... hijos1
en teoría, en bash, podemos fijar el comportamiento de la shell modificando la opción huponexit con shopt
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... memoria2
Veremos otros comandos de monitorización más complejos (como vmstat o sar) en la asignatura ASR II
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Ejemplo3
Comandos que crean ficheros como touch o vi no ponen permiso de ejecución aunque lo diga umask
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ext2/3/etx44
en kernel 2.6 y ext3/4 no es necesario desmontar el filesystem
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.../dev/urandom5
/dev/random: genera números aleatorios basándose en la entropía (ruido) del sistema; /dev/urandom: genera números pseudoaleatorios usando la entropía como semilla. /dev/random genera números de mayor calidad, pero es lento y puede bloquearse si la entropía del sistema es baja; /dev/urandom es un poco menos seguro, pero puede ser adecuado
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.