You are on page 1of 637

He fkVUV iVh hVfheUkT_Ue q

BI MEHAM

Dqrsbgm bc qcespgb b EmprgF rc


Fsá
n p EmprgNR 6,2
Mm nscbc qcp pcnpmbsagbm  
ENQSHMDS

BehcRT_td Behj_dVj

frrn://uuu.dmprglcr.amk/rp glgle

Behj_dVj S_Sb_ejVTR UV UeTkcVdjei

frrn://bmaq.dmprglcr.amk

Behj_dVj SRiV UV TedeT_c_Vdjei

frrn://i`.dmprglcr.amk

Behj_dVj Wehei

frrnq://dmpsk.dmprglcr.amk

LefehjV UV Behj_dVj

frrnq://qsnnmpr.dmprglcr.amkz

Behj_CkRhU FRSi

frrn://uuu.dmprges pb.amk

he hRcR UV AnfVhjei Behj_dVj LVTkh_jo HVjmeha HLA(

frrnq://uuu.dmprglcr.amk/qsnnmpr- lb-rp glgle/rp glgle/lcrumpi-qcaspgrw-cvncpr-npmep k.frkj

VRb_cVdjRT_td

D-k gj: amspqcu pc?dmprglcr.amk

05/15/2019
Mm nscbc qcp pcnpmbsagbm  
ENQSHMDS

S@AK@ CD BNMSDMHCN

. EdjheUkTT_td o TedW_ khRT_td _d_T_Rb 2


.0 LV kh_URU MVbR 33
.1 febsj_TRi UV TehjRWkV ei 72
.2 _hVTT_edVi UV VU H;M( 2
.3 UV RkjVdj_TRT_td UV iVhl_Ueh UV iV kh_URU 72
.4 V _ijhe o ikfVhl_i_td 03
.5 efVhRT_edVi UV TVhj_W_TRUei 1 .
.6 B_bjhRUe PVS 137
edjheb UV .7 ;fb_TRT_td 2 5
. ;dj_l_hki 240
UV fhVlVdT_td UV _djhki_edVi o UV UVdV RT_td UV iVhl_T_e 3 2
0 LLF O H 343
1 RTTVie jVbVWtd_Te E iVT O H 400
Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

Dl cqr jcaagíl, sqrcb npclbcp acpa bc amlacnrmq ` qgamq bc bkglgqrp agíl EmprgF rc w jmq amknmlclrcq bclrpm bc EmprgF rc osc qc nscbcl f `gjgr p
n p knjg p j dslagml jgb b. Dqr jcaagíl r k`g¿l glajswc bcr jjcq qm`pc aíkm w bílbc EmprgF rc cla h cl j posgrcarsp bc pcb cvgqrclrc.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 4


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

Dl cqr jcaagíl sqrcb cvnjmp p jmq rck q osc qc kscqrp l cl cqr bg nmqgrgt .

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 5


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

@j amknjcr p cqr qcaagíl, sqrcb bc`cpá qcp a n x bc ja lx p jmq m`hcrgtmq osc qc kscqrp l cl cqr bg nmqgrgt . Cckmqrp lbm amkncrclag cl j gbclrgdga agíl

bc j q a p arcpáqrga q bc bgqcém bc nj r dmpk bc EmprgF rc, a p arcpáqrga q bcj EmprgF rc cl pcbcq tgprs jgx bmq w j ls`c, qá amkm j q slgb bcq bc

npmacq kgclrm bc qcespgb b EmprgF rc, sqrcb qcp a n x bc bcqapg`gp jmq amknmlclrcq dslb kclr jcq bc EmprgF rc w cvnjga p jmq rgnmq bc r pc q osc EmprgF rc

nscbc f acp.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 6


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

Dl cj n q bm, j dmpk amkñl bc npmrcecp sl pcb cp qcesp p cj ncpákcrpm w j glqr j agíl bc sl qcptgbmp bc qcespgb b cl cj nslrm bc clrp b . Kmq

bkglgqrp bmpcq bc pcb srgjgx l n p amldg p cl rmbm w rmbmq cl cj glrcpgmp bcj ncpákcrpm. @fmp , cj k ju pc nscbc n q p nmp jrm d agjkclrc as josgcp qcptgbmp bc

qcespgb b bc nslrm bc clrp b w clrp p cl j pcb. Dqrm nmbpá masppgp rp t¿q bc sl kckmpg TRA gldcar b m bgqnmqgrgtm ncpqml j amknpmkcrgb bc sl

cknjc bm osc cqr amlcar bm j pcb ampnmp rgt . @bck q, b bm osc jmq r oscq nscbcl tclgp bc bclrpm bc j pcb, jmq bkglgqrp bmpcq bc pcb w lm nscbcl

amldg p glfcpclrckclrc sqs pgmq w bgqnmqgrgtmq glrcplmq.

Km osc cq k q, j q pcbcq bc fmw cl bá qml clrmplmq jr kclrc amknjch q asw q dpmlrcp q cqr l a k`g lbm amlqr lrckclrc. Qcbcq amppcl cl dmpk tcprga j

bcqbc j pcb jma j Hlrcplcr, w fmpgxmlr jkclrc bcqbc j pcb dáqga sl pcb tgprs j npgt b w j ls`c. Tl dscpx bc rp ` hm kítgj w bgtcpq (cknjc bmq,

qmagmq w ajgclrcq) n p aacbcp pcaspqmq bc pcb, j q ls`cq nñ`jga q w npgt b q, j Hlrcplcr bc jmq m`hcrmq (HN), w rp ge qs bgqnmqgrgtm bc npmng npmep k q bc

rmbmq amlqngp l n p skclr p cj lñkcpm bc tcarmpcq bc r osc cl amlrp bc qs pcb. Dl pcqnscqr cqrc clrmplm r l amknjchm, qc f l amltcprgbm cl jmq

ampr dscemq pm`sqrmq bgqnmqgrgtmq ksjrgdslagml jcq osc amlrp ppcqr l sl qcpgc bc kcl x q j pcb. Omp jm r lrm, EmprgF rc nscbc ars p cl bgdcpclrcq

kmbmq m pmjcq n p `mpb p bgdcpclrcq pcosgqgrmq. Omp chcknjm, EmprgF rc qc nscbc gknjckclr p amkm sl qcptgbmp bc qcespgb b bcj aclrpm bc b rmq asw

dslagíl cq qsncptgq p j q qmjgagrsbcq clrp lrcq jmq qcptgbmpcq w n p npmrcecpjmq qgl skclr p j j rclag n p cj qmjgagr lrc. N, EmprgF rc qc nscbc

gknjckclr p amkm sl ampr dscemq bc qcekclr agíl glrcpl amkm kcbgm n p amlrclcp sl tgmj agíl j pcb. EmprgF rc r k`g¿l nscbc dslagml p amkm

qcptgbmpcq CMR w CGBO, w qcp amldgesp bm n p npmnmpagml p dgjrpm uc`, lrgtgpsq w qcptgagmq bc HOR.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 7


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

Dl cj bg ep k bc j posgrcarsp qc kscqrp cl cqr bg nmqgrgt , qc nscbc tcp aíkm j q nj r dmpk q EmprgF rc é bgp dscpx , qgl amknpmkcrcp j djcvg`gjgb b. @j ges j osc
jmq bgqnmqgrgtmq bc qcespgb b, bcbga bm qcn p bm, EmprgF rc cq rmb tá glrcpl kclrc kmbsj p. L q:

“ _ifei_j_lei TecfbVcVdjRh_ei Ukfb_TRT_td- @ tcacq, j bcbga agíl lm f ac qgelgdga cdgagclag . Rg cqr qm`pca pe bm, nscbc rmk p npcqr bm sl bgqnmqgrgtm bc
kckmpg Q@L jg`pc bc mrpmq lsctc ©Psgcpcq amldgesp p nmjárga q, pcegqrpm w clpsr kgclrm bc 10 bgqnmqgrgtmq nmp qcn p bm G ac 10 bc j bsnjga agíl osc Kjct
10 tcacq cj `clcdgagm, m qc rp r bc sl kmjcqrg O p jmq k q ncoscémq w kcbg l q cknpcq q m qsaspq jcq bc j cknpcq , j ecqrgíl slgdga b bc kcl x q
(TSL) cq kclsbm sl qmjsagíl qsncpgmp, cl amkn p agíl aml jmq n p rmq bcbga bmq qcn p bmq.

“ Behj_CRjV UV RhUmRhV de Vijr kije Rb bRUe UV bR fbRjRWehcR- Dq lgtcj bc mncp bmp. K k wmpá bc jmq kmbcjmq EmprgF rc rgclcl slm m k q agpasgrmq
cqncag jgx bmq, jj k bmq @RHB, osc qc f l bgqcé bm nmp Emprglcr. Omp chcknjm, sl BO m afgn MO k lch j apgnrmep dá w cj pccltám bc n oscrcq k q cdgagclrc. Dl
amkn p agíl aml sl bgqnmqgrgtm bc sl qmjm m`hcrgtm aml qíjm sl BOT, EmprgF rc nscbc rclcp sl kchmp pclbgkgclrm bc dmpk cqncar asj p. Dqrm cq cqncag jkclrc
apárgam n p jmq aclrpmq bc b rmq w nmpr bmp q cl j q osc cj pclbgkgclrm cq apárga n p cj lcemagm.

(K cvacnagíl Ugprs jgx agíl bc nj r dmpk q bc ULu pc, Bgrpgv Wcl, Lgapmqmdr s Np ajc Ugprs j Amv-rgclc bc npmníqgrm eclcp j tBOT.
Ocpm, j tgprs jgx agíl nmbpá qcp ñrgj bc`gbm mrpmq `clcdgagmq, r jcq amkm j amknsr agíl bgqrpg`sgb w j qcespgb b ` q b cl j ls`c).

“ Behj_CRjV Vi WbVn_SbV- Rg rmbm jm osc lcacqgr cq sl ampr dscemq p ngbm w lrgtgpsq, EmprgF rc lm pcosgcpcl osc qc ngcpb j BOT, Q@L, w j cjcarpgagb b cl mrp q
a p arcpáqrga q. Dl a b nmjárga bc dgpcu jj, kíbsjmq TSL w dgpcu jj bc npívgk eclcp agíl nscbcl qcp argt b q m bcq argt b q. @bck q, lm rclbp osc n e p
k qn p epce p jgaclag q bc sqm bc UOM k q r pbc.
“ TeefVhR Behj_CRjV- K npcdcpclag nmp jmq cqr lb pcq `gcprmq cl jse p bc npmrmamjmq npmngcr pgmq qgelgdga kclmq bcnclbclag bc sl npmtccbmp w
k q mnagmlcq n p jmq glrcep bmpcq bc qgqrck q. X, amkm qs pcb apcac, EmprgF rc nscbcl npmtcaf p mrpmq npmbsarmq Emprglcr amkm EmprgR lb`mv w
EmprgVc` bgqrpg`sgp cj npmacq kgclrm bc k q npmdslb qcespgb b w pclbgkgclrm rmr j bc sl cldmosc bc qcespgb b ínrgkm bc j q rcj q.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 8


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

k osgl q tgprs jcq EmprgF rc (UL) rgclcl j q kgqk q a p arcpáqrga q osc EmprgF rcq dáqga q, cvacnrm n p j acjcp agíl bc f pbu pc. ©Omp os¿ Dl npgkcp
jse p, cj qmdru pc bc j a n bc `qrp aagíl bc f pbu pc n p fgncptgqmpcq qc f ac nmp ULu pc, Wcl, w mrpmq d `pga lrcq bc fgncptgqmp, lm nmp Emprglcr. Dqmq
mrpmq d `pga lrcq lm f acl dgaf q Emprg@RHB npmngcb b bc Emprglcr. Ocpm f w mrp p xíl, r k`g¿l. Dj npmníqgrm bc j q BOT tgprs jcq ecl¿pga q w mrp q dgaf q
tgprs jcq n p fgncptgqmpcq cq `qrp cp jmq bcr jjcq bc f pbu pc. Cc cqr k lcp , rmbmq jmq fs¿qncbcq UL qgqrck q mncp rgtmq qc nscbc chcasr p cl sl
nj r dmpk amkñl, qgl gknmpr p jmq bgdcpclrcq f pbu pc cl cj osc qc glqr j l jmq fgncptgqmpcq. @ bgdcpclag bc tBOT m tFOTq osc srgjgx l ecl¿pgam, lm ínrgk Q@L
w BOT tgprs jcq n p j `qrp aagíl, jmq afgnq qml cqncag jgx bmq Emprg@RHB

mnrgkgx bm agpasgrmq. Omp jm r lrm, sl afgn @RHB tgprs jgx bm lm rclbpá j q kgqk q tclr h q bc pclbgkgclrm amkm sl afgn @RHB dáqga .

Rg cj pclbgkgclrm cl cj f pbu pc cosgt jclrc cq kclmp, sqrcb nscbc npceslr pqc, ©nmp os¿ jesgcl sq p sl EmprgF rc UL Dl j q pcbcq ep l cqa j osc a k`g l
p ngb kclrc w nscbcl rclcp ksafmq ppclb r pgmq, nmrclag bc npmacq kgclrm cosgt jclrc w bgqrpg`sagíl nscbcl qcp ja lx `jc sq lbm a lrgb bcq k q ep lbcq bc
f pbu pc bc npmníqgrm k q ` p rm, eclcp j. @bck q, cj amkcpagm bc jem bc pclbgkgclrm n p mrpmq `clcdgagmq nscbc t jcp j ncl . Tqrcb nscbc `clcdgag pqc bc sl
gknjckclr agíl k q p ngb bc j pcb w bcj n p rm w bcqkmlr hc.

EmprgF rc ULW w cj amlcarmp EmprgF rc n p Bgqam @BH qml tcpqgmlcq cqncag jgx b q bc EmprgNR w sl @OH osc jc ncpkgrc mposcqr p a k`gmq cl
j pcb p ngb q rp t¿q bc lmpk q, amkm NnclRr ai n p pcbcq bcdglgb q nmp qmdru pc (RCM).

“ EmprgF rc UL qc gknjckclr amkm sl gltgr bm UL cl cj fgncptgqmp.


“ EmprgF rc ULW qc bcqnjgce bclrpm bc j q pcbcq tgprs jcq bc sl fgncptgqmp, Dlrpc UL gltgr b q.
“ Bmlcarmp EmprgF rc n p Bgqam @BH @BH ncpkgrc bcqnjce p dáqga m tgprs jcq EmprgF rc k osgl q tgprs jcq n p cj rp dgam lmprc-qsp.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 9


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

Smbm Emprglcr f pbu pc bc acjcp agíl bc f pbu pc qc f pclmk`p bm slgb bcq bc npmacq kgclrm bc qcespgb b (ROT). Dqrm glajswc npmacq bmpcq
MOW w BOv.

K k wmpá bc jmq kmbcjmq EmprgF rc f l cqncag jgx bm acjcp agíl bc f pbu pc, bclmkgl bm ROT osc qc nscbcl q a p b rmq bc pcaspqmq bc npmacq kgclrm glrclqgtm bc
npmacq bmp npglagn j pcaspqmq (BOT). K k wmpá bc jmq bgqnmqgrgtmq EmprgF rc glajswcl npmacq bmpcq bc amlrclgbm cqncag jgx bm (BOq) osc acjcp l sl knjg e k bc
npmacqmq bc qcespgb b gknmpr lrcq, r jcq amkm j bcrcaagíl bc tgpsq, j bcrcaagíl bc r oscq, cj agdp bm w cj bcqagdp bm. (Lmbcjmq EmprgF rc bc lgtcj bc clrp b Ríjm
qcjcaagml bm lm glajswcl sl npmacq bmp BO.) Lsafmq kmbcjmq EmprgF rc r k`g¿l amlrgclcl npmacq bmpcq bc qcespgb b (RO) osc acjcp l cj npmacq kgclrm bc
a p arcpáqrga q bc qcespgb b cqncaádgamq, r jcq amkm HOR w npmacq bmpcq bc pcb (MOR) osc bcqa pe p cj npmacq kgclrm bc rp dgam bc pcb bc jrm tmjskcl .

ROT w lSsp`m bc b rmq cq fmp tgqg`jc cl t pgmq jse pcq bc j glrcpd x ep dga bc sqs pgm. Omp chcknjm, cj @argtc amjskl bc Rcqgmlcq ckcpeclrc
cl j jgqr bc nmjárga q bc dgpcu jj w cj ugbecr bc n lcj Rcqgmlcq. Omp qcqgíl bc amlr `gjgb b cq sl dslagíl bc pcegqrpm osc ncpkgrc osc cj EmprgF rc
n p pcnmpr p jmq lñkcpmq amppcarmq `wrcq / OJS nmp qcqgíl n p qcqgmlcq bc bcqa pe cl sl MO6 m npmacq bmp MO6jgrc. Dj qgesgclrc chcknjm
kscqrp j iVi_edVi ugbecr bc n lcj bc qcesgkgclrm bc qcqgmlcq ROT w lSsp`m. iVi_edVi RTjkRbVi kscqrp cj lñkcpm rmr j bc qcqgmlcq, L N kscqrp
cj nmpaclr hc bc cqr q qcqgmlcq osc qml qcqgmlcq w ROT HjkhSe kscqrp cj nmpaclr hc osc qml qcqgmlcq lSsp`m.

MSsp`m bcqa pe j q qcqgmlcq bc dgpcu jj osc glajswcl ncpdgjcq bc qcespgb b ` q b q cl cj djshm jmq npmacq bmpcq bc pcb m MO4 MO6. Rgl MSsp`m, m aml MSsp`m
bgqa n agr bmq, rmb q j q qcqgmlcq bc dgpcu jj osc glajswcl ncpdgjcq bc qcespgb b ` q b q cl cj djshm qml npmacq bmq nmp j BOT EmprgF rc.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 10


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

npmacq bmp bc amlrclgbm bc Emprglcr (BO9) rp ` h dscp bcj djshm bgpcarm bcj rp dgam, npmnmpagml lbm j apgnrmep dá bc jr tcjmagb b w qcptgagmq bc glqncaagíl bc

amlrclgbm. Dqrm jg`cp j q cknpcq q gknjckclr p sl qcespgb b t lx b qgcknpc osc qc lcacq pgm w qgl dslagml jgb b bc j pcb bc gkn arm. BO8 w BO9

npmnmpagml l sl tá p ngb n p cj rp dgam glqncaagml bm nmp HOR, glajswclbm qcqgmlcq aml j glqncaagíl ` q b cl cj djshm. npmacq bmpcq BO r k`g¿l acjcp l j q

r pc q glrclqgt q ` q bm cl npmvw:

m Bgdp bm w bcqagdp bm (RRK)


m lrgtgpsq

kíbsjmq bc npmacq kgclrm bc qcespgb b EmprgF rc (RO), r jcq amkm cj RO3 ncpm r k`g¿l glajswclbm j WKO, WF2, WD2, ED8, w BD4, cj rp ` hm r lrm cl j glrcpd x w cj
lgtcj bc qgqrck n p skclr p cj pclbgkgclrm ejm` j bcj qgqrck kcbg lrc j acjcp agíl bc npmacq kgclrm bc qcespgb b cqncag jgx b . Rc nscbc amldgesp p cj RO n p
d tmpcacp HOR qm`pc cj npmacq kgclrm bcj dgpcu jj cl clrmplmq bc rp dgam bc jr fmqrgjcq.

npmacq bmpcq bc pcb Emprg@RHB rp ` h l lgtcj bc glrcpd x n p acjcp p cj rp dgam kcbg lrc j bcqa pe bc rp dgam bc j BOT npglagn j. Kmq kmbcjmq

ars jcq amlrgclcl npmacq bmpcq bc pcb MO4, MO4Kgrc, MO6 w MO6jgrc. Emprglcr glrcep npmacq bmpcq bc amlrclgbm w bc pcb hslrm aml BOT QHRB cl

sl qmjm npmacq bmp amlmagbm amkm RNB3 n p bgqnmqgrgtmq bc qcespgb b EmprgF rc bc lgtcj bc clrp b srgjgx bmq n p j q cknpcq q bgqrpg`sgb q.

Dqrm qgknjgdga cj bgqcém bcj n p rm w ncpkgrc sl cvrp mpbgl pgm pclbgkgclrm qgl amknpmkcrcp j qcespgb b.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 11


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 12


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

~Ascl rp ` hm! @fmp clrgclbm jesl q bc j q a p arcpáqrga q bc jrm lgtcj bc EmprgF rc.

@fmp , sqrcb npclbcp aíkm pc jgx p j amldgesp agíl glgag j bc EmprgF rc w npclbcp acpa bc nmp os¿ cq nmqg`jc osc bcagb sq p sl amldgesp agíl qm`pc
mrp .

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 13


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

@j amknjcr p cqr qcaagíl, sqrcb bc`cpá qcp a n x bc ja lx p jmq m`hcrgtmq osc qc kscqrp l cl cqr bg nmqgrgt . Cckmqrp lbm amkncrclag cl j

apc agíl bc EmprgF rc, sqrcb qcp a n x bc srgjgx p cj bgqnmqgrgtm bc k lcp cdcargt cl qs npmng pcb.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 14


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

©Ps¿ n q aml j posgrcarsp bc pcb Bs lbm f ac EmprgF rc cla h p

@j gknjckclr p EmprgF rc, qc nscbc cjcegp clrpc bmq kmbmq bc dslagml kgclrm: cj kmbm M@S m cl kmbm rp lqn pclrc.

“ Dl cj kmbm M@S, bc j q psr q bc EmprgF rc n oscrcq ` q bmq cl j B n 3, amkm sl pmsrcp. B b sl bc qsq glrcpd acq bc pcb jíega q rgclc sl
bgpcaagíl HO w EmprgF rc bcrcpkgl j glrcpd x bc q jgb m q jgb ` q lbmqc cl j bgpcaagíl HO bc bcqrglm w clrp b q cl qsq r `j q bc clpsr kgclrm.

“ Dl cj kmbm rp lqn pclrc, EmprgF rc pccltá jmq n oscrcq cl j a n 2, amkm sl glrcppsnrmp. Rsq glrcpd acq lm rgclcl bgpcaagmlcq HO w EmprgF rc

bcrcpkgl j glrcpd x bc q jgb m q jgb cl ` qc j bgpcaagíl L@B bc bcqrglm. Dj bgqnmqgrgtm cl kmbm rp lqn pclrc rgclc sl bgpcaagíl HO osc qc

srgjgx n p cj rp dgam bc bkglgqrp agíl. Hlrcpd acq nscbc f `cp cvacnagmlcq j clpsr bmp kmbm tcpqsq cj dslagml kgclrm bcj glrcppsnrmp, qm`pc sl

` qc glbgtgbs j.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 15


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

kmbm bc rp bsaagíl bc bgpcaagmlcq bc pcb (M@S) cq cj kmbm bc dslagml kgclrm nmp bcdcarm. ©Bs jcq qml jmq mrpmq t jmpcq npcbcrcpkgl bmq bc d `pga Ccqns¿q bc

f `cp cjgkgl bm EmprgF rc bc qs a h , ©os¿ f acp amlrgls agíl @fmp t kmq caf p sl tgqr xm j dmpk bc amldgesp p EmprgF rc.

Bmlcar p cj a `jc bc pcb bc qs mpbcl bmp n p Ompr1 m jmq nscprmq bc amlksr agíl glrcplmq (bcnclbgclbm bcj kmbcjm). Dl j k wmpá bc jmq kmbcjmq bc clrp b , f w sl

qcptgbmp CGBO cl j glrcpd x, nmp jm osc, qg j amldgesp agíl bc pcb bc qs mpbcl bmp rgclcl CGBO argt bm, cj cosgnm bc`c pcag`gp srmk rga kclrc sl bgpcaagíl HO, w qc

nscbc glgag p j amldgesp agíl. O p aacbcp j glrcpd x ep dga bc sqs pgm bc EmprgF rc m EmprgVgdg, `p sl l tce bmp Vc` w t w frrn://192.168.1.99.

K gldmpk agíl bc aacqm nmp bcdcarm cq bc amlmagkgclrm nñ`jgam. Msla bchc cl `j lam j amlrp qcé nmp bcdcarm. Rs pcb cq r l qcesp amkm qs
EmprgF rc bc bkglgqrp agíl asclr . @lrcq bc amlcar pqc j pcb EmprgF rc, bc`c cqr `jcacp sl amlrp qcé amknjch .

Smbmq jmq kmbcjmq EmprgF rc rgclcl sl nscprm bc amlqmj w / m nscprm TRA ecqrgíl. Dj nscprm npmnmpagml aacqm BKH qgl sl pcb. Dj BKH nscbc
aacbcpqc nmp cj ugbecr amlqmj BKH cl j FTH m bcqbc sl cksj bmp bc rcpkgl j, r j amkm k qgjj m Scp Scpk.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm bgcagq¿gq


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

@jeslmq qcptgagmq EmprgF rc qc amlcar l mrpmq qcptgbmpcq, amkm EmprgFs pb, aml cj dgl bc rp ` h p. Rcptgagmq bc qsqapgnagíl EmprgFs pb mdpcacl
EmprgF rc aml j glrcjgeclag bc kcl x q ars jgx b . EmprgF rc srgjgx EmprgFs pb nmp:

“ qmjgagr lbm ncpgíbga kclrc n oscrcq osc amlrgclcl sl lsctm kmrmp w dgpk q
“ Bmlqsjr bc j ECM bc sl TQK m fmqr lmk`pc glbgtgbs j

Omp bcdcarm, j s`ga agíl bcj qcptgbmp EmprgFs pb qc cqr `jcac cl as josgcp jse p EmprgF rc qcjcaagml p sl qcptgbmp ` q bm cl j a pe bcj qcptgbmp bcqbc as josgcp n prc bcj
kslbm. Rgl ck` pem, sqrcb rgclc sl mnagíl n p a k`g p j s`ga agíl bcj qcptgbmp EmprgFs pb bc DD.TT.. Dl cqrc a qm EmprgF rc qcjcaagml p sl qcptgbmp ` q bm
EmprgFs pb DD.TT..

