupo no tienen permiso para ejecutar este archivo.

r–

Los permisos para "otros" (todos los demás). Otros solo pueden leer este archivo.

1

El número de enlaces duros a este archivo.

esperanza

El dueño del archivo.

personal de esperanza

El grupo al que pertenece el archivo.

123

El tamaño del archivo en bloques.

Febrero 03 15: 36

El tiempo m del archivo (fecha y hora de la última modificación del archivo).

file.txt

El nombre del archivo.

Ejemplos

chmod 644 file.htm

Establezca los permisos de file.htm en "el propietario puede leer y escribir; el grupo solo puede leer; los demás solo pueden leer".

chmod -R 755 myfiles

Recursivamente (-R) Cambia los permisos del directorio myfiles, y todas las carpetas y archivos que contiene, al modo 755: el usuario puede leer, escribir y ejecutar; Los miembros del grupo y otros usuarios pueden leer y ejecutar, pero no pueden escribir.

chmod u = rw ejemplo.jpg

Cambie los permisos para el propietario de example.jpg para que el propietario pueda leer y escribir el archivo. No cambie los permisos para el grupo o para otros.

chmod u + s comphope.txt

Establezca el bit "Set-User-ID" de comphope.txt, para que cualquier persona que intente acceder a ese archivo lo haga como si fuera el propietario del archivo.

chmod us comphope.txt

Lo contrario del comando anterior; anula la configuración del bit SUID.

chmod 755 file.cgi

Establezca los permisos de file.cgi para "leer, escribir y ejecutar por el propietario" y "leer y ejecutar por el grupo y todos los demás".

chmod 666 file.txt

Establezca el permiso de file.txt para "leer y escribir por todos".

chmod a = rw archivo.txt

Logra lo mismo que el comando anterior, usando notación simbólica.

Comandos relacionados

chown: cambia la propiedad de los archivos o directorios. getfacl: muestra el control de acceso a archivos lists.ls: muestra el contenido de un directorio o directorios.

Condiciones

Núcleos en una CPU, fotografía del usuario de Flickr christiaancolen, https://www.flickr.com/photos/christiaancolen/27652651163. Foto bajo licencia CC2.0 SA, https://creativecommons.org/licenses/by-sa/2.0/.

Un núcleo puede referirse a cualquiera de los siguientes:

1. Un núcleo, o núcleo de CPU, es el "cerebro" de una CPU. Recibe instrucciones y realiza cálculos u operaciones para satisfacer esas instrucciones. Una CPU puede tener múltiples núcleos.

Un procesador con dos núcleos se llama procesador de doble núcleo; con cuatro núcleos, un quad-core; seis núcleos, hexa-core; ocho núcleos, octa-core. A partir de 2019, la mayoría de las CPU de consumo cuentan con entre dos y doce núcleos. Las CPU de la estación de trabajo y del servidor pueden tener hasta 48.

Cada núcleo de una CPU puede realizar operaciones por separado de los demás. O bien, múltiples núcleos pueden trabajar juntos para realizar operaciones paralelas en un conjunto compartido de datos en la memoria caché de la CPU.

Páginas relacionadas

  • Computadora CPU ayuda y soporte.

2. Al referirse a los tipos de procesadores, el Intel Core, cuyo nombre en código es Yonah, es el sucesor del Intel Pentium M y se presentó por primera vez el 5 de enero de 2006. El Intel Core es el procesador de computadora utilizado con las computadoras portátiles.

Páginas relacionadas

  • Computadora CPU ayuda y soporte.

Memoria central

3. Memoria utilizada antes de la RAM tal como la conocemos hoy. La imagen es un ejemplo de un núcleo de memoria utilizado en la computadora Atlas 1 que tenía 12 centímetros cuadrados y contenía 64 núcleos, cortesía del Laboratorio Rutherford Appleton.

Páginas relacionadas

  • Memoria de la computadora ayuda y soporte.

4. Abreviatura de volcado de núcleo, un núcleo se utiliza para describir cuándo una computadora, dispositivo informático, dispositivo de red u otros errores relacionados con el producto no puede mostrar un mensaje de error adecuado. Cuando se produce este problema, se muestra una gran lista de datos para ayudar a identificar la causa del problema.

