práctica final bloque 1

Anuncio
PRÁCTICA FINAL BLOQUE 1
Comprueba tus conocimientos
Consideraciones previas
La empresa PEQUE S.A. asesorada por FAZER S.L., están considerando la posibilidad de
ampliar la estructura actual de la empresa a varias provincias de la geográfica española.
Después de muchas conversaciones y una larga planificación, y en vista de que la empresa
va a tener cinco oficinas más distribuidas en el país, Albacete, Toledo, Valencia, Sevilla y
Granada, FAZER S.L. propone la instalación de cinco dominios totalmente independiente,
con los que posteriormente se establecerán relaciones de confianza.
En nuestro caso, dividiremos los equipos del aula en cinco bloques. Cada bloque tendrá al
menos tres equipos en los que realizaremos la instalación de la infraestructura informática
de la empresa simulando la infraestructura de la empresa.
Cada bloque de tres equipos funcionará como si fuera una de las sedes de la empresa en
cada una de las provincias.
En cada bloque de equipos, instalaremos al menos un controlador de dominio principal
Windows Server. Los otros dos servidores, que ahora son equipos independientes, actuarán
como controladores de reserva del controlador principal de cada provincia.
Cada una de las sedes (grupo de ordenadores) de la empresa PEQUE S.A. quedará como se
muestra en la siguiente figura, por ejemplo, el dominio de Toledo.
Figura 1. Esquema informático de la sede de Toledo.
Es importante, que las máquinas virtuales que instalemos en esta práctica, no las
modifiquemos, ya que se utilizarán para el resto de prácticas finales de bloque,
propuestas a lo largo del libro.
Sistemas operativos en Red
1-12
PRÁCTICA FINAL BLOQUE 1
Tareas a realizar
Recordemos que cada nueva sede de la empresa PEQUE S.A. estará formada por tres
equipos del Aula, de la siguiente forma:
EQUIPO
1,2 y 3
4,5 y 6
7,8 y 9
10,11 y 12
13,14 y 15
DOMINIO
Albacete
Toledo
Valencia
Sevilla
Granada
1. Respecto de los clientes de los dominios.
Si hemos realizado todas las prácticas propuestas en las unidades 1 a 5, tenemos que tener
al menos en cada ordenador del aula dos maquinas virtuales con un Windows Vista y otro
con Windows XP integrados en el dominio dominioXX.com.
Pues bien, lo primero que haremos con los clientes, será integrarlos en un grupo de trabajo,
cuyo nombre será el de la sede a la que corresponde el equipo en el que estamos situados.
De tal forma que en cada bloque de tres equipos (de ahora en adelante sede) tendremos al
menos 6 clientes. Tres con Windows XP y tres con Windows Vista. Estos seis equipos se
sacaran de sus dominios correspondientes y los integraremos en el grupo de trabajo con el
nombre de la sede.
De momento los nombres de equipo y la identificación de red no la tocaremos.
2. Despromover los Controladores de Dominio.
De momento, en nuestra aula debemos tener la siguiente configuración de Controladores de
Dominio, si hemos ido realizando todos los ejercicios propuestos en las unidades 1 a 5, hasta
el momento.
A. Un Controlador de Dominio en cada equipo con el nombre SERVERXX, siendo XX el
número de puesto que tienes en el aula.
B. El nombre del usuario que iniciará sesión en el equipo es Administrador.
C. Cada controlador de dominio se llama: dominioXX.com siendo XX el número del
equipo dentro del aula.
D. La configuración de red para cada equipo es:
o Dirección IP: 192.168.1.2XX, siendo XX el número del equipo en el aula.
o Máscara de subred: 255.255.255.0
o Puerta de enlace: la que te indique el profesor.
o DNS principal: 127.0.0.1
o DNS secundaria: alguna que te indique el profesor para acceder a Internet.
E. Tenemos establecidas relaciones de confianza bidireccionales externas de dos a dos
dominios correlativos.
F. Tenemos realizada una copia de seguridad completa de los Controladores de Dominio
con Windows 2008 Server.
Lo que haremos, después de haber sacado los clientes del dominio es:
A. Despromover los 15 Controladores de Dominio del aula.
Sistemas operativos en Red
2-12
PRÁCTICA FINAL BLOQUE 1
B. Cuando hayamos despromovido los controladores de dominio, los integraremos en el
mismo grupo de trabajo que los clientes de la sede a la que pertenecen.