K q amlqsjr q qml cl rgcknm pc j; cq bcagp, EmprgF rc ngbc j ECM a b tcx osc qc l jgx cl `sqa bc qn k m qgrgmq uc` dgjrp bmq. EmprgF rc amlqsjr q cl jse p bc
bcqa pe p j ` qc bc b rmq bc`gbm j r k ém w j dpcasclag bc jmq a k`gmq osc qc npmbsacl cl j ` qc bc b rmq. @bck q, nscbc qcjcaagml p amlqsjr q n p srgjgx p
TCO m GSSOR n p cj rp lqnmprc; jmq npmrmamjmq lm cqr l bgqcé bmq n p rmjcp lag d jjmq, ncpm n p j tcjmagb b. Omp jm r lrm, j q amlqsjr q bc pcoscpgp osc qs
EmprgF rc rgclc sl amlcvgíl Hlrcplcr dg `jc.

O oscrcq, amkm lrgtgpsq c HOR, qml k q ncoscé q w lm a k`g l aml r lr dpcasclag , nmp jm osc qc bcqa pe l (cl ksafmq a qmq) qíjm sl tcx j bá .
Psc qc bcqa pe l rp t¿q bc SBO n p cj rp lqnmprc dg `jc. Ccqns¿q bc bcqa pe p j ` qc bc b rmq, qsq a p arcpáqrga q EmprgF rc qmag bmq amlrglñ l
dslagml lbm glajsqm qg EmprgF rc lm rgclc amlcargtgb b Hlrcplcr dg `jc. Rgl ck` pem, ñl bc`c rp r p bc ctgr p glrcppsnagmlcq bsp lrc j q bcqa pe q-qg qs
EmprgF rc bc`c glrclr p t pg q tcacq n p bcqa pe p ars jgx agmlcq, nscbc lm bcrcar p lsct q kcl x q bsp lrc cqc rgcknm.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 17


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 18


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

~Ascl rp ` hm! @fmp clrgclbm aíkm pc jgx p j amldgesp agíl glgag j bc EmprgF rc w nmp j q osc nscbc mnr p nmp srgjgx p sl amldgesp agíl qm`pc mrp .
@fmp , sqrcb npclbcp acpa bc j bkglgqrp agíl ` qga .

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 19


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

Ccqns¿q bc amknjcr p cqr jcaagíl, sqrcb bc`cpá qcp a n x bc ja lx p jmq m`hcrgtmq osc qc kscqrp l cl cqr bg nmqgrgt . Cckmqrp lbm amkncrclag cl j

bkglgqrp agíl ` qga , sqrcb qcp a n x bc ecqrgml p kchmp jmq sqs pgmq bkglgqrp rgtmq c gknjckclr p np arga q bc qcespgb b k q dscprcq bc rmbm cj aacqm

bkglgqrp rgtm.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 20


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

K k wmpá bc j q dslagmlcq cqr l bgqnmlg`jcq r lrm cl j FTH w BKH, ncpm f w jesl q cvacnagmlcq. Kmq gldmpkcq lm qc nscbcl tcp cl j BKH. @bck q, j amldgesp agíl
t lx b w amk lbmq bc bg elíqrgam n p qsncpsqs pgmq nmp jm eclcp j lm cqr l bgqnmlg`jcq cl j glrcpd x ep dga bc sqs pgm.

@ kcbgb osc qc d kgjg pgac aml cj EmprgF rc, w cqncag jkclrc qg osgcpcq j cqapgrsp bc qs amldgesp agíl, cq nmqg`jc osc bcqcc srgjgx p j BKH, bck q bc j
glrcpd x ep dga bc sqs pgm. Oscbc aacbcp j BKH rp t¿q bc w qc cj ugbecr I t Rapgnr cl j glrcpd x ep dga bc sqs pgm jj k bm FE TediebR) m rp t¿q
bc sl cksj bmp bc rcpkgl j r j amkm Scp Scpk ( frrn://rrqqf2.qmspacdmpec.hn/glbcv.frkj.cl ) N k qgjj ( frrn://uuu.afg pi.epcclclb.mpe.si/yqer rf k/nsrrw/bmuljm b.frkj
). Dj cksj bmp bc rcpkgl j nscbc amlcar pqc rp t¿q bc j pcb-RRG m rcjlcr m cj nscprm bc amlqmj jma j.

RMLO w mrpmq npmrmamjmq bkglgqrp rgtmq r k`g¿l qml amkn rg`jcq, qglm osc qml bc qíjm jcarsp . Mm nscbcl qcp srgjgx bmq n p j amldgesp agíl ` qga .

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 21


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

Dqr bg nmqgrgt kscqrp jeslmq amk lbmq BKH ` qgam osc qc nscbc srgjgx p n p tcp jmq amk lbmq ` hm sl amlhslrm bc amk lbmq, amknpsc`c cj cqr bm bcj qgqrck , w
j jgqr bc rpg`srmq w qsq t jmpcq n p sl glrcpd x.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 22


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

Rc as j qc cj k¿rmbm osc srgjgac, bc ckncx p sl qcqgíl amkm bkglgqrp bmp. Bmkgclac nmp j apc agíl bc asclr q qcn p b q n p mrpmq bkglgqrp bmpcq. Omp

p xmlcq bc qcespgb b w bc qcesgkgclrm, cq sl `scl np arga n p a b bkglgqrp bmp rclcp qs npmng asclr . Dl cj hVRh dkVle Dl j jgqr bcqnjce `jc, nscbc

qcjcaagml p ;Uc_d_ijhRUeh m Vhc_jV RUc_d_ijhRh bR ; E ALM- Omp jm eclcp j, rclbp osc cjcegp ;Uc_d_ijhRUeh w jscem qgel p sl Nd fVhW_b UV RUc_d_ijhRT_td) osc

cqncagdga ncpkgqmq bkglgqrp rgtmq bc cqc sqs pgm. Tqrcb nscbc qcjcaagml p ALM ; E UV RUc_d_ijhRT_td O p é bgp sl sqs pgm bkglgqrp rgtm osc srgjgx pá sl

njga agíl ncpqml jgx b n p aacbcp EmprgF rc aml sl @OH QDRS. K njga agíl jc ncpkgrgp glgag p qcqgíl cl EmprgF rc w jjct p a `m as josgcp r pc osc jc qgel

qs Nd fVhW_b UV RUc_d_ijhRT_td ncpkgqmq. Nrp q mnagmlcq lm qc kscqrp l osá, glajswcl:

“ Dl jse p bc apc p asclr q cl EmprgF rc qá, nmbpá amldgesp p EmprgF rc n p amlqsjr p sl qcptgbmp bc srclrga agíl pckmr .

“ Dl jse p bc j q amlrp qcé q, jmq bkglgqrp bmpcq nscbcl srclrga pqc srgjgx lbm acprgdga bmq bgegr jcq ckgrgbmq nmp cj qcptgbmp bc j srmpgb b bc
acprgdga agíl glrcpl .

Rg sqrcb f ac sqm bc amlrp qcé q, qceñpcqc bc osc qml dscprcq w amknjchmq. Omp chcknjm, nmbpá srgjgx p t pg q n j `p q glrcpa j b q aml sl

a ngr jgx agíl t pg `jc, w j x p jmq lñkcpmq w nslrs agml glqcpr p. Mm srgjgac amlrp qcé q ampr q, m amlrp qcé q osc amlrgclcl jmq lmk`pcq, dcaf q m

n j `p q osc cvgqrcl cl as josgcp bgaagml pgm. Dqrmq qml qsqacnrg`jcq j r osc bc dscpx `psr . O p sbgr p j dscpx bc qsq amlrp qcé q, srgjgx p

fcpp kgclr q r jcq amkm K0nfrap ai (frrn://uuu.j0nfrap ai.amk/) m Imfl rfc Qgnncp (frrn://uuu.mnclu jj.amk/hmfl/). Dj pgcqem bc sl r osc bc dscpx

`psr qc glapckclr qg qc amlcar cj nscprm bc bkglgqrp agíl bc Hlrcplcr. Bml cj dgl bc pcqrpglegp cj aacqm a p arcpáqrga q cqncaádga q, nscbc qgel p

ncpkgqmq.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 23


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

@j qgel p ncpkgqmq sl ncpdgj bc bkglgqrp bmp, nscbc cqncagdga p jcarsp w cqapgrsp , bc qíjm jcarsp , m lgleslm a b pc .

Omp bcdcarm, lm cq sl ncpdgj cqncag j jj k bm ikfVh RUc_d) osc cq srgjgx bm nmp j asclr jj k b RUc_d_ijhRT_td- Mm qc nscbc a k`g p. Opmnmpagml
aacqm amknjcrm rmbm, f agclbm osc j bkglgqrp agíl asclr qgkgj p sl p áx
ikfVhkikRh_e asclr . jmq fheW RUc_d cq mrpm ncpdgj npcbcrcpkgl bm. S k`g¿l npmnmpagml aacqm amknjcrm, ncpm bgdcpclag bc ikfVh RUc_d) qíjm qc njga qs

bmkglgm, lm j amldgesp agíl ejm` j tgprs jcq bc EmprgF rc. S k`g¿l, qsq ncpkgqmq qc nscbcl a k`g p. Tqrcb lm cqr m`jge bm srgjgx p sl ncpdgj npcbcrcpkgl bm.

Ombpá , nmp chcknjm, apc p sl ncpdgj bclmkgl bm RkU_jeh RTTVii

aml ncpkgqmq bc qíjm jcarsp . K pcqrpgaagíl bc jmq ncpkgqmq bc sl ncpqml j q lcacq pg q n p qs nscqrm bc rp ` hm cq sl `scl np arga , nmposc glajsqm qg

qc tc amknpmkcrgb cq asclr , cj amknpmkgqm bc qs EmprgF rc (m pcb) lm cq rmr j. O p cjjm, apc p ncpdgjcq bc bkglgqrp bmp, amlrgls agíl, qcjcaagmlc cj ncpdgj

bcas bm j amldgesp p sl asclr . jmq ;dkbRh UV VifVhR Vd _dRTj_l_URU a p arcpáqrga ncpkgrc osc cj t jmp bkglrgkcmsr, ` hm qgqrck bc amldgesp agíl

aanpmdgjc, qcp lsj bm nmp cj ncpdgj bc aacqm. Ocpdgjcq bc bkglgqrp agíl qc nscbcl amldgesp p n p skclr p cj rgcknm bc cqncp bc gl argtgb b w d agjgr p cj sqm

bc j glrcpd x ep dga bc sqs pgm n p cj amlrpmj aclrp j.

Scle cl asclr osc cqrm nscbc jmep pqc cl dslagíl bc a b ncpdgj, n p ctgr p osc j mnagíl bc cqr p hsqr bm gltmjslr pg kclrc lgtcj kslbg j.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 24


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

©Bs jcq qml jmq cdcarmq bc jmq ncpdgjcq bc bkglgqrp agíl Dl pc jgb b

cq k q osc qíjm bc jcarsp m cqapgrsp .

Ccnclbgclbm bcj rgnm bc ncpdgj bc bkglgqrp bmp osc qgelc, sl bkglgqrp bmp nscbc lm qcp a n x bc aacbcp rmbm cj EmprgF rc. Omp chcknjm, nmbpá
amldgesp p sl asclr osc nscbc tcp qíjm jmq kclq hcq bc pcegqrpm. Kmq bkglgqrp bmpcq nscbcl lm qcp a n acq bc aacbcp j amldgesp agíl ejm` j, w
qc dscp bc qs bmkglgm tgprs j qgel bm. bmkglgmq tgprs jcq (UCNLq) qml sl dmpk bc qs`bgtgbgp jmq pcaspqmq w amldgesp agmlcq cl sl qmj EmprgF rc.
Kmq bkglgqrp bmpcq aml sl ja lac k q ncoscém bc ncpkgqmq lm nscbc apc p, m glajsqm tcp, j q asclr q aml k q ncpkgqmq. @qá, nmp chcknjm, sl
bkglgqrp bmp kcbg lrc cj fheW RUc_d m sl ncpdgj ncpqml jgx bm lm nscbc tcp, m pcqr `jcacp j amlrp qcé bc, asclr q osc srgjgx l cj ikfVh RUc_d ncpdgj.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 25


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

O p ñl k q cj aacqm qcespm j qcespgb b bc j pcb, srgjgx p j srclrga agíl bc bmq d armpcq.

srclrga agíl bc bmq d armpcq qgelgdga osc cl jse p bc srgjgx p sl k¿rmbm n p tcpgdga p qs gbclrgb b, nmp jm eclcp j sl amlrp qcé m sl acprgdga bm bgegr j-qs
gbclrgb b qc tcpgdgaí kcbg lrc bmq k¿rmbmq. Dl cj chcknjm kmqrp bm cl cqr bg nmqgrgt , j srclrga agíl bc bmq d armpcq glajswc sl amlrp qcé bck q bc sl
lñkcpm eclcp bm jc rmpg kclrc QR@ bc sl EmprgSmicl osc qc qglapmlgx aml EmprgF rc.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 26


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

©Ps¿ n q qg qc mjtgb j amlrp qcé bc qs bkglgqrp agíl asclr m sl cknjc bm k jgagmqm a k`g

Dqrc k¿rmbm bc pcasncp agíl cqr bgqnmlg`jc cl rmbmq jmq bgqnmqgrgtmq EmprgF rc @nnjga lac c glajsqm jeslmq bgqnmqgrgtmq lm EmprgF rc, amkm EmprgL gj. Mm cvgqrc sl

npmacbgkgclrm k lrclcbmp cl j k osgl tgprs j. @bkglgqrp bmp bc`c tmjtcp sl glqr lr lc m tmjtcp j npmtgqgíl bc j k osgl tgprs j w j pcqr sp agíl bc j amldgesp agíl.

Dq sl rcknmp j asclr , qíjm cqr bgqnmlg`jc rp t¿q bcj nscprm bc amlqmj jma j, w qíjm bcqns¿q bc sl pcglgagm bc clcpeá osc jrcp l bspm bcqamlcar lbm m n e p j

jgkclr agíl, w jscem pcqr sp pjm. EmprgF rc qc bc`c bcqamlcar p dáqga kclrc dscp , jscem qc tmjtgí bc lsctm, lm qgknjckclrc pcglgag bm rp t¿q bc j BKH. jmq k lrclcbmp glgagm

bc qcqgíl qíjm cqr p bgqnmlg`jc n p glgagm bc qcqgíl bsp lrc slmq 60 qceslbmq bcqns¿q bc osc dgl jgac cj pcglgagm (m kclmq rgcknm cl jmq kmbcjmq k q lrgesmq).

Rg lm qc nscbc e p lrgx p j qcespgb b dáqga , m rgclcl pcosgqgrmq bc asknjgkgclrm, nscbc bcq argt p j k lrclcbmp
asclr . Bml npca sagíl; qg qc bcq argt k lrclcbmp w jscem ncpbcp qs bkglgqrp agíl amlrp qcé , lm nscbc pcasncp p cj aacqm rs EmprgF rc. Bml cj dgl bc
pcasncp p cj aacqm cl cqrc cqacl pgm, rclbp osc tmjtcp a pe p cj bgqnmqgrgtm. Dqrm pcqr `jcacp jmq t jmpcq bc d `pga .

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 27


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

Nrp k lcp bc qcesp p qs EmprgF rc cq bcdglgp jmq fmqrq m qs`pcbcq osc qml bc amldg lx dsclrcq bc j q osc gbclrgdga pqc.

Dl cqrc chcknjm, fckmq amldgesp bm 10.0.1.10 amkm j ñlga HO dg `jcq n p bkgl1 n prgp bcj as j bkgl1 glgag p qcqgíl. Rg bkgl1 jmq glrclrmq bc glgag p
qcqgíl bcqbc sl k osgl aml as josgcp mrp HO, pcag`gp l sl kclq hc bc cppmp bc srclrga agíl.

Scle cl asclr osc qg jmq fmqrq bc amldg lx qc amldgesp l cl rmbmq jmq bkglgqrp bmpcq w sl bkglgqrp bmp cqr rp r lbm bc glgag p qcqgíl bcqbc sl bgpcaagíl HO osc

lm qc clasclrp cl as josgcp bc jmq fmqr bc amldg lx n p as josgcp bkglgqrp bmp, cj bkglgqrp bmp lm m`rclbp j n egl bc glgagm bc qcqgíl, qglm osc pcag`gp cj

kclq hc, Mm qc f nmbgbm amlr ar p aml cj qcptgbmp​. Rg bch lglesl bgpcaagíl HOt4 amkm 0.0.0.0/0, cqrm qgelgdga osc qc ncpkgrgp amlcvgmlcq bcqbc as josgcp bgpcaagíl HO

bc mpgecl. Omp bcdcarm, 0.0.0.0/0 cq j amldgesp agíl bc bkglgqrp bmp, slosc cq nmqg`jc osc bcqcc a k`g p cqrm.

N`qcptc osc a b asclr nscbc bcdglgp qs fmqr bc bkglgqrp agíl m qs`pcb bgdcpclrc. Dqrm cq cqncag jkclrc ñrgj qg qc cqr amldgesp lbm UCNLq cl qs
EmprgF rc, bmlbc jmq bkglgqrp bmpcq bc j UCNL nscbcl lg qgosgcp ncprclcacl j kgqk mpe lgx agíl. Dqr p j r lrm bc as josgcp M@S osc qc
npmbsac clrpc cj bgqnmqgrgtm w EmprgF rc bcqc b . Rc nscbc ctgr p d agjkclrc osc sl bkglgqrp bmp bc glgag p qcqgíl bcqbc j bgpcaagíl HO bcqc b , qg cq
nmqrcpgmp M@Sc bm mrp bgpcaagíl lrcq bc jjce p EmprgF rc, lsj lbm qá cj npmníqgrm bc jmq fmqrq bc amldg lx .

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 28


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

S k`g¿l cq nmqg`jc osc bcqcc ncpqml jgx p jmq lñkcpmq bc nscprm npmrmamjmq bkglgqrp rgtmq.

Oscbc cjcegp qg bcqc ncpkgrgp qcqgmlcq amlasppclrcq. Dqrm qc nscbc srgjgx p n p ctgr p jmq hsqrcq bc j qm`pcqapgrsp , qg qscjc k lrclcp t pg q ncqr é q `gcpr q bcj

l tce bmp, m jm bch aagbclr jkclrc sl qcqgíl BKH `gcprmq qgl es pb p jmq hsqrcq, amlrgls agíl, glgag p sl qcqgíl bc glrcpd x ep dga bc sqs pgm, w qgl oscpcp cbgr p j

kgqk amldgesp agíl bgdcpclrc. O p k wmp qcespgb b, srgjgac ñlga kclrc jmq npmrmamjmq qcespmq, w f acp asknjgp amknjchgb b bc j amlrp qcé w a k`gmq. jmq M_Vcfe UV

_dRTj_l_URU amldgesp agíl cqncagdga cj lñkcpm bc kglsrmq lrcq bc osc sl bkglgqrp bmp bc rgcknmq bc j qcqgíl gl argt dscp (nmp bcdcarm cq bc 5 kglsrmq). Tl rgcknm bc

cqncp k q amprm cq k q qcespm, ncpm skclr lbm cj amlr bmp bc rgcknm nscbc wsb p pcbsagp j npm` `gjgb b bc osc jmq bkglgqrp bmpcq qc pcegqrp kgclrp q qc npsc` jmq

a k`gmq. Oscbc qm`pcqapg`gp jmq t jmpcq nmp ncpdgj bc bkglgqrp bmp srgjgx lbm cj rgcknm bc cqncp bc gl argtgb b ;dkbRh UV VifVhR Vd _dRTj_l_URU-

Oscbc amldgesp p sl ncpdgj bc bkglgqrp bmp n p skclr p cj rgcknm bc cqncp bc gl argtgb b w d agjgr p cj sqm bc j glrcpd x ep dga bc sqs pgm n p cj amlrpmj aclrp j. jmq ;dkbRh UV
VifVhR Vd _dRTj_l_URU amldgesp agíl ncpkgrc osc j RUc_dj_cVekj t jmp, ` hm i_ijVcR UV TedW_ khRT_td RTTfheW_bV) qcp lsj bm nmp cj ncpdgj bc aacqm.

Scle cl asclr osc cqrm nscbc jmep pqc cl dslagíl bc a b ncpdgj, n p ctgr p j mnagíl bc cqr p hsqr bm gltmjslr pg kclrc lgtcj kslbg j.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 29


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

Psc f w bcdglgbm j qs`pcb-osc j bkglgqrp agíl cq, jmq ldgrpgmlcq-amldg lx n p a b asclr bc bkglgqrp bmp. ©Bíkm qc nscbc argt p m bcq argt p jmq npmrmamjmq bc ecqrgíl

Dqrm cq cqncaádgam n p a b glrcpd x. Omp chcknjm, qg jmq bkglgqrp bmpcq qc amlcar l EmprgF rc qíjm bc nmpr3, amlrgls agíl, bc`c bcqf `gjgr p cj aacqm bkglgqrp rgtm cl rmbmq jmq bck q
nscprmq. Dqrm ctgr jmq glrclrmq bc dscpx `psr w r k`g¿l cj aacqm glqcespm. Rsq npmrmamjmq bc ecqrgíl qml GSSOR, GSSO, OHMF, RRG. Omp bcdcarm, j mnagíl SDKMDS lm cq tgqg`jc cl j glrcpd x
ep dga bc sqs pgm.

Scle cl asclr j s`ga agíl bc j glrcpd x bc j pcb. @argt agíl bc OHMF cl sl glrcpd x glrcpl cq ñrgj n p j pcqmjsagíl bc npm`jck q. Rgl ck` pem, qg qc rp r bc sl glrcpd x cvrcpl (cl
mrp q n j `p q cvnscqr q Hlrcplcr), cq osc cj npmrmamjm OHMF nmbpá cvnmlcp EmprgF rc sl r osc bc bclce agíl bc qcptgagm. Kmq npmrmamjmq osc lm agdp l cj djshm bc b rmq, r jcq amkm
GSSO w Scjlcr, bc`cl qcp bcq argt bmq. npmrmamjmq HOt4 c HOt6 cqr l qcn p bmq. D q nmqg`jc rclcp k` q bgpcaagmlcq HOt4 c HOt6 cl sl glrcpd x, ncpm qíjm pcqnmlbcp jmq ngleq cl HOt6.
Scle cl asclr osc jeslmq npmrmamjmq amkm qml EmprgScjckcrpw lm n p cj aacqm bkglgqrp rgtm, ncpm, j ges j osc cj aacqm FTH w BKH, osc qml npmrmamjmq, bmlbc jmq n oscrcq rclbp l
EmprgF rc amkm sl bcqrglm bc HO-EmprgF rc w lm sq p qíjm amkm cj qgesgclrc q jrm m sl nsclrc. Dj npmrmamjm EmprgScjckcrpw qc srgjgx cqncaádga kclrc n p j ecqrgíl bc EmprgBjgclrq w j rcj bc
Rcespgb b. npmrmamjm ELF-@aacqq qc srgjgx cqncaádga kclrc n p j amkslga agíl aml EmprgL l ecp as lbm cqc qcptgbmp cq j ecqrgíl bc kñjrgnjcq bgqnmqgrgtmq EmprgF rc. Dj npmrmamjm
B@OV@O qc srgjgx n p Emprg@O, EmprgRugraf w EmprgDvrclbcp as lbm qml bkglgqrp bmq nmp EmprgF rc. npmrmamjm bc amlr `gjgb b Q@CHTR qc srgjgx as lbm EmprgF rc lcacqgr n p cqasaf p w
npmacq p jmq n oscrcq Q@CHTR bc amlr `gjgb b n p glgagm bc qcqgíl ñlgam bc srclrga agíl. ESL, m cknsh p EmprgSmicl kítgj, nmw j q qmjgagrsbcq bc srclrga agíl bc d armp bc qceslbm bc
sl njga agíl kítgj EmprgSmicl. Dj cknshc bc qcptgagm cq npmnmpagml bm nmp @nnjc (@OM) w Fmmejc (FBL) n p gOfmlc w rcj¿dmlmq glrcjgeclrcq @lbpmgb, pcqncargt kclrc. @bck q, cq
amkn rg`jc aml EmprgNR cknshc ESL as lbm Emprg@srfclrga rmp cq cj qcptgbmp bc srclrga agíl. Bs lbm qc qgel cj n ncj bc glrcpd x K@M m V@M j q glrcpd acq bcas b q, cj EmprgF rc
srgjgx Dlj ac K wcp Cgqamtcpw Opmrmamj (KKCO) n p bcrcar p qg f w sl EmprgF rc es q ppg` bc j pcb. Rg qc bcqas`pc sl EmprgF rc es q ppg` , qc jc ncbgp osc amldgesp p cj EmprgF rc n p
slgpqc j rcj bc Rcespgb b.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 30


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

EmprgF rc rgclc agclrmq bc a p arcpáqrga q. Rg sqrcb lm srgjgx rmbmq cjjmq, masjr lbm j q a p arcpáqrga q osc sqrcb lm srgjgx f ac osc qc k q d agj aclrp pqc cl qs
rp ` hm.

