BATCH – Modificar archivo en forma masiva en WINDOWS.

Existe un directorio en «C:\Files\» que, dentro de este, hay más de 500 directorios con la siguiente ruta: «C:\Files\34r79un84\conf\log.conf". En el archivo «log.conf» se debe remplazar la palabra "Administrator" por el nombre del directorio que esta detrás de «\conf«, para este caso seria «34r79un84«.

Publicado en BATCH - DOS | Deja un comentario

BASH- Codificar – decodificar contaseñas (texto) (encriptar-desencriptar) en LINUX. (con OPENSSL).

La criptografía o el cifrado designan a un procedimiento que traduce un texto sin formato (plain text o texto plano) en una secuencia ininteligible de caracteres mediante una clave. El objetivo es que el contenido del texto secreto resultante o criptograma (texto cifrado) solo sea accesible para aquellos que disponen de la clave para descifrarlo. Para decodificar un texto encriptado es necesario que el destinatario conozca la regla por la cual se ha cifrado el texto. Para el ejemplo, debe tener instalado OPENSSL en el servidor donde se ENCRIPTARA y en donde se DESENCRITARA la «contraseña» o «texto» enviado. Para ello el siguiente SCRIPT lo denominaremos «codificar.sh».

Para desencritar el codigo se utiliza el siguiente SCRIP (decodificar.sh» :

Los opensslparámetros son:

  • enc -aes-256-cbc : el tipo de codificación. Estamos utilizando el cifrado de clave estándar de cifrado avanzado de 256 bits con encadenamiento de bloques de cifrado.
  • -md sha512 : el tipo de resumen del mensaje (hash). Estamos utilizando el algoritmo criptográfico SHA512.
  • -a : indica opensslque se aplique la codificación base-64 después de la fase de cifrado y antes de la fase de descifrado.
  • -pbkdf2 : El uso de la función de derivación de claves basada en contraseña 2 (PBKDF2) hace que sea mucho más difícil que un ataque de fuerza bruta tenga éxito en adivinar su contraseña. PBKDF2 requiere muchos cálculos para realizar el cifrado. Un atacante necesitaría replicar todos esos cálculos.
  • -iter 100000 : establece el número de cálculos que utilizará PBKDF2.
  • -sal : El uso de un valor de sal aplicado aleatoriamente hace que la salida cifrada sea diferente cada vez, incluso si el texto sin formato es el mismo.
  • -pass pass: ‘pick.your.password’ : la contraseña que necesitaremos usar para descifrar la contraseña remota cifrada. Sustitúyala pick.your.passwordpor una contraseña sólida de su elección.

A continuación ejemplo del uso de estos SCRIPTS :

Luego para desencripar el mensaje enviado :

Como se ve, aqui queda a la imaginación para utilizarlo. Se puede utilizar para encriptar contraseñas, texto, documentos, etc….

Publicado en Unix - Linux | Deja un comentario

BASH – Verificar integridad de archivos en granja servidores con SHA256SUM (huella digital).

Cuando hablamos de verificar la integridad de un archivo (huella digital del archivo), estamos hablando de verificar que los datos de una copia son exactamente iguales a los del archivo original. Esta verificación nos permite evitar problemas de corrupción de datos y asegurarnos que los datos han sido almacenados correctamente. Comprobar la integridad de un fichero consiste en averiguar si algún dato del archivo ha variado desde su creación. El archivo puede haber sido modificado por error, por cortes en la comunicación o, en el peor de los casos, porque un atacante haya inyectado código malicioso. Entonces SHA256 es una forma rápida de comprobar que efectivamente dos archivos son idénticos, lo que permite comprobar rápidamente si un archivo a sido manipulado o fue corrompido.