C. Así por ejemplo, los equipos SERVER01, SERVER02 y SERVER03 con Windows 2008
Server, que ya son servidores independientes, se integrarán en el grupo de trabajo
Albacete.
3. Comprobación de la red.
Integrados los clientes y los servidores en el grupo de trabajo correspondiente,
comprobaremos que los 9 equipos (6 clientes y 3 servidores) de cada sede se ven en la red.
No hay que comprobar que se tenga acceso de unos a otros. Basta con comprobar que cada
grupo de trabajo muestra los 9 equipos que debe tener.
4. Creación de los nuevos dominios.
Por cada sede (conjunto de tres equipos) realizaremos las siguientes operaciones:
A. El primer equipo de cada sede, lo promoveremos a controlador principal de dominio
con las siguientes características:
Nº equipo
1
4
7
10
13
Nombre DNS del
nuevo dominio
albacete.es
toledo.es
valencia.es
sevilla.es
granada.es
Nombre NetBios
del nuevo dominio
ALBACETE
TOLEDO
VALENCIA
SEVILLA
GRANADA
Nombre del equipo
Identificación de red
SERVERAB
SERVERTO
SERVERV
SERVERSE
SERVERGR
192.168.201
192.168.202
192.168.203
192.168.204
192.168.205
B. El resto de datos identificativos de la red para cada dominio, y común para todos es
son los siguientes:
o
o
o
o
Máscara de subred: 255.255.255.0
Puerta de enlace: la que te indique el profesor.
DNS principal: 127.0.0.1
DNS secundaria: alguna que te indique el profesor para acceder a Internet.
5. Creación de Controladores de Dominio de reserva.
Los otros dos servidores independientes de cada sede, los añadiremos al dominio como
controladores de reserva del mismo. Veamos la identificación de cada uno de estos equipos:
Nº
equip
o
2
3
Dominio
en el que
se integra
albacete.es
albacete.es
Nombre del
equipo
Identificación de
red
Máscara de subred y
puerta de enlace
RESERVA-AB01
RESERVA-AB02
192.168.1.011
192.168.1.012
Máscara de subred:
Sistemas operativos en Red
3-12
DNS principal
192.168.1.201
192.168.1.201
PRÁCTICA FINAL BLOQUE 1
5
6
8
9
11
12
14
15
toledo.es
toledo.es
valencia.es
valencia.es
sevilla.es
sevilla.es
granada.es
granada.es
RESERVA-TO01
RESERVA-TO02
RESERVA-V01
RESERVA-V02
RESERVA-SE01
RESERVA-SE02
RESERVA-GR01
RESERVA-GR02
192.168.1.021
192.168.1.022
192.168.1.031
192.168.1.032
192.168.1.041
192.168.1.042
192.168.1.051
192.168.1.052
255.255.255.0
Puerta de enlace:
la que te indique el
profesor
192.168.1.202
192.168.1.202
192.168.1.203
192.168.1.203
192.168.1.204
192.168.1.204
192.168.1.205
192.168.1.205
El resto de datos identificativos de la red para cada dominio, y común para todos son los
siguientes: DNS secundaria: alguna que te indique el profesor para acceder a Internet.
6. Integración de los clientes en los Dominios.
Ahora toca el turno de integrar los clientes en los dominios, creando solamente y de
momento, los perfiles de Administrador. Para la integración de los clientes en los dominios
tendremos en cuenta los siguientes datos, por cada sede, o dominio. Veamos por ejemplo los
datos de los clientes a integrar en el dominio Albacete.
Nº
client
e
1
2
3
4
5
6
Nombre
del equipo
AB-01-XP
AB-02-VIS
AB-03-XP
AB-04-VIS
AB-05-XP
AB-06-VIS
Sistema
operativo del
cliente
Windows XP
Windows Vista
Windows XP
Windows Vista
Windows XP
Windows Vista
Identificación de
red
Máscara de subred y
puerta de enlace
192.168.013
192.168.014
192.168.015
192.168.016
192.168.017
192.168.018
Máscara de subred:
255.255.255.0
Puerta de enlace:
la que te indique el
profesor
DNS principal
192.168.1.201
192.168.1.201
192.168.1.201
192.168.1.201
192.168.1.201
192.168.1.201
El resto de datos identificativos de la red para cada cliente y común para todos son los
siguientes: DNS secundaria: alguna que te indique el profesor para acceder a Internet.
