Ilustrados comunidad mundial educativa
Inicio | Escribenos
User: Pass: Recordar ó (Registrate!)

| !Publicar Articulo¡

Red Hat Linux 7.3

Resumen: Explicación paso a paso de la instalación de Red Hat Linux 7.3.
2,163 visitas
Rating: 0
Tell a Friend
Autor: Wiliam Gutiérrez Salvador

1 Cuadro

            clic en

 

2 Cuadro

            Elegir SPANISH

            Clic en

 

3 Cuadro

            Dejar la lista seleccionada como esta y hacer:

            Clic en

            En pruebe aquí su selección: (Digitar la ñ)

           

 

4 Cuadro

            Dejar la lista seleccionada como esta

            Clic en

 

5 Cuadro

            Clic en

 

6 Cuadro

            Definición del tipo de instalación personalizada

Configuración de la partición, habiendo elegido el tipo de instalación: Estación de trabajo

            Elija:

    Partición Manual con DiskDestruid

Clic en

 

**** Si quiere formatear las particiones para que todo el disco duro sea usado por LINUX, elija:

     Haga que el instalador realice las particiones de forma automática.

 

7 Cuadro

            Observara un cuadro de color amarillo, esta es la descripción de su disco duro.

            Si su disco ha sido formateado con Windows haga esto:

            Hacer un Clic en                                  

 

 

  PASO

Elija la partición (/dev/hdb1) y elija le saldrá un mensaje de advertencia, elija el botón   ; ahora se mostrara asi:

2° PASO

Dar un Clic en el botón ahora se pasara a la figura 2:

3° PASO

            Dar un clic en el botón ahora se pasara a la figura 3:

Clic en el botón.

Nota: el autor hizo la instalación con un disco de 20 Gbyte, el nombre y contraseña lo puede cambiar con su nombre

Listo...

Agradecer a la fuente de donde se tomó este trabajo

El Autor...

 

 

Autor:

Wiliam Gutiérrez Salvador

ramses@peru.com

Articulos relacionados:
Encriptación Parte I (pdf)
Resumen:
Un introducción a la criptografía, que explica parte de su técnica e historia de desarrollo. Explica la complejidad y el costo computacional de romper una clave usando fuerza bruta
Seguridad Informática: Hackers
Resumen:
Los diez mandamientos del hacker. Pasos para hackear. Ataques a nuestra información: cuáles son las amenazas? Eavesdropping y packet sniffing. Snooping y downloading. Tam...
Virus Informático
Resumen:
Los Virus. ¿Qué es un virus informático?. Cómo se producen las infecciones. Cómo proceder ante una infección. ¿Qué son los antivirus?.(V)
Estructura de datos
Resumen:
Arreglos. Arreglos de tipo carácter. Arreglos bidimensionales (matrices). Modularidad. Metodología descendente: (top – down). Variables. Procedimientos. Funciones. Uso de...
Algoritmos y programación - Modulo 3
Resumen:
El tipo de dato lista. General. Ordenada. Stack. Queue. Especificaciones. Especificación general de la lista. Especificación stack (pilas). Especificación queue (colas). ...
Copyright © 2011 ilustrados.com, Monografias, tesis, bibliografias, educacion. Tofos los temas y publicaciones son propiedad de sus respectivos autores ©