Para este ejemplo llamaremos al SCRIPT «integridad.sh» para ejecutarlo se debe indicar el servidor que servira como base para generar los HASH de archivos. Se invocara como : «bash integridad.sh servi000»

MUY IMPORTANTE : PARA PODER REALIZAR LA VERIFICACIÓN, DESDE EL SERVIDOR EN QUE SE EJECUTARA EL SCRIPT DEBE TENER RELACIÓN DE CONFIANZA CON LOS SERVIDORES A REVISAR. ESTO PARA EJECUTAR LOS COMANDOS VÍA SSH.

Publicado en Unix - Linux | Deja un comentario

LINUX – Parsear documento XML en script bash.

El análisis o parseo de un documento XML es útil en varios contextos, ya que permite estructurar y extraer información de manera programática. Aquí hay algunas situaciones comunes en las que el análisis de documentos XML puede ser beneficioso:

1. **Integración de Sistemas:** Cuando trabajas con sistemas que intercambian datos en formato XML, el análisis te permite procesar y utilizar la información recibida o preparar datos para enviarlos a otros sistemas.

2. **Procesamiento de Configuraciones:** Algunas aplicaciones utilizan archivos XML para almacenar configuraciones. Analizar estos archivos te permite modificar o extraer información de configuración de manera programática.

3. **Web Scraping:** Al extraer datos de sitios web, a veces encuentras información estructurada en formato XML. El análisis de estos documentos te permite recuperar la información deseada.

4. **Generación de Informes:** Puedes utilizar el análisis de XML para extraer datos específicos y generar informes o resúmenes personalizados.

5. **Automatización de Tareas:** Si tienes tareas repetitivas que implican manipulación de datos en formato XML, el análisis te permite automatizar estas tareas mediante scripts o programas.

6. **Interoperabilidad:** En entornos donde se utilizan diferentes tecnologías y lenguajes de programación, el análisis de XML proporciona una forma común de compartir datos estructurados.

En general, el análisis de documentos XML es valioso cuando necesitas procesar datos estructurados de manera eficiente y precisa en entornos donde XML se utiliza como formato de intercambio de información. Supongamos que tenemos el siguiente archivo XML, llamado «archivo.xml» :

Aqui por ejemplo, vemos que tenemos 3 campos, por cada «Column». Queremos simplificar esto y que nos muestre un archivo de texto con los 3 campos por linea, separados por una coma «,» (En estos ejemplos solo los muestro por pantalla, pero pueden ser volcados a un archivo de texto) :

Llevarlo todo a una sola linea de texto con los campos separados por coma «.» :

Por último si lo que queremos es recuperar un solo campo, existen varias formas, aqui muestro algunas :

Al ejecutar cualquier de los codigos anteriores, nos mostraría :

Supongamos que queremos cambiar el valor del campo «Name», Poner el mismo valor a este campo en todo el documento XML , lo haríamos con el siguiente código :

Esto nos modificaría todo el archivo XML, que presentamos al principio de este articulo :

Espero les sirva…..

Publicado en Unix - Linux | 2 comentarios

BASH – Script LINUX para buscar errores en un rango de fecha y hora.

En este sript se buscan errores en un archivo, para el ejemplo se buscan los errores en los ultimos 30 minutos del archivo log. Tomando la fecha y hora actual como final y en base a esta tomar los ultimos 30 minutos como fecha inicial.

Publicado en Unix - Linux | Deja un comentario

BASH – Determinar que proceso o aplicación esta utilizando un puerto determinado en SOLARIS.

Este lo he utilizado en servidores SOLARIS, para poder ejecutarlo, debe hacerlo con la cuenta «root» :

Para utilizarlo, ejecute los siguientes comandos :

Publicado en Unix - Linux | Deja un comentario

WINDOWS 10 – Como saber que programa esta utilizando un determinado puerto.