Realizaremos el procedimiento de integración de los clientes en el dominio, de la forma
completa, iniciando sesión en cada uno de ellos como Administradores del dominio.
Comprobaremos que podemos ver los cinco dominios en la red, y que en el nuestro en
particular, se muestran los 9 equipos, seis clientes, un Controlador Principal de Dominio y los
dos controladores de reserva.
7. Usuarios, grupos y equipos del Dominio.
En cada una de las sedes de la empresa PEQUE S.A. tendremos ahora solamente dos
departamentos: ADMINISTRACIÓN y ALMACEN.
Estas operaciones las realizaremos desde los controladores de Reserva de cada dominio, y
no desde el controlador principal.
Veamos lo que hay que hacer:
A. Crear dos nuevas unidades organizativas con los siguientes nombres: contabilidad y
almacen.
Sistemas operativos en Red
4-12
PRÁCTICA FINAL BLOQUE 1
B. Crear dos grupos de usuarios dentro de la unidad organizativa creada a tal fin.
Crearemos los siguientes grupos locales: contabilidad y almacen.
C. Crear dentro de cada unidad organizativa seis usuarios de cada departamento. Antes de
crearlos, terminaremos de leer el resto de ejercicios de la unidad, para tener claro que es
lo que tenemos que hacer.
Para crear los diferentes usuarios utilizaremos plantillas.
Los usuarios a crear, tendrán un nombre de inicio de sesión tal como los siguientes:
•
Los usuarios de CONTABILIDAD tendrán un login usercontaXX.
•
Los usuarios de ALMACEN tendrán un login useralmaXX.
•
XX referencia el número de usuario dentro del grupo.
D. Para cada usuario se introducirá: nombre, iniciales, apellido, nombre de inicio de sesión,
y una contraseña válida. Se obligará a todos los usuarios a modificar las contraseñas en
el siguiente inicio de sesión.
E. Agregaremos cada conjunto de usuarios al grupo que hemos creado correspondiente a su
departamento.
8. Configurar los usuarios con las siguientes credenciales (sirva
como ejemplo el dominio Albacete.es):
USUARIO
userconta01
userconta02
userconta03
userconta04
userconta05
userconta06
useralma01
useralma02
useralma03
useralma04
useralma05
useralma06
Nombre del equipo desde el
que pueden iniciar sesión
AB-01-XP
AB-02-VIS
AB-03-XP
AB-04-VIS
AB-05-XP
AB-06-VIS
AB-01-XP
AB-02-VIS
AB-03-XP
AB-04-VIS
AB-05-XP
AB-06-VIS
Horas de inicio
de sesión
De 8 a 15 horas
De 15 a 21 horas
Credenciales de contraseña
Los usuarios tienen que cambiar
contraseña en el siguiente inicio de sesión
y la contraseña caducará.
De 21 a 8 horas
De 8 a 15 horas
De 15 a 21 horas
Los usuarios tienen que cambiar la
contraseña en el siguiente inicio de sesión
pero no caducará
De 21 a 8 horas
9. Configurar el servicio DNS de los controladores del dominio.
En este punto, configuraremos los Reenviadores del servicio DNS para tener conectividad
con los otros dominios de la red. Cada controlador de dominio tendrá en su lista de
Reenviadores el resto de equipos que sean Controladores Principales de Dominio.
10. Relaciones de confianza.
Establecer relaciones de confianza externas bidireccionales a nivel de Dominio, de cada
dominio con el resto de dominios de las diferentes sedes.
Sistemas operativos en Red
5-12
PRÁCTICA FINAL BLOQUE 1
Una vez creadas las relaciones de confianza, las comprobaremos, e iniciaremos sesión en los
clientes, con un usuario de cada DEPARTAMENTO del cada uno de los dominios con el que
hemos establecido la relación de confianza.
Así mismo iniciaremos sesión con el Administrador de cada uno de los cinco dominios desde
los equipos cliente.
Analizaremos Los perfiles locales creados en cada cliente.
11. Delegar el control.
Hacer que el usuario Administrador de cada dominio, pueda administrar completamente los
otros dominios de la empresa PEQUE S.A.
12. Comprobar inicios de sesión en cada dominio.
Realizaremos las siguientes acciones:
A. La primera vez que iniciemos sesión con cada cliente en el dominio lo haremos como
Administrador del dominio. Iniciaremos sesión de la forma que nos solicita el cliente
por defecto.
