LinuxParty
El sistema operativo AIX (Advanced Interactive eXecutive) de IBM es uno de los Unix comerciales más robustos y utilizados en entornos empresariales críticos. Administrarlo requiere no solo experiencia, sino también un dominio sólido de comandos clave que permiten diagnosticar, configurar y mantener el sistema de forma eficiente.
En este artículo encontrarás una recopilación extensa y actualizada de comandos imprescindibles en AIX, organizados por categorías, con explicaciones y ejemplos prácticos.
Además, se incluyen aportaciones traducidas y adaptadas del artículo original de IBM developerWorks (Shiv Dutta, 2007), junto con ampliaciones modernas para versiones recientes como AIX 7.2 y 7.3.
Leer más: AIX, lista de comandos que no deberías salir de casa sin ellos. 3 comentarios
rpm : Permite la instalación de paquetes RPM.
rpm [acción] [opción] [archivos-paquetes | nombres-paquetes]
[Acciones]:
- Instalar un paquete: -i [–force|-h|–no-deps|–prefix|–test]
- Actualizar un paquete o lo instala si no existe: -U [–force|-h|–no-deps|–prefix|–test]
- Actualiza un paquete (solo si ya existe una versión anterior): -F (–freshen)
- Desinstalar un paquete: -e [–no-deps]
- Comprobar la suma de verificación de un paquete: -K
- Vuelve a generar la base de datos RPM (corrige errores): –rebuilddb
- Información sobre un paquete: -q [-a(–all)|-f <archivo>|-R| -l(–list)|-p|-i]
- Verificar un paquete: -V [-a(–all)|-f <archivo>]
- Crea un paquete binario a partir de su código fuente y archivos de configuración (ahora rpmbuild): -b
- Crea un paquete binario a partir de un RPM fuente (ahora rpmbuild): –rebuild
[Opciones]:
- Forzar la instalación o actualización de un paquete: –force
- Mostrar # al inicio de líneas a la hora de instalar o actualizar un paquete: -h (–hash)
- No realizar comprobaciones de dependencias de un paquete a la hora de instalar, actualizar o desinstalar: –nodeps
- Comprobar problemas de dependencias en un paquete (no instala ni actualiza, es una “simulación): –test
- Modificar la ruta de instalación o actualización de un paquete (no valido para todos): –prefix new_ruta
- Cuando se pide información de un paquete (-q) o se verifica (-V) podemos hacerlo para todos a la vez: -a (–all)
- Informa de todos los paquetes a los que pertenece un archivo cuando pedimos información (-q) o verificación (-V): -f <archivo> (–file <archivo>)
- Informa de todos los paquetes de los que depende un paquete en cuestión cuando pedimos información: (-q): -R (–requires)
- A la hora de pedir información sobre un paquete (-q) podemos hacerlo de un paquete desinstalado: -p <archivo-paquete>
- Cuando nos informamos sobre un paquete (-q) podemos desplegar una breve información secundaria: -i
- Cuando pedimos información de un paquete (-q) muestra también los archivos contenidos en ese paquete: -l (–list)
Postfix es un servidor de correo de software libre / código abierto, que se utiliza para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail. Anteriormente conocido como VMailer e IBM Secure Mailer, fue originalmente escrito por Wietse Venema durante su estancia en el Thomas J. Watson Research Center de IBM, y continúa siendo desarrollado activamente.
Postfix es el agente de transporte por omisión en diversas distribuciones de Linux y en las últimas versiones del Mac OS X.
Una de las primeras acciones que lleva a cabo un intruso, una vez ingresa a un sistema, es instalar un rootkit, el cual facilita el control de la máquina desde ese momento en adelante. Dichas herramientas presentan un gran riesgo para los administradores y, por tanto, es de vital importancia conocer sus alcances, funcionamiento y los mecanismos que existen para detectarlos.
Los Rootkits fueron descubiertos a mediados de los '90. En aquella época, los administradores de sistema del sistema operativo Unix de SUN comenzaron a ver un comportamiento extraño en el servidor, la falta de espacio de disco, ciclos extra en la CPU y las conexiones de red que no se mostraba con el comando netstat.
From <ocultado> Fri Nov 29 18:00:49 2002
Date: Sun, 24 Nov 2002 21:03:02 -0500 (EST)
From: Trey Harris
To: <ocultado>
Subject: El caso del email de las 500 millas
Aquí tenéis un problema que os sonará imposible.. Casi me da pena contarlo a una audiencia más amplia; era una buena anécdota para contar en conferencias :) La historia ha sido alterada ligeramente para proteger a los culpables, ignorar detalles irrelevantes y hacerla en general más amena.