En la consola CMD ejecuaremos el comando NETSTAT, el cual genera visualizaciones que muestran el estado de la red y estadísticas de protocolo. El estado de los protocolos TCP, SCTP y los puntos finales de UDP puede visualizarse en formato de tabla. También puede visualizarse información sobre la tabla de enrutamiento e información de interfaces.. Para el ejemplo que se mostrara a continuación solo desplegaremos los procesos que tengan conecciones ESTABLECIDAS :

Supongamos que buscamos el programa que esta utilizando el puerto «49186» para esto utilizaremos el comando TASKLIST, como muestar en la imagen anterior en la primera linea esta indicado el puerto «49186» y al final se encuentra su PID respectivo «16432». Con este PID podemos saber que programa lo esta utilizando :

Asi sabremos que el puerto «49186» lo esta utilizando el navegador EDGE.

Publicado en Unix - Linux | Deja un comentario

Windows 10 – Herramienta WMIC (Windows Management Instrumentation Console)

En Windows tenemos disponible una poderosa herramienta poco conocida y utilizada que permite administrar el sistema de forma eficiente. Mediante WMIC es posible la administración de equipos, tanto locales como remotos y es posible ejecutar cualquier tipo de tareas como obtener información, iniciar, detener, pausar procesos y servicios así como cambiar cualquier tipo de configuración en el equipo al que se tenga acceso como administrador. Las posibilidades son inmensas. Los comandos se lanzan desde la consola CMD. La consola CMD es la ventana de comandos con la que se puede dar órdenes simples a un ordenador sin usar la interfaz gráfica de Windows. Con ella se puede navegar en equipos, unidades, carpetas y archivos, visualizar datos técnicos y ejecutar tareas básicas. Algunos ejemplos :

Estos comandos pueden ser ejecutados dentro de un SCRIPTS BATCH.

Publicado en Unix - Linux | Deja un comentario

BASH – Script para leer 2 archivos en forma simultanea.

Para leer dos archivos al mismo tiempo, leyendo cada vez la misma línea de cada uno. Es decir, procesar la línea 1 del archivo 1 a la vez que la línea 2 del archivo 2 y así sucesivamente.

Para ello, solamente debes utilizar un descriptor de archivo «extra», por ejemplo el 3, y leerlos normalmente y en paralelo:

Otro ejemplo podria ser, que en lugar de archivos, se le pase al script una secuencia de números a través de una sustitución de procesos :

Al ejecutar este SCRIPT nos devolvería lo siguiente :

Publicado en Unix - Linux | Deja un comentario

Permisos de archivos y carpetas en UNIX y LINUX – Tipos de permisos y como cambiarlos. (suid, sgid y persistencia).

Los permisos en Linux son un conjunto de reglas y configuraciones que determinan qué acciones pueden realizar los usuarios y grupos sobre los archivos y directorios del sistema. Estos se dividen en diferentes formatos, los cuales hacen que la seguridad de los sistemas aumente y el control sea mayor. Y aunque en un principio este sistema de permisos pueda parecer complicado, podrás ir conociendo diferentes ejemplos para que puedas ponerlo en práctica por tu cuenta en Linux.
Debes saber que los permisos se dividen en tres categorías principales y que cada categoría tiene tres tipos de permisos: lectura, escritura y ejecución. Según la categoría, pueden ser:

• Propietario: El propietario es el usuario que creó el archivo o directorio. Este tiene el control total sobre los permisos y puede modificarlos según sus necesidades. Los permisos del propietario afectan directamente al usuario que creó el archivo.

• Grupo: En Linux, los usuarios se organizan en grupos y un archivo o directorio puede pertenecer a uno de estos grupos. Los permisos asignados al grupo afectan a todos los usuarios que forman parte de ese grupo, permitiéndoles acceder y modificar archivos en conjunto.

• Otros: Este conjunto de permisos se aplica a cualquier usuario que no sea el propietario ni esté en el grupo especificado. Los permisos otorgados o denegados a otros usuarios aseguran que el sistema permanezca protegido contra accesos no autorizados.