B. Comprobaremos los perfiles locales creados en cada equipo y comprobaremos que se
han creado correctamente.
C. Iniciaremos sesión con todos los usuarios de cada dominio en cada equipo cliente, a
sus horas correctas. Para ello, modificaremos la hora del controlador principal de
dominio, para comprobar que efectivamente cada usuario puede iniciar sesión en el
turno que le corresponde.
D. Realizada esta operación iniciaremos sesión en cada cliente como administradores
locales del mismo.
E. Daremos de alta a un usuario local en el equipo, llamado userlocal e iniciaremos
sesión con este usuario.
F. Comprobaremos los perfiles de usuarios creados en el equipo local después de haber
iniciado sesión como administrador del dominio, administrador local, con un usuario
de cada departamento del dominio y como usuario userlocal local del equipo.
G. Por último, iniciaremos sesión como Administradores del dominio, utilizando en el
caso de Windows XP la validación de nombre DNS y no la NetBios.
13. Compartir recursos.
Una vez comprobado que todo lo anterior funciona perfectamente, daremos a compartir
recursos desde los clientes y desde el controlador de dominio.
Para ello realizaremos las siguientes acciones:
A. Crearemos en el controlador de dominio una carpeta por cada departamento que
llamaremos DATOS-nombre_departamento: DATOS-CONTABILIDAD y DATOSALMACEN.
B. Daremos a compartir estas carpetas.
C. Como permisos asignaremos a cada grupo de usuarios, a que tengan acceso total a la
carpeta de su departamento. A las carpetas del otro departamento solamente podrán
tener acceso de lectura.
D. A cada usuario de cada departamento se le creará una subcarpeta de trabajo dentro
de la carpeta de su departamento. Cada subcarpeta tendrá el nombre del usuario del
Sistemas operativos en Red
6-12
PRÁCTICA FINAL BLOQUE 1
E.
F.
G.
H.
departamento, como por ejemplo userconta01,userconta02, …, useralma04,
useralma05, etc.
El último usuario de cada departamento, tendrá permisos de lectura y ejecución y el
resto de permisos de rango inferior sobre las carpetas del resto de usuarios de su
departamento.
Por cada departamento, indicaremos que cada usuario tiene permisos totales sobre
su carpeta. El resto de usuarios del departamento no tendrá ningún tipo de acceso a
la carpeta de los otros usuarios del departamento.
En cada equipo local, crearemos una carpeta llamada con el nombre del equipo
seguida de LOCAL, como por ejemplo AB-01-XP-LOCAL.
A esta carpeta tendrán acceso completo todos los usuarios locales del equipo y el
Administrador del dominio también de forma completa.
14. Comprobación de acceso a recursos compartidos.
Para comprobar que todo lo anterior funciona correctamente, realizaremos las siguientes
operaciones:
A. Iniciaremos sesión con el primer usuario de CONTABILIDAD userconta01 y
comprobaremos que podemos crear, eliminar y borrar carpetas dentro de la carpeta
DATOS-CONTABILIDAD pero que no podremos hacer lo mismo en la carpeta del
departamento de ALMACEN.
B. Con este mismo usuario, comprobaremos que dentro de su carpeta particular, este
usuario puede hacer cualquier cosa, pero que no puede hacer nada sobre el resto de
carpetas de los usuarios de su departamento.
C. Iniciaremos sesión como administrador del dominio, y comprobaremos que tenemos
acceso total a todos los recursos de la red.
15. Gestión de impresoras en controladores de dominio.
Respecto de las impresoras en el dominio, realizaremos las siguientes operaciones:
A. Instalaremos la impresora HP Laserjet 1200 de las que incorpora Windows Server, en
el controlador de dominio. La instalaremos en local por LPT1.
B. La estableceremos como predeterminada y la daremos a compartir la impresora en el
controlador de dominio.
C. Una vez instalada la impresora, indicaremos que el tipo de papel por el que se va a
imprimir es A4 y la calidad de impresión la ajustaremos a 300ppp.
D. Indicaremos que la impresora, se mostrará en la lista del Directorio, para
posteriormente poder trabajar con ella desde los clientes.
E. Las horas a las que estará disponible la impresora, será desde las 8 de la mañana
hasta las 11 de la noche. En el turno de noche no se puede imprimir.