Páginas relacionadas

  • Computadora CPU ayuda y soporte.

Las teclas de flecha hacia arriba y hacia abajo de Excel mueven la página en lugar de la celda

Microsoft Excel

Cuando la función de bloqueo de desplazamiento está activada, al presionar una tecla de flecha, Microsoft Excel mueve toda la hoja de cálculo en esa dirección, en lugar de pasar a la siguiente celda. Aunque es útil para un usuario que ve una hoja de trabajo grande, también es bastante molesto para aquellos que han habilitado esta función por error. Las siguientes secciones dan instrucciones para desactivar la función de bloqueo de desplazamiento.

Desactivar el bloqueo de desplazamiento con la tecla del teclado

En una computadora con Windows, para activar y desactivar el bloqueo de desplazamiento, presione la tecla de bloqueo de desplazamiento. En la mayoría de los teclados, se encuentra en la sección de teclas de control del teclado, encima de las teclas de flecha o a la derecha de las teclas de función.

En una computadora Mac, para activar y desactivar el bloqueo de desplazamiento, presione la tecla F14 o la combinación de teclas Mayús + F14. Si eso no desactiva el bloqueo de desplazamiento, intente presionar Comando + F14.

Desactivar el bloqueo de desplazamiento sin la tecla del teclado

Seleccione el sistema operativo en su computadora de la lista a continuación y siga las instrucciones.

Usuarios de Windows 10

  1. Presiona la tecla de Windows.
  2. Escriba el teclado en pantalla y presione Entrar.
  3. Cuando aparezca el teclado en pantalla, haga clic en el botón ScrLk en el lado derecho del teclado en pantalla.

Usuarios de Windows 8

  1. Navega a tu pantalla de inicio.
  2. Escriba el teclado en pantalla y presione Entrar.
  3. Debería ver aparecer un teclado completo. Si ve una pequeña barra con algunas teclas, haga clic en General.
  4. Cuando aparezca el teclado en pantalla, haga clic en el botón ScrLk en el lado derecho del teclado en pantalla.

Windows XP, Vista y 7 usuarios

  1. Haga clic en Inicio en la esquina inferior izquierda de su escritorio.
  2. Ubique la barra de búsqueda en la ventana que aparece.
  3. Escriba el teclado en pantalla y presione Entrar.
  4. Cuando aparezca el teclado en pantalla, haga clic en el botón ScrLk o Slk.

usuarios de macOS

Si no tiene un teclado extendido y, por lo tanto, no tiene una tecla F14, para su computadora Mac, debe usar un AppleScript para desactivar el bloqueo de desplazamiento.

  1. Abra un archivo de texto en blanco en su editor de texto preferido.
  2. Copie y pegue el siguiente código de script en el editor de texto.
establecer returnItems a (mostrar cuadro de diálogo "Presione OK para enviar la tecla de bloqueo de desplazamiento presionar a Microsoft Excel o presione Salir" con el título "Excel Scroll-lock Fix" botones {"Salir", "OK"} botón predeterminado 2) botón de configuración Presionado al botón devuelto de ítems devueltos si se presiona el botón "OK" y luego se le dice a la aplicación "Microsoft Excel" activar el código 107 de la aplicación "tell tell" de la aplicación "Eventos del sistema" usando {shift down} finaliza el cuadro de diálogo "display de bloqueo de desplazamiento enviado a Microsoft Excel" con el título "Mac" Excel Scroll-lock Fix "botones {" OK "} finalizan si
  1. Guarde el archivo de texto con el nombre de archivo Excel-ScrollLock.applescript y guárdelo en una ubicación donde pueda acceder fácilmente.
  2. Abre Microsoft Excel.
  3. Haga doble clic en el archivo Excel-ScrollLock.applescript, abriendo una ventana AppleScript. Haga clic en el botón Ejecutar cerca de la esquina superior izquierda de la ventana AppleScript.