La combinación de estas tres categorías y sus respectivos permisos crea un sistema que permite el control sobre quién puede hacer qué con un archivo o directorio. El uso principal de los permisos en Linux es garantizar la seguridad y la privacidad de los datos, al tiempo que permite la colaboración y el acceso necesario para los usuarios autorizados.

Puede parecer simple, pero todo puede llegar a tener cierta complejidad a la hora de asignar los permisos en Linux. Todos ellos se pueden aplicar de diferentes formas. Tanto en red, con diferentes usuarios en un servidor, como en loca. Donde varios usuarios pueden manejar un mismo PC, con algunos recursos compartidos entre sí.

• Lectura (r): Es el primer permiso que podemos encontrarnos. Este nos da la opción de que un usuario pueda ver el contenido al que quiere acceder.

• Escritura (w): Nos da la posibilidad de otorgar poder sobre sobre un archivo. De esta forma podrá ser modificado, al igual que un directorio.

• Ejecución (x): Permite a los usuarios ejecutar diferentes parámetros dentro del equipo.

• Sin permisos (-): Nos indica que el usuario no tiene ningún tipo de permiso sobre el recurso de red o contenido compartido.

Los diferentes niveles de permisos en Linux, se encargan de definir algunos parámetros en cuanto a las posibilidades de uno o más usuarios sobre un determinado archivo. En este caso, hay uno que es para el propietario, mientras que el otro se usa para los usuarios del mismo grupo que el propietario. Por otro lado, hay un tercer permiso que se usa para los demás usuarios.

Para que te hagas una idea más clara de cuáles son los niveles de permisos que hay, estos se dividen en tres secciones.

• Permisos de propietario: Se trata del usuario que crea el archivo desde su equipo. Linux asigna a este usuario el acceso a la información creada, y la posibilidad de realizar cambios sobre el mismo. Este se identifica con el parámetro «u».

• Permisos de grupo: Cuando un usuario pertenece a un grupo dentro del directorio de Linux, quiere decir que se le otorgan los mismos permisos que tienen los demás usuarios que pertenecen a ese mismo grupo. El sistema identifica esto con el parámetro «g».

• Permisos del resto de usuarios: En este caso nos referimos a los usuarios que no son los creadores del archivo, ni pertenecen al grupo que hemos indicado anteriormente. Los permisos y accesos de estos usuarios los puede establecer el propietario. El sistema los establece con el parámetro «o».

En el anterior ejemplo, tenemos los permisos «drwxr-xr-x», esto significa lo siguiente:

• d: directorio

• rwx: permisos de lectura, escritura y ejecución para el usuario propietario del directorio.

• r-x: permisos de lectura y ejecución para el grupo propietario del directorio.

• r-x: permisos de lectura y ejecución para otros del directorio.

Si queremos que solo el usuario propietario pueda leer, escribir y ejecutar un determinado archivo, tendríamos que ver lo siguiente:

Por ejemplo si solo queremos que el usuario propietario pueda leer, escribir y ejecutar un determinado archivo, tendríamos que ver lo siguiente en los permisos del archivo :

-rwx——

CÓMO CAMBIAR LOS PERMISOS DE ARCHIVOS Y CARPETAS

El comando que debemos utilizar para realizar esta tarea es chmod, esta será la herramienta con el que podremos añadir o quitar permisos, tanto a un archivo como a una carpeta existente en el sistema de fichero de nuestro sistema operativo. Para realizar esta configuración con chmod, podremos realizarlo de dos formas diferentes, utilizando letras que es más «humano» pero más largo, y también números en formato «octal», que es mucho más rápido. Esta última forma es nuestra favorita por la rapidez, aunque, es posible que en un primer momento te guste más utilizar letras, porque se entiende mucho mejor.

Los sistemas de archivos de Unix, servidores Linux, cada archivo cuenta con sus permisos los cuales se regulan en base a tres clases:

• Propietario (User): De forma general cualquier usuario que crea un archivo en el sistema, se define como propietario de forma automática. Esto se puede modificar con el comando chown.