F. Crearemos, en el Controlador de Dominio, un grupo de usuarios llamado impresora.
G. A este grupo de usuarios, añadiremos todos los usuarios de nuestra organización.
H. Otorgaremos privilegios de impresión a los usuarios de este grupo.
I. Los usuarios del turno de tarde además de imprimir, podrán, administrar las
impresoras.
J. Por último, indicaremos que el administrador del dominio, pude imprimir, administrar
impresoras y administrar documentos.
K. El resto de usuarios y grupos, se les eliminará de los permisos sobre la impresora.
L. Instalaremos esta impresora en los dos clientes e indicar que los usuarios locales del
equipo, no tendrán acceso a la impresora del dominio.
Sistemas operativos en Red
7-12
PRÁCTICA FINAL BLOQUE 1
16. Gestión de impresoras locales en clientes de un dominio.
A. Instalar localmente la impresora EPSON STYLUS C42SX o similar en el primer cliente
XP de cada dominio y la daremos a compartir a la red.
B. Instalar esta impresora compartida, en el resto de clientes del dominio.
C. Indicar que todos los usuarios locales del equipo en la que está instalada la
impresora, tendrán acceso total a ella, y que los usuarios globales del dominio,
solamente podrán imprimir, a excepción de los usuarios del turno de tarde que
podrán administrar además la impresora y el administrador del dominio, que tendrá
control total sobre la misma.
D. Comprobar que cada tipo de usuario puede realizar las tareas acordes con los
permisos que tiene concedidos.
17. Asignación de perfiles móviles de usuario.
Asignaremos para cada usuario de cada departamento, un perfil móvil diferente.
•
•
Para los usuarios del grupo de CONTABILIDAD crearemos y asignaremos el perfil
por defecto.
A los usuarios del grupo ALMACEN les incluiremos en el perfil por defecto, un
acceso directo a la calculadora, a Internet Explorer, y a Word.
18. Cuotas de disco.
Asignaremos cuotas de disco para cada usuario de cada departamento:
•
•
•
•
Para los usuarios del grupo de CONTABILIDAD indicaremos que la cuota de disco es
de 2048Kb, generando un aviso al llegar al 10% de espacio libre.
A los usuarios del grupo ALMACEN les asignaremos una cuota de disco de 2Mb
generando un aviso al llegar al 20% de espacio libre.
Iniciaremos sesión con algún usuario de contabilidad, copiaremos varios archivos en
su carpeta de trabajo, y comprobaremos que las cuotas de disco hacen su función.
Cuando lleguemos al límite de almacenamiento de los usuarios de contabilidad,
modificaremos la cuota, ampliándola a 1Mb avisando al usuario que tiene poco
espacio en disco cuando le queden 0,8Mb, y generando los eventos correspondientes.
19. Copia de seguridad.
A. Si no lo tenemos, añadiremos un segundo disco duro del mismo tamaño que el
principal a nuestro sistema. Este disco lo prepararemos como partición primaria de
todo el espacio en disco en formato NTFS.
B. Instalaremos la herramienta de copia de seguridad en el controlador principal de
dominio y en los controladores de reserva.
C. Realizaremos una copia de seguridad completa en el disco duro de nuestro sistema
que tiene el mismo tamaño que el disco principal.
D. Programaremos una copia de seguridad para que se realice todos los jueves a las 5
de la madrugada.
E. Modificaremos el aspecto del escritorio, menús, barra de tareas, etc., de cada
controlador de dominio principal y de reserva.
F. Restauraremos la copia de seguridad, y comprobaremos que todo está igual que
antes.
Sistemas operativos en Red
8-12
PRÁCTICA FINAL BLOQUE 1
20. Administrar otros dominios.
Desde nuestros controladores de dominio, crearemos en los otros dominios, una unidad
organizativa con el nombre de nuestro dominio, y dentro de ella crearemos un usuario
llamado user-dominio siendo dominio el nombre de nuestra sede.
Las credenciales del usuario son las que el sistema genera por defecto.
Comprobaremos que podemos iniciar sesión con ese usuario desde los clientes.
21. Comprobación final.
Realizadas todas las operaciones anteriores:
•
Reiniciaremos todos los equipos, clientes y servidores.
•
Comprobaremos que todos los dominios se pueden ver en la red.
