Precauciones de seguridad...................................................................................................................................................8
Herramientas recomendadas.............................................................................................................................................. 14
Requisitos previos...........................................................................................................................................................14
Instalación de los componentes....................................................................................................................................16
Leyendas de errores críticos............................................................................................................................................... 17
de host.............................................................................................................................................................................. 22
Capítulo 11: Asistencia................................................................................................................... 26
Ofertas de servicios............................................................................................................................................................ 26
Tabla de contenido
Tabla de contenido
3