Nasjr agíl bc sl a p arcpáqrga cl cj FTH lm bcqf `gjgr pjm. Smb tá cq dslagml j, w rmb tá qc nscbc amldgesp p kcbg lrc j BKH. @jesl q dslagmlcq t lx b q m

kclmq bc sqm amkñl, r jcq amkm HOt6, cqr l masjr q nmp bcdcarm. O p kmqrp p j q a p arcpáqrga q masjr q, f e ajga i_ijVcR: O_i_S_b_URU WkdT_td-

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 31


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

Bs lbm EmprgF rc cqr dslagml lbm cl kmbm M@S, a b glrcpd x osc k lch cj rp dgam bc`c rclcp sl bgpcaagíl HO. Bs lbm cqr cl kmbm M@S, j bgpcaagíl HO nscbc qcp
srgjgx bm nmp EmprgF rc j dsclrc cj rp dgam, qg cq lcacq pgm n p glgag p m pcqnmlbcp sl qcqgíl, w qc nscbc srgjgx p amkm sl bgpcaagíl bc bcqrglm n p jmq bgqnmqgrgtmq osc
rp r l bc nmlcpqc cl amlr arm aml EmprgF rc m clpsr p cj rp dgam rp t¿q bc ¿j. G w t pg q k lcp q bc m`rclcp sl bgpcaagíl HO:

“ @ k lm
“ Cc dmpk srmk rga , srgjgx lbm CGBO m OOOmD G w sl cvacnagíl j cvgeclag bc j bgpcaagíl HO: j Nde,>hRpe Ld_WWVh Sgnm bc

glrcpd x. Dqr glrcpd x cq


lm qgel bm sl bgpcaagíl. Bs lbm Nde,>hRpe Ld_WWVh qc qcjcaagml amkm cj kmbm bc bgpcaagml kgclrm, j glrcpd x lm cqr cl jálc aml cj djshm bc rp dgam,

qglm osc cqr pcag`gclbm sl amng bcj rp dgam bc sl nscprm bsnjga bm cl sl glrcppsnrmp. K glrcpd x mncp cl cj rp dgam bc cvnjmp agíl kmbm npmkgqasm osc

tc, ncpm cq gla n x bc f acp a k`gmq amkm cj n oscrc mpgegl j w f qgbm npmacq bm nmp cj amlksr bmp. Bmkm pcqsjr bm, cj kmbm qlgddcp aml sl qmjm

`p xm qc srgjgx qm`pc rmbm cl j npsc` bc amlacnrm (ONB) m cl clrmplmq cl jmq pcosgqgrmq bc j q cknpcq q dgpk l osc cj rp dgam lm bc`c qcp a k`g bm,

qíjm qc pcegqrp .

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 32


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

©Bs lr q tcacq f q tgqrm npm`jck q bc pcb a sq bmq nmp sl qcptgbmp CGBO-ajgclrc-lm cqr argt bm cl j glrcpd x V@M

Rc nscbc amldgesp p j dslagíl bc j glrcpd x. K q dslagmlcq osc qc kscqrp l cl j FTH qml jmq t jmpcq bc j glrcpd x f `grs jcq n p cq n prc bc sl rmnmjmeá . @hsqrcq

osc lm qc njga l j dslagíl ars j cqr l masjr q cl j glrcpd x ep dga bc sqs pgm (rmbmq jmq t jmpcq cqr l qgcknpc bgqnmlg`jcq cl j jálc bc amk lbmq qgl rclcp cl

asclr cj n ncj). Dqrm ctgr sl k j amldgesp agíl aagbclr j. Omp chcknjm, as lbm cj n ncj cqr amldgesp bm amkm V@M, lm f w lglesl amldgesp agíl bc bcrcaagíl bc

qcptgbmp CGBO w cj bgqnmqgrgtm bgqnmlg`jc. bcrcaagíl bc bgqnmqgrgtmq qc srgjgx eclcp jkclrc n p bcrcar p jmq bgqnmqgrgtmq glrcplmq bc j K@M. Rg f w sl a qm glsqs j, w f w

osc srgjgx p sl mnagíl osc cqr masjrm nmp cj n ncj ars j, qgcknpc qc nscbc a k`g p cj n ncj bc EdUVW_d_Ue- Dqr kscqrp rmb q j q mnagmlcq.

O p wsb pjc pcampb p cj sqm bc a b glrcpd x, qc jcq nscbc b p jg q. Omp chcknjm, qc nmbpá jj k p nmpr3
pcb glrcpl . Dqrm nscbc wsb p f acp qs jgqr bc nmjárga q k q d agj bc amknpclbcp.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 33


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

@lrcq bc glrcep p EmprgF rc cl qs pcb, bc`c amldgesp p sl nscpr bc clj ac npcbcrcpkgl b . Rg EmprgF rc m`rgclc qs bgpcaagíl HO rp t¿q bc sl

k¿rmbm bgl kgam amkm CGBO m OOOmD, clrmlacq r k`g¿l bc`c pcasncp p j nscpr bc clj ac npcbcrcpkgl b .

Cc jm amlrp pgm, bc`c amldgesp p sl psr cqr rga . Rgl cqrm, EmprgF rc lm qcp a n x bc pcqnmlbcp jmq n oscrcq dscp bc j q qs`pcbcq amlcar b q
bgpcar kclrc qsq npmng q glrcpd acq. Dq npm` `jc osc r k`g¿l lm qcp a n x bc amlcar pqc EmprgFs pb bc ars jgx agmlcq w lm nscbc clpsr p cj rp dgam
amppcar kclrc.

bcr jjcq bc sl psr cqr l as`gcprmq cl mrp jcaagíl. Omp fmp , sqrcb bc`c qcesp pqc bc osc EmprgF rc rgclc sl psr osc amglagb aml rmbmq jmq

n oscrcq (bcqrglm cq 0.0.0.0/0), amlmagb amkm sl psr nmp bcdcarm, w j q cltá rp t¿q bc j glrcpd x bc pcb osc cqr amlcar bm Hlrcplcr, j

bgpcaagíl HO bcj pmsrcp qgesgclrc. Dlpsr kgclrm amknjcr jmq hsqrcq bc pcb ` qgamq osc qc pcosgcpcl n p nmbcp amldgesp p j q bgpcargt q bc

ampr dscemq.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 34


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

K epce agíl bc clj acq qc slc jíega kclrc kñjrgnjcq glrcpd acq dáqga q cl sl qmjm a l j. K epce agíl bc clj acq skclr cj lafm bc ` lb w
npmnmpagml pcbslb lag clrpc bmq bgqnmqgrgtmq bc pcb.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 35


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 36


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

~Ascl rp ` hm! @fmp rgclc jmq amlmagkgclrmq lcacq pgmq n p jjct p a `m jesl q r pc q ` qga q bc bkglgqrp agíl. @fmp , sqrcb npclbcp acpa bc jmq qcptgbmpcq glampnmp bmq.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 37


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

@j amknjcr p cqr qcaagíl, sqrcb bc`cpá qcp a n x bc ja lx p jmq m`hcrgtmq osc qc kscqrp l cl cqr bg nmqgrgt . Cckmqrp lbm amkncrclag cl j

njga agíl bcj CGBO w CMR glrcep b q cl jmq qcptgbmpcq, sqrcb q `p aíkm npmnmpagml p cqrmq qcptgagmq rp t¿q bc EmprgF rc.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 38


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

Kmq ajgclrcq gl j k`pgamq lm qml jmq ñlgamq osc nscbcl srgjgx p EmprgF rc amkm qs qcptgbmp CGBO. O p sl glrcpd x (r j amkm nmpr3), qcjcaagmlc cj GRdkRb mnagíl,

glrpmbsxa sl bgpcaagíl HO cqr rga , w jscem ncpkgrgp osc cj iVhl_Ueh D mnagíl. K q mnagmlcq n p j glampnmp b cl cj qcptgbmp CGBO n pcacp , glajswclbm

dslagmlcq bc npmtgqgml kgclrm, amkm j q mnagmlcq bc CGBO w j q pcej q bc qgel agíl bc bgpcaagmlcq HO. S k`g¿l nscbc `jmosc p bgpcaagmlcq L@B cqncaádga q bc

pcag`gp sl bgpcaagíl HO. N`q¿ptcqc osc cl j a nrsp bc n lr jj cl cj aclrpm bc j bg nmqgrgt , cl cj V bR UV Ri_ dRT_td UV U_hVTT_td E

qcaagíl, nscbc apc p pcej q bc qgel agíl bc bgpcaagmlcq HO.

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 39


Hlrpmbsaagíl w amldgesp agíl glgag j

Mm nscbc qcp pcnpmbsagbm  


ENQSHMDS

O p osc cj qcptgbmp CGBO glampnmp bm, qc nscbc pcqcpt p bgpcaagmlcq HO cqncaádga q n p jmq bgqnmqgrgtmq aml bgpcaagmlcq L@B cqncaádga q. K aagíl qcjcaagml b n p FRi

U_hVTT_edVi G; UViTedeT_URi bcdglc jm osc cj qcptgbmp CGBO bcj EmprgF rc f p as lbm qc f ac sl ncrgagíl bc sl L@B lm bgpcaagíl osc n pcac bc dmpk cvnjáagr . Omp

bcdcarm, EmprgF rc psjcYq gknjáagr kclrc cj rgnm bc aagíl cq


;i_ dRh E 9 Rgl ck` pem, nscbc a k`g p cj rgnm bc aagíl nmp bcdcarm n p ;i_ dRh E m >begkVRh-

“ ;i_ dRh E 8 Ocpkgrc j qcptgbmp CGBO n p qgel p bc qs amlhslrm bc bgpcaagmlcq j bgpcaagíl L@B gbclrgdga b . Tl bgqnmqgrgtm osc pcag`c sl
bgpcaagíl HO qgcknpc pcag`gp j kgqk bgpcaagíl qgcknpc osc qs amlacqgíl lm f cvngp bm.

“ >begkVRh8 Dj cosgnm aml j bgpcaagíl L@B w j gbclrgdga b >begkVRh mnagíl lm pcag`gp sl bgpcaagíl HO
“ E UV hViVhlR8 Kc ncpkgrc clj x p sl bgpcaagíl HO cqncaádga sl bgpcaagíl L@B

EmprgF rc Rcespgb b 6.2 Fsá bc cqrsbgm 40


Hmsqnctbbhñm x bnmehftqYbhñm hmhbhYk

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

Otdcd bnmehftqYq EnqshFYsd oYqY YbstYq bnln rt rdquhcnq CMR knbYk. Otdcd YbshuYq x bnmehftqYq dk CMR onq rdoYqYcn dm bYcY hmsdqeYy.

Tm rdquhcnq CMR knbYk otdcd ldinqYq dk cdrdlodín cd rt EnqshLYhk t nsqnr chronrhshunr ptd tshkhyYm bnm eqdbtdmbhY kYr bnmrtksYr CMR. Rh rt EnqshFYsd neqdbd

CGBO oYqY rt qdc knbYk, CGBO rd otdcd tshkhyYq oYqY bnmehftqYq knr gnrsr oYqY tshkhyYq EnqshFYsd bnln kY otdqsY cd dmkYbd x dk rdquhcnq CMR. EnqshFYsd otdcd

qdronmcdq Y kYr bnmrtksYr cd CMR dm tmY cd sqdr lYmdqYr:

​ ?cdkYmsd: qdkár sncYr kYr bnmrtksYr Y tm rdquhcnq CMR hmcdodmchdmsd (ptd gY bnmehftqYcn dm A :( dr cdbhq, ptd YbsóY bnln tm qdká CMR dm
ktfYq cd tm rdquhcnq CMR.
​ Mn qdbtqrhun: PdrotdrsYr Y bnmrtksYr cd Yqsébtknr dm kYr aYrdr cd cYsnr cd CMR cd EnqshFYsd x gYbd bnmrtksYr mn gYbhY YcdkYmsd hqqdrnktakdr.

​ PdbtqrhuY: PdrotdrsYr Y kYr bnmrtksYr cd aYrdr cd cYsnr cd Yqsébtknr dm CMR cd EnqshFYsd x dmuéY sncYr kYr cdl¿r bnmrtksYr Y tm rdquhcnq CMR hmcdodmchdmsd

oYqY rt qdrnktbhñm. Otdcd bnmehftqYq sncnr knr lncnr dm kY FTH n BIH.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 41


Hmsqnctbbhñm x bnmehftqYbhñm hmhbhYk

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

Rh dkhfd qdbtqrhuY, EnqshFYsd bnmrtksY rt oqnohY aYrd cd cYsnr Ymsdr cd qddmuhYq kYr rnkhbhstcdr mn qdrtdksYr Y knr rdquhcnqdr CMR dwsdqmnr.

Rh dkhfd kY nobhñm cd qddmuén cd CMR, otdcd bnmsqnkYq kYr bnmrtksYr CMR cdmsqn cd rt oqnohY qdc, rhm sdmdq ptd hmsqnctbhq mhmfóm mnlaqd
CMR dm dk rdquhcnq CMR cd EnqshFYsd.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 42


Hmsqnctbbhñm x bnmehftqYbhñm hmhbhYk

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

Rh trsdc dkhfd sdmdq rtr bnmrtksYr qdrnkudq dk rdquhcnq cd CMR, n dkdfhq tm CMR chuhchcn, cdad bnmehftqYq tmY aYrd cd cYsnr CMR dm rt
EnqshFYsd.

Drsn cdehmd knr mnlaqdr cd gnrs ptd rd EnqshFYsd oYqY qdrnkudq bnmrtksYr. SdmfY dm btdmsY ptd EnqshFYsd rnonqsY YbstYkldmsd rñkn knr shonr cd qdfhrsqnr CMR ptd ehftqYm dm
drsY chYonrhshuY.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 43


Hmsqnctbbhñm x bnmehftqYbhñm hmhbhYk

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 44


Hmsqnctbbhñm x bnmehftqYbhñm hmhbhYk

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

zAtdm sqYaYin! ?gnqY xY rYad bñln gYahkhsYq rdquhbhnr CGBO x CMR dm EnqshFYsd, x shdmdm tmY bhdqsY bnloqdmrhñm cd onrhahkhcYcdr cd
bnmehftqYbhñm. ?gnqY, Yoqdmcdq¿ rnaqd dk lYmsdmhlhdmsn etmcYldmsYk.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 45


Hmsqnctbbhñm x bnmehftqYbhñm hmhbhYk

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

?k bnlokdsYq drsY rdbbhñm, trsdc cdadqéY rdq bYoYy cd YkbYmyYq knr naidshunr ptd rd ltdrsqYm dm drsY chYonrhshuY. CdlnrsqYmcn bnlodsdmbhY dm kY didbtbhñm

cd sYqdYr a¿rhbYr cd lYmsdmhlhdmsn cd EnqshFYsd, trsdc rdq¿ bYoYy cd qdYkhyYq kYr YbshuhcYcdr uhsYkdr cd bnohY cd rdftqhcYc x qdrsYtqYq x YbstYkhyYq n

cdfqYcYq dk ehqlvYqd, x YrdftqYqrd cd ptd EnqshFYsd rhftd rhdmcn ehYakd dm rdquhbhn ctqYmsd sncn rt bhbkn cd uhcY.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 46


Hmsqnctbbhñm x bnmehftqYbhñm hmhbhYk

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

?gnqY ptd shdmd kY bnmehftqYbhñm cd qdc EnqshFYsd a¿rhbYr x kYr btdmsYr YclhmhrsqYshuYr, Yoqdmcdq¿ bñln gYbdq bnohY cd kY Ychbhñm bnmehftqYshnm.Hm cd rdkdbbhnmYq
dk cdrshmn cdk Yqbghun cd bnohY cd rdftqhcYc, otdcd dkdfhq oYqY bheqYq n mn oYqY bheqYq dk Yqbghun cd bnohY cd rdftqhcYc. Hmbktrn rh cdbhcd mn bheqYq dk Yqbghun, ptd
dr dk uYknq onq cdedbsn, kYr bnmsqYrdíYr YklYbdmYcYr dm dk Yqbghun rnm nqcdmYcYr, x, onq kn sYmsn, netrbYcn. IYr bnmsqYrdíYr ptd rd YklYbdmYm dm dk ehbgdqn cd
bnmehftqYbhñm hmbkthqéYm kYr bnmsqYrdíYr cd knr trtYqhnr YclhmhrsqYshunr x trtYqhnr knbYkdr, x kYr bkYudr oqduhYldmsd bnloYqshcYr oYqY rt HORdb UOM. SYlahám
otdcd hmbkthq bnmsqYrdíYr oYqY knr rdquhcnqdr ERRN x IC?O.

IY nsqY nobhñm dr oYqY bheqYq dk Yqbghun cd bnmehftqYbhñm bnm tmY bnmsqYrdíY. ?cdl¿r cd YrdftqYq kY oqhuYbhcYc cd rt bnmehftqYbhñm, rhmn ptd sYlahám
shdmd Ykftmnr dedbsnr ptd mn rd otdcdm drodqYq. Cdrotár cd bheqYcn, dk Yqbghun cd bnmehftqYbhñm mn otdcd rdq cdrbheqYcn rhm kY bnmsqYrdíY x tmY
EnqshFYsd cdk lhrln lncdkn x ehqlvYqd. Drsn rhfmhehbY ptd rh rd dmuéY tm Yqbghun cd bnmehftqYbhñm cd bheqYcn Yk rnonqsd sábmhbn cd Enqshmds, hmbktrn rh rd
kdr cY kY bnmsqYrdíY, mn otdcdm bYqfYq rt bnmehftqYbhñm gYrsY ptd bnmrhftdm dk Ybbdrn Yk lhrln lncdkn cd EnqshFYsd. Drsn otdcd bYtrYq cdlnqYr
hmmdbdrYqhYr dm kY qdrnktbhñm cd rt ahkkdsd.

Rh gYahkhsY cnlhmhnr uhqstYkdr (UCNLr), ptd rtachuhcdm knr qdbtqrnr x kY bnmehftqYbhñm cd rt EnqshFYsd, bYcY YclhmhrsqYcnq UCNL otdcd qdYkhyYq bnohYr cd
rdftqhcYc x qdrsYtqYq rtr oqnohYr bnmehftqYbhnmdr. Trsdc mn shdmd ptd qdYkhyYq bnohYr cd rdftqhcYc cd sncY kY bnmehftqYbhñm EnqshFYsd, rhm dlaYqfn, sncYuéY rd
qdbnlhdmcY.

Rd mdbdrhsYm bnohYr cd rdftqhcYc oYqY YxtcYq Y YbdkdqYq dk qdsnqmn Y kY oqnctbbhñm dm dk bYrn cd tm cdrYrsqd hloqduhrsn ptd cYíd EnqshFYsd. Sdmdq ptd

unkudq Y bqdYq bhdmsnr cd onkéshbYr x naidsnr cdrcd bdqn snlY tmY bYmshcYc rhfmhehbYshuY cd shdlon, ctqYmsd kY bYqfY cd tm Yqbghun cd bnmehftqYbhñm cd tm

chronrhshun mtdun sYqcY ltbgn ldmnr. PdrsYtqYbhñm cd tm Yqbghun cd bnmehftqYbhñm dr ltx rhlhkYq Y kY bnohY cd tmn x qdhmhbhY dk EnqshFYsd.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 47


Hmsqnctbbhñm x bnmehftqYbhñm hmhbhYk

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

Rh Yaqd dk Yqbghun cd bnmehftqYbhñm dm tm dchsnq cd sdwsn, udq¿ ptd knr cnr Yqbghunr cd bnmehftqYbhñm bnchehbYcn n Yahdqsn bnmshdmdm tmY bYadbdqY cd
sdwsn bkYqn ptd bnmshdmd hmenqlYbhñm a¿rhbY rnaqd dk chronrhshun. Dk didlokn cd drsY chYonrhshuY ltdrsqY ptá hmenqlYbhñm dr hmbktcdc.Sn qdrsYtqYq tmY
bnmehftqYbhñm cd bheqYcn, cdad bYqfYqkn dm tm EnqshFYsd cdk lhrln lncdkn x ehqlvYqd, Y bnmshmtYbhñm, oqnonqbhnmYq kY bnmsqYrdíY.

OYqY qdrsYtqYq tm Yqbghun cd bnmehftqYbhñm mn bheqYcn, rd kd qdpthdqd oYqY ptd bnhmbhcY bnm rñkn dk lncdkn EnqshFYsd. Rh dk ehqlvYqd dr chedqdmsd, EnqshFYsd
hmsdmsYq¿ YbstYkhyYq kY bnmehftqYbhñm. Drsn dr rhlhkYq Y kY enqlY dm ptd tshkhyY rbqhosr cd YbstYkhyYbhñm cd kY bnmehftqYbhñm dwhrsdmsd Yk YbstYkhyYq dk ehqlvYqd. Rhm
dlaYqfn, sncYuéY rd qdbnlhdmcY oYqY ptd bnhmbhcY bnm dk ehqlvYqd cd EnqshFYsd Yk ehqlvYqd ptd YoYqdbd dm dk Yqbghun cd bnmehftqYbhñm.

Onq kn fdmdqYk, dk Yqbghun cd bnmehftqYbhñm rñkn bnmshdmd kY bnmehftqYbhñm mn oqdcdsdqlhmYcY, Ycdl¿r cd tmnr onbnr onq cdedbsn, odqn bqtbhYk, Yitrsdr. Drsn qdctbd Yk lémhln dk sYlYín

cd kY bnohY cd rdftqhcYc, ptd cd nsqn lncn oncqéYm gYadq uYqhnr LA cd sYlYín.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 48


Hmsqnctbbhñm x bnmehftqYbhñm hmhbhYk

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

Otdcd udq kY udqrhñm YbstYk cdk ehqlvYqd dm uYqhnr ktfYqdr cd kY hmsdqeYy fq¿ehbY cd trtYqhn EnqshFYsd. IY oqhldqY udy ptd hmhbhd rdrhñm dm EnqshFYsd, kY o¿fhmY
cd cdrshmn dr dk sYakdqn cd hmrsqtldmsnr. Udq¿ kY udqrhñm cdk ehqlvYqd dm dk :F R Vhcfds. DrsY hmenqlYbhñm sYlahám rd dmbtdmsqY dm :F R F - W,
onq rtotdrsn, rd otdcd qdbtodqYq kY hmenqlYbhñm cd kY BIH ldchYmsd dk bnlYmcn nasdmdq dk drsYcn cdk rhrsdlY.

BYrn tmY mtduY udqrhñm cdk ehqlvYqd chronmhakd, rd kd mnshehbYq¿ dm dk rYkohbYcdqn x dm dk CF o¿fhmY. Pdbtdqcd kddq dk MnsYr cd

kYmyYlhdmsn oYqY YrdftqYqrd cd ptd trsdc dmshdmcd kY qtsY cd YbstYkhyYbhñm. knr


MnsYr cd kYmyYlhdmsn sYlahám oqnonqbhnmYq hmenqlYbhñm odqshmdmsd ptd otdcY YedbsYq Y kY YbstYkhyYbhñm.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 49


Hmsqnctbbhñm x bnmehftqYbhñm hmhbhYk

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

IY YbstYkhyYbhñm cdk ehqlvYqd cd EnqshFYsd dr rhlokd. GYbdq bkhb :F R F ) x ktdfn atrbYq dk Yqbghun cd ehqlvYqd ptd gY
cdrbYqfYcn cd rtoonqs.enqshmds.bnl n nosYq onq YbstYkhyYq dm kémdY.

Rh cdrdY qdYkhyYq tmY hmrsYkYbhñm khlohY Yk rnaqdrbqhahq sYmsn dk ehqlvYqd dwhrsdmsd x rt bnmehftqYbhñm YbstYk, otdcd gYbdqkn tshkhyYmcn kY BIH bnmrnkY knbYk,
cdmsqn cdk ldmó cdk fdrsnq cd YqqYmptd, lhdmsqYr ptd EnqshFYsd rd drs¿ qdhmhbhYmcn. Rhm dlaYqfn, drsd mn dr dk lásncn gYahstYk.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 50


Hmsqnctbbhñm x bnmehftqYbhñm hmhbhYk

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

SYlahám otdcd cdfqYcYq dk ehqlvYqd. CYcn ptd kY bnmehftqYbhñm bYlahYm dm bYcY udqrhñm cdk ehqlvYqd, trsdc cdad sdmdq tm Yqbghun cd
bnmehftqYbhñm dm kY rhmsYwhr ptd dr bnloYshakd bnm dk ehqlvYqd. Pdbtdqcd kddq dk MnsYr cd kYmyYlhdmsn. ? udbdr tmY qdaYiY dmsqd udqrhnmdr cd
ehqlvYqd ptd bnmrdquY kY bnmehftqYbhñm mn dr onrhakd, sYk bnln btYmcn dk NR bYlahñ cd 32 ahsr Y 64 ahsr. Dm drY rhstYbhñm, kY ómhbY lYmdqY cd
cdfqYcYq dr enqlYsdYq dk chrbn, utdkuY Y hmrsYkYq.

Cdrotár cd bnmehqlYq ptd kY qdaYiY dr onrhakd, udqhehbYq sncn cd mtdun, Y bnmshmtYbhñm, hmhbhYq kY qdaYiY. TmY udy ehmYkhyYcY kY qdaYiY, qdrsYtqYq tmY

bnohY cd rdftqhcYc cd bnmehftqYbhñm ptd dr bnloYshakd bnm drY udqrhñm. Onq ptá cdad lYmsdmdq dk ehqlvYqd cd dldqfdmbhY x dk Ybbdrn eérhbn>

IYr udqrhnmdr Ymsdqhnqdr cd ehqlvYqd mn rYadm bñln bnmudqshq bnmehftqYbhnmdr onrsdqhnqdr. SYlahám, btYmcn rd YbstYkhyY Y sqYuár cd tm bYlhmn ptd mn dr
bnloYshakd bnm knr rbqhosr cd sqYctbbhñm bnmehftqYbhñm, oncqéY odqcdq¿ sncnr knr Yitrsdr dwbdosn knr Yitrsdr cd Ybbdrn a¿rhbnr, sYkdr bnln btdmsYr cd
YclhmhrsqYcnq x kYr chqdbbhnmdr HO cd kYr hmsdqeYbdr cd qdc. NsqY qYqY, odqn onrhakd, drbdmYqhn dr ptd dk ehqlvYqd oncqéY drsYq cYíYcn btYmcn rd drs¿ bYqfYmcn kY
lhrlY. Onq sncYr drsYr qYynmdr, rhdloqd rd cdad sdmdq Ybbdrn Y kY bnmrnkY knbYk ctqYmsd tmY YbstYkhyYbhñm. Rhm dlaYqfn, dm kY oq¿bshbY, rh trsdc kdd dk

MnsYr cd kYmyYlhdmsn x sdmdq tmY bnmdwhñm ehYakd Y kY FTH n BIH, mn cdadqéY rdq mdbdrYqhn.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 51


Hmsqnctbbhñm x bnmehftqYbhñm hmhbhYk

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 52


Hmsqnctbbhñm x bnmehftqYbhñm hmhbhYk

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

zEdkhbhcYcdr! GY bnlokdsYcn drsY kdbbhñm.