•
Que podemos iniciar sesión con los usuarios de nuestro dominio y de otros dominios.
•
Que se cargan los perfiles correspondientes.
•
Que tenemos acceso a los recursos compartidos, como carpetas e impresoras.
•
Que tenemos asignadas las cuotas de disco, etc.
22. Realizaremos un esquema de como queda la estructura física de
la empresa peque, indicando, sobre todo, equipos clientes,
servidores, como están conectados, y la interconexión entre
dominios.
23. Documentar todo el procedimiento de instalación, utilizando
para ello la tabla siguiente y las que nos hagan falta, que
diseñaremos nosotros mismos.
INCIDENCIAS
durante el proceso
de instalación
DATOS DE INSTALACIÓN DEL SERVIDOR__________________
Instalación.
Sistema
Operativo
Instalado
Ubicación del equipo en la empresa.
Fecha
Hora
Versión
Clave del
producto
Tipo
Hardware del
equipo
Nº serie
Procesador
Disco duro
RAM
Tarjeta gráfica
Ratón/teclado
Monitor
………..
Otro hardware
Sistemas operativos en Red
9-12
Observaciones
PRÁCTICA FINAL BLOQUE 1
Nombre/unidad
Discos o
pariciones del
equipo
Identificación
del equipo
1
2
…….
n
Contraseña
del
administrad
or
Nombre
Descripción
Software
adicional
instalado.
1
2
…….
n
Dominio o
grupo de
trabajo
Identificación
de la red.
Configuración
del Navegador
Ubicación del
servidor
Plugins
instalados
Ubicación
Fecha
Instalación
Utilidad
Planta
Sirve para
1
2
…….
n
Nombr
e
Usuarios
Licencias instaladas
Dirección IP
Máscara de
subred
Puerta de
enlace
predetermina
da:
Dirección de
un servidor
de D.N.S.
Identificación
de la
conexión
física al RACK
Conexión a
través de
Proxy
Descripción
Actualizacione
s instaladas
Sistema de
Archivos
Tamaño
Grupo al
que
pertenec
e
Horas
de
inicio
de
sesión
Equipos desde
los que se
puede conectar
1
2
….
.
n
Sistemas operativos en Red
Fecha
Instalación
10-12
Credenciales
de
contraseña
.......
PRÁCTICA FINAL BLOQUE 1
Impresoras
conectadas
Configuracion
es adicionales
1
2
…….
n
Aquí podemos indicar las configuraciones especificas de elementos tales como el
usuarios que lo utilizan, antivirus, el cortafuegos, servidores adicionales,
DATOS DE INSTALACIÓN DEL EQUIPO CLIENTE__________________
Instalación.
Sistema
Operativo
Instalado
Ubicación del equipo en la empresa
y DOMINIO al que pertenece.
Fecha
Hora
Versión
Clave del
producto
Tipo
Hardware del
equipo
Nombre/unidad
Discos o
pariciones del
equipo
Identificación
del equipo
Identificación
de la red.
Observaciones
Sistema de
Archivos
Tamaño
1
2
…….
n
Contraseña
del
administrad
or
Nombre
Descripción
Software
adicional
instalado.
Nº serie
Procesador
Disco duro
RAM
Tarjeta gráfica
Ratón/teclado
Monitor
………..
Otro hardware
1
2
…….
n
Dominio o
grupo de
trabajo
Sistemas operativos en Red
Licencias instaladas
Fecha
Instalación
Utilidad
Dirección IP
Máscara de
11-12
INCIDENCIAS
durante el proceso
de instalación
PRÁCTICA FINAL BLOQUE 1
Configuración
del Navegador
Ubicación del
servidor
Plugins
instalados
Ubicación
subred
Puerta de
enlace
predetermina
da:
Dirección de
un servidor
de D.N.S.
Identificación
de la
conexión
física al RACK
Conexión a
través de
Proxy
Planta
Descripción
Actualizacione
s instaladas
1
2
…….
n
Antivirus
Otros datos
Impresoras
conectadas
Configuracion
es adicionales
Sirve para
SI
NO
Cortafuegos
Fecha
Instalación
Servidor de
bases de
datos
Conectado a otros
servidores
……..
1
2
…….
n
Aquí podemos indicar las configuraciones especificas de elementos tales como el
usuarios que lo utilizan, antivirus, el cortafuegos, servidores adicionales,
Sistemas operativos en Red
12-12
Descargar