Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Una mirada a las principales diferencias entre Bourne Shell y Bash

La mayoría de los administradores de Linux están en apuros para evitar la ventana de terminal. Es casi como si estuviera en tu sangre usar comandos automáticamente. Y cuando lo hace, suele trabajar con Bourne Again Shell, también conocido como Bash.

Pero, ¿qué es un caparazón? Es un programa que acepta entradas de un teclado y las pasa al sistema operativo. A medida que escribe los comandos, el shell los interpreta de modo que el sistema operativo pueda entenderlos.

La sintaxis de Bash es un superconjunto de Bourne. Desde su lanzamiento original el 8 de junio de 1989, Bash se ha convertido en el shell de facto para el sistema operativo Linux.

Por supuesto, existen numerosos shells disponibles para Linux. Además del shell Bash y Bourne, existen Korn, C, tcsh y Zsh. Pero el más utilizado es Bash.

En general, es raro encontrar un verdadero caparazón de Bourne. Si usa FreeBSD o Unix, lo más probable es que trabaje con Bourne. Debido a que la mayoría de las empresas emplean Linux en estos días, es más probable que trabaje con Bash. Puede averiguar qué shells están disponibles en su distribución de Linux emitiendo el comando:

cat /etc/shells

Entonces probablemente verá esta lista:

/bin/sh
/bin/bash
/bin/rbash
/bin/dash

Cambiar de shell Bash a Bourne

Aunque Bash es el predeterminado, Bourne (también conocido como sh) también está disponible sin tener que instalar nada. Para cambiar de Bash a Bourne, abra una ventana de terminal y siga estos pasos:

  1. Emita el comando chsh
  2. Escriba su contraseña de usuario
  3. Cuando se le solicite, escriba / bin / sh para el nuevo caparazón
  4. Escribe su – NOMBRE DE USUARIO (reemplazar NOMBRE DE USUARIO respectivamente)
  5. Escriba su contraseña de usuario
CONTENIDO RELACIONADO  ¿Qué es VMware AppDefense? - Definición de Krypton Solid

Si su cambio a Bourne es exitoso, el nuevo shell cambia [email protected]: ~ $ — donde USUARIO es su nombre de usuario y NOMBRE DE ANFITRIÓN es el nombre de la computadora, para PS.

Debe saber que el shell Bourne en la mayoría de las distribuciones de Linux es una iteración; Lo más probable es que sea un shell de Interfaz de sistema operativo portátil (POSIX). Para obtener el verdadero shell de Bourne, tendrías que usar FreeBSD o Unix.

Mientras que Bash usa la misma expansión de gramática, parámetros y variables, redirección y citas que Bourne Shell, Bash usa el estándar POSIX para aplicar estas características.

POSIX es un estándar IEEE para facilitar la portabilidad de aplicaciones. POSIX crea un estándar único y unificado para Unix. Siempre que los desarrolladores publiquen un sistema operativo que coincida con la descripción de POSIX, pueden etiquetar su plataforma como compatible con POSIX.

¿En qué se diferencian Bourne Shell y Bash?

Bash es básicamente Bourne con más funciones; aunque la mayoría de los comandos funcionan de manera similar, existen diferencias. Es decir, compatibilidad de interfaces y secuencias de comandos.

La primera diferencia con Bourne es que no viene con todas las comodidades de Bash. Uno de los más obvios es el color. Con el Bash moderno, verá que los diferentes tipos de archivos son de diferentes colores.

Por ejemplo, los directorios son azules; los archivos binarios tienen un tono burdeos; y los archivos planos no binarios son negros o blancos, dependiendo del color de su terminal.

Configuración de directorio en Bash
Bash enumera todos los directorios en azul en Elementary OS.

Cambie a Bourne, o su equivalente de Linux, y verá que esos directorios azules ahora son solo texto blanco sobre un fondo de terminal sombreado.

CONTENIDO RELACIONADO  El problema de las evaluaciones en la nube en medio de demasiadas opciones
Interfaz Bourne
Una vez que se cambia a Bourne, todo es monocromático.

Durante mucho tiempo, en la mayoría de los sistemas Linux modernos, / bin / sh era un enlace a / bin / bash, por lo que nunca sabría la diferencia entre los dos. A medida que pasaba el tiempo, Bash desarrolló extensiones adicionales para volverse más poderoso y flexible que Bourne.

Finalmente, Bourne dejó de ser una opción en Linux; fue reemplazado por shells compatibles con Bourne (como sh y pizca). Incluso cuando cambia al sh shell en Linux, si asume que es Bourne, lo más probable es que esté utilizando una iteración más moderna.

Aparte del color, la diferencia más importante entre los dos shells es la compatibilidad de los scripts. Si escribe un script de shell Bourne, es muy probable que se ejecute, sin modificaciones, en un shell Bash.

Si escribe un script de shell Bash, es probable que requiera modificaciones para ejecutarse en un shell Bourne. Si sabe que va a escribir un script que se utilizará en diferentes shells, lo mejor que puede hacer es seguir las especificaciones de cumplimiento del shell Bourne.