Botón de reproducción en la ventana de AppleScript

  1. En la ventana de solicitud de Corrección de bloqueo de desplazamiento de Excel, haga clic en Aceptar.

Nombre de host

Nombre de host

También llamado nombre de computadora, nombre de nombre o nombre de sitio, un nombre de host es el nombre de una computadora o dispositivo (host) en una red.

Ejemplos de nombres de host

A continuación se muestra un ejemplo de un nombre de host que se asigna a una computadora que se conecta a Internet mediante Comcast.

c-61-123-45-67.hsd1.co.comcast.net

Como se puede ver en el ejemplo anterior, este nombre de host tiene la dirección IP (61.123.45.67), "CO" para Colorado y comcast.net, que es el ISP que aloja al cliente. Este tipo de nombre de host se almacenaría en un Sistema de nombres de dominio para ayudar a asignar el nombre de host a una dirección.

Ejemplo de nombre de host de red local

Otro ejemplo sería una red local llamada "esperanza" con dos computadoras en esa red llamadas "bart" y "homer". En esta red, la computadora "bart" tendría un nombre de host "bart.hope" y la computadora "homer" tendría el nombre de host "homer.hope".

Ejemplos de nombres de host de Internet

En Internet, un nombre de host es un nombre de dominio asignado a una computadora host. Por ejemplo, si Computer Hope tenía dos computadoras en su red llamadas "bart" y "homer", el nombre de dominio "bart.computerhope.com" se conecta a la computadora "bart". La dirección IP de la computadora "bart" se obtiene al buscar el nombre de host "bart.computerhope.com" en el archivo del host o en la resolución de DNS.

Cómo ver el nombre de host de una computadora

Hay muchas formas diferentes de determinar el nombre de host de una computadora. En una computadora con Microsoft Windows, puede abrir la línea de comandos y ejecutar el comando hostname, ipconfig / all o net view.

En la línea de comandos de Linux, puede ejecutar el comando hostname para ver y configurar el nombre de host en la computadora.

Reglas y restricciones de nombre de host

A continuación hay algunas reglas y restricciones que se deben seguir para que un nombre de host sea válido.

  1. Un nombre de host es una sola palabra sin espacios.
  2. Un nombre de host solo puede tener letras, números, puntos o un guión.
  3. Un nombre de host tiene una longitud máxima de 253 caracteres.
  4. Se puede agregar un nombre DNS (Sistema de nombres de dominio) a un nombre de host.
  5. El nombre de host no puede tener un guión bajo. Sin embargo, un DNS adjunto contenido en el nombre de host puede tener un guión bajo.
  6. La especificación de nombre de host anterior en RFC 952 requería que un nombre de host no comenzara con un número o guión. Sin embargo, esta restricción se modificó más tarde en RFC 1123.
  7. Otras recomendaciones sobre cómo nombrar una computadora también se encuentran en RFC 1178.

¿Debo usar "nombre de host" o "nombre de host" en mi escritura?

Al referirse a una computadora en una red, el "nombre de host" debe escribirse como una palabra sin espacio a menos que haga referencia a un producto que utiliza la forma de dos palabras.

Central

Un centro puede referirse a cualquiera de los siguientes:

Central

1. Cuando se refiere a una red, un concentrador es el dispositivo de red más básico que conecta varias computadoras u otros dispositivos de red. A diferencia de un conmutador o enrutador de red, un concentrador de red no tiene tablas de enrutamiento ni inteligencia sobre dónde enviar información y transmite todos los datos de red a través de cada conexión. La mayoría de los concentradores pueden detectar errores de red básicos como colisiones, pero tener toda la información transmitida a múltiples puertos puede ser un riesgo de seguridad y causar cuellos de botella. En el pasado, los concentradores de red eran populares porque eran más baratos que un conmutador o enrutador. Hoy en día, los conmutadores no cuestan mucho más que un concentrador y son una solución mucho mejor para cualquier red.

¿Los hubs tienen una dirección IP?

No. Un hub es un básico (dispositivo tonto) y no necesita una dirección IP.

Páginas relacionadas

  • ¿Diferencia entre un concentrador de red, conmutador y enrutador?
  • Ayuda y soporte de redes informáticas y tarjetas de red.