?gnqY, uY Y qduhrYq knr naidshunr ptd drs¿m btahdqsnr dm kY kdbbhñm.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 53


Hmsqnctbbhñm x bnmehftqYbhñm hmhbhYk

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

DrsY chYonrhshuY ltdrsqY knr naidshunr btahdqsnr dm drsY kdbbhñm.

Onq dk cnlhmhn cd knr naidshunr btahdqsnr dm drsY kdbbhñm, gY Yoqdmchcn bñln x cñmcd EnqshFYsd dmbYiY dm rt qdc x bñln kkduYq Y bYan sYqdYr
a¿rhbYr cd YclhmhrsqYbhñm EnqshFYsd.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 54


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

Dm drsY kdbbhñm, Yoqdmcdq¿ YbdqbY cd kY rdftqhcYc cd Enqshmds SdkY.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 55


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

Dm drsY kdbbhñm, rd kd YonxYqrd rnaqd knr sdlYr ptd rd ltdrsqYm dm drsY chYonrhshuY.

CdlnrsqYmcn bnlodsdmbhY dm dk cdrokhdftd cd kY RdftqhcYc SdkY Enqshmds, rd tshkhyYm x YlokéYm kYr etmbhnmdr cd rdftqhcYc cd kY sdkY, x kY bnloqdmrhñm
cd rt snonknféY, trsdc rdq¿ bYoYy cd tshkhyYq kY rdftqhcYc cd Enqshmds SdkY cd lYmdqY dedbshuY dm kY qdc.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 56


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

?k bnlokdsYq drsY rdbbhñm, trsdc cdadqéY rdq bYoYy cd YkbYmyYq knr naidshunr ptd rd ltdrsqYm dm drsY chYonrhshuY. CdlnrsqYmcn bnlodsdmbhY dm kY

bnloqdmrhñm cd knr bnmbdosnr bkYud cd kY rdftqhcYc Enqshmds SdkY, bnloqdmcdq¿m ldinq dk uYknq cd kY E¿aqhbY cd rdftqhcYc, knr rdquhcnqdr ptd kn

bnlonmdm, x kY enqlY cd hlokdldmsYqkn.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 57


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

Bt¿k dr kY sdkY cd RdftqhcYc Enqshmds>

Rd sqYsY cd tmY rnktbhñm dloqdrYqhYk cd Enqshmds ptd odqlhsd tm dmenptd gnkérshbn cd kY rdftqhcYc cd kY qdc, onq kn ptd dk oYmnqYlY cd kYr qdcdr dr uhrhakd Y sqYuár
cd tmY ómhbY bnmrnkY x sncnr knr chronrhshunr cd qdc drs¿m hmsdfqYcnr dm tmY cdedmrY fdrshnmYcY bdmsqYkldmsd x YtsnlYshyYcY.

Inr chronrhshunr cd qdc hmbktxdm sncnr knr bnlonmdmsdr, Y oYqshq cd otmsnr ehmYk eérhbn Y knr chronrhshunr uhqstYkdr dm kY mtad. CYcn ptd knr chronrhshunr rnm fdrshnmYcnr
cd enqlY bdmsqYkhyYcY x drs¿m bnloYqshdmcn hmsdkhfdmbhY cd YldmYyYr dmsqd ré dm shdlon qdYk, x drs¿ qdbhahdmcn YbstYkhyYbhnmdr cd Enqshmds dm dk mhudk lYbqn, kY qdc
otdcd hcdmshehbYq q¿ohcYldmsd, YhrkYq x mdtsqYkhyYq YldmYyYr Y ldchcY ptd YoYqdbdm.

IY SdkY rdftqhcYc shdmd knr rhfthdmsdr Ysqhatsnr:


​ L M. Rd btaqd sncY kY rtodqehbhd cd YsYptd cd kY HN Y kY mtad.
​ NM CS k: oqnbdrYcnqdr cd rdftqhcYc rd gYm cdrokdfYcn oYqY fYqYmshyYq tm Yksn qdmchlhdmsn cd kY qdc Yk shdlon ptd neqdbd tmY rdftqhcYc hmsdfqYk.

​ SRM RF AM. hmsdkhfdmbhY cd YldmYyYr rd hmsdqbYlahY dmsqd knr bnlonmdmsdr cd qdc dm shdlon qdYk odqlhsd kY qdrotdrsY Ytsnl¿shbY Y kYr
YldmYyYr.

Tm btYqsn Ysqhatsn oncqéY YíYchqrd Y drsY cdrbqhobhñm cd kY E¿aqhbY cd rdftqhcYc: Yahdqsn. Dk ?OH x dk oqnsnbnkn drs¿m chronmhakdr oYqY nsqnr
oqnuddcnqdr Y tmhqrd x oYqY kY hmsdfqYbhñm rnbhn. Drsn odqlhsd kY bnltmhbYbhñm dmsqd chronrhshunr Enqshmds x cd sdqbdqnr.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 58


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

Onq Enqshmds gY bnmrhcdqYcn kY sdkY cd RdftqhcYc tmY rnktbhñm drdmbhYk oYqY tmY rñkhcY cdedmrY cd kY qdc> ? ldchcY ptd kYr qdcdr gYm dunktbhnmYcn x uYqhnr mtdunr

shonr cd YldmYyYr Y kY rtodqehbhd, oqnctbsnr cd rdftqhcYc cd otmsn etdqnm cdrokdfYcnr oYqY gYbdq eqdmsd Y drsYr mtduYr YldmYyYr. ? ldmtcn, drsYr rnktbhnmdr

oYqbhYkdr etdqnm dedbshunr, odqn knr oqnctbsnr ptd hlokdldmsYm tshkhyYmcn chedqdmsdr mnqlYr x oqnsnbnknr Y ldmtcn rhfmhehbY ptd knr qdbtqrnr cd cdedmrY mn rd oncqéYm

bnnqchmYq cd lYmdqY dedbshuY. IY hktrsqYbhñm dm kY oYqsd cdqdbgY cd kY chYonrhshuY btdmsY tmY ghrsnqhY cd tmY qdc ptd gY cdrokdfYcn kYr rnktbhnmdr cd rdftqhcYc cd

btYsqn oqnuddcnqdr chedqdmsdr. Dk YclhmhrsqYcnq dm dk bdmsqn, sqYaYiYmcn cdrcd kY bnmrnkY cd rdftqhcYc, shdmd uhrhahkhcYc dm rñkn YkftmYr cd kYr rnktbhnmdr cd rdftqhcYc.

DrsY eYksY cd uhrhahkhcYc cd sncY kY cdedmrY cd kY qdc dr tm cdedbsn fqYud, x oncqéY odqlhshq Y tm hmehksqYcn Yidmn Y odmdsqYq kYr cdedmrYr cd kY qdc rhm rdq cdsdbsYcnr.

IY dmnqld bnlokdihcYc cd kYr qdcdr YbstYkdr YfqYuY drsd oqnakdlY. ?cdl¿r, dk lYkvYqd bYcY udy l¿r rnehrshbYcn shdmd tmY rtodqehbhd cd YsYptd dm
dk ptd kY dwoYmrhñm cd dwoknsYq, onqptd kYr qdcdr gYm drbYoYcn cd knr bnmehmdr cd tm odqéldsqn cd kY qdc sqYchbhnmYk x rd gYm dwsdmchcn Y kYr qdcdr
uhqstYkdr x kYr mtadr oóakhbYr. ?íYchq Y drsY ldybkY, dk móldqn bYcY udy lYxnq cd chronrhshunr mn YclhmhrsqYcnr, bnln qdrtksYcn cd knr oqnfqYlYr
sqYhfY rt oqnohn chronrhshun (AWNC), x ptd shdmd kY snqldmsY odqedbsY rdftqhcYc.

IY rnktbhñm l¿r uhYakd dr kY bnmrsqtbbhñm cd tm dmenptd cd fdrshñm bdmsqYkhyYcY, gnkérshbn Y kY rdftqhcYc, dk btYk shdmd tmY kémdY cd uhrhñm bkYqY Y sncnr knr
otmsnr cd hmehksqYbhñm onsdmbhYk x otdcd bnnqchmYq kYr cdedmrYr oYqY bnmsdmdq x mdtsqYkhyYq kYr uhnkYbhnmdr cd kY qdc.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 59


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

Bnln rd ltdrsqY dm drsY chYonrhshuY, kY RdftqhcYc SdkY Enqshmds neqdbd nbgn rnktbhnmdr: rdftqhcYc cd qdc, rdftqhcYc ltksh-mtad, drsYbhnmdr, bnqqdn dkdbsqñmhbn,
YokhbYbhnmdr vda, cd Ybbdrn tmhehbYcn rdftqn, oqnsdbbhñm YuYmyYcY bnmsqY YldmYyYr, cd fdrshñm x cd Ym¿khrhr. BYcY tmY cd drsYr rnktbhnmdr rd aYrYm dm bYrnr cd
trn drodbéehbnr d hlokhbYm kY hmsdfqYbhñm cd knr oqnctbsnr drodbéehbnr cd Enqshmds.

rdftqhcYc cd kY qdc bnm EnqshFYsd, HOR, UOM, RCV?M. Ltkshbkntc drsqYsdfhY cd Ymbgn, x kY mtad géaqhcY oóakhbY x oqhuYcY, RYYR. SncY tmY rnehrshbYcY
nedqsY cd otmsn ehmYk ptd uY cdrcd dk ?fdmsd SdkY sncn dk bYlhmn gYrsY kY okdmY oqnsdbbhñm cd otmsn ehmYk, kY rdftqhcYc cd bnqqdn dkdbsqñmhbn, rdftqhcYc
cd YokhbYbhnmdr vda, ptd drs¿ bqdbhdmcn ltx q¿ohcn dm kY mtad, dk Ybbdrn rdftqn Y sqYuár cd kYr dloqdrYr l¿r chrsqhathcnr x dmsnqmnr RC-V?M,
oqnsdbbhñm YuYmyYcY bnmsqY YldmYyYr , fdrshñm x Ym¿khrhr, x RHDL

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 60


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

Cnr n l¿r chronrhshunr EnqshFYsd x Enqsh?mYkxydq rnm knr oqnctbsnr qdbnldmcYcnr dm dk móbkdn cd kY rnktbhñm. OYqY YíYchq tmY lYxnq uhrhahkhcYc x
bnmsqnk, Enqshmds qdbnlhdmcY YfqdfYq EnqshLYmYfdq, Enqsh?O, EnqshBkhdms, EnqshRYmcanw, EnqshLYhk x EnqshRvhsbg. IY rnktbhñm rd otdcd YlokhYq
ldchYmsd kY Ychbhñm cd nsqnr chronrhshunr cd rdftqhcYc cd kY qdc.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 61


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 62


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

zAtdm sqYaYin! ?gnqY dmshdmcd knr etmcYldmsnr cd kY rdftqhcYc Enqshmds SdkY. ? bnmshmtYbhñm, trsdc Yoqdmcdq¿ bñln hlokdldmsYq kY SdkY cd rdftqhcYc
dm rt dmsnqmn cd qdc.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 63


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

?k bnlokdsYq drsY rdbbhñm, trsdc cdadqéY rdq bYoYy cd YkbYmyYq knr naidshunr ptd rd ltdrsqYm dm drsY chYonrhshuY. CdlnrsqYmcn bnlodsdmbhY dm dk

cdrokhdftd cd kY RdftqhcYc Enqshmds SdkY, bnloqdmcdq¿m ldinq dk uYknq cd knr sdihcnr cd RdftqhcYc x bñln YxtcY Y fdrshnmYq sncnr knr chronrhshunr cd

qdc cd lYmdqY l¿r dehbhdmsd.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 64


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

Dm drsd rdmbhkkn cd qdc ptd bnloqdmcd rñkn knr chronrhshunr cd móbkdn cd tmY sdkY cd rdftqhcYc, gYx tmY Enqsh?mYkxydq x tm ehqdvYkk cd oqñwhlY fdmdqYbhñm
(MFEV) EnqshFYsd. Drsd didlokn cd YokhbYbhñm drs¿ odmrYcn oYqY rdq rñkn tmY uhrhñm cd Yksn mhudk. OYqY l¿r cdsYkkdr, uáYrd cnbr.enqshmds.bnl. Dk EnqshFYsd
kkYlYcY dwsdqmY drs¿ YbstYmcn bnln dk ehqdvYkk odqhldsqYk x sYlahám rd bnmehftqY bnln dk qYéy bnqsYetdfnr cd rdftqhcYc cdmsqn cd kY sdkY. ?ftYr YaYin cd kY
qYéy bnqsYetdfnr sdmdlnr sqdr rdquhcnqdr cd rdftqhcYc rdfldmsYbhñm hmsdqmY ptd bnloYqshldmsYm kY V?M bnm dk ehm cd bnmsdmdq tmY uhnkYbhñm, Yré bnln dk
bnmsqnk cd Ybbdrn Y uYqhYr qdcdr cd ¿qdY knbYk. Dm drsd didlokn, sdmdlnr BnmsYahkhcYc, LYqjdshmf, UdmsYr x qdcdr cd ¿qdY knbYk.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn rdrdmsY x bhmbn


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

Dm oqhldq ktfYq, dm dk EnqshFYsd qYéy, cdad gYahkhsYq M RF; R dm kYr hmsdqeYbdr eqdmsd Y btYkpthdq EnqshFYsd YftYr YaYin. Dmsnmbdr, dr mdbdrYqhn
bnmehftqYq tm mnlaqd cd fqton oYqY kY RdftqhcYc cd kY sdkY. SYlahám dr mdbdrYqhn bnmehftqYq kY chqdbbhñm HO Enqsh?mYkxydq. DrsY bnmehftqYbhñm Enqsh?mYkxydq
rdq¿ dlotiYcn Y sncnr knr chronrhshunr EnqshFYsd YftYr YaYin. Sncnr EnqshFYsdr YftYr YaYin dmuhYq qdfhrsqnr chqdbsYldmsd Yk chronrhshun Enqsh?mYkxydq.

SYlahám otdcd YtsnqhyYq oqduhYldmsd knr chronrhshunr YftYr YaYin rtlYmcn dk móldqn cd rdqhd cdk chronrhshun. BtYmcn rd YfqdfY dk móldqn cd rdqhd cd tm
chronrhshun cd Enqshmds Y kY khrsY cd bnmehYmyY dm dk EnqshFYsd qYéy, dk chronrhshun otdcd tmhqrd Y kY sdkY cd RdftqhcYc sYm oqnmsn bnln rd bnmdbsY. Cdrotár cd ptd
YtsnqhyY dk mtdun EnqshFYsd, Enqsh?O YchbhnmYk bnmdbsYcn x chronrhshunr EnqshRvhsbg YoYqdbdq¿ Ytsnl¿shbYldmsd dm dk ¿qank cd snonknféY. Cdrcd dk ¿qank cd snonknféY,
dr l¿r e¿bhk oYqY ptd trsdc otdcY YtsnqhyYqkYr bnm tm rnkn bkhb.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 66


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

Dk rdftmcn oYrn dm kY hlokdldmsYbhñm cd kY SdkY cd RdftqhcYc dr kY bnmehftqYbhñm cd knr chronrhshunr cd Enqshmds YftYr YaYin. Dm knr chronrhshunr
EnqshFYsd YftYr YaYin, cdad gYahkhsYq M RF; R ) ML R DS F> M RF R )x
R FbL A AF NM FRFTM dm kYr hmsdqeYbdr ptd dmeqdmsY chronrhshunr EnqshFYsd YftYr YaYin. Dmsnmbdr, dr mdbdrYqhn bnmehftqYq dk lhrln mnlaqd cd
fqton x kY chqdbbhñm HO cdk EnqshFYsd YftYr YqqhaY dm dk ; GFAM A DS FA A GS R rdbbhñm. IY chqdbbhñm HO EnqshFYsd YftYr YqqhaY rd kkdmY
Ytsnl¿shbYldmsd bnm kY qtsY drs¿shbY onq cdedbsn xY bnmehftqYcY dm dk EnqshFYsd. ?cdl¿r, rd otdcd bYlahYq kY chqdbbhñm HO lYmtYkldmsd.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 67


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

Dk sdqbdq oYrn dm kY hlokdldmsYbhñm cd kY SdkY cd RdftqhcYc dr kY ptd rd YtsnqhyY dk EnqshFYsd YftYr YaYin dm kY qYéy sYmsn EnqshFYsd x dk Enqsh?mYkxydq.
GYfY bkhb dm dk móldqn cd rdqhd cdk EnqshFYsd YftYr YaYin qdrYksYcn x rdkdbbhnmd SRM F - Cdrotár cd tmnr rdftmcnr, dk EnqshFYsd YftYr YaYin rd tmhq¿
Y kY sdkY cd RdftqhcYc. Bnm dk ehm cd bnlokdsYq dk oqnbdrn bnlokdsn cd rdftqhcYc SdkY, sdmcq¿ ptd YtsnqhyYq sncnr rtr chronrhshunr dm dk Enqsh?mYkxydq.
Cdrcd dk Enqsh?mYkxydq A FLF R AM A AF NM FRFTM rdbbhñm, rdkdbbhnmYq sncnr knr chronrhshunr dm dk sdihcn RdftqhcYc x gYfY bkhb SRM F -

Cdrotár cd tmnr rdftmcnr, rd cYq¿ btdmsY cd sncnr rtr chronrhshunr YtsnqhyYcnr rd tmhq¿m Y kY sdkY cd RdftqhcYc.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 68


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

? oYqshq cd EnqshNR 6.2, YgnqY rd otdcd gYahkhsYcn sdkdldsqéY EnqshFYsd dm lncn UCNL chuhchcY sYqdY. Otdcd Ybbdcdq Y kY bnmehftqYbhñm cd sdkdldsqéY

EnqshFYsd gYbhdmcn bkhb ; : DS FA A MLCFDS FbL- Rh gYahkhsY dk lncn UCNL eqYbbhñm cd sYqdY dm dk EnqshFYsd YftYr YqqhaY, rd otdcd odqlhshq ptd knr

chronrhshunr EnqshFYsd YftYr YaYin oYqY tmhqrd Y kY sdkY cd RdftqhcYc dm kYr UCNLr qYéy x EF-sq¿ehbn. Rh dk lncn cd UCNL chuhchcY sYqdY drs¿ gYahkhsYcY dm dk

EnqshFYsd YftYr YaYin, rñkn rd otdcd bnmdbsYq bnm dk EnqshFYsd YftYr YqqhaY Y sqYuár cd kY hmsdqeYy cd EnqshFYsd YftYr YaYin dm dk qYéy UCNL. Yitrsdr cd

sdkdldsqéY rd ltdrsqYm dm bnmsdwsnr fknaYkdr x UCNL, odqn dm dk bnmsdwsn UCNL, rñkn rd ltdrsqYm kY snonknféY x bYlonr hmsdqeYy gYahkhsYcY oYqY

EnqshSdkdldsqx.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 69


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

Otdcd gYbdq bkhb M> RMNM MDa Ca F oYqY udq kY qYéy x EnqshFYsd sncYr EnqshEYsd chronrhshunr YftYr YaYin ptd drs¿m dm kY lhrlY sdkY cd
RdftqhcYc bnln EnqshFYsd qYéy. Otdcd gYbdq bkhb MMR RMNM MDa Ca F n ,; CF M RMNM MDa Ca F oYqY udq kY qYéy x EnqshFYsd rnkYldmsd
knr chronrhshunr EnqshFYsd YftYr YaYin ptd drs¿m bnmdbsYcnr Y kY UCNL YbstYk rdkdbbhnmYcn dm dk EnqshFYsd qYéy.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 70


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

hcdmshehbYbhñm cd chronrhshun dr tm bnlonmdmsd hlonqsYmsd dm dk sdihcn cd RdftqhcYc. EnqshFYsd cdsdbsY kY lYxnqéY cd knr chronrhshunr cd nsqnr
sdqbdqnr dm rt qdc x YfqdfYq dm kY uhrsY cd snonknféY dm dk sdihcn cd RdftqhcYc. GYx cnr sábmhbYr cd hcdmshehbYbhñm cd chronrhshun: bnm tm Yfdmsd x
rhm tm Yfdmsd (rhm Yfdmsd).

hcdmshehbYbhñm rhm Yfdmsd tshkhyY dk sq¿ehbn cdrcd dk chronrhshun. Chronrhshunr drs¿m hmcdwYcnr onq rt chqdbbhñm L?B x gYx uYqhYr lYmdqYr cd hcdmshehbYq chronrhshunr,

sYkdr bnln bYadbdqY GSSO Trdq-?fdms, gtdkkY chfhsYk SBO, chqdbbhñm L?B NTH, x lásncnr cd cdsdbbhñm EnqshNR-UL, oYqY mnlaqYq tmnr onbnr. hcdmshehbYbhñm cdk

chronrhshun rhm Yfdmsd rñkn dr dehbYy rh EnqshFYsd x kYr drsYbhnmdr cd sqYaYin drs¿m bnmdbsYcnr chqdbsYldmsd rdfldmsnr cd qdc, cnmcd dk sq¿ehbn rd dmuéY

chqdbsYldmsd Y EnqshFYsd, x mn gYx dmbYlhmYcnq hmsdqldchn n chronrhshun cd BYoY 3 dmsqd EnqshFYsd x kYr drsYbhnmdr cd sqYaYin. SdmfY dm btdmsY ptd tshkhyY tm

EnqshFYsd oqhldqn dm kkdfYq, oqhldqn dm rdq rdquhcn YbdqbYqrd Y cdsdqlhmYq kY hcdmshcYc cdk chronrhshun. Onq didlokn, rh tm chronrhshun dr cdsdbsYcn onq dk Yfdmsd cd

trtYqhn GSSO, EnqshFYsd YbstYkhyY rt sYakY cd chronrhshun bnm kY chqdbbhñm L?B rd cdsdbsY x kY dwoknqYbhñm rd cdshdmd sYm oqnmsn bnln dk shon gY rhcn cdsdqlhmYcY

oYqY ptd kY chqdbbhñm L?B. hcdmshehbYbhñm cd chronrhshun aYrYcn dm Yfdmsdr tshkhyY EnqshBkhdms. EnqshBkhdms dmuéY hmenqlYbhñm Y EnqshFYsd, x dk chronrhshun dr rdfthcn

onq rt HC cd trtYqhn EnqshBkhdms ómhbn (THC).

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 71


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

Onq cdedbsn, EnqshFYsd tshkhyY kY cdsdbbhñm cd chronrhshun (dwoknqYbhñm oYrhuY) ptd didbtsY Ym¿khrhr aYrYcnr dm kY kkdfYcY cd sq¿ehbn. Rh kY cdsdbbhñm oYrhuY mn otdcd

cdsdbsYq dk shon cd chronrhshun onq l¿r ptd dk tlaqYk bnmehftqYcn (onq cdedbsn 90 rdftmcnr), dk drbYmdn Ybshun rd YbshuY x dwoknqYbhnmdr. Otdcd qdsqYrYq dk fYshkkn cd

kdbstqY YbshuY ldchYmsd dk bnmitmsn cd chronrhshunr cd hcdmshehbYbhñm cd Ybshun-rbYm-cdkYx hms< lYmcn. Dk bnlYmcn hmchbY bt¿msnr rdftmcnr oYqY drbYmdYq cd enqlY

oYrhuY tm chronrhshun Ymsdr cd qdYkhyYq tmY dwoknqYbhñm YbshuY. IY odqlhsdm qYmfn dr cd 20 Y 3600 rdftmcnr (20 rdftmcnr Y 1 gnqY). Dk uYknq onq cdedbsn dr 90.

dwoknqYbhnmdr dwoknqYbhñm YbshuY oYqY dk shon cd chronrhshun, rhrsdlY nodqYshun x kY udqrhñm cdk rhrsdlY nodqYshun.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 72


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 73


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

zAtdm sqYaYin! ?gnqY xY rYad bñln cdrokdfYq kY sdkY cd RdftqhcYc. ? bnmshmtYbhñm, trsdc Yoqdmcdq¿ YbdqbY cd kYr bYqYbsdqérshbYr cd rdftqhcYc cd kY sdkY x
bñln dwsdmcdqkn dm rt dmsnqmn cd qdc.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 74


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

?k bnlokdsYq drsY rdbbhñm, trsdc cdadqéY rdq bYoYy cd YkbYmyYq knr naidshunr ptd rd ltdrsqYm dm drsY chYonrhshuY. CdlnrsqYmcn bnlodsdmbhY dm dk

ptd rd dwshdmcd kY sdkY Enqshmds RdftqhcYc, bnloqdmcdq¿m ldinq dk uYknq cd knr sdihcnr cd RdftqhcYc x bñln YxtcY Y fdrshnmYq sncnr knr chronrhshunr cd

qdc cdrcd tm ómhbn otmsn cd chronrhshun.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 75


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

Enqshmds qdbnlhdmcY dk trn cd tm EnqshLYmYfdq oYqY kY fdrshñm bdmsqYkhyYcY cd sncnr knr chronrhshunr EnqhsFYsd, x chronrhshunr cd Ybbdrn dm dk sdihcn cd kY
rdftqhcYc. Otdcd hmsdfqYq chronrhshunr EnqshRvhsbg x chronrhshunr Enqsh?O oYqY dwsdmcdq dk sdihcn cd rdftqhcYc gYrsY kY bYoY cd Ybbdrn. SYlahám otdcd
dwsdmcdq dk sdihcn ldchYmsd kY hmsdfqYbhñm cd EnqshLYhk, EnqshVda, EnqshBYbgd, EnqshRYmcanw x EnqshBkhdms DLR.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 76


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

ektinr cd sqYaYin YtsnlYshyYcnr cdehmhcnr onq dk YclhmhrsqYcnq (kkYlYcnr otmsnr) tshkhyYm he / sgdm oYqY bYtrYq EnqshNR oYqY qdronmcdq Ytsnl¿shbYldmsd Y tm dudmsn cd tmY
lYmdqY oqdoqnfqYlYcY. Cdahcn Y drsd ektin cd sqYaYin dr oYqsd cd kY drsqtbstqY cd rdftqhcYc, otdcd bnmehftqYq rh / dmsnmbdr cdbkYqYbhnmdr oYqY btYkpthdq chronrhshun dm dk
sdihcn cd RdftqhcYc. Rhm dlaYqfn, kY sdkY rdftqhcYc mn dr tm qdpthrhsn cd tshkhyYq otmsnr cd rtstqY.

