Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Una mirada a los comandos sed fundamentales de Linux

Los administradores de Linux que quieran modificar archivos sin sobrescribir el original tienen muchas opciones, pero una de las …

Las herramientas más eficientes es el editor de secuencias, o sed.

El editor de transmisiones es una parte predeterminada de la mayoría de Distribuciones de Linux. Le permite realizar manipulaciones de archivos de texto en el sistema operativo con comandos sed de Linux.

Como la mayoría de las aplicaciones de Linux, sed puede procesar entradas canalizadas, lo que la convierte en una herramienta de programación eficaz. Puede usarlo como una herramienta básica de búsqueda y reemplazo, como en el comando de ejemplo a continuación, que busca las apariciones de uno y lo reemplaza por dos. El comando se cierra con a / g.

sed ‘s / one / two / g’ archivo de entrada archivo de salida

Este comando sed de Linux puede ayudarlo a localizar y crear una nueva versión de un archivo de configuración, por ejemplo. Cuando estas funciones se ejecutan como parte de un script, son repetibles y consistentes, y puede implementar los cambios rápidamente.

Pero el propósito principal de sed es cambiar el contenido de los archivos de texto. Utiliza algunos importantes línea de comando interruptores. La / s significa búsqueda, y ese comando está delimitado por / g. El modificador -i ejecuta el comando en el archivo en su lugar; modifica directamente el archivo.

sed -i ‘s / Puerto 22 / Puerto 10000 / g’ / etc / ssh / sshd_config

En este ejemplo, el número de puerto utilizado en el servidor Secure Shell en el archivo / etc / ssh / sshd_config se cambia del puerto predeterminado 22 al puerto 10000.

CONTENIDO RELACIONADO  ¿Qué es WePow? - Definición de Krypton Solid

Hacer cambios de archivo con comandos sed de Linux

Es posible editar el archivo en su lugar con sed, pero está algo mal visto. La edición ad hoc puede generar problemas porque sed no tiene acceso a la código fuente completo y no puede identificar errores ni errores tipográficos. Además, hacerlo pone en peligro el archivo original porque no hay forma de volver al código original una vez que lo haya cambiado.

Configuración del archivo sshd_config del editor de flujo de Linux
Figura 1. Un ejemplo de uso de sed para configurar el archivo sshd_config

Puede utilizar el modificador -e para especificar varios cambios de una vez. Nuevamente, el archivo sshd_config.conf simplifica el cambio de varias líneas. El siguiente script puede parecer complejo, pero el sistema operativo simplemente pasa varios paquetes de cambios sed, cada uno con el prefijo -e.

Usando el archivo sshd_config, puede cambiar el número de puerto, deshabilitar autenticación de contraseña y habilite la autenticación de clave pública en un solo paso.

sed -i -e ‘s / Puerto 22 / Puerto 10000 / g’ -e ‘
s / PermitRootLogin sí / PermitRootLogin no / g ‘-e’
s / PasswordAuthentication sí / PasswordAuthentication no / g ‘-e’
s / # PasswordAuthentication no / # PasswordAuthentication no / g ‘/ etc / ssh / sshd_config

Las funciones de búsqueda y reemplazo están en una nueva línea; dividir un comando con no funciona porque sed lo trata como un carácter especial.

Combinando indicaciones en sed

También puede encadenar varios comandos sed de Linux para cambiar la ubicación de una aplicación. La modificación manual de las rutas de archivo tiene mucho margen de error, pero la automatización puede facilitar la vida.

Las barras diagonales inversas que funcionan como es posible que los delimitadores no funcionen para algunos scripts, pero sed le permite cambiar el delimitador. Por ejemplo, digamos que tiene un archivo de registro llamado example.conf con el siguiente contenido:

CONTENIDO RELACIONADO  Comprensión de las licencias de Salesforce App Cloud

logpath = /var/log/mylogfile.log

Para cambiar esta ruta a /my/alternate/path/newlog.log, puede usar | como delimitador porque / no funciona en las rutas del sistema de archivos.

sed -i ‘s | /var/log/mylogfile.log | /my/alternate/path/newlog.log | g’ ejemplo.conf

Mantenimiento de la carpeta de archivos de registro
Figura 2. Antes y después de cambiar las carpetas de archivos de registro

Otras formas de usar los comandos sed de Linux incluyen prefijar el patrón de búsqueda con ^ # MyComment; esto busca líneas que comiencen con #MyComment. Puede usar esto en el lado de salida para que cree una nueva línea para reemplazar la existente. También puede buscar contenido al final de una línea usando el carácter $.