Hub USB de 7 puertos D-Link

2. En general, un concentrador se refiere a un dispositivo de hardware que permite que múltiples dispositivos o conexiones se conecten a una computadora. Un ejemplo es un concentrador USB, que permite la conexión de múltiples dispositivos USB a una computadora, aunque esa computadora solo tenga unas pocas conexiones USB. La imagen es un ejemplo de un concentrador USB.

Páginas relacionadas

  • ¿Cómo puedo conectar más dispositivos USB a mi computadora?
  • Computadora USB ayuda y soporte.

Memoria de doble canal

Alternativamente conocida como memoria multicanal, la memoria de doble canal es un conjunto de chips DDR, DDR2 o DDR3 en la placa base que proporciona RAM con dos canales de datos dedicados de alto rendimiento. Los canales permiten leer y escribir en la memoria en distintos canales.

Para aprovechar una plataforma de doble canal al comprar memoria, asegúrese de comprar memoria en pares idénticos. Por ejemplo, si desea actualizar a 2 GB adicionales de memoria. Compre dos módulos de memoria de 1 GB que sean exactamente idénticos. Si bien la velocidad de cada chip de memoria no necesita ser la misma que la de los demás, es mejor instalar la memoria con las velocidades correspondientes. Si las velocidades difieren, la placa base ejecuta los chips de memoria a la velocidad del chip más lento.

Finalmente, si solo está instalando dos módulos de memoria a la vez, asegúrese de que la memoria esté instalada en las ranuras de memoria adecuadas. Casi siempre las ranuras de memoria estarán codificadas por colores para indicar el canal de memoria, como se muestra en la imagen a continuación. El primer canal es a menudo ranuras uno y dos, y el segundo canal es tres y cuatro. Al instalar la memoria en pares, asegúrese de instalarlos en la misma ranura de color para aprovechar la plataforma de doble canal.

Placa base de la computadora

Como pueden suponer los nombres, la arquitectura de tres canales triplica el ancho de banda de memoria disponible y la arquitectura de cuatro canales cuadruplica el ancho de banda de la memoria. Al igual que con la arquitectura de doble canal, la memoria debe instalarse en un conjunto de tres o cuatro, dependiendo de la arquitectura de la placa base.

¿Cómo sé si el doble canal está activo?

Cuando está activa, la pantalla de arranque inicial que muestra las velocidades y la capacidad de su memoria debe mostrar "Dual Channel" o "Dual Channel Interleaved" en algún lugar de la configuración de la memoria. Alternativamente, los programas de software como CPU-Z también pueden detectar y mostrar esta información.

Tengo cuatro chips de memoria, ¿deben ser todos iguales?

Para doble canal, solo necesita instalar memoria en pares. Las cuatro tarjetas de memoria no necesitan ser iguales, solo los pares deben ser iguales e instalarse en sus ranuras de memoria adecuadas.

Northbridge

Northbridge

Alternativamente conocido como PAC (controlador PCI / AGP) y nb, el Northbridge es un circuito integrado responsable de las comunicaciones entre la interfaz de la CPU, AGP y la memoria. A diferencia del puente sur, el puente norte está conectado directamente a estos componentes. Actúa como un "puente" para que el chip southbridge se comunique con la CPU, la RAM y el controlador de gráficos. Hoy, el puente norte es un chip único que está al norte del bus PCI, sin embargo, las primeras computadoras pueden haber tenido hasta tres chips separados que formaban el puente norte.

A continuación se muestra una ilustración gráfica de la placa base ASUS P5AD2-E y algunas explicaciones básicas de cada componente de la placa base, incluido el puente norte. Como se muestra, el puente norte y el puente sur comúnmente tienen un disipador de calor dedicado. Además, el puente del norte suele ser un poco más grande que el puente del sur, y se coloca más cerca de la CPU y la memoria.

Placa base del ordenador con northbridge

Cuando la CPU necesita datos de la RAM, se envía una solicitud al controlador de memoria northbridge. Una vez recibida la solicitud, responde con cuánto tiempo debe esperar el procesador para leer la memoria en el bus frontal. Algunas placas base más nuevas han reemplazado el puente norte y el puente sur con IHA.