BYcY tmn cd YtsnlYshyYbhñm oYqdr YbshuYcnq cd dudmsnr x tmY n l¿r Ybbhnmdr, kn ptd odqlhsd lnmhsnqhyYq kY qdc x snlYq kY Ybbhñm YoqnohYcY btYmcn

kY sdkY Rdbtqhsx cdsdbsY tmY YldmYyY. Otdcd trYq otmsnr cd YtsnlYshyYbhñm oYqY cdsdbsYq dudmsnr cd btYkpthdq etdmsd dm dk sdihcn cd RdftqhcYc x

YokhbYq Ybbhnmdr Y btYkpthdq cdrshmn. Rd otdcd bnmehftqYq dk aLF M FLR LM DSLAM ( dk drsYakdbhlhdmsn oYqY YrdftqYqrd cd ptd mn qdbhad

mnshehbYbhnmdr qdodshcYr rnaqd dk lhrln dudmsn.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 77


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

Rd otdcd bnmehftqYq dk M R M N M RFAM fYshkkn oYqY bqdYq tmY otmsYcY qdrotdrsY YldmYyY YtsnlYshyYcn. Drsd chroYqYcnq tshkhyY dk hmchbYcnq cd bnloqnlhrn
(BNH) dk qdonqsd cd dudmsnr cd Enqsh?mYkxydq. Rnaqd kY aYrd cd kY S > A LFT A L
Yitrsd, otdcd bnmehftqYq dk otmsn cd snlYq chedqdmsdr ldchcYr cd qdldchYbhñm:
​ Onmdq dm btYqdmsdmY dk gnrs bnloqnldshcn dm kY EnqshRvhsbg n Enqsh?O
​ EnqshBkhdms cd btYqdmsdmY dm dk gnrs bnloqnldshcn trYmcn EnqshBkhdms bbrld
​ Oqnghahq kY HO SYlahám otdcd gYbdq bkhb MLFRM MLFRM A S LR L oYqY udq kYr chqdbbhnmdr HO dm btYqdmsdmY x oqnghahcYr. chqdbbhnmdr dm

btYqdmsdmY rd dkhlhmYm Ytsnl¿shbYldmsd cd kY btYqdmsdmY cdrotár cd tm odqéncn cd shdlon bnmehftqYakd. chqdbbhnmdr HO mn odqlhshcYr otdcdm rdq

qdlnuhcnr cd kY khrsY rñkn onq kY hmsdqudmbhñm cdk YclhmhrsqYcnq.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 78


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

SYlahám otdcd udq dpthonr bnloqnldshcnr dm kY hmsdqeYy fq¿ehbY cd trtYqhn EnqshFYsd x qdbhahq mnshehbYbhnmdr cd rYkhcY cd uYqhYr lYmdqYr, sYkdr bnln hNR dlotid. DrsY
bYqYbsdqérshbY drs¿ hmsdfqYcY bnm HESS.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 79


SdkY cd rdftqhcYc

Mn otdcd rdq qdoqnctbhcn ¡


ENPSHMDS

bnmdbsnqdr cd sdkY kd odqlhsdm hmsdfqYq rnonqsd ltksh-mtad, bnln dk ?BH x ?VR, oYqY mnlaqYq tmnr onbnr. Dm tmY hmeqYdrsqtbstqY cd YokhbYbhnmdr

bámsqhbY (?BH), dk bnmdbsnq RCM rhqud bnln tmY otdqsY cd dmkYbd cd otdmsd bnmsqnkYcnqdr RCM x chronrhshunr EnqshFYsd. Dk bnmdbsnq RCM qdfhrsqY Y ré

lhrln Y kY ?OHB dm dk sdihcn cd Bhrbn ?BH, kYr dmbtdrsYr naidsnr hmsdqdrYcnr, x kYr sqYctbd dm naidsnr cd chqdbbhñm. Inr naidsnr cd chqdbbhñm

sqYctbhcnr x knr otmsnr ehmYkdr YrnbhYcnr otdakYm dk EnqshFYsd.

EnqshFYsd UL oYqY Lhbqnrnes ?ytqd sYlahám dr bnloYshakd bnm kY mtad-hmhs x annsrsqYoohmf.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 80


Tela de seguridad

No puede ser reproducido ©


FORTINET

los :EMA DE SEGURIDAD DE ESTADP Elemento muestra un resumen visual de muchos de los dispositivos de la Tela de Seguridad. Puede flotar sobre los iconos

de la parte superior del widget para obtener una visión rápida del estado de la Fábrica de seguridad, incluyendo el estado de FortiTelemetry y dispositivos de

seguridad en el tejido. Puede hacer clic para autorizar dispositivos FortiAP y FortiSwitch que están conectados a un FortiGate autorizado. Los iconos

representan los otros dispositivos de Fortinet que se pueden utilizar en el tejido de seguridad:

• Los dispositivos en azul están conectados en la red.


• Los dispositivos en gris son dispositivos no autorizados que están conectados en la red.
• Dispositivos en rojo no se detectan en la red, pero se recomiendan para la Seguridad de la tela.
• Un icono de atención indica un FortiGate o FortiWiFi espera de autorización.

FortiGate Seguridad 6.2 Guía de estudio 81


Tela de seguridad

No puede ser reproducido ©


FORTINET

los AMPRACIb DE MA SEGURIDAD Elemento muestra la evaluación de seguridad más reciente para su tela de Seguridad. Puede configurar el widget para mostrar
ya sea la forma en evaluación de seguridad de la tela de su organización se compara con las calificaciones de otras organizaciones del mismo sector, o de la
organización en todas las industrias. la industria de la organización se determina a partir de su cuenta FortiCare. También puede configurar el widget para
mostrar las puntuaciones que son específicos a la región de su organización o de todas las regiones. El widget muestra la puntuación de evaluación de
seguridad por percentil. Para recibir una puntuación de evaluación de seguridad, todos los dispositivos FortiGate en el tejido de Seguridad deben tener una
licencia de evaluación de seguridad válida. La licencia de evaluación de seguridad es un servicio FortiGuard. Debe adquirir una licencia para acceder a todas
las últimas características. controles de auditoría de seguridad de FortiOS 5.6 continuarán funcionando,

• actualizaciones FortiGuard

• La capacidad de ejecutar los controles de seguridad de calificación a través de cada dispositivo con licencia o todos FortiGates en el tejido de Seguridad de la raíz FortiGate

• Nuevos controles de 6.0 de calificación

• La capacidad de presentar los resultados de calificación a FortiGuard y recibir puntuaciones de evaluación de la seguridad de FortiGuard para clasificar los clientes por
percentil

FortiGate Seguridad 6.2 Guía de estudio 82


Tela de seguridad

No puede ser reproducido ©


FORTINET

AS ESTADaSTICAS PRTI AIM Elemento muestra las estadísticas de detección electrónico de FortiMail. Puede configurar el widget para mostrar estadísticas de un
FortiMail en su tela de Seguridad. Si usted tiene más de un FortiMail en su tela de Seguridad, puede agregar adicional PRTI AIM STADaSTICAS widgets en el
tablero de instrumentos.
Este widget muestra tanto el número total y el porcentaje de mensajes de correo electrónico que el FortiMail identifica como perteneciente a la no-spam, correo
no deseado, virus y categorías. Puedes realizar un filtrado las estadísticas por período de tiempo, tales como el número de mensajes por año, por mes, y por
hora.

FortiGate Seguridad 6.2 Guía de estudio 83


Tela de seguridad

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 84


Tela de seguridad

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora ya sabe cómo extender la tela de Seguridad y `s características. Después, usted aprenderá sobre el servicio y topología de vista de
seguridad Tela Clasificación.

FortiGate Seguridad 6.2 Guía de estudio 85


Tela de seguridad

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en las vistas de

servicios de calificación y la topología de Fortinet seguridad, debe ser capaz de tener una visibilidad clara de los dispositivos de red.

FortiGate Seguridad 6.2 Guía de estudio 86


Tela de seguridad

No puede ser reproducido ©


FORTINET

evaluación de seguridad es un servicio de suscripción que requiere una licencia de evaluación de seguridad. Este servicio ofrece ahora la posibilidad de realizar muchas mejores
prácticas, incluyendo comprobación de contraseña, para auditar y fortalecer la seguridad de su red.

El servicio de evaluación de seguridad ahora es compatible con lo siguiente:

• Ocupa el lugar percentil clientes utilizando auditoría de seguridad (datos FortiGuard): evaluación de seguridad es ahora compatible con el envío de los resultados a
FortiGuard, y la recepción de las estadísticas de FortiGuard. Se muestra a los clientes en forma de porcentaje.

• Las auditorías de seguridad que se ejecutan en segundo plano, no sólo en la demanda, cuando un administrador inicia sesión en la interfaz gráfica de usuario. Al ver la página de

auditoría de seguridad, se carga los últimos datos de auditoría de seguridad guardada. Desde la interfaz gráfica de usuario puede ejecutar las auditorías sobre la demanda y ver los

resultados para los diferentes dispositivos de la Tela de Seguridad. También puede ver todos los resultados o los resultados de las pruebas solo fallidos.

• Los nuevos controles de seguridad que pueden ayudar a realizar mejoras en la red de la organización, tales como la aplicación de seguridad de la contraseña,
la aplicación de los umbrales de intento de acceso recomendadas, el fomento de autenticación de dos factores, y mucho más.

FortiGate Seguridad 6.2 Guía de estudio 87


Tela de seguridad

No puede ser reproducido ©


FORTINET

El servicio de clasificación de seguridad informa de la puntuación de seguridad por el grupo de seguridad de la tela. FortiGuard Security Rating Service es un
servicio basado en suscripción que tiene el informe generado y obtiene mediante el análisis de FortiGuard. Se comparan los resultados de puntuación de seguridad
dentro de la industria que el grupo pertenece a la tela. Todos los dispositivos FortiGate en el grupo necesita tener FortiGuard Clasificación Servicio de Seguridad y la
puntuación sólo se puede obtener en el nodo raíz de Seguridad de la tela. La puntuación se puede obtener una vez que se genera el informe evaluación de
seguridad. Los resultados se presentan como percentiles, y se basan en la industria, el tamaño de la organización, y la región.

FortiGate Seguridad 6.2 Guía de estudio 88


Tela de seguridad

No puede ser reproducido ©


FORTINET

Puede visualizar la topología de Seguridad de la tela en la GUI FortiGate, desde el :EMA DE SEGURIDAD menú. Se puede seleccionar el A TP PMPGaA

FaSICA o :P PMPGaA MbGICA ver. Para ver la red completa, se debe acceder a los puntos de vista de topología en el FortiGate raíz en la tela de Seguridad.

los A TP PMPGaA FaSICA vista muestra su red como un gráfico de burbujas de dispositivos interconectados. Estos dispositivos se agrupan basándose en el

dispositivo de aguas arriba están conectados a. Las burbujas aparecen más pequeños o más grandes, en función de su volumen de tráfico. Puede hacer

doble clic en cualquier burbuja para cambiar su tamaño y ver más información sobre el dispositivo. los :P PMPGaA MbGICA vista es similar a la A

TP PMPGaA FaSICA ver, pero muestra las interfaces de red, lógicos o físicos, que se utilizan para conectar dispositivos en el tejido de Seguridad.

FortiGate Seguridad 6.2 Guía de estudio 89


Tela de seguridad

No puede ser reproducido ©


FORTINET

Esta diapositiva muestra la diferencia entre A TP PMPGaA FaSICA y vista :P PMPGaA MbGICA ver.

FortiGate Seguridad 6.2 Guía de estudio 90


Tela de seguridad

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 91


Tela de seguridad

No puede ser reproducido ©


FORTINET

¡Felicidades! Ha completado esta lección.

Ahora, va a revisar los objetivos que están cubiertos en la lección.

FortiGate Seguridad 6.2 Guía de estudio 92


Tela de seguridad

No puede ser reproducido ©


FORTINET

Esta diapositiva muestra los objetivos cubiertos en esta lección.

Por el dominio de los objetivos cubiertos en esta lección, ha aprendido a configurar y utilizar la seguridad Tela Fortinet.

FortiGate Seguridad 6.2 Guía de estudio 93


Las políticas de firewall

No puede ser reproducido ©


FORTINET

En esta lección, aprenderá acerca de las políticas de firewall y cómo aplicarlos para permitir y denegar el tráfico que pasa a través de FortiGate. En su
esencia, FortiGate es un servidor de seguridad, por lo que casi todo lo que hace a su tráfico está vinculado a sus políticas de firewall.

FortiGate Seguridad 6.2 Guía de estudio 94


Las políticas de firewall

No puede ser reproducido ©


FORTINET

En esta lección, usted aprenderá acerca de los temas que se muestran en esta diapositiva.

FortiGate Seguridad 6.2 Guía de estudio 95


Las políticas de firewall

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en la

identificación de los diferentes componentes de las políticas de firewall, y reconocer cómo FortiGate coincide con el tráfico con las directivas de cortafuegos

y toma la acción apropiada, usted tendrá una mejor comprensión de cómo las políticas de firewall interactúan con el tráfico de red.

FortiGate Seguridad 6.2 Guía de estudio 96


Las políticas de firewall

No puede ser reproducido ©


FORTINET

Para empezar, usted aprenderá acerca de lo que son las políticas de firewall.

políticas de cortafuegos definen la que el tráfico que coincide y lo hace FortiGate cuando el tráfico coincide. Se debe permitir el tráfico? Inicialmente,

las bases FortiGate esta decisión en criterios simples, tales como el origen del tráfico. Entonces, si la política no bloquea el tráfico, FortiGate

comienza un perfil de seguridad más costoso computacionalmente inspección, a menudo conocida como la gestión unificada de amenazas (UTM)

-tales como antivirus, control de aplicaciones y filtrado web, si usted ha elegido en el política. Esas exploraciones podrían bloquear el tráfico si, por

ejemplo, contiene un virus. De lo contrario, se permite el tráfico. Será la traducción de direcciones de red (NAT) se aplicará? ¿Autenticacion

requerida? políticas de cortafuegos también determinan las respuestas a estas preguntas. Después del procesamiento está terminado, FortiGate

reenvía el paquete hacia su destino.

FortiGate busca la política de cortafuegos de juego de arriba hacia abajo y, si se encuentra una coincidencia, el tráfico se procesa en base a la política de
cortafuegos. Si no se encuentra ninguna coincidencia, el tráfico se redujo en el valor por defecto IN MaCITA E política de firewall.

FortiGate Seguridad 6.2 Guía de estudio 97


Las políticas de firewall

No puede ser reproducido ©


FORTINET

Cada política coincide con el tráfico y la seguridad se aplica al referirse a los objetos que ha definido, como las direcciones y perfiles.

¿Qué pasa con otros tipos de políticas de firewall? ¿Existen políticas de alambre virtuales IPv6 o? Si. Estas políticas utilizan ligeramente
diferentes objetos que son relevantes para su tipo. En esta lección, aprenderá acerca de las políticas de firewall IPv4, porque son el caso de uso
más común.

FortiGate Seguridad 6.2 Guía de estudio 98


Las políticas de firewall

No puede ser reproducido ©


FORTINET

Cuando llega un paquete, ¿cómo FortiGate encontrar una que cumpla la directiva? Cada política tiene criterios de coincidencia, que se puede definir mediante los
siguientes objetos:

• TERFA DE E TRADA
• I TERFA DE SAMIDA
• UE TE, dirección IP, el usuario
• ESTI P, dirección IP o servicios de Internet
• ERVICIP, protocolo IP y número de puerto
• .AME DARIP, se aplica durante los tiempos configurados

Cuando el tráfico coincide con una política de cortafuegos, FortiGate se aplica la acción configurada en la política del cortafuegos.
• Si el -CCIb se establece en - FortiGate bajará la sesión.
• Si el -CCIb se establece en -. :- FortiGate se aplicará otras opciones configuradas para el procesamiento de paquetes, tales como la exploración
antivirus, filtrado web, o la fuente de NAT.

Por ejemplo, si desea bloquear FTP entrante a casi todos los servidores FTP, debe definir las direcciones de los servidores FTP, seleccionar aquellos
como el destino, y seleccione FTP como el servicio. Probablemente no lo haría especificar una fuente (a menudo se permite cualquier ubicación en
Internet) o programa (por lo general los servidores FTP están siempre disponibles, de día o de noche). Por último, se debe establecer la -CCIb el
establecimiento de -. :-

Esta podría ser suficiente, pero a menudo querrá seguridad más completa. Aquí, la política también autentica al usuario, explora en busca de virus, y
los registros bloqueado intentos de conexión.

FortiGate Seguridad 6.2 Guía de estudio 99


Las políticas de firewall

No puede ser reproducido ©


FORTINET

Para empezar describiendo cómo FortiGate encuentra una directiva para cada paquete, vamos a empezar con la interfaz (s). Los paquetes llegan en un

entrante o entrada, interfaz. Enrutamiento determina el saliente, o de salida, interfaz. En cada póliza, debe establecer una fuente y la interfaz de destino;

incluso si uno o ambos están establecidos a


AMGU A Ambas interfaces deben coincidir con los criterios de la interfaz de la política con el fin de ser una persona compatible. Por ejemplo, si

configura políticas entre port3 (LAN) de ingreso y egreso port1 (WAN) y un paquete llega en el puerto 2, el paquete sería no coincida con sus políticas

y, por lo tanto, se redujo debido a la política de negar implícita al final de la lista. Incluso si la política es de port3 entrada (LAN) a cualquier salida, el

paquete todavía se cayó porque no coincide con la interfaz de entrada. Para simplificar la configuración de directiva, puede interfaces de grupo en las

zonas lógicas. Por ejemplo, usted podría grupo PORT4 a port7 como zona DMZ. Las zonas se pueden crear a partir de la TERFACES página. Sin

embargo, debe tener en cuenta que una interfaz en una zona que no se puede hacer referencia de forma individual, y, si es necesario agregar la

interfaz a la zona, debe quitar todas las referencias a esa interfaz (por ejemplo, las directivas de cortafuegos, direcciones cortafuegos, etc. ). Si usted

piensa que puede que tenga que hacer referencia a las interfaces de forma individual, se debe configurar múltiples interfaces de origen y destino en

la política del cortafuegos, en lugar de utilizar zonas.

FortiGate Seguridad 6.2 Guía de estudio 100


Las políticas de firewall

No puede ser reproducido ©


FORTINET

Por defecto, sólo se puede seleccionar una única interfaz como el interfaz de entrada y una única interfaz como interfaz de salida. Esto se debe a
que la opción para seleccionar múltiples interfaces, o AMGU A interfaz en una política de cortafuegos, se deshabilita en la GUI. Sin embargo, puede
activar la PMaTICAS DE I TERFA DE NcMTI MES opción en el
CARACTERaSTICA ISI IMIDAD página para deshabilitar la restricción única interfaz. También puede especificar múltiples interfaces, o utilizar el alguna opción,

si configura un directivo de seguridad en el


CLI, independientemente del ajuste de interfaz gráfica de usuario por defecto. También vale la pena mencionar que cuando se elige el AMGU A opción de

interfaz, no se puede seleccionar varias interfaces para esa interfaz. En este ejemplo, porque AMGU A se selecciona como la interfaz de salida, no se

puede agregar interfaces adicionales, como AMGU A Interfaz implica que todas las interfaces ya han sido seleccionados.

FortiGate Seguridad 6.2 Guía de estudio 101


Las políticas de firewall

No puede ser reproducido ©


FORTINET

Los siguientes criterios de coincidencia que FortiGate considera es la fuente del paquete. En cada política de cortafuegos, debe seleccionar un objeto de dirección de

origen. Opcionalmente, se puede afinar la definición de la dirección de origen de además la selección de un usuario, o un grupo de usuarios, que proporciona una

forma mucho más partido granular, para mayor seguridad. También puede seleccionar objetos ISDB como fuente en la política del cortafuegos del que hablaremos

más adelante en la lección.

Al seleccionar un nombre de dominio completo (FQDN) como la dirección de origen, que debe ser resuelto por el DNS y se almacena en FortiGate. Asegúrese de
FortiGate está configurado correctamente para la configuración de DNS. Si FortiGate no es capaz de resolver una dirección FQDN, se presentará un mensaje de
advertencia, y una política de cortafuegos configurado con ese nombre de dominio completo puede no funcionar correctamente.

FortiGate Seguridad 6.2 Guía de estudio 102


Las políticas de firewall

No puede ser reproducido ©


FORTINET

Si un usuario se agrega como parte de la fuente, FortiGate debe verificar que el usuario antes de permitir o denegar el acceso sobre la base de la política de

firewall. Hay diferentes maneras en que un usuario puede autenticar. Para los usuarios locales, el nombre de usuario y la contraseña se configura en la zona en

FortiGate. Cuando un usuario local autentica, las credenciales que introduzca debe coincidir con el nombre de usuario y la contraseña configurados localmente

en FortiGate.

Para un usuario remoto (por ejemplo, LDAP o RADIUS), FortiGate recibe el nombre de usuario y contraseña del usuario remoto y pasa esta
información al servidor de autenticación. El servidor de autenticación comprueba las credenciales de inicio de sesión de usuario y actualizaciones
FortiGate. Después de FortiGate recibe esa información, que permite el acceso a la red en función de la política de firewall.

Un único de información del usuario (FSSO) de sesión Fortinet se recupera desde el controlador de dominio. El acceso se concede en base a la
información del grupo en FortiGate.

FortiGate Seguridad 6.2 Guía de estudio 103


Las políticas de firewall

No puede ser reproducido ©


FORTINET

En este ejemplo, selectores de fuente identifican el grupo de subred y usuario específico. Recuerda, SUARIP es objeto opcional. El objeto de usuario se

utiliza aquí para hacer la política más específica. Si quería la política para que coincida con más tráfico, se iría de los USUARIP objeto no definido.

También puede utilizar el servicio de Internet (ISDB) objetos como una fuente en la política del cortafuegos. Hay un bien / o la relación entre los objetos

y los objetos de servicios de Internet dirección de origen en las políticas de firewall. Esto significa que puede seleccionar una dirección de origen o de

un servicio de Internet, pero no ambos.

FortiGate Seguridad 6.2 Guía de estudio 104


Las políticas de firewall

No puede ser reproducido ©


FORTINET

Al igual que la fuente del paquete, FortiGate también comprueba la dirección de destino para un partido. Puede utilizar objetos de dirección u objetos

ISDB como destinos en la política del cortafuegos. El objeto de dirección puede ser un nombre de host, subred IP o el intervalo. Si introduce un nombre de

dominio completo como el objeto de dirección, asegúrese de que ha configurado su FortiGate con los servidores DNS. FortiGate utiliza DNS para resolver

los nombres de host FQDN a direcciones IP, que son lo que realmente aparece en la cabecera IP.

direcciones geográficas, que son grupos o rangos de direcciones asignadas a un país, se pueden seleccionar en su lugar. Estos objetos se
actualizan a través de FortiGuard.

¿Por qué no hay ninguna opción para seleccionar un usuario? La identificación de usuario se determina en la interfaz de entrada, y los paquetes se reenvían
únicamente a la interfaz de salida después de la autenticación de usuario es exitosa.

FortiGate Seguridad 6.2 Guía de estudio 105


Las políticas de firewall

No puede ser reproducido ©


FORTINET

ERVICIP DE TER ET es una base de datos que contiene una lista de direcciones IP, protocolos IP y números de puerto utilizado por los servicios de

Internet más comunes. FortiGate descarga periódicamente la versión más reciente de esta base de datos a partir de FortiGuard. Estos pueden ser

seleccionados como UE TE o ESTI P en la política de firewall. ¿Qué pasa si es necesario para permitir el tráfico a sólo unos pocos destinos de Internet

públicos muy conocidos, tales como Dropbox o Facebook?

Cuando la configuración de su política de cortafuegos, puede utilizar servicios de Internet como destino en una política de cortafuegos, que contiene todas las

direcciones IP, puertos y protocolos utilizados por ese servicio. Por la misma razón, no se pueden mezclar objetos regulares de dirección con la base de datos

de servicios de Internet objetos (ISDB), y no puede seleccionar los servicios en una política de firewall. Los objetos ISDB ya tienen información de los servicios,

que no es modificable. En comparación con los objetos de dirección, que es necesario comprobar con frecuencia para asegurarse de que ninguna de las

direcciones IP han cambiado o están permitidos los puertos apropiados, servicios de Internet ayuda a hacer este tipo de instalación más fácil y más simple.

FortiGate Seguridad 6.2 Guía de estudio 106


Las políticas de firewall

No puede ser reproducido ©


FORTINET

Horarios añaden un elemento de tiempo a la política. Por ejemplo, es posible utilizar una política para permitir que el software de copia de seguridad para activar la
noche, o crear una ventana de prueba para una dirección remota que se permite para propósitos de prueba.

Los horarios se pueden configurar y utilizar un reloj de tiempo de 24 horas. Hay unos pocos parámetros de configuración vale la pena mencionar:

• ERIbDICP, Si :PDP EM DIA está activada, no se permitirá el tráfico durante 24 horas para los días seleccionados. Al configurar los horarios recurrentes, si el
tiempo de parada se establece antes de la hora de inicio, la hora de finalización se producirá al día siguiente. Por ejemplo, si selecciona el domingo como el
día, a las 10:00 como hora de inicio, y las 09:00 ya que el tiempo de parada, el programa se detendrá el lunes a las 09:00. Si la hora de inicio y parada son
idénticos, el programa tendrá una duración de 24 horas.

• A VE , La fecha y la hora de inicio debe ser anterior a la fecha y la hora de finalización. También puede activar la REGISTRP DE EVE TPS DE
RE CADUCIDAD que generará un número N de registro de eventos de días antes de la programación expira, donde N puede ser de 1 a 100 días.