• Grupo (Group): Este se encarga de agrupar a varios usuarios. Aquí cada cuenta funciona a modo de subordinada al grupo inicial de forma automática, pero a la vez los usuarios pueden pertenecer a más grupos.

• Otros usuarios (Other): Se encarga de comprender a los usuarios que no son propietarios de ningún archivo, ni forman parte de ningún grupo.

LETRAS

En este modo se asignan letras a todas las clases de usuarios y a todos los permisos de accesos posibles. Si se combinan, estos pueden definirse de forma sencilla en cuanto a los permisos que otorgar o retirar, y a que usuarios. Si vas a utilizar letras para añadir o quitar permisos de una carpeta o archivo, debemos tener en cuenta los roles, símbolos y los permisos. Existen tres tipos de roles:

• u: usuario
• g: grupo
• o: otros
• a: todos (all), si necesitas aplicar el mismo permiso a usuario, grupos y otros, usa «a» para ahorrar tiempo.

Dos tipos de símbolos, que usaremos si la asignación de los permisos se realiza en modo simbólico, para vincular estos a los usuarios se usarán los siguientes símbolos.

• +: añadir permisos
• -: quitar permisos
• =: especifica los permisos fijados.

Tres tipos de permisos que podemos asignar a los usuarios.

• r: lectura: Permite a los usuarios la lectura de un determinado archivo o directorio.
• w: escritura: Da al usuario la posibilidad de modificar el archivo sobre el cual se le han dado permisos.
• x: ejecución: Otorga la posibilidad de ejecutar un archivo.

A continuación, os ofrecemos una serie de ejemplos para que veáis de qué estamos hablando:

Dar permisos completos de lectura, escritura y ejecución a todos los roles, tanto usuario como grupo como otros:

chmod ugo+rwx archivo

Quitar permisos de lectura, escritura y ejecución a otros usuarios:

chmod o-rwx archivo

Al final, todo radica en combinar los roles, símbolos y permisos en función de la necesidad que tengamos.

BASADO EN OCTAL USANDO NUMEROS

El comando chmod también es compatible con otra nomenclatura que os vamos a enseñar y que está basada en octal.

Imaginad que los permisos del propietario (r w x) están identificados por 0 y 1. Es decir, si por ejemplo queremos dar permisos de lectura y escritura solamente (y no permisos de ejecución) sería: 110. Si queremos solo el permiso de lectura sería: 100.

Por lo tanto, teniendo en cuenta todas las posibilidades existentes obtenemos los siguientes valores:

• 0 0 0: 0
• 0 0 1: 1
• 0 1 0: 2
• 0 1 1: 3
• 1 0 0: 4
• 1 0 1: 5
• 1 1 0: 6
• 1 1 1: 7


Es decir, esto es algo extrapolable tanto al usuario, grupo como a otros.

El formato del comando sería el siguiente:

chmod xxx archivo

Donde las x se cambiarán por un número en función de los permisos que se asigne.

Por ejemplo, si queremos dar permisos totales al propietario y dejar sin ningún permiso a los otros dos roles (grupo y otros), el comando sería:

chmod 700 archivo

Si queremos dar permisos de lectura y escritura a todos los roles entonces será:

chmod 666 archivo

Con estas dos formas tan sencillas podremos fijar los permisos de archivos y carpetas en nuestro equipo Linux. Además, tendremos al alcance de nuestra mano el comando ls -l para obtener la información en tiempo real de los ficheros y carpetas del sistema.

OTRAS OPCIONES DEL COMANDO «CHMOD»

Independientemente de si usamos la notación simbólica o la octal, los usuarios tendrán a su disposición una amplia lista de opciones en lo que se refiere a la asignación de los derechos de acceso a los archivos y diferentes directorios. Estos se insertan en la línea de comandos entre el comandó en sí y los permisos o modos. Estas opciones pueden ser:

• -R: Recursive. Este cambio de derechos se aplicará a todos los archivos y directorios dentro de una misma carpeta.