Mi placa base no tiene un puente norte

A medida que los fabricantes buscan nuevas formas de mejorar el rendimiento y reducir los costos, están trasladando las funciones del chip northbridge a otros componentes de la CPU, incluido el southbridge. Comenzando con los procesadores AMD64 AMD e Intel Nehalem, el controlador de memoria se trasladó desde el puente norte al troquel del procesador. Más tarde, los procesadores Intel "Sandy Bridge" y AMD Accelerated Processing Unit colocaron todas las funciones de northbridge en la CPU.

Cómo insertar un guión En o Em en Microsoft Word

Microsoft Word

Usando la función Autoformato en Microsoft Word, puede crear un guión Em (-) y un guión En (-) automáticamente escribiendo guiones. Alternativamente, puede insertar estos caracteres especiales utilizando el menú Insertar símbolo. También puede copiar y pegar los guiones de otro documento, como una página web, en su documento de Word.

Insertar un guión Em con Autoformato

Inserción de un guión Em con Microsoft Word AutoFormat

Si hace lo siguiente, Autoformato insertará un guión Em (-) mientras escribe.

En un documento de Word:

  1. Escriba una palabra, sin espacio después.
  2. Escriba dos guiones, sin espacio entre ellos o después.
  3. Escribe otra palabra.
  4. Escriba un espacio

Por ejemplo, escribiendo:

Algo – Algo (espacio)

Formateará automáticamente la línea como:

Algo algo

Cuando presiona la barra espaciadora después de escribir el texto de ejemplo anterior.

Insertar un guión En con formato automático

Insertar un guión En mediante Microsoft Word AutoFormat

Si hace lo siguiente, Autoformato insertará un guión En (-) a medida que escribe.

En un documento de Word:

  1. Escriba una palabra, con un espacio después.
  2. Escriba un guión único, con un espacio después.
  3. Escribe otra palabra.
  4. Escriba un espacio

Por ejemplo, escribiendo:

1993 (espacio) – (espacio) 1995 (espacio)

Formatee automáticamente la línea para:

1993 – 1995

Cuando presiona la barra espaciadora después de escribir el texto de ejemplo anterior.

Inserte un guión Em o En usando las teclas de acceso directo

Para crear un guión Em, use la combinación de teclas de acceso directo Ctrl + Alt + menos.

Para crear un guión En, use la combinación de teclas de acceso directo Ctrl + menos.

Inserte un guión Em o En usando el menú Símbolo

También puede insertar un guión especial utilizando el menú Insertar símbolo:

  1. En un documento de Microsoft Word, elija Insertar en la barra de menú.
  2. Elige Símbolo.
  3. Elija más símbolos.
  4. Haz clic en los caracteres que te gustaría insertar. El guión Em debe estar en la segunda fila. Para insertar varios caracteres, haga clic en uno a la vez.
  5. Cuando haya terminado, haga clic en Cerrar para cerrar la ventana de caracteres especiales.

Insertar un guión Em utilizando el menú Insertar símbolo de Microsoft Word

Inserte un guión Em o En usando copiar y pegar

Si todo lo demás falla, copie y pegue el guión desde otro documento, como esta página.

  1. Resalte el guión que desea insertar:

Em dash: – En dash: –

  1. Cópialo. (Presione Ctrl-C o ⌘-C en una Mac)
  2. En su documento de Word, coloque el cursor de texto donde desea que vaya el guión y péguelo. (Presione Ctrl-V o ⌘-V en una Mac)

Eliminar un guión Em o En

Si su documento de Word tiene un guión Em o un guión En y desea eliminarlo, realice una de las siguientes acciones.

  • Resalte el guión Em o el guión En con el mouse y luego presione la tecla Suprimir.
  • Coloque el cursor de texto después del guión Em o del guión En, luego presione la tecla Retroceso.

Si desea reemplazar el guión Em o el guión En con un guión normal, escriba el guión después de quitar el guión Em o En.