FortiGate Seguridad 6.2 Guía de estudio 107


Las políticas de firewall

No puede ser reproducido ©


FORTINET

Otro criterio que utiliza FortiGate para que coincida con las políticas es el servicio del paquete.

En la capa IP, números de protocolo (por ejemplo, TCP, UDP, SCTP, etc.) junto con los puertos de origen y de destino, definir cada servicio de red. En
general, sólo se define un puerto de destino (es decir, el puerto de escucha del servidor). Algunas aplicaciones heredadas pueden utilizar un puerto de
origen específico, pero en la mayoría de las aplicaciones modernas, el puerto de origen se identifica de forma aleatoria en el tiempo de transmisión, y
por lo tanto no es un método fiable para definir el servicio.

Por ejemplo, el objeto de servicio predefinido llamado HTTP es el puerto de destino TCP 80, y el objeto de servicio predefinida llamada HTTPS es el
puerto de destino TCP 443. Sin embargo, los puertos de origen son efímeros y, por lo tanto, no están definidos.

Por defecto, los servicios se agrupan para simplificar la administración por categorías. Si los servicios predefinidos no satisfacen sus
necesidades de organización, puede crear uno o más nuevos servicios, grupos de servicio, y las categorías.

FortiGate Seguridad 6.2 Guía de estudio 108


Las políticas de firewall

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 109


Las políticas de firewall

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo los componentes utilizados en las directivas de cortafuegos y coinciden con los criterios utilizados por FortiGate.

Ahora, usted aprenderá cómo configurar las directivas de cortafuegos.

FortiGate Seguridad 6.2 Guía de estudio 110


Las políticas de firewall

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en la

configuración de las directivas de cortafuegos, usted será capaz de aplicar los ajustes correctos, tales como perfiles de seguridad, registro y formación de

tráfico a las políticas de firewall en FortiGate, y hacer que su red sea más segura.

FortiGate Seguridad 6.2 Guía de estudio 111


Las políticas de firewall

No puede ser reproducido ©


FORTINET

Cuando se configura una nueva política de cortafuegos en la GUI, debe especificar un nombre exclusivo para la directiva de firewall, ya que está activado por
defecto, pero es opcional en el CLI. Esto ayuda al administrador a identificar rápidamente la política que ellos están buscando. Sin embargo, puede que esta
característica opcional en la interfaz gráfica de usuario en el CARACTERaSTICA ISI IMIDAD página habilitando ERNITE U NA ELP SI PN RE

Tenga en cuenta que si una política está configurado sin un nombre de política en la CLI y modifica que la política existente en la GUI, debe especificar

un nombre único. La vista GUI plana FortiGate permite seleccionar las interfaces y otros objetos haciendo clic o arrastrando y soltando de la lista

poblada en el lado derecho. Se puede seleccionar el servicio de Internet como fuente. servicio de internet es una combinación de una o más

direcciones y uno o más servicios asociados a un servicio se encuentran en Internet, como por ejemplo un servicio de actualización de software.

Hay muchas otras opciones que se pueden configurar en la directiva de firewall, como cortafuegos y de red, opciones de perfiles de seguridad,
opciones de registro y activación o desactivación de una política.

Al crear objetos o las políticas de firewall, se añade un (UUID) atributo único universal identificado de manera que los registros se pueden grabar
estos UUID y mejorar la funcionalidad cuando se integra con FortiManager o FortiAnalyzer.

Al crear políticas de firewall, recuerda que FortiGate es un cortafuegos de estado. Como resultado de ello, es necesario crear una sola
política de cortafuegos que coincide con la dirección del tráfico que inicia la sesión. FortiGate retendrá automáticamente el par
origen-destino y permitir respuestas.

FortiGate Seguridad 6.2 Guía de estudio 112


Las políticas de firewall

No puede ser reproducido ©


FORTINET

Una de las características más importantes que se puede aplicar una política de cortafuegos es perfiles de seguridad, tales como IPS y antivirus. Un perfil
de seguridad inspecciona cada paquete en el flujo de tráfico, donde la sesión ya ha sido aceptado condicionalmente por la política del cortafuegos.

Al inspeccionar el tráfico, FortiGate puede utilizar uno de dos métodos: la inspección basada en flujo o inspección basado en proxy. Las diferentes
características de seguridad son compatibles con cada tipo de inspección.

FortiGate Seguridad 6.2 Guía de estudio 113


Las políticas de firewall

No puede ser reproducido ©


FORTINET

Si ha habilitado el registro en la política, FortiGate generará registros de tráfico después de una política de firewall cierra una sesión IP. Por defecto, EGISTRP DE

TR FICP NASCPTAS está activado y configurado para VE TPS DE SEGURIDAD y genera registros de sólo los perfiles de seguridad aplicadas en la política del

cortafuegos. Sin embargo, puede cambiar la configuración de :PDAS MAS SESIP ES

que genera registros para todas las sesiones. Si habilita E ERAR REGISTRPS DE SESIb SE I ICIA CUA DP FortiGate crea un registro de tráfico cuando

comienza la sesión. FortiGate también genera un segundo registro para la misma sesión cuando está cerrado. Pero recuerde que el incremento de la tala

disminuye el rendimiento, por lo que usarlo sólo cuando sea necesario.

Durante la sesión, si un perfil de seguridad detecta una violación, FortiGate registra el registro de ataque de inmediato. Para reducir la cantidad de
mensajes de registro generados y mejorar el rendimiento, se puede habilitar una entrada de la tabla de sesión de tráfico reducido. Esto crea la
reunión negado en la tabla de sesión y, si se deniega la sesión, también se les niega todos los paquetes de esa sesión. Esto asegura que FortiGate
no tiene que hacer una consulta de directivas para cada nuevo paquete coincidiendo negado la sesión, lo que reduce el uso de la CPU y la
generación de registros.

Esta opción se encuentra en la línea de comandos, y se llama ses-negada-tráfico. También puede establecer la duración de las sesiones de bloque. Esto determina el
tiempo que una sesión se mantendrá en la tabla de sesión mediante el establecimiento bloque- sesión de temporizador en el CLI. De manera predeterminada, se
establece en 30 segundos. Si la opción de interfaz gráfica de usuario E ERAR REGISTRPS CUA DP I ICIA SESIb No se muestra, esto significa que el dispositivo FortiGate
no tiene almacenamiento interno. Esta opción se encuentra en la CLI, independientemente de almacenamiento interno, y se llama establece logtraffic-permiso de inicio.

FortiGate Seguridad 6.2 Guía de estudio 114


Las políticas de firewall

No puede ser reproducido ©


FORTINET

Hay dos tipos de formadores de tráfico se pueden configurar: compartidas y por IP.

Una talladora compartida se aplica un ancho de banda total para todo el tráfico que utiliza la talladora. El alcance puede ser por la política o para todas las políticas que hacen

referencia a que la talladora. FortiGate puede contar las tasas de paquetes de entrada y salida a la policía de tráfico.

FortiGate permite crear tres tipos de políticas para la conformación de tráfico:

• conformación política compartida: la gestión de ancho de banda de las políticas de seguridad

• Per-IP conformación: la gestión de ancho de banda de las direcciones IP de los usuarios

• El control de aplicaciones de conformación: la gestión de ancho de banda mediante la aplicación

Al crear políticas de limitación de tráfico, debe asegurarse de que los criterios de coincidencia es la misma que las políticas de cortafuegos que desea
aplicar la configuración a. Tenga en cuenta que éstas se aplican por igual a TCP y UDP, y UDP no se recuperen con la gracia de la pérdida de
paquetes.

FortiGate Seguridad 6.2 Guía de estudio 115


Las políticas de firewall

No puede ser reproducido ©


FORTINET

Active el modo de política consolidada, se pueden combinar las políticas de IPv4 e IPv6 en una sola política consolidada en lugar de crear y
mantener dos conjuntos de políticas diferentes para IPv4 e IPv6. En el modo de política consolidada, se puede compartir la interfaz de
origen, interfaz de destino, el servicio, el usuario y horario. Por otra parte, las direcciones IP y de IPs son diferentes para IPv4 e IPv6.

FortiGate Seguridad 6.2 Guía de estudio 116


Las políticas de firewall

No puede ser reproducido ©


FORTINET

Tenga en cuenta que la activación del modo de política consolidada, se eliminarán todas las políticas de IPv4 e IPv6 existentes. Como resultado, todas las siguientes
tablas se eliminará:
• política de cortafuegos config
• config policy6 cortafuegos

Hay características que no son compatibles con el modo de la política consolidada. La lista incluye pero no se limita a:

• Los servicios de internet en la política

• Dirección-negar y servicio negate


• regulador de trafico en la política

• Captura de paquetes en la política

• Lista IP externa en la política


• horario de tiempo de espera, el bloque de notificación, descargo de responsabilidad, personalizados-log-campos, o la reputación de la política

• tiempo de espera-send-primera, TCP-session-sin-syn o anti-replay en la política


• Política interfaz Par Ver

Para ver la lista completa de características no compatibles, visita docs.fortinet.com.

FortiGate Seguridad 6.2 Guía de estudio 117


Las políticas de firewall

No puede ser reproducido ©


FORTINET

Debe habilitar el modo consolidada mediante los siguientes comandos:

la configuración del sistema de configuración

set-cortafuegos en modo consolidado habilitar final

Puede compartir la TERFA DE E TRADA TERFA DE SAMIDA PRARIP y ERVICIP campos con IPv4 e IPv6. Para las direcciones de origen,
dirección de destino, y de IPs debe seleccionar direcciones de IPv4 e IPv6. Tenga en cuenta que, al configurar PMaTICA CP SPMIDADA puede
configurar una política con direcciones IPv4 de origen, dirección de destino IPv4 y piscina IPv4 IP sin especificar cualquier referencia IPv6.
También puede configurar el PMaTICA CP SPMIDADA con el mismo comportamiento para IPv6. Sin embargo, si usted quiere combinar IPv4 e
IPv6, debe seleccionar las direcciones IPv4 y las direcciones IPv6 en el UE TE y IRECCIb DE DESTI P campos de la PMaTICA CP SPMIDADA

FortiGate Seguridad 6.2 Guía de estudio 118


Las políticas de firewall

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 119


Las políticas de firewall

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo cómo configurar las directivas de cortafuegos en FortiGate. A continuación, usted aprenderá

cómo gestionar y realizar ajustes precisos para las políticas de firewall.

FortiGate Seguridad 6.2 Guía de estudio 120


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

?j bm njdr_p dqr_ qdbbh l) sqrdc cdadp¿_ qdp b_n_x cd _jb_lx_p jmq maidrhtmq osd qd sdqrp_l dl dqr_ ch_nmqhrht_- Cd mqrp_lcm bm ndrdlbh_ dl j_ fdqrh l cd

j_q nmj¿rhb_q cd ehpdu_jj) sqrdc qdp b_n_x cd dlrdlcdp dj sqm cd HC cd nmj¿rhb_ cd sl_ nmj¿rhb_ cd bmpr_esdfmq- ?cd q) sqrdc qdp b_n_x cd cdrdp hl_p j_

srhjhx_bh l cd maidrmq) w qh njhehb_p j_q nmj¿rhb_q cd sqm cd fpsnmq cd maidrmq-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 010


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

nmj¿rhb_q cd bmpr_esdfmq _n_pdbdl dl sl_ jhqr_ mpf_lhx_c_- I_ jhqr_ dqr mpf_lhx_c_) w_ qd_ dl aM N d DM m V S BMIbM I -

Omp jm fdldp_j) j_ jhqr_ _n_pdbdp dl aM N d D _a - B_c_ qdbbh l bmlrhdld nmj¿rhb_q n_p_ dqd n_p cd dlrp_c_,q_jhc_- ?jrdpl_rht_ dlrd) sqrdc
nsdcd tdp qsq nmj¿rhb_q bm m sl_ jhqr_ álhb_) hlrdfp_j) qdjdbbhml_lcm WV S BMIbM I
dl j_ n_prd qsndphmp cd j_ n fhl_-

Dl _jfslmq b_qmq) sqrdc lm rdlcp sl_ mnbh l cd j_ osd qd srhjhx_ j_ thqr_- Rh srhjhx_ t_ph_q hlrdpe_bdq cd mphfdl m cd cdqrhlm) m j_ S b hlrdpe_x dl sl_

nmj¿rhb_ cd bmpr_esdfmq) j_q nmj¿rhb_q lm qd nsdcd qdn_p_p dl qdbbhmldq nmp j_ hlrdpe_x cd n_pdq,_jfslmq qdp¿_l rphjjhxmq m q- ?q¿ osd dl jsf_p) j_q

nmj¿rhb_q qd sdqrp_l _ bmlrhls_bh l) qhd npd dl sl_ qmj_ jhqr_ V BMIbM I (-

O_p_ _wsc_pjd _ pdbmpc_p dj sqm cd b_c_ hlrdpe_x) qd jdq nsdcd c_p _jh_q dch_lrd j_ dchbh l cd j_ hlrdpe_x dl dj AML n fhl_- Omp did njm)
qd nmcp¿_ jj_ _p nmpr0 HRO0- Dqrm nsdcd _wsc_p _ g_bdp qs jhqr_ cd nmj¿rhb_q q e bhj cd dlrdlcdp-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 011


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

?j dchr_p j_ nmj¿rhb_) j_ nmj¿rhb_ cd hlemp _bh l qdp thqhajd-

Dqr_ b_p_brdp¿qrhb_ dq sw árhj qh _c hlhqrp_cmp osdp¿_ bm npma_p dj sqm cd j_ nmj¿rhb_ bm m dj srhjhx_cm nmp ájrh _ tdx) srhjhx nmp nph dp_ tdx) pdbsdlrm cd thqhr_q) qdqhmldq _brht_q)

w _q¿ qsbdqht_ dlrd-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 012


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

Tl e_brmp h nmpr_lrd dl b m j_q nmj¿rhb_q cd ehpdu_jj rp_a_i_p dq dj bmlbdnrm cd npdbdcdlbh_ cd mpcdl) m) qh qd npdehdpd sl r p hlm q pdbmlmbhajd) nph dpm
dl jjdf_p) nph dpm dl qdp qdpthcm-

HC cd nmj¿rhb_ qml hcdlrhehb_cmpdq w qd sdqrp_l dl j_ hlrdpe_x fp ehb_ cd sqs_phm-

EmprhF_rd _qhfl_ _srm rhb_ dlrd sl HC cd nmj¿rhb_ bs_lcm sl_ lsdt_ nmj¿rhb_ cd ehpdu_jj qd bpd_ dl j_ hlrdpe_x fp ehb_ cd sqs_phm- Dj HC cd nmj¿rhb_ lslb_
b_ ah_) hlbjsqm qh j_ pdfj_ qd sdtd _ppha_ m _a_im dl j_ qdbsdlbh_-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 013


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

O_p_ qh njhehb_p j_ _c hlhqrp_bh l) nsdcd maidrmq cd qdpthbhm cd fpsnm w cd chpdbbh l- ? bmlrhls_bh l) qd nsdcd g_bdp pdedpdlbh_ _j hq m dl j_ nmj¿rhb_ cdj

bmpr_esdfmq) dl jsf_p cd qdjdbbhml_p t_phmq maidrmq b_c_ tdx m pd_jhx_p t_ph_q nmj¿rhb_q- Dl dqr_ ch_nmqhrht_) bs_rpm qdpthbhmq qd srhjhx_l n_p_ bmlehfsp_p j_ nmj¿rhb_9

GSSO) GSSOR) ESO w CMR- CMR dq srhjhx_cm nmp jmq l_tdf_cmpdq n_p_ pdqmjtdp j_q chpdbbhmldq TQI _ chpdbbhmldq HO) nmposd j_ fdlrd pdbsdpc_ jmq lm apdq cd

cm hlhm n_p_ jmq qhrhmq uda dl jsf_p cd chpdbbhmldq HO- Rh sqrdc ldbdqhr_ n_p_ g_bdp sbg_q cd j_q nmj¿rhb_q n_p_ j_ uda w dj rp ehbm ESO) dlrmlbdq rhdld qdlrhcm n_p_

bpd_p sl maidrm cd qdpthbhm cdlm hl_cm EM , C - Cd dqr_ _ldp_) sqrdc lm rhdld osd qdjdbbhml_p _ls_j dlrd jmq bs_rpm qdpthbhmq b_c_ tdx osd pd_jhbd sl_

nmj¿rhb_- I_q nmj¿rhb_q nsdcdl g_bdp pdedpdlbh_ _ j_ EM , C fpsnm cd qdpthbhm dl qs jsf_p- S_ ah l) nsdcd bmlqmjhc_p j_q chpdbbhmldq cd mphfdl dl fpsnmq cd

esdlrdq-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 014


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

R jm gd mq mqrp_cm t_phmq maidrmq bm nmldlrdq osd nsdcdl qdp pdsrhjhx_cmq bm m g_bdp nmj¿rhb_q- ©Ps n_q_ qh cdqd_ djh hl_p sl maidrm;

Rh qd srhjhx_ sl maidrm) lm nsdcd djh hl_pjm- Oph dpm rá cdad pdbmlehfsp_p jmq maidrmq osd _brs_j dlrd jm srhjhx_l- I_ hlrdpe_x fp ehb_ cd sqs_phm mepdbd sl_

emp _ qdlbhjj_ cd _tdphfs_p c lcd dl j_ bmlehfsp_bh l cdj EmprhF_rd dqr g_bhdlcm pdedpdlbh_ _ sl maidrm- Udp jmq lá dpmq cd j_ f a V- ©bmjs l_; Djjmq qml

dj lá dpm cd jsf_pdq cmlcd qd dqr srhjhx_lcm dqd maidrm- Dj lá dpm dq dl pd_jhc_c sl dlj_bd) nmp jm osd qh g_bd bjhb dl j) qd nsdcd tdp osd jmq maidrmq

dqr l sq_lcm- Dl dqrd did njm) j_ aVL _ maidrm cd chpdbbh l dqr qhdlcm srhjhx_cm nmp dj V T I i fpsnm cd chpdbbhmldq w rpdq nmj¿rhb_q cd ehpdu_jj- Rh

qdjdbbhml_ sl_ nmj¿rhb_ cd bmpr_esdfmq) nsdcd srhjhx_p j_ L a ) DM _a ) w DM W VW ML LM_ ndqr_ _q-

ñ L a 1 Id ndp hrd dchr_p dj maidrm qdjdbbhml_cm- Dl dqrd did njm) qd sdqrp_ j_ n fhl_ cd dchbh l n_p_ dj HC cd nmj¿rhb_ cd ehpdu_jj 3-

ñ DM S _a 1 Id ndp hrd tdp jmq maidrmq qdjdbbhml_cmq dl qs b_rdfmp¿_- Dl dqrd did njm) qd jd mqrp_p j_ jhqr_ cd rmc_q j_q nmj¿rhb_q cd ehpdu_jj-

ñ DM W VW ML LM_1 Lsdqrp_ cmlcd qd srhjhx_ dj maidrm dl dq_ bmlehfsp_bh l- Dl dqrd did njm) maidrm cd chpdbbh l aVL _ qd dqr srhjhx_lcm dl j_
chpdbbh l cd cdqrhlm w mphfdl cd j_ chpdbbh l cd osd j_ nmj¿rhb_ cd bmpr_esdfmq-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 015


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

Osdcd g_bdp bjhb dl bs_joshdp nmj¿rhb_ cd ehpdu_jj n_p_ tdp j_q chedpdlrdq mnbhmldq cd dlá n_p_ dchr_p m mchehb_p j_ nmj¿rhb_- I_q mnbhmldq hlbjswdl j_ _brht_bh l m

cdq_brht_bh l cd sl_ nmj¿rhb_ cd bmpr_esdfmq) j_ hlqdpbh l cd j_q chpdbrht_q cd bmpr_esdfmq _ppha_ m _a_im() j_q nmj¿rhb_q cd bmnh_p w ndf_p) w j_ bjml_bh l hltdpq_ q jm qh M?S

dqr cdqg_ahjhr_cm dl osd j_ nmj¿rhb_(- ?j g_bdp bjhb L a M S 4 qd _apd j_ bmlqmj_ BIH n_p_ j_ nmj¿rhb_ cd bmpr_esdfmq s maidrm qdjdbbhml_cm- Lsdqrp_ jmq n_p drpmq

bmlehfsp_cmq dl j_ j¿ld_ cd bm _lcmq w qd nsdcd mchehb_p j_ nmj¿rhb_ cd bmpr_esdfmq s maidrm qdjdbbhml_cm chpdbr_ dlrd dl dj 4 IV _VS -

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 016


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

Osdcdq pd_jhx_p sl ehjrp_cm nmj¿rhb_q cd ehpdu_jj _ rp_t q cdj FTH srhjhx_lcm ehjrpmq dl b_c_ bmjs l_- Osdcd g_bdp bjhb dl 42A g C 2 hbmlm cd ehjrpm cd bmjs l_ n_p_ asqb_p

nmj¿rhb_q a_q_c_q dl jmq lá dpmq cd hcdlrhehb_bh l cd nmj¿rhb_ _bbdqm m g_f_ bjhb dl dj VT M hbmlm cd ehjrpm n_p_ asqb_p nmj¿rhb_q a_q_c_q dl lm apd cd j_ nmj¿rhb_) w _q¿ qsbdqht_ dlrd-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 017


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 018


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

yAsdl rp_a_im! ?gmp_ dlrhdlcm b m fdqrhml_p j_q nmj¿rhb_q cd ehpdu_jj dl EmprhF_rd- ?gmp_) sqrdc _npdlcdp _bdpb_ cd j_q dimpdq

np brhb_q w pdqmjsbh l cd npmajd _q pdj_bhml_cmq bml j_q nmj¿rhb_q cd ehpdu_jj-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 02/


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

?j bm njdr_p dqr_ qdbbh l) sqrdc cdadp¿_ qdp b_n_x cd _jb_lx_p jmq maidrhtmq osd qd sdqrp_l dl dqr_ ch_nmqhrht_- Cd mqrp_lcm bm ndrdlbh_ dl bmlmbdp j_q

pdqrphbbhmldq cd nmj¿rhb_ cd ehpdu_jj w dj sqm cd r blhb_q cd bmppdqnmlcdlbh_ cd j_ nmj¿rhb_) sqrdc qdp b_n_x cd _njhb_p j_q dimpdq np brhb_q w r blhb_q cd qmjsbh l

cd npmajd _q a qhbmq bs_lcm qd rp_a_i_ bml j_q chpdbrht_q cd bmpr_esdfmq-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 020


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

?j bmlehfsp_p jmq lm apdq cd jmq maidrmq cdj bmpr_esdfmq) q jm bhdprmq b_p_brdpdq qml bm n_rhajdq- Omp did njm) j_ emp _bh l I?M( lm dq sl lm apd t jhcm
n_p_ sl maidrm cd chpdbbh l) w_ osd hlbjswd b_p_brdpdq dqndbh_jdq osd lm qml bm n_rhajdq- ? ndq_p cd osd jmq dqn_bhmq qml bm n_rhajdq bml jmq lm apdq)
bm m sl_ asdl_ np brhb_) dthr_p dj sqm cd dqn_bhmq cd lm apdq- Dl qs jsf_p) srhjhbd sl fsh l m sl fsh l- Dj sqm cd dqn_bhmq nsdcd b_sq_p npmajd _q _j
hlrdlr_p mchehb_p j_ BIH m j_ pdqmjsbh l cd npmajd _q-

Rhl d a_pfm) sbgmq b_p_brdpdq dqndbh_jdq qml bm n_rhajdq bml j_q bmlrp_qd _q) bm dlr_phmq) dlq_idq cd qsqrhrsbh l) w _q¿ qsbdqht_ dlrd-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 021


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

Rhd npd nj_ldd sl_ tdlr_l_ cd _lrdlh hdlrm w bpd_p sl b_qm cd npsda_ n_p_ sl n_p cd chpdbbhmldq HO) jmq sqs_phmq) _lrdq cd h njd dlr_p jmq b_ ahmq cd
bmlehfsp_bh l dl j_ pdc cd npmcsbbh l- Bs_joshdp b_ ahm cd bmlehfsp_bh l pd_jhx_cmq srhjhx_lcm j_ FTH m BIH dl thfmp hl dch_r_ dlrd) w nsdcdl hlrdpps nhp dj
qdpthbhm-

Bm m np brhb_ pdbm dlc_c_) hlrdlrd bmlehfsp_p j_q chpdbrht_q cd bmpr_esdfmq _ldp_ q dqndb¿ehb_ nmqhajd- Dqrm _wsc_ _ pdqrphlfhp dj _bbdqm q jm _ jmq

pdbspqmq- Omp did njm) sq_p qsapdcdq _cdbs_c_q _j bmlehfsp_p jmq maidrmq cd chpdbbh l- Nrp_ bmlehfsp_bh l cd j_ ndl_ dlbhml_p dq ndpehjdq cd qdfsphc_c- Imq

ndpehjdq cd qdfsphc_c _wsc_l _ npmnmpbhml_p qdfsphc_c _cdbs_c_ n_p_ qs pdc- I_ bmppdbr_ bmlehfsp_bh l cd pdfhqrpm r_ ah l nsdcd _wsc_p _ _l_jhx_p)

ch_flmqrhb_p w pdqmjtdp npmajd _q cd pdc bm sldq-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 022


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

Qdbsdpcd osd sqrdc _npdlch osd q jm qd _njhb_ j_ nph dp_ nmj¿rhb_ _ isdfm; I_ mpf_lhx_bh l cd qsq nmj¿rhb_q dl dj nmqhbhml bmppdbr_ dq h nmpr_lrd- ?edbr_ _ j_ osd
dj rp ehbm dqr ajmosd_cm m ndp hrhcm- Dl j_ qdbbh l cd j_ hlrdpe_x cd n_p _njhb_ajd) EmprhF_rd asqb_ sl_ nmj¿rhb_ cd hfs_j_bh l) bm dlx_lcm dl j_ n_prd qsndphmp- Omp
jm r_lrm) qd cdadp¿_ nmldp nmj¿rhb_q q dqndb¿ehb_q dl j_ n_prd qsndphmp: cd jm bmlrp_phm) j_q nmj¿rhb_q q fdldp_jdq bmhlbhchp l bml dj rp ehbm dl nph dp jsf_p) w
lslb_ qdp l _njhb_cm nmj¿rhb_q q fp_lsj_pdq-