• -v: Verbose. Después de ejecutar un comando, se ejecutará un análisis de todos los archivos que se procesaron en la asignación.

• -c: Changes. Esta opción hace que se muestre un diagnóstico, pero solo para los archivos que sufrieron algún tipo de modificación.

• -f: Silent. Se silenciarán todos los mensajes de error.

Por ejemplo, aquí podemos ver un comando donde el cambio de los derechos, se hace de forma recursiva a los subdirectorios y archivos que se encuentran en una carpeta.

chmod -R 700 archivo

SUID, SGID Y PERSISTENCIA

Aparte de todos los permisos que hemos visto, existen otras tres opciones a considerar. Son SUID y SGID, los cuales están relacionados con los usuarios en el caso de SUID, con los grupos con SGID y los bits de permisos con persistencia. Para entender esto, debemos conocer el uso de passwd, el cual se utiliza para cambios de contraseña.

• SUID: En este caso en lugar de las «x» correspondientes nos encontramos con la «s» (suid). Esto se utiliza para poder utilizar el comando passwd por otros usuarios, y no solo por el usuario root. En este caso, el bit SUID obliga al archivo en cuestión a ejecutarse como si fuera el usuario propietario del mismo, y no como si se tratara del usuario propietario en cuestión. Por lo cual, da la posibilidad de ejecutar un comando sobre archivos en propiedad de otros usuarios.

• SGID: Su funcionamiento es igual al anterior, solo que en este caso el involucrado es el grupo al que corresponde el archivo. Si un usuario pertenece a un grupo, a la vez que existe un binario en otro grupo y este tiene el bit SGID activado, el usuario que se encuentra en el otro grupo puede ejecutar el comando. De igual forma, se muestra con una «s» en lugar de «x».

• Bit de persistencia: Se aplica a los directorios como pueden ser /tmp, y se establecen con una «t». Está orientado a directorios compartidos entre varios usuarios, donde solo el propietario puede eliminarlo. Por lo cual los demás usuarios sí van a poder ver el contenido y ejecutarlo, pero no podrán eliminarlo o realizar modificaciones. En el caso de no tener el bit de persistencia activado, podrían eliminarlo o modificarlo todos los usuarios.

Todo esto nos ayuda a generar permisos especiales, no limitados a los más comunes de lectura, escritura y ejecución. Estos son más precisos, y están muy enfocados a la seguridad de que estos no se pierdan o se modifiquen por error, lo cual puede suponer pérdida de información. En todo caso, lo más recomendable es establecer copias de seguridad.

Publicado en Unix - Linux | Deja un comentario

Bash – Script para cambiar extensiones de archivo en forma masiva. (Cambiar extensión).

  Una forma rápida de usar Bash para cambiar el nombre de los archivos de una extensión específica a otra. Usaremos un bucle bash, buscar, renombrar y el comando mv para realizar esta acción, la opcion -v del comando mv permite que muestre por pantalla lo que esta realizando. La variable «ubidir» contiene el directorio en donde se realizaran los cambios de extensiones, la variable «oriext» contiene la extensión original de los archivos y la variable «newext» contiene la nueva extensión que tendran los archivos al ejecutar el SCRIPT.

