Cómo usar el comando Linux Which Command

Cómo usar el comando Linux Which Command

Cómo usar el comando Linux Which Command

VALORACIÓN DEL ARTÍCULO:
5/5


El comando de Linux que se usa para encontrar la ubicación de un programa. En esta guía, le mostraremos cómo usar el comando which y cómo sacar el máximo provecho de él explicando todos los switches disponibles.

Índice de contenidos

Cómo encontrar la ubicación de un programa

En teoría, todos los programas deberían ejecutarse desde la carpeta /usr/bin, pero en realidad, este no es el caso. La forma más segura de saber dónde se encuentra un programa es utilizando el comando which.

La forma más simple del comando es la siguiente:

 which

Por ejemplo, para encontrar la ubicación del navegador web Firefox, utilice el siguiente comando:

que firefox

La salida será algo así:

/usr/bin/firefox

Puede especificar varios programas en el mismo comando. Por ejemplo:

que firefox gimp banshee

Esto devolverá los siguientes resultados:

 /usr/bin/firefox 
/usr/bin/gimp
/usr/bin/banshee

Algunos programas se encuentran en más de una carpeta. Por defecto, sin embargo, que sólo mostrará uno.

Por ejemplo, ejecute el siguiente comando:

 que menos

Esto encontrará la ubicación del comando menos y la salida será la siguiente:

/usr/bin/less

Sin embargo, esto no muestra la imagen completa porque el comando menos está disponible en más de un lugar.

Puede obtener el comando which para mostrar todos los lugares en los que se instala un programa usando el siguiente conmutador:

 que -a

Puede ejecutar esto contra el comando menos de la siguiente manera:

 que -a menos

La salida del comando anterior será la siguiente:

 /usr/bin/less
. /bin/less

Entonces, ¿eso significa que realmente se instala menos en dos lugares? En realidad no.

Ejecute el siguiente comando ls:

ls -lt /usr/bin/less

Al final de la salida verá lo siguiente:

 /usr/bin/less -> /bin/less

Cuando veas el -> al final del comando ls sabes que es un enlace simbólico y que realmente sólo apunta a la ubicación del programa real.

Ahora ejecute el siguiente comando ls:

ls -lt /bin/less

Esta vez la salida al final de la línea es simplemente la siguiente:

/bin/less

Esto significa que este es el programa real.

Por lo tanto, es posible que sea sorprendente que el comando which emita /usr/bin/less cuando busque el comando less.

Un comando que nos parece más útil que "which" es el comando "whereis" ya que permite localizar los binarios del programa, el código fuente del programa y las páginas de manual del programa.

Resumen

Entonces, ¿por qué usarías el comando qué?

Imagine que sabe que se ha instalado un programa pero que por alguna razón no se ejecutará. Es muy probable que se deba a que la carpeta en la que se ha instalado el programa no está en la ruta.

Usando el comando which puede localizar dónde está el programa y navegar hasta la carpeta en la que el programa debe ejecutarlo o añadir la ruta al programa al comando path.

Otras herramientas de búsqueda útiles

Mientras que usted está leyendo acerca de qué comando vale la pena notar que hay otros comandos que son útiles para encontrar archivos.

Puede usar el comando "find" para encontrar archivos en su sistema de archivos o alternativamente puede usar el comando locate.

Comandos esenciales de Linux

Las distribuciones modernas de Linux han hecho que el requisito de usar el terminal sea menos problemático, pero hay algunos comandos que sólo necesita saber.

Una lista de los comandos esenciales es útil para navegar por su sistema de archivos.

Usando la guía usted podrá averiguar en qué carpeta se encuentra, cómo navegar a diferentes carpetas, listar los archivos en carpetas, volver a su carpeta de inicio, crear una nueva carpeta, crear archivos, renombrar y mover archivos y copiar archivos.

También aprenderá cómo borrar archivos y también qué son los enlaces simbólicos y cómo los usaría, incluyendo la especificación de la diferencia entre enlaces duros y blandos.

TAMBIÉN TE INTERESA

nuevo mac studio

El nuevo Mac Studio es inalcanzable para cualquier PC de escritorio

Apple ha presentado su equipo de sobremesa más potente hasta la fecha: el nuevo Mac Studio, impulsado por los chips M4 Max y el nuevo M3 Ultra, una auténtica bestia orientada a profesionales de la inteligencia artificial, el diseño, la ingeniería o el desarrollo de software que buscan rendimiento extremo en un formato compacto. Vale,

camara seguridad doble lente de Beans View

Beans View tiene una cámara de seguridad de doble lente a un precio imbatible en Amazon

La seguridad inteligente del hogar da un nuevo paso con la Beans View 220 Dual 3K, la última incorporación al catálogo de la marca especializada en cámaras Wi-Fi. Este nuevo modelo, diseñado para ofrecer una vigilancia integral y precisa en espacios interiores, combina tecnología de doble lente, inteligencia artificial, visión nocturna a color y seguimiento

industria del videojuego

La industria del videojuego ya se mueve por un público muy distinto al de hace años

Durante años, el imaginario colectivo ha situado al jugador de videojuegos en el rincón oscuro de una habitación, joven, solitario, inmóvil frente a una pantalla. Esa imagen está cada vez más lejos de la realidad para la industria del videojuego. La V Radiografía del Gaming en España, elaborada por el ecommerce tecnológico PcComponentes, desmonta con

nuevos powerbanks Ewent

5 powerbanks de Ewent para cada necesidad: seguro que hay uno para ti

Las powerbanks o también llamadas baterías portátiles se han convertido en un aliado para muchas personas que hacen un uso intensivo de sus dispositivos electrónicos. Para los smartphones, estos componentes son ya una extensión de los mismos para muchas personas, sin embargo no solo existen este tipo de gadgets para teléfonos, sino que hay otros

contraseñas

¿Y si los métodos de seguridad en el futuro fueran sin contraseñas?

A pesar de los constantes avances en tecnología y ciberseguridad, los métodos de seguridad más tradicionales, es decir, las contraseñas, siguen siendo la opción predilecta por la mayoría para proteger su información o para acceder a las plataformas. No obstante, las contraseñas son actualmente uno de los grandes eslabones débiles en la protección de identidades