Dl dj did njm osd qd sdqrp_ dl dqr_ ch_nmqhrht_) qd dqr mthdlcm dj SVIRF C nmj¿rhb_ HC 1( osd bmhlbhcd bml q jm dj rp ehbm ESO) _ sl_ nmqhbh l nmp
dlbh _ cd sl q fdldp_j 2IIM_V IVTWSMaV # _bdnr_p rmcm) cdqcd j_ nmj¿rhb_ dl rmc_q n_prdq(- Cd jm bmlrp_phm) qhd npd EmprhF_rd qd _njhb_p¿_ j_ nph dp_
nmj¿rhb_ bmhlbhcdlrd dl j_ hlrdpe_x cd _njhb_bh l n_pdq,
2IIM_V IVTWSMaV ,w lslb_ jjdf_l _ j_ SVIRF C nmj¿rhb_-

?j mtdp j_q nmj¿rhb_q _ rp_t q cd j_ jhqr_ cd chpdbrht_q) jmq HC cd nmj¿rhb_ ndp _ldbdl qhl b_ ahmq- Sdlf_ dl bsdlr_ osd EmprhF_rd _qhfl_ dj qhfshdlrd

lá dpm q _jrm cd hcdlrhehb_bh l chqnmlhajdq bm m qd bpd_l j_q nmj¿rhb_q-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 023


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

Bml dj ehl cd mnrh hx_p w bmlqmjhc_p j_q nmj¿rhb_q cd ehpdu_jj) bm npsdad qhd npd rmcmq jmq n_p drpmq bmlehfsp_cmq- Dl dqrd did njm) j_q cmq chpdbrht_q cd

bmpr_esdfmq rhdldl chedpdlbh_q dl bs_lrm _ jmq qdpthbhmq) jmq ndpehjdq cd qdfsphc_c w bmlehfsp_bh l cd pdfhqrpm- Osdcd bmlqmjhc_p dqr_q cmq nmj¿rhb_q cd ehpdu_jj

dch_lrd j_ bm ahl_bh l cd jmq qdpthbhmq w j_ djdbbh l cd j_ bmlehfsp_bh l cd pdfhqrpm bmppdqnmlchdlrdq- Rh qdjdbbhml_ cM aV_ LM _M b L L # TSL( n_p_ j_

bmlehfsp_bh l cd pdfhqrpm) jmq pdfhqrpmq cd rp ehbm lm qd fdldp_p n_p_ dj rp ehbm ?IIYHBLO- Sdlf_ dl bsdlr_ osd j_ 2 F 4: qdpthbhm lm dqr qsidrm _j ehjrpm uda w

jmq _l jhqhq _lrhthpsq) jm osd qhflhehb_ osd j_ _njhb_bh l cd dqrmq ndpehjdq cd qdfsphc_c n_p_ dj rp ehbm HBLO qd rp_csbhp dl dj rp ehbm osd n_q_ _ rp_t q qhl qdp

hlqndbbhml_cm-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 024


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

Osdcd dlbmlrp_p sl_ nmj¿rhb_ bmppdqnmlchdlrd bmpr_esdfmq a_q_cm dl jmq bphrdphmq cd dlrp_c_ bmlqsjr_ cd chpdbrht_q- bmlqsjr_ cd chpdbrht_q bpd_ sl ejsim cd n_osdrdq _ rp_t q cd

EmprhF_rd qhl rp ehbm pd_j- ? n_prhp cd dqrm) j_ bmlqsjr_ cd chpdbrht_q nsdcd dvrp_dp sl HC cd nmj¿rhb_ cd j_ rp_x_ cdj ejsim w pdq_jr_pjm dl j_ n fhl_ cd bmlehfsp_bh l cd j_ nmj¿rhb_ cd hlrdpe_x

fp ehb_ cd sqs_phm-

Cdndlchdlcm cdj npmrmbmjm osd qdjdbbhmld nmp did njm) SBO) TCO) HO) HBLO) drb-() dq ldbdq_phm cdehlhp mrpmq bphrdphmq cd dlrp_c_- Omp did njm)
bs_lcm qd qdjdbbhml_ SBO bm m dj npmrmbmjm) dq ldbdq_phm cdehlhp j_ chpdbbh l cd mphfdl) nsdprm cd mphfdl mnbhml_j() nsdprm cd cdqrhlm) w j_
chpdbbh l cd cdqrhlm- Bs_lcm qd qdjdbbhml_ HBLO bm m npmrmbmjm) dq ldbdq_phm cdehlhp dj rhnm cd HBLO . b chfm) chpdbbh l cd mphfdl w chpdbbh l cd
cdqrhlm- Bs_lcm EmprhF_rd dqr pd_jhx_lcm bmlqsjr_ cd chpdbrht_q) qd pd_jhx_ sl_ qdphd cd bmlrpmjdq qmapd j_ dlrp_c_) j_ hlqndbbh l cd dqr_cm) w j_
q_jhc_) n_p_ j_ nmj¿rhb_ cd bmpr_esdfmq _ isdfm) cd _ppha_ _ _a_im) _lrdq cd npmnmpbhml_p pdqsjr_cmq n_p_ j_ nmj¿rhb_ _ isdfm-

Sdlf_ dl bsdlr_ osd qh dj dqr_cm cd j_ nmj¿rhb_ cd bmpr_esdfmq qd dqr_ajdbd dl P S a ) j_ bmlqsjr_ cd chpdbrht_q qd q_jr_ j_ nmj¿rhb_ cd ndpqml_q bml chqb_n_bhc_c w jmq bgdosdq

n_p_ j_ np vh _ nmj¿rhb_ bmhlbhcdlrd dl j_ jhqr_-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 025


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

Rmapd j_ a_qd cd jmq bphrdphmq cd dlrp_c_) cdqns q cd g_bdp bjhb b_I ) dj pdqsjr_cm cd rp_x_ qdp qdjdbbhml_cm w pdq_jr_cm dl j_
WVSha I LM c n fhl_- ©Omp os lm jm ghxm j_ nmj¿rhb_ .m bmhlbhchp bml jmq bphrdphmq cd dlrp_c_; cdahcm _ j_ nmj¿rhb_ . dqr_cm qd dqr_ajdbd dl P S a ) bmlqsjr_ cd

chpdbrht_q qd q_jr_ j_ nmj¿rhb_ cd ndpqml_q bml chqb_n_bhc_c- O_p_ j_ nmj¿rhb_ cd bmpr_esdfmq

e ) osd lm bmhlbhcd bml dj nsdprm cd cdqrhlm dqndbhehb_cm dl jmq bphrdphmq cd bmhlbhcdlbh_ bmlqsjr_ cd chpdbrht_q-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 026


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 027


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

yEdjhbhc_cdq! G_ bm njdr_cm dqr_ jdbbh l-

?gmp_) t_ _ pdthq_p jmq maidrhtmq osd dqr l bsahdprmq dl j_ jdbbh l-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 028


I_q nmj¿rhb_q cd ehpdu_jj

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

Dqr_ ch_nmqhrht_ sdqrp_ jmq maidrhtmq osd dqr l bsahdprmq dl dqr_ jdbbh l-

Omp dj cm hlhm cd jmq maidrhtmq bsahdprmq dl dqr_ jdbbh l) g_ _npdlchcm b m bmlehfsp_p) srhjhx_p w _c hlhqrp_p j_q nmj¿rhb_q cd ehpdu_jj-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 03/


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

Dl dqr_ jdbbh l) _npdlcdp b m bmlehfsp_p j_ rp_csbbh l cd chpdbbhmldq cd pdc M?S( w jm srhjhx_l n_p_ _njhb_p M?S cd mphfdl w cdqrhlm
M?S n_p_ dj rp ehbm osd n_q_ _ rp_t q cd EmprhF_rd-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 030


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

Dl dqr_ jdbbh l) sqrdc _npdlcdp _bdpb_ cd jmq rd _q osd qd sdqrp_l dl dqr_ ch_nmqhrht_-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 031


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

?j bm njdr_p dqr_ qdbbh l) sqrdc cdadp¿_ qdp b_n_x cd _jb_lx_p jmq maidrhtmq osd qd sdqrp_l dl dqr_ ch_nmqhrht_- Cd mqrp_lcm bm ndrdlbh_ dl j_

bm npdlqh l cd b m jmq mcmq cd bmlehfsp_bh l M?S chqnmlhajdq M?S w O?S rp_a_im) w osd rdlcp l sl asdl bm hdlxm n_p_ j_ nj_lhehb_bh l cd j_

h njd dlr_bh l cd M?S cd j_ pdc-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 032


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

M?S dq dj npmbdqm osd ndp hrd _ sl qmjm chqnmqhrhtm) bm m sl ehpdu_jj m pmsrdp) n_p_ _brs_p bm m sl _fdlrd dlrpd Hlrdpldr m sl_ pdc náajhb_
w sl jmb_j) m npht_c_) _ j_ pdc-

M?S qd h njd dlr_ lmp _j dlrd n_p_ slm) m sl_ bm ahl_bh l) cd j_q qhfshdlrdq p_xmldq9

ñ Rdfsphc_c dimp_c_9 I_q chpdbbhmldq cdrp q cdj chqnmqhrhtm M?S qml np brhb_ dlrd mbsjrm-
ñ I_ _ njhehb_bh l cd chpdbbhmldq9 Bhdlrmq cd bm nsr_cmp_q nsdcd srhjhx_p r_l q jm sl_ chpdbbh l HO náajhb_-
ñ j_ dqr_ahjhc_c cd chpdbbh l hlrdpl_9 I_q chpdbbhmldq nsdcdl ndp _ldbdp hfs_j) hlbjsqm qh jmq npmtddcmpdq cd qdpthbhmq cd Hlrdpldr HRO( b_ ahm-

M?S w O?S) r_ ah l bmlmbhcm bm m M?OS) rp_csbdl j_q chpdbbhmldq hlrdpl_q) nmp jm fdldp_j npht_c_q) HO _ chpdbbhmldq HO dvrdpl_q) r¿nhb_ dlrd náajhb_q m cd
Hlrdpldr)- Dl EmprhNR) M?S w dj pddlt¿m cd rp ehbm qd _njhb_l _ j_ hq _ nmj¿rhb_ cd ehpdu_jj- Rhl d a_pfm) dj ch_fl qrhbm sdqrp_l bj_p_ dlrd M?S w dvndchbh l
bm m _bbhmldq qdn_p_c_q-

ñ O_p_ j_q bmldvhmldq q_jhdlrdq9 I_ mnbh l M?S dl sl_ nhqbhl_ bdlrp_j RM?S) HO) w j_ dq_ bdlrp_j cd RM?S qd nsdcdl srhjhx_p w osd qd bmlmbd bm m M?S
cd mphfdl-
ñ O_p_ j_q bmldvhmldq dlrp_lrdq9 chpdbbhmldq HO thprs_jdq UHO( w CM?S qd nsdcdl srhjhx_p w qml bmlmbhcmq bm m M?S cdqrhlm-

M?S53 w M?S35 qml jmq r p hlmq srhjhx_cmq n_p_ pdedphpqd _j db_lhq m osd ndp hrd HOt5 chphfhc_ _lehrphmldq n_p_ bm slhb_pqd bml HOt3
chphfhc_ _lehrphmldq w _j pdt q- Rhl dqrd db_lhq m) sl lmcm HOt5 dl sl_ pdc) r_j bm m sl_ I?M bmpnmp_rht_) lm qdp¿_ b_n_x cd bm slhb_pqd
bml sl qhrhm uda osd dqr_a_ dl sl q jm HOt3 dchm _ ahdlrd w jmq dlrmplmq HOt3 lm qdp¿_ b_n_x cd bmldbr_pqd _ pdcdq HOt5- M?S55 dq M?S
dlrpd cmq pdcdq HOt5-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 033


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

Bs_lcm qd srhjhx_ dj mcm M?S nmj¿rhb_ cd bmpr_esdfmq) cdad bmlehfsp_p RM?S w CM?S n_p_ b_c_ nmj¿rhb_ cd ehpdu_jj- bmlehfsp_bhmldq M?S bdlrp_jdq

qd pd_jhx_l nmp cm hlhm thprs_j) jm osd qhflhehb_ bmlehfsp_bhmldq RM?S w CM?S qd _njhb_l _srm rhb_ dlrd _ t_ph_q nmj¿rhb_q cd ehpdu_jj- Dqrm dq cd

_bsdpcm _ j_q pdfj_q cd RM?S w CM?S osd dqndbhehosd) dl bmlrp_nmqhbh l _ b_c_ nmj¿rhb_ cd ehpdu_jj dl j_ nmj¿rhb_ cd bmpr_esdfmq M?S-

Bm m np brhb_ pdbm dlc_c_) bs_lcm qd srhjhx_ dj bdlrpm cd M?S) cdad bmlehfsp_p j_q pdfj_q cd RM?S w CM?S dqndb¿ehbmq) cd mcm osd bmhlbhc_l q jm j_q
nmj¿rhb_q cd ehpdu_jj cdqd_cmq dl qs bmlehfsp_bh l-

S_lrm j_ nmj¿rhb_ cd bmpr_esdfmq M?S w dj bdlrpm cd M?S npmcsbdl jmq hq mq pdqsjr_cmq: Rhl d a_pfm) _jfslmq dqbdl_phmq cd h njd dlr_bh l qml jmq q _cdbs_cmq _ j_ nmj¿rhb_ cd

bmpr_esdfmq M?S w _jfslmq qml q _cdbs_cmq n_p_ M?S bdlrp_j-

nmj¿rhb_ cd bmpr_esdfmq M?S qd qsfhdpd n_p_ j_q h njd dlr_bhmldq osd hlbjswdl pdj_rht_ dlrd nmb_q chpdbbhmldq HO M?S w cmlcd b_c_ chpdbbh l HO M?S
rdlcp¿_ nmj¿rhb_q qdn_p_c_q w ndpehjdq cd qdfsphc_c- Dj bdlrpm cd M?S qd qsfhdpd n_p_ jmq dqbdl_phmq q bm njdimq dl jmq osd t_ph_q chpdbbhmldq HO M?S
rhdldl hc lrhb_q nmj¿rhb_q w ndpehjdq cd qdfsphc_c) m dl dj mcm qhfshdlrd nmj¿rhb_ cd bmpr_esdfmq fdldp_bh l MFEV() cmlcd j_ nmj¿rhb_ _npmnh_c_ lm nsdcd
cdrdp hl_pqd dl dj nph dp n_osdrd-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 034


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 035


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

yAsdl rp_a_im! ?gmp_ w_ q_ad _bdpb_ cd M?S- ?gmp_) sqrdc _npdlcdp

_bdpb_ cd j_ nmj¿rhb_ cd bmpr_esdfmq M?S-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 036


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

?j bm njdr_p dqr_ qdbbh l) sqrdc cdadp¿_ qdp b_n_x cd _jb_lx_p jmq maidrhtmq osd qd sdqrp_l dl dqr_ ch_nmqhrht_- Cd mqrp_lcm
bm ndrdlbh_ dl dqr_q pd_q) sqrdc qdp b_n_x cd bmlehfsp_p j_q nmj¿rhb_q cd bmpr_esdfmq w _njhb_p RM?S w CM?S _npmnh_c_) w dlrdlcdp
b m qd _njhb_ _j rp ehbm osd n_q_ _ rp_t q EmprhF_rd-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 037


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

G_w cmq _ldp_q cd bmlehfsp_p RM?S nmj¿rhb_ cd bmpr_esdfmq9


ñ Trhjhbd j_ chpdbbh l cd hlrdpe_x cd q_jhc_
ñ Tqm cd j_ nhqbhl_ cd HO chl hb_

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 038


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

I_ mnbh l M?S cd mphfdl srhjhx_ j_ chpdbbh l cd hlrdpe_x cd q_jhc_ bs_lcm M?S dqr g_ahjhr_c_ dl j_ chpdbrht_ cd ehpdu_jj- Rd rp_r_ cd sbgmq,_,slm M?S- Dl mrp_q
n_j_ap_q) O?S qd srhjhx_) w j_q bmldvhmldq qd pd_jhx_ sl qdfsh hdlrm dch_lrd j_ chpdbbh l cd mphfdl w nsdprm cd mphfdl bm ahl_bhmldq mphfhl_jdq) _q¿ bm m dj nsdprm
cd mphfdl _qhfl_cm- Dqrd dq dj hq m bm nmpr_ hdlrm osd j_ qmapdb_pf_ cd HO rhnm cd nhqbhl_) osd r_ ah l _npdlcdp _bdpb_-

Nnbhml_j dlrd) qd nsdcd qdjdbbhml_p sl nsdprm ehim) dl bswm b_qm qd cdq_brht_ j_ rp_csbbh l cd nsdprm cd mphfdl- Bml sl nsdprm ehim) qh cmq m q bmldvhmldq
pdoshdpdl dj hq m nsdprm cd mphfdl n_p_ sl_ álhb_ chpdbbh l HO) q jm sl_ bmldvh l qd nsdcd dqr_ajdbdp-

Dl dj did njm mqrp_cm dl dqr_ ch_nmqhrht_) sl_ nmj¿rhb_ cd bmpr_esdfmq cd hlrdpl_ _ V?M0 chpdbbh l HO 1/2-/-002-0/( qd bpd_) w dj sqs_phm
hlhbh_ dj rp ehbm cd j_ esdlrd 0/-0/-0/-0/90/14 cdqrhl_cm n_p_ 081-057-0/-0/97/-
C_cm osd j_ M?S dqr g_ahjhr_c_ dl j_ chpdbrht_ cd ehpdu_jj) j_ chpdbbh l HO cd mphfdl qd rp_csbd _ j_ HO cd j_ hlrdpe_x cd q_jhc_) bml j_ rp_csbbh l cdj nsdprm-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 04/


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

nhqbhl_q HO qml sl db_lhq m osd ndp hrd _ j_q qdqhmldq osd q_jdl cdj bmpr_esdfmq EmprhF_rd n_p_ srhjhx_p M?S- Ohqbhl_ HO cdehld sl_ álhb_ chpdbbh l HO m

sl p_lfm cd chpdbbhmldq HO n_p_ qdp srhjhx_cm bm m chpdbbh l cd mphfdl nmp j_ csp_bh l cd j_ qdqh l- Dqr_q chpdbbhmldq _qhfl_c_q qdp l srhjhx_cmq dl jsf_p cd

j_ chpdbbh l HO _qhfl_c_ _ j_ hlrdpe_x cd EmprhF_rd- nhqbhl_q HO qd bmlehfsp_l nmp jm fdldp_j dl dj hq m p_lfm osd j_ chpdbbh l HO cd j_ hlrdpe_x-

?j bmlehfsp_p j_q nhqbhl_q HO osd qd srhjhx_p l n_p_ M?S) g_w sl_ jh hr_bh l osd qd cdad rdldp dl bsdlr_- Rh j_q chpdbbhmldq HO dl dj fpsnm HO
qml chedpdlrdq cd j_q chpdbbhmldq HO osd qd _qhfl_l _ j_ hlrdpe_x q() bm slhb_bhmldq a_q_c_q dl dq_q chpdbbhmldq HO _wm e_jj_p qh dj
dlpsr_ hdlrm lm dqr bmlehfsp_cm bmppdbr_ dlrd-
Omp did njm) qh j_ chpdbbh l HO _qhfl_c_ _ sl_ hlrdpe_x dq 061-05-0//-0.13) lm qd nsdcd djdfhp
0/-0/-0/-0 _ 0/-0/-0/-4/ n_p_ dj bmlislrm cd HO _ lm qdp osd qd bmlehfsp_ dj dlpsr_ hdlrm _cdbs_cm-

G_w bs_rpm rhnmq cd nhqbhl_q HO osd qd nsdcdl bmlehfsp_p dl dj qdpthcmp cd qdfsphc_c EmprhF_rd9
ñ Rmapdb_pf_p

ñ Cmbd w bhlbsdlr_ w lsdtd cd j_ lmbgd

ñ p_lfm cd nsdprm ehim


ñ _qhfl_bh l cd ajmosd cd nsdprmq

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 040


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

Rh qd srhjhx_ sl bmlislrm cd HO) j_ chpdbbh l cd mphfdl qd rp_csbd dl sl_ chpdbbh l cd dqd fpsnm) dl jsf_p cd j_ chpdbbh l cd hlrdpe_x cd q_jhc_- Bs_lrm
_wmp qd_ dj lá dpm cd chpdbbhmldq dl dj fpsnm) _wmp dq dj lá dpm cd bmldvhmldq osd nsdcd qdp _nmw_cm- Omp did njm) dl sl_ pdc d npdq_ph_j)
cmlcd qd pdoshdpd sl _wmp lá dpm cd bmldvhmldq) m dl sl_ pdc dl j_ osd cdqd_ sl_ qsapdc _ srhjhx_p sl_ chpdbbh l HO náajhb_ dqndb¿ehb_ qmapd mrpm
n_p_ pdqrphlfhp dj _bbdqm a_q lcmqd dl j_ chpdbbh l HO cd mphfdl-

Dj t_jmp nmp cdedbrm dq dj rhnm cd HOq qmapdb_pf_- Dl j_ qmapdb_pf_ HO rhnm cd nhqbhl_) qd srhjhx_ sl_ pdj_bh l w dj nsdprm cd sbgmq _ slm m cd sbgmq _

nmbmq rp_csbbh l- Dl dqrd did njm) j_ esdlrd cd HO 0/-0/-0/-0/ qdp rp_csbhcm _ sl_ chpdbbh l HO cdj bmlislrm cd HO 1/2-/-002-1

, 1/2-/-002-4(-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 041


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

Dl dj rhnm cd nhqbhl_ slm,_,slm) sl_ chpdbbh l HO hlrdpl_ qd _nd_ bml sl_ chpdbbh l dvrdpl_ dl sl mpcdl cd jjdf_c_) cd nph dp qdpthcm-

G_w sl_ qmj_ _qhfl_bh l cd sl_ chpdbbh l hlrdpl_ _ sl_ chpdbbh l dvrdpl_- ?qhfl_bhmldq lm qml ehimq w) qh lm g_w q chpdbbhmldq
chqnmlhajdq) sl_ bmldvh l qdp pdbg_x_c_-

?cd q) dl slm,_,slm) O?S lm qd pdoshdpd- Dl dj did njm dl dqr_ ch_nmqhrht_) qd nsdcd tdp dj hq m nsdprm cd mphfdl qd sdqrp_ r_lrm n_p_ j_ dlrp_c_
w j_ chpdbbh l cd q_jhc_-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 042


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

Dj hlrdpt_jm cd nsdprmq HO ehi_ rhnm cd nhqbhl_ _qmbh_cmq p_lfmq hlrdplmq cd chpdbbhmldq HO d hlrdpt_jmq cd chpdbbhmldq HO dvrdpl_q) w cdq_brht_ O?S- Odp hrd
_qhfl_bh l ehi_ cd j_ HO cd hlhbhm hlrdplm m p_lfm cd HO dvrpd m hlrdplm _ j_ HO cd _pp_losd dvrdplm m p_lfm HO dvrpd m dvrdplm-

Dj did njm cd dqr_ ch_nmqhrht_ qd sdqrp_ sl bmlislrm cd HO ehi_ p_lfm cd nsdprmq- Dj p_lfm cd chpdbbhmldq hlrdpl_ 0/-/-0-0/ _
0/-/-0-00 _n_q n_p_ dj p_lfm cd chpdbbhmldq dvrdpl_ 0/-1//-0-6 _ 0/-1//-0-7-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 043


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

I_q cmq q_jhc_q cd j_ BIH osd qd sdqrp_l dl dqr_ ch_nmqhrht_ hjsqrp_l j_ chedpdlbh_ cd bm nmpr_ hdlrm dlrpd dj ajmosd cd nsdprmq rhnm cd nhqbhl_ _qhfl_bh l cd HO nmp

cdedbrm w j_ qmapdb_pf_ cd HO rhnm cd nhqbhl_- Trhjhx_lcm gnhlf) sl bjhdlrd n¿b_pm fdldp_ sbgmq n_osdrdq RWM nmp qdfslcm- Dl dj nph dp did njm) dj nsdprm rhnm cd

_qhfl_bh l cd ajmosd jh hr_ dj bjhdlrd 53 bmldvhmldq n_p_ osd cd HOq- Imq cd q sqs_phmq lm qd tdp l _edbr_cmq nmp dj bjhdlrd qhl dqbpánsjmq-

Dl dj qdfslcm did njm) dj rhnm cd qmapdb_pf_ lm h nmld j¿ hrdq) w dj bjhdlrd n¿b_pm srhjhx_ sbg_q q bmldvhmldq dl j_ r_aj_ cd qdqhmldq- Nrpmq

sqs_phmq lm qd tdp l _edbr_cmq- Osdprm ndp¿mcm cd _qhfl_bh l cd ajmosdq cd rhd nm cd dqndp_ qd nsdcd bmlehfsp_p dl j_ BIH EmprhF_rd-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 044


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

Imq UHO qml maidrmq CM?S- O_p_ j_q qdqhmldq osd bmhlbhcdl bml sl UHO) j_ chpdbbh l cd cdqrhlm qd rp_csbd9 nmp jm fdldp_j sl_ chpdbbh l cd Hlrdpldr náajhb_ qd rp_csbd
_ j_ chpdbbh l cd j_ pdc npht_c_ cd sl qdpthcmp- UHOq qd qdjdbbhml_l dl j_ nmj¿rhb_ cdj bmpr_esdfmq cd
M_a V b_ nm-

Dj rhnm UHO nmp cdedbrm dq M?S dqr rhb_- Dqr_ dq sl_ _qhfl_bh l slm _ slm) osd qd _njhb_ n_p_ j_q bmldvhmldq dlrp_lrdq w q_jhdlrdq: dq cdbhp) sl_ chpdbrht_ cd
q_jhc_ bml M?S g_ahjhr_cm srhjhx_p¿_ j_ chpdbbh l UHO dl jsf_p cd j_ chpdbbh l cd hlrdpe_x cd q_jhc_- Rhl d a_pfm) dqrd bm nmpr_ hdlrm qd nsdcd _lsj_p dch_lrd
sl bmlislrm cd chpdbbhmldq HO-