Publicado en Unix - Linux | Deja un comentario

BASH – Script valida rut chileno (digito verificador).-

Para este ejemplo le daremos por nombre rut.sh al SCRIPT que verifica el digito verificador del rut chileno. Para ejecutarlo se debe ingresar > bash rut.sh 27962409-2

Se explica como se realiza el proceso del calculo del digito verificador para un rut chileno :

Para el siguiente ejemplo, tomaremos al azar el Rut:
27.962.409-2

Pasos para calcular el Digito Verificador:

1) Se toman todos los números del RUT (sin el digito verificador).
27.962.409

2) Se da vuelta esa cifra, es decir, reordenamos los números comenzando de derecha a izquierda.
9 0 4 2 6 9 7 2

3) Ahora multiplicaremos cada uno de estos números por la siguiente serie: 2, 3, 4, 5, 6, 7 y si se acaba la serie, volvemos a empezar 2, 3, 4…

9 × 2 = 18
0 × 3 = 0
4 × 4 = 16
2 × 5 = 10
6 × 6 = 36
9 × 7 = 63
7 × 2 = 14
2 × 3 = 6

4) Una vez hecho esto, sumamos todos los resultados:
18 + 0 + 16 + 10 + 36 + 73 + 14 + 6 = 163

5) El resultado obtenido lo dividimos por 11, para luego obter el Resto de esa división.
163 / 11 = 14,81818181818182
Tomamos el resultado sin decimales y sin aproximación. En este caso quedaría 14 y lo multimplicamos por 11
14 x 11 = 154

6) Posteriormente, al resultado del paso 4 le restamos los 154 obtenidos anteriormente.
163 – 154 = 9 (valor absoluto, sin signo)

7) Y para finalizar, a 11 le restamos el resultado anterior:
11 – 9 = 2

Y así hemos calculado que 2 es el digito verificador de nuestro Rut, tal cual lo indicamos al comienzo de este ejercicio.

Ahora bien, si como resultado final del digito verficador nos da el número 11, el dígito verificador será 0 y si es 10 el dígito será la letra K.

11 => 0
10 => K

Publicado en Unix - Linux | Deja un comentario

BASH – Script Anidación: bucles dentro de otro bucle.

Cuando ejecutamos ciclos dentro de otro ciclo se denomina ANIDACIÓN. No es aconsejable abusar mucho de esta técnica pues dificulta la comprensión del código.

En el siguiente ejemplo se ejecutan dos ciclos for uno superior que va desde 1 hasta 4, y en cada una de estas 4 iteraciones se realizará el ciclo interno que va desde 1 hasta 3.

Publicado en Unix - Linux | Deja un comentario

BASH – Monitorización de CPU en servidor.-

Publicado en Unix - Linux | Deja un comentario

BASH – Procesar argumentos de entrada de forma múltiple con un script shell.-

Haciendo loops por ejemplo :

Podemos realizarlo también, con un while :

Publicado en Unix - Linux | Deja un comentario

BASH – Arrays asociativos con bash shell script.

Para poder trabajar con arrays asociativos, se debe tener instalado version 4 o superior de BASH :

Al ejecutra este script, nos mostyrara el siguiente resultado :

Publicado en Unix - Linux | Deja un comentario

BASH – Matando múltiples procesos con una línea de script.-

Publicado en Unix - Linux | Deja un comentario

BASH – Script que solicita nombre de un archivo y si no se ingresa en 10 segundos (TIMEOUT) asigna el valor main-file.txt.

Publicado en Unix - Linux | Deja un comentario

SCRIPTS – Cambiar un valor por otro en archivo, en BASH y PERL.

Para este ejemplo utilizaremos un archivo llamado «traspaso.txt» el cual contiene los siguientes datos :

Queremos cambiar el valor «Nissan» por «Toyota», pudiendo realizarlo de la siguiente manera en SCRIPTS BASH :

Por último, podemos realizar el cambio con perl, pasando por la terminal o consola la siguiente orden :

Publicado en Unix - Linux | Deja un comentario

BASH – Script para realizar cambio masivo de contraseñas en servidores (Con uso de EXPECT).

Recordemos que expect es una librería que automatiza de forma interactiva los scripts, así que si no tienes instalado ésta utilidad, para poder utilizar éste script deberás tenerlo previamente.

A continuación except hace el cambio de forma interactiva :

Publicado en Unix - Linux | Deja un comentario