Me encontraba trabajando como administrador de los sistemas de correo de un campus universitario hace algunos años cuando recibí una llamada del encargado del departamento de estadística.
- “Estamos teniendo un problema para enviar emails fuera del departamento.”
- “¿Cuál es el problema?” pregunté yo
- “No podemos enviar emails más allá de 500 millas” explicó el jefe de departamento.
- Me atraganté con el café. “¿Podrías repetirlo?”
- “No podemos enviar emails a más de 500 millas del departamenteo” repitió. “En realidad un poco más, unas 520 millas pero no más.”
En UNIX y Linux por lo general, los servicios se configuran con varios archivos de texto, en el directorio /etc/. Un típico servidor podría tener docenas de archivos de configuración. Es importante que compruebe la validez del archivo de configuración. En algunos casos, es posible comprobar la cordura de los datos especiales o directorios (por ejemplo, /var/lib/cache/). Los archivos de texto son más fáciles de administrar de forma remota. Puede utilizar ssh y un editor de texto. Si hay un error en la configuración, el servidor no podrá comenzar. Esto puede resultar en un desastre. En este artículo voy a explicar como descubrir un error de sintaxis para los archivos de configuración más populares y prueba de los errores de sintaxis.
Linux trae un firewall basado en host llamado Netfilter. Según el sitio oficial del proyecto:
netfilter es un conjunto de ganchos dentro del kernel de Linux que permite a los módulos del kernel registrar las funciones de devolución de llamada con la pila de red. Una función de devolución de llamada registrada se llama de nuevo para cada paquete que atraviesa el gancho respectivo dentro de la pila de red.
Este firewall basado en Linux es controlado por el programa llamado iptables para controlar de filtrado para IPv4 e ip6tables adminitrando el filtrado para IPv6.
Ejemplo de Reglas iptables
- La mayor parte de las acciones enumeradas en este artículo están escritos con la suposición de que serán ejecutados por el usuario root desde la bash shell o cualquier otro shell moderna. No escriba los comandos en un sistema remoto, ya que podrá llegar a desconectar su acceso.
- Para fines de demostración he usado RHEL 6.x, pero el siguiente comando debería funcionar con cualquier distribución Linux moderno.
- Esto no es un tutorial sobre cómo configurar iptables. Es una hoja de trucos rápido a los comandos de iptables comunes.
El principal beneficio del software libre es, como su nombre indica, el acceso al funcionamiento interno de una aplicación. Teniendo en cuenta la fuente, usted puede estudiar cómo funciona una aplicación, cambiar, mejorar y ampliar su operación, pedir prestado y reutilizar el código (por los límites de la licencia de la aplicación), y el puerto de la aplicación de plataformas nuevas y emergentes.
Sin embargo, el acceso liberal no es siempre querido. Por ejemplo, un usuario posiblemente no desea cargar con la responsabilidad de crear y/o compilar el código. En su lugar, simplemente lo que desea, es instalar el software de un modo muy similar al tradicional "shrink-wrapped" insertarlo en el medio, configurar durante la ejecución (si procede), responder a algunas indicaciones, y listo. De hecho, para los usuarios de ordenadores, prefiere el software pre-construido. Lo que venga pre-montado es menos sensible a los caprichos del sistema y por lo tanto más uniforme y predecible.
Bueno esta noche me he encontrado con un viejo amigo, un disco externo USB que tenía por ahí abandonado, y cuando he ido a montarlo me dice lo que no quiero escuchar, vamos lo que pasa con los amigos de verdad…
mount: /dev/sdb5: Can't read superblock
Total que en realidad me ha venido estupendamente para entrenarme un poco en dichosa faena. Os voy a contar como he conseguido recuperar la partición.

Lo primero que podemos deducir de este mensaje es que casi seguro que el primer superbloque está dañado ^ ^, por lo que una solución que podemos intentar darle, es recurrir a una de las copias automáticas de superbloque que el sistema de archivo realiza, bien ¿y como encuentro esa copia tan necesitada?, pues podemos hacerlo de diferentes maneras pero os voy a poner dos sencillas.
Certificación LPIC-1 400
Material de estudio para certificarse en Linux Profesional Institute: exámenes 101 y 102
IMPORTANTE: Los artículos orientado al curso serán igual de útiles tanto para lograr la certificación, profundizar en la administración de sistemas GNU/Linux como uso de guía para comandos y servicios de uso diario en la administración de un sistema Linux. Al final del post se deja una nota, con parte de la información que podrás aprender a lo largo del curso. Con este curso, incluso podrás llegar a iniciarte en el mundo laboral como un administrador de sistemas Jr.
Aprenderás mas de 200 comandos documentados y servicios útiles para desempeñar una administración de sistemas Linux básica.