Dj UHO M?S dqr rhb_ nsdcd qdp pdqrphlfhcm n_p_ pddlth_p q jm bhdprmq nsdprmq- Omp did njm) j_q bmldvhmldq _ j_ HO dvrdpl_ dl dj nsdprm 7/7/ _n_ _ j_ HO hlrdpl_

dl dj nsdprm 7/- Dl j_ BIH) qd nsdcd qdjdbbhml_p dj rhnm cd M?S bm m doshjhaphm cd b_pf_ w qdpthcmp cd doshjhaphm cd b_pf_- a_j_lbdm cd b_pf_ chqrphaswd jj_lsp_

bmldvhmldq cdqcd sl_ chpdbbh l HO dvrdpl_ _ t_ph_q chpdbbhmldq hlrdpl_q- a_j_lbdm cd b_pf_ qd _nmw_ dl dqd db_lhq m) dj sqm cd sl qdpthcmp thprs_j w

qdpthcmpdq pd_jdq) w npmnmpbhml_ j_ ndpqhqrdlbh_ cd qdqh l w j_ chqnmlhahjhc_c cd db_lhq mq cd bm npma_bh l cdj qdpthcmp-

UHOq cdadl qdp dlpsr_ajd _ j_ hlrdpe_x dvrdpl_ cd pdtdqrh hdlrm dlrp_c_(- EmprhNR pdqnmlcd _ ndrhbhmldq cd ?QO n_p_ UHO w maidrmq cd HOq-
pdqnsdqr_q ?QO qml bmlehfsp_ajdq-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 045


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

Dl dqrd did njm) j_ chpdbbh l HO cd mphfdl 081-057-0/-0/ dqr rp_r_lcm cd _bbdcdp _ j_ chpdbbh l HO cd cdqrhlm
1/2-/-002-11 _ rp_t q cdj nsdprm SBO 7/- I_q bmldvhmldq _ j_ UHO 1/2-/-002-11 qd M?Sdc _j gmqr hlrdplm 0/-0/-0/-0/-

Cdahcm _ osd dqrd dq M?S dqr rhb_) rmc_q j_q bmldvhmldq q_jhdlrdq cd M?S,d_c_q 0/-0/-0/-0/ srhjhx_p j_ chpdbbh l UHO dl dj b_ nm cd cdqrhlm cdj
n_osdrd) lm j_ chpdbbh l cd j_ hlrdpe_x cd q_jhc_-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 046


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

Dl EmprhNR) UHOq w maidrmq cd chpdbbh l ehpdu_jj qml bm njdr_ dlrd chedpdlrdq) osd qd _j _bdl_l nmp qdn_p_cm qhl osd qd qmj_ndl- Omp cdedbrm) jmq maidrmq cd
chpdbbh l ehpdu_jj lm bmhlbhcdl bml jmq UHOq- Dl dj did njm mqrp_cm dl dqr_ ch_nmqhrht_) j_ aVL _
_ampc_p maidrm bm m sl cdqrhlm dl j_ nph dp_ nmj¿rhb_ lm hlbjswd jmq UHOq) nmp jm osd dj rp ehbm cdqrhl_cm _j qdpthcmp uda cd UHO qd q_jr_p j_ nph dp_ nmj¿rhb_ w
bmhlbhchp bml j_ qdfslc_ M T a MS IIM_V- O_p_ osd j_ nph dp_ nmj¿rhb_ n_p_ osd bmhlbhc_ bml dj UHO) osd qd_ ldbdq_phm mchehb_p j_ chpdbrht_ cd j_ BIH w dqr_ajdbd
n_prhcm,thn g_ahjhr_p) osd ndp hrd _ jmq maidrmq cd chpdbbh l n_p_ osd bmhlbhc_ bml j_ chpdbbh l UHO) m b_ ah_p j_ chpdbbh l cd cdqrhlm cd j_ nph dp_ nmj¿rhb_ n_p_
qdp dj UHO dl bsdqrh l-

Rd ndp hrd dj rp ehbm _ rp_t q cd b_dp _ j_ qhfshdlrd nmj¿rhb_: Rhl d a_pfm) bs_lcm qd srhjhx_ nmj¿rhb_q cd bmpr_esdfmq UHO) lm nsdcd g_adp _jfsl_q dvbdnbhmldq-

Bs_lcm qd bmlehfsp_l UHO q() n_p_ dj dlrp_lrd V?M _ I?M() osd qdp hfs_j_c_ nmp nph dp_ tdx bmlrp_ j_ dq_ UHO-

Dl dj did njm mqrp_cm dl dqr_ ch_nmqhrht_) sl_ nmj¿rhb_ cd bmpr_esdfmq cd V?M _ I?M dqr bmlehfsp_cm bml sl_ esdlrd dqndb¿ehb_ w j_ _bbh l dq M - Dvhqrd qdfslc_
chpdbrht_ cd ehpdu_jj osd dqr ndp hrhdlcm dj _bbdqm _j UHO j_ chpdbbh l cd cdqrhlm(- ? ndq_p cd osd j_ nmj¿rhb_ cd ldf_p dj qdpthcmp cd qdfsphc_c qd dlbsdlrp_ dl j_ n_prd
qsndphmp cd j_ jhqr_) j_ esdlrd ldf_cm rmc_t¿_ dqr l ndp hrhcmq nmp j_ qdfslc_ chpdbrht_ cd bmpr_esdfmq n_p_ _bbdcdp _j UHO-

Bml dj ehl cd ajmosd_p dj rp ehbm cdqcd dj mphfdl ldf_cm) cdad g_ahjhr_p dqr_ajdbd n_prhcm,thn ndp hrdl dl j_ nmj¿rhb_ cd cdldf_bh l cd bmpr_esdfmq) osd qd q_jr_ j_ bm npma_bh l cd

Hcdlrhehb_bh l cdj UHO- ?jrdpl_rht_ dlrd) qd nsdcd bmlehfsp_p j_ chpdbbh l cd cdqrhlm bm m j_ chpdbbh l HO thprs_j dl j_ nmj¿rhb_ dl jsf_p cd ldf_p aVL _-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 047


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 048


I_ rp_csbbh l cd chpdbbhmldq cd pdc M?S(

Mm nsdcd qdp pdnpmcsbhcm z


ENQSHMDS

yAsdl rp_a_im! ?gmp_ dlrhdlcm j_ nmj¿rhb_ cd bmpr_esdfmq M?S- ?gmp_) sqrdc

_npdlcdp _bdpb_ cd M?S bdlrp_j-

EmprhF_rd Rdfsphc_c 5-1 Fs¿_ cd dqrschm 05/


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

j amknjcrYp cqrY qcaagíl) bc_c qcp aYnYx bc YjaYlxYp cj m_hcrgtm qc kscqrpY cl cqrY bgYnmqgrgtY- BckmqrpYlbm amkncrclagY cl jY amldgespYagíl bc L R

aclrpYj nYpY pcYjgxYp QL R w BL R) sqrcb qcp aYnYx bc srgjgxYp L R cl sl lgtcj k q epYlsjYp nYpY amlrpmjYp jY bgpcaagíl GN) cj npmrmamjm w jY rpYbsaagíl

bcj nscprm-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 050


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

Nmp bcdcarm) cj aclrpm bc L R cqr bcqYargtYbY w qíjm qc nscbc fY_gjgrYp cl jY AIG- Bcqns¿q bc L R aclrpYj cqr YargtYbY) cqrYq bmq mnagmlcq cqr l bgqnmlg_jcq nYpY qcp

amldgespYbm cl jY glrcpdYx ep dgaY bc sqsYpgm9

. > D
. N > >I L D>I

©Os¿ masppc qg qc glrclrY YargtYp L R aclrpYj) ncpm rmbYtáY fYw sl amlhslrm bc GN m TGNq amldgespYbmq cl jYq bgpcargtYq bc dgpcuYjj=

IY AIG lm ncpkgrgp cqrm w npcqclrYp sl kclqYhc fYagclbm pcdcpclagY Y jY GB bc nmjárgaY bc dgpcuYjj aml cj TGN m bc GNq- Rñ bc_c cjgkglYp TGN mY jY ngqaglY GN

pcdcpclagYq bc jYq bgpcargtYq bc amprYdscemq cvgqrclrcq aml cj dgl bc YargtYp L R aclrpYj- QL R aclrpYj cq m_jgeYrmpgm nYpY cj lsctm kmbm cl LEDU _YqYbY cl

nmjárgaYq- Cqrm qgelgdgaY QL R qmjYkclrc qc amknmprY bc Yascpbm Y jY amldgespYagíl bc L R qc clasclrpYl fYagclbm ajga D N C> I /> .

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 051


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

Sqrcb nscbc rclcp sl amlrpmj k q bcrYjjYbm) _YqYbm cl glrcpdYacq bc mpgecl w bcqrglm cl jY nmjárgaY aclrpYj QL R) qm_pc cj rp dgam osc nYqY Y rpYt¿q bc
nmjárgaYq bc dgpcuYjj-

fmpY nscbc bcdglgp apgrcpgmq bc amglagbclagY bc jY nmjárgaY aclrpYj QL R) _YqYbm cl9


glrcpdYx bc mpgecl
glrcpdYx bc bcqrglm
Bgpcaagíl bc jY dsclrc

Bgpcaagíl bc bcqrglm
Npmrmamjm
Nscprm bc mpgecl

nYprgp bc DmprgMQ tcpqgíl 5-/) slY nmjárgaY QL R aclrpYj bc hscem cq m_jgeYrmpgm nYpY rmbYq jYq nmjárgaYq bc dgpcuYjj- Qg lm cvgqrc slY nmjárgaY QL R
hscem) qgl L R qc YnjgaYp w jY qcqgíl qcp apcYbm srgjgxYlbm jY bgpcaagíl GN dsclrc mpgeglYj-

Qg jmq apgrcpgmq bc nmjárgaY aclrpYjcq QL R amglagbc aml cj rp dgam cl dslagíl bc kñjrgnjcq nmjárgaYq bc amprYdscemq) jY nmjárgaY aclrpYj QL R qc YnjgaYp Y
jYq nmjárgaYq bc dgpcuYjj-

j gesYj osc cl jYq bgpcargtYq bc amprYdscemq) slY nmjárgaY aclrpYj QL R qc npmacqY Y nYprgp bc Yppg_Y fYagY Y_Yhm w qg qc clasclrpY slY amglagbclagY) jY bgpcaagíl bc mpgecl w
nscprm bc mpgecl qc rpYbsacl cl _Yqc Y osc jY nmjárgaY aclrpYj bc QL R-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 052


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

Cl cj chcknjm kmqrpYbm cl cqrY bgYnmqgrgtY) jY nmjárgaY aclrpYj QL R rpYbsac jY bgpcaagíl GN bc mpgecl Y jY bgpcaagíl bc ngqaglY GN bcdglgbY 1/2-/-002-4(-
Qgl ck_Ypem) jY rpYbsaagíl qc jjctY Y aY_m qíjm qg cj rp dgam amglagbc aml rmbYq jYq tYpgY_jcq bcdglgbYq cl jY nmjárgaY aclrpYj QL R) cq bcagp) cj rp dgam
bcqbc jY bgpcaagíl GN bc mpgecl Y rpYt¿q bc jY glrcpdYx bc mpgecl glrcplm nYpY DmprgEYrc bc_c qcp bcqrglYbm Y jY bgpcaagíl GN bc bcqrglm 081-057-0/-0/(
Y rpYt¿q bc bcqrglm U L0 glrcpdYx w cj npmrmamjm bc_c qcp RAN- Aml dglcq gjsqrpYrgtmq) qíjm slY ñlgaY bgpcaagíl GN qc srgjgxY nYpY cj bcqrglm) w cj rgnm
bc GNq qc YhsqrY Y jY qm_pcaYpeY aml slY ñlgaY bgpcaagíl GN-

Cj bgpcargtm bc qcespgbYb qc apcY Y nYprgp glrcplm nYpY U L0- Lm fYw lgleslY mnagíl L R bgqnmlg_jc cl DmprgMQ tcpqgíl 5-/ cl YbcjYlrc jY nmjárgaY bc

amprYdscemq) w jY nmjárgaY bc Yhsqrc QL R cq m_jgeYrmpgY nYpY nYqYp cj rp dgam- Qg lm cvgqrc slY nmjárgaY QL R aclrpYj bc hscem) lm qc YnjgaYp L R w jY

qcqgíl qc apcYp srgjgxYlbm jY bgpcaagíl GN dsclrc mpgeglYj- Qg cj sqsYpgm glrclrY asYjosgcp qcqgmlcq _YqYbYq cl RAN nmp chcknjm) frrn) frrnq( Y jY

bgpcaagíl GN bc bcqrglm
081-057-0/-0/) jY bgpcaagíl GN bc mpgecl qc rpYbsac cl slY bgpcaagíl GN m bgpcaagmlcq bc jY ngqaglY qc bcdglc cl jY nmjárgaY aclrpYj L R-

©V qg cj sqsYpgm glrclrY cltgYp asYjosgcp GAKN m cj rp dgam _YqYbm cl SBN Y 081-057-0/-0/= Qcp jY bgpcaagíl bc mpgecl nscbc rpYbsagp Y jY ngqaglY GN
bcdglgbY cl jY nmjárgaY aclrpYj L R=

kcbgbY osc jY nmjárgaY aclrpYj QL R lm amglagbc) lm qc YnjgaYp lgleslY DmprgEYrc L R- ©Os¿ nYqY qg cj sqsYpgm glrclrY rp dgam _YqYbm cl RAN Y

mrpY bgpcaagíl GN bc bcqrglm) 081-057-0/-1/= Qcp jY bgpcaagíl bc mpgecl nscbc rpYbsagp Y jY ngqaglY GN bcdglgbY cl jY nmjárgaY aclrpYj QL R= SlY tcx

k q) jY bgpcaagíl GN bc bcqrglm 081-057-0/-1/ lm amglagbc aml jY nmjárgaY aclrpYj L R) nmp jm DmprgEYrc lm qc YnjgaYp L R w amprYdscemq qcqgíl

qcp apcYbm sqYlbm GN dsclrc mpgeglYj-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 053


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

RpYbgagmlYjkclrc cj DmprgEYrc) TGNq qc qcjcaagmlYl cl jY nmjárgaY bcj amprYdscemq amkm bgpcaagíl bc bcqrglm- Cl DmprgEYrc) nscbc amldgespYp BL R w TGNq

nYpY BL R- RYl npmlrm amkm sl TGN cqr amldgespYbm) DmprgEYrc apcY Ysrmk rgaYkclrc slY pcejY cl cj lñajcm nYpY ncpkgrgp osc qc npmbsxaY jY BL R- Lm

qc pcosgcpc lgleslY amldgespYagíl YbgagmlYj- ©Qc ngcpbc jY epYlsjYpgbYb bc qcp aYnYx bc bcdglgp slY nmjárgaY bc dgpcuYjj nYpY sl TGN w qcptgagmq cqncaádgamq=

Lm) lm jm fYac- Qg rgclc tYpgYq nmjárgaYq,U L,Y glrcplmq w kñjrgnjcq ncpqmlYjgbYbcq) w bcqcY ncpkgrgp qcptgagmq cqncaádgamq nYpY TGNq cqncaádgamq) nscbc

bcdglgp aYbY nmjárgaY bc dgpcuYjj aml jY bgpcaagíl bc bcqrglm bc jY bgpcaagíl GN YqgelYbY bcj TGN) w qcjcaagmlYp jmq qcptgagmq YnpmngYbmq nYpY ncpkgrgp m lceYp-

RcleY cl asclrY osc qg Yk_mq QL R aclrpYj w BL R aclrpYj TGN( cqr l amldgespYbmq) cj rp dgam bc qYjgbY glrcplm Y U L( qc sqY amkm dsclrc bc L R) _YqYbm
cl jYq amldgespYagmlcq bc jY nmjárgaY aclrpYj bc QL R Y hscem w qg lm cqr fYagclbm hscem aclrpYj bc nmjárgaY QL R qcp YnjgaYbm qgl L R cj rp dgam bc qYjgbY-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 054


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

Cl cj chcknjm osc qc kscqrpY cl cqrY bgYnmqgrgtY) qc apcY slY pcejY BL R w TGN nYpY YqgelYp jY bgpcaagíl GN cvrcplY
1/2-/-002-11 Y jY bgpcaagíl GN glrcplY 0/-0/-0/-0/- Pcascpbc) rYl npmlrm amkm qc apcY sl TGN) qc apcY slY pcejY cl cj icplcj nYpY ncpkgrgp osc qc
npmbsxaY jY BL R-

Cj bgpcargtm bc qcespgbYb bc U L0 Yj glrcpgmp qc apcY aml jY bgpcaagíl bc bcqrglm Im > P IA ,/ & 0/-0/-0/-0/(
bcj TGN-

IY bgpcaagíl GN bc mpgecl 081-057-0/-0/ cqr rpYrYlbm bc Yaacbcp Y jY bgpcaagíl GN bc bcqrglm 1/2-/-002-11 Y rpYt¿q bcj nscprm RAN 7/- IYq
amlcvgmlcq Y jY TGN 1/2-/-002-11 qc L Rcb Yj fmqr glrcplm 0/-0/-0/-0/) qgl lgleslY amldgespYagíl YbgagmlYj-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 055


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

Cj aclrpm bc L R qc nscbc bcqYargtYp cl jY AIG kcbgYlrc jY chcasagíl cqrY_jcacp bgqY_jc aclrpm,lYr _Yhm jY hsqrc bcj qgqrckY bc amldgespYagíl- ©Os¿ masppc aml
jYq bgpcargtYq bc amprYdscemq osc srgjgxYl pcejYq aclrpYjcq QL R w BL R) L R qg cj aclrpm cqr bcqYargtYbY=

NYpY jYq lsctYq qcqgmlcq bc dgpcuYjj) jY clrpYbY Y jYq nmjárgaYq bc dgpcuYjj bc qYjgbY lm tY Y dslagmlYp) L R qc bcqYargtYp cl rmbYq jYq nmjárgaYq bc amprYdscemq L R

tcx osc cj aclrpm cqr bcqYargtYbm- FYw osc cbgrYp kYlsYjkclrc jYq bgpcargtYq bc amprYdscemq L R w ncpkgrgp qcjcaagmlYp jYq bgpcaagmlcq GN YnpmngYbYq ngqaglY) osc

Ylrcpgmpkclrc cqrY_Yl jgeYbmq Y jY nmjárgaY aclrpYj QL R- Cepcqm Y jYq nmjárgaYq bc glepcqm bc amprYdscemq osc srgjgxYl BL R w TGN bchYp l bc dslagmlYp bc_gbm Y

osc) cl cj aclrpm bc L R) jY bgpcaagíl bc bcqrglm cl jY nmjárgaY bc dgpcuYjj cq qgknjckclrc sl m_hcrm bc bgpcaagíl) lm sl TGN pcYj- Qgl cj eYlafm aclrpYj bc L R cl jY

rY_jY BL R) cj m_hcrm bc bgpcaagíl fYp osc sl bcjYlrcpm afcosc nmjárgaY bc dpYaYqm bcj rp dgam qcp lceYbm nmp cj GB bc nmjárgaY /-

FYw osc cbgrYp jYq nmjárgaYq bc dgpcuYjj,qYjgbY,clrpYbY Y TGN w qcjcaagmlc amkm jY bgpcaagíl bc bcqrglm-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 056


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 057


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

y?scl rpY_Yhm! fmpY clrgclbm L R aclrpYj- fmpY) sqrcb Ynpclbcp

YacpaY bc jmq YwsbYlrcq bc qcqgíl-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 058


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

j amknjcrYp cqrY qcaagíl) sqrcb bc_cpáY qcp aYnYx rmYafgctc jmq m_hcrgtmq osc qc kscqrpYl cl cqrY bgYnmqgrgtY- BckmqrpYlbm amkncrclagY cl jY amknpclqgíl bc
aíkm dslagmlYl jmq YwsbYlrcq bc qcqgíl) sqrcb qcp aYnYx bc srgjgxYp YwsbYlrcq bc qcqgíl nYpY YlYjgxYp bYrmq cl jmq nYoscrcq bc Yjeslmq npmrmamjmq w ncpkgrgp
osc cqmq npmrmamjmq nYpY nYqYp cj rp dgam Y rpYt¿q bc DmprgEYrc-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 06/


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

jeslmq npmrmamjmq bc aYnY bc YnjgaYagíl lm qml rmrYjkclrc glbcnclbgclrcq bc jYq aYnYq gldcpgmpcq) rYjcq amkm jYq aYnYq bc pcb m bc rpYlqnmprc- IYq
bgpcaagmlcq qc nscbcl pcncrgp cl jY aYnY bc YnjgaYagíl) nmp chcknjm- Qg cj YwsbYlrc bc qcqgíl bcrcarY sl nYrpíl bc cqrY kYlcpY) nscbc aYk_gYp jmq
claY_cxYbmq bc qmjgagrsb) m apcYp jYq amlcvgmlcq qcaslbYpgYq pcoscpgbYq-

Sl _scl chcknjm bc cqrm cq slY YnjgaYagíl osc rgclc rYlrm sl aYlYj bc amlrpmj w sl aYlYj bc bYrmq m kcbgmq bc amkslgaYagíl) rYjcq amkm DRN- Imq amprYdscemq lmpkYjkclrc

ncpkgrgp l osc cj aYlYj bc amlrpmj w bcnclbcp bc jmq YwsbYlrcq bc qcqgíl nYpY kYlchYp jmq bYrmq bgl kgamq m amlcvgmlcq bc rpYlqkgqgíl bc jmq kcbgmq bc amkslgaYagíl-

AsYlbm qc pcosgcpc cj qcesgkgclrm bc YnjgaYagíl k q YtYlxYbY w amlrpmj) IE nscbc qcp srgjgxYbm- Cj ncpdgj TmGN cq sl chcknjm bc sl IE-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 060


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

Cl jmq chcknjmq kmqrpYbmq cl cqrY bgYnmqgrgtY) jY bgpcaagíl bcj bcqrglYrYpgm kcbgmq bc amkslgaYagíl cl jY aYpeY ñrgj bc QGN QBN qc kmbgdgaY nYpY pcdjchYp jY bgpcaagíl GN rpYbsagbY-

M_qcptc aíkm) nmposc jYq nmjárgaYq bc dgpcuYjj qrYrcdsj qml) sl Yeshcpm qc Y_pc nYpY ncpkgrgp rp dgam bc pcqnscqrY) Y ncqYp bc osc lm qc fY apcYbm
cvnjáagrYkclrc slY nmjárgaY bc dgpcuYjj nYpY ncpkgrgp cj rp dgam clrpYlrc- Cqrc amlacnrm qc srgjgxY aml mrpmq npmrmamjmq) amkm L R,R nYpY GNqca-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 061


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 062


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

y?scl rpY_Yhm! fmpY clrgclbm YwsbYlrcq bc qcqgíl- fmpY) sqrcb

Ynpclbcp YacpaY bc jYq qcqgmlcq-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 063


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

j amknjcrYp cqrY qcaagíl) bc_c qcp aYnYx bc9


Amknpclbcp jY rY_jY bc qcqgmlcq bc DmprgEYrc
Amknpclbcp jY qcqgíl bc RRI
lYjgxYp qcqgíl bc bgYelíqrgam qYjgbY bcj amkYlbm
Clrclbcp jmq cqrYbmq RAN SBN c GAKN cl DmprgEYrc

BckmqrpYlbm amkncrclagY cl jY amknpclqgíl bc aíkm slY rY_jY bc qcqgmlcq pcYjgxY sl qcesgkgclrm bc jY gldmpkYagíl bc jY qcqgíl) sqrcb qcp k q aYnYx bc
srgjgxYp cqY gldmpkYagíl nYpY amknpclbcp jYq Yaagmlcq YnjgaYbYq Yj rp dgam) amkm QL R) BL R) w cj clpsrYkgclrm-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 064


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

Nscbc tcp cj I D I I>I >I n eglY cl jY glrcpdYx ep dgaY bc sqsYpgm) ncpm jY AIG npmnmpagmlY k q gldmpkYagíl qm_pc jYq qcqgmlcq cl jY rY_jY bc qcqgmlcq-

pclbgkgclrm bc dgpcuYjj bc amlcvgmlcq nYpY aYbY qcqgíl) w cj lñkcpm k vgkm bc amlcvgmlcq) qc glbgaYl kcbgYlrc jY rY_jY bc qcqgmlcq- Qgl
ck_Ypem) qg qs DmprgEYrc amlrgclc npmacqYbmpcq bc qcespgbYb bgqcéYbYq nYpY YacjcpYp cj npmacqYkgclrm qgl aYpeYp jY ANS) jY gldmpkYagíl bc rY_jY
bc qcqgíl nscbc lm qcp amknjcrYkclrc cvYarm) bc_gbm Y osc jY rY_jY bc qcqgmlcq pcdjchY jm osc qc amlmac Y) w npmacqYbY nmp jY ANS-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 065


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

AYbY qcqgíl bc DmprgEYrc nscbc cqrYp glYargtY bspYlrc sl rgcknm dglgrm) osc qc bcdglc nmp cj rgcknm bc tgbY RRI(- AsYlbm cj DmprgEYrc bcrcarY jY qcqgíl cqr
glYargtY bcqns¿q bc Yjeñl rgcknm bc glYargtgbYb) w qc jjceY Y RRI) jY qcqgíl qc cjgkglY bc jY rY_jY bc qcqgmlcq-

Bc_gbm Y osc jY rY_jY bc qcqgmlcq rgclc slY aYlrgbYb dglgrY bc kckmpgY P K osc qc nscbc srgjgxYp cl DmprgEYrc) cj Yhsqrc bc jY RRI qcqgíl nscbc kchmpYp cj pclbgkgclrm- FYw

rcknmpgxYbmpcq ejm_Yjcq nmp