Echemos un vistazo al script de shell Hello World. Escrito para un shell de Bourne, ese script se parece a lo siguiente:

#!/bin/sh
# Our Hello World script
echo Hello World

Escrito para Bash, ese mismo guión podría verse así:

#!/bin/bash
# declare STRING variable
STRING="Hello World"
#print variable on a screen
echo $STRING

Ambos scripts se ejecutan en los shells Bash y Bourne. Algo así como. Si cambia su caparazón a sh en un Linux moderno se ejecutará, simplemente porque es probable que esté utilizando un shell compatible con POSIX. Y debido a que Bash es totalmente compatible con versiones anteriores sh, los scripts de shell escritos para sh trabajar con Bash.

CONTENIDO RELACIONADO  Hay más de lo que parece con vRealize Log Insight

Debido a que Bourne no es compatible con Bash, no todos los scripts de Bash se ejecutarán a través del shell de Bourne. Si ejecutó el segundo script en FreeBSD, es posible que tenga problemas.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Guía completa de herramientas de supervisión de escritorio

Artículo Elija la herramienta adecuada para sus necesidades de administración de escritorio Las herramientas de administración de escritorio cubren cinco áreas principales: inventario, monitoreo, implementación de software, parches y seguridad. Es importante encontrar la herramienta

Win10 Dynamic Lock obtiene una herramienta genial

Hace casi dos semanas, escribí en un blog aquí sobre la adición de una nueva función de seguridad en Insider Preview Build 15031. Se llama Dynamic Lock. Dynamic Lock detecta la intensidad de la señal

Practique este tutorial de Microsoft Visual Studio Code

Cuando los programadores escriben código, es una obviedad hacerlo en un entorno de desarrollo integrado. Los IDE no solo permiten a los desarrolladores escribir y administrar código mejor que los editores de texto sin formato,

¿Qué es el Programa para desarrolladores de iOS?

El Programa para desarrolladores de iOS es una suscripción de pago de Apple que permite a los miembros publicar aplicaciones para dispositivos basados ​​en el sistema operativo móvil de la empresa en la tienda de

Elija un escáner de seguridad de código abierto

La seguridad contra las vulnerabilidades del software de código abierto y los problemas de licencias exige la atención de los líderes del equipo de desarrollo. Y los líderes de equipo exigen herramientas de escaneo para

La versión 1809 de Win10 hace su debut oficial

Las versiones de Windows 10 Insider Preview han estado volando fuerte y rápido recientemente. El 10 de agosto, vimos la compilación 17735. El 14 de agosto, la compilación 17738. Y el 17 de agosto, 17741.

IoT masivo: la seguridad es vital

Si bien son los primeros días para 5G, una cosa está clara: la seguridad y la privacidad seguirán siendo requisitos fundamentales, y es probable que los cambios previstos para 5G amplíen la gama de objetivos

¿Qué es una estación base?

¿Qué es una estación base? En telecomunicaciones, una estación base es un transceptor fijo que es el punto de comunicación principal para uno o más dispositivos de cliente móviles inalámbricos. Una estación base sirve como

Archivo redefinido – Storage Soup

Cuando se usa la palabra «archivo» en conversaciones sobre el almacenamiento de datos, surgen ideas preconcebidas según las personas y sus roles en TI. El pensamiento más común es que un archivo es donde van

¿Qué es la entrega continua (CD)?

¿Qué es la entrega continua? La entrega continua (CD) es un enfoque para la entrega de software en el que los equipos de desarrollo producen y prueban código en ciclos cortos pero continuos, generalmente con

Escollos a evitar al pasar de COBOL a C

Los costos operativos y de soporte para mantener un sistema heredado Common Business Oriented Language (COBOL) pueden ser altos. La capacidad de una empresa para mejorar y escalar los programas COBOL puede verse obstaculizada por

¿Qué es Lookout Mobile Security?

Lookout Mobile Security es una aplicación anti-malware, copia de seguridad de datos y administración remota para teléfonos inteligentes y tabletas. Lookout, Inc. hace la aplicación para dispositivos iOS, Android y Kindle. Las aplicaciones de Android

Criterios para el uso significativo de HCE

Actualizado: El gobierno federal dio a conocer sus criterios para el uso significativo de registros médicos electrónicos (EHR) el 13 de julio. Se deben cumplir los criterios para que un hospital o proveedor elegible (EP)

Técnica de ruptura del modo seguro de Win10

Últimamente ha habido una serie de problemas con las actualizaciones de Windows 10 y las actualizaciones de Insider Preview. Algunos de estos han dejado a las PC con problemas de arranque. Leí sobre un caso

Cómo evaluar e implementar una plataforma XDR

Las plataformas de respuesta y detección de seguridad de TI adoptan muchas formas. Los ejemplos incluyen detección y respuesta de endpoints, detección y respuesta de redes y detección y respuesta a amenazas. La detección y

Auditorías de HIPAA y sus descontentos

Ahora que parece que las tan esperadas auditorías HIPAA de las organizaciones de atención médica y sus socios comerciales están comenzando, vale la pena señalar que no todos están entusiasmados con la perspectiva. De hecho,

¿Qué es un propietario de producto?

Un propietario de producto es un rol en un equipo Scrum que es responsable del resultado del proyecto. El propietario del producto busca maximizar el valor de un producto mediante la gestión y optimización de

La línea AWS T2 agrega al hermano mayor

Los profesionales de TI dieron la bienvenida a la adición de un nuevo tamaño de instancia AWS T2 a la línea ampliable de imágenes de máquinas de Amazon, pero algunos dicen que las instancias no

Deja un comentario