Para ver algunos ejemplos más avanzados, use el comando man sed. Ofrece un desglose más detallado de los comandos y la sintaxis.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Seguridad de IoT: se necesita un pueblo

El panorama de la ciberseguridad está en constante cambio. Uno que ha avanzado rápidamente a medida que los ciberatacantes y los defensores se involucran en una carrera armamentista digital. Históricamente, las amenazas a la seguridad

VMware a su manera con Kubernetes

Para los equipos de TI, los contenedores de soporte para el desarrollo de software y DevOps se han convertido en apuestas. A partir de 2019, el 84 % de las organizaciones usaban contenedores en producción,

Gestión de problemas de calidad de datos

El siguiente extracto de Data Quality: The Accuracy Dimension se imprime con permiso de Morgan Kaufmann, … una división de Elsevier. Copyright 2003. Haga clic aquí para leer el Capítulo 5 completo. Todas las investigaciones

¿Qué es SAP Investment Management?

SAP Investment Management (SAP IM) es un módulo en ERP Central Component (ECC) que ayuda a las organizaciones a planificar y administrar inversiones y gastos de capital. El módulo SAP IM contiene funciones para gestionar

Más herramientas para convertir PC en clientes ligeros

La semana pasada, exploramos formas de reutilizar el hardware de cliente antiguo como clientes ligeros utilizando herramientas basadas en Windows. Esta semana, se trata de los métodos no basados ​​en Windows. Estas seis herramientas de

Los socios de canal encuentran un papel

El cambio es evidente en la industria de TI, especialmente en términos de seguridad. El panorama de amenazas representa un área en constante cambio. Recientemente, el interés de los clientes pasó de los productos puntuales

¿Qué es contiguo? – Definición de Krypton Solid

Contiguo describe dos o más objetos adyacentes entre sí. En informática, los datos contiguos son datos que se mueven o almacenan en un bloque sólido ininterrumpido. En general, se puede acceder a los datos contiguos

¿Qué es Infor? – Definición de Krypton Solid

Infor es un proveedor de ERP y otro software empresarial con sede en Nueva York. Es conocido por una amplia línea de docenas de productos, muchos de ellos plataformas más antiguas adquiridas de otras empresas,

Instantánea del comprador de tecnología – SearchITChannel

Tecnología de almacenamiento flash / de estado sólido: conocimiento del cliente En esta instantánea del comprador de tecnología, ofrecemos información sobre los desafíos y las prioridades de compra de los clientes de tecnología de almacenamiento

Noticias, ayuda e investigación sobre comercio social

Comercio social Noticias Comercio social Empezar Ponte al día con nuestro contenido introductorio comunidad de clientes en línea Las comunidades de clientes en línea son lugares de reunión basados ​​en la Web para que los

¿Por qué pasar de Terminal Services a VDI?

¿Está confundido acerca de qué tecnologías utilizar y cómo proteger su inversión a largo plazo? Cláudio Rodrigues, director ejecutivo de WTSLabs Inc., una consultora de TI canadiense que ayuda a las empresas a diseñar e

¿Qué es la intranet de las cosas?

Una intranet de cosas es una red cerrada que incluye sensores y actuadores inteligentes. Por lo general, una intranet de cosas es un jardín amurallado en el que se impide que las cosas conectadas accedan

¿Qué temas debemos cubrir?

Soy un especialista senior en garantía de calidad (QA) y cumplimiento de la calidad en un departamento de centro de llamadas de un centro de atención médica … empresa que atiende llamadas para grupos de

Qué ofrecen los principales proveedores de HCI

Después de obtener una comprensión amplia de las opciones disponibles en el mercado de infraestructura hiperconvergente, debe compilar una lista de sus requisitos y compararlos con los productos de HCI. Los proveedores de HCI cuentan

NFS vs. CIFS / SMB: ¿Cuáles son las diferencias?

¿Cuál es la diferencia entre NFS y CIFS? ¿Puede explicar cuándo debería usar NFS o CIFS? NFS (Network File System) y CIFS (Common Internet File System) son protocolos diseñados para permitir que un sistema cliente

Trucos de Elastic Load Balancing para aplicaciones de AWS

todo lo posible – Fotolia Hay algunos problemas comunes que todos los desarrolladores encuentran al ejecutar aplicaciones en Amazon Elastic Beanstalk, especialmente … si no están familiarizados con Elastic Load Balancing y Auto Scaling Groups.

¿Qué es la ofuscación y cómo funciona?

¿Qué es la ofuscación? La ofuscación significa hacer algo difícil de entender. El código de programación a menudo se confunde para proteger la propiedad intelectual o los secretos comerciales, y para evitar que un atacante

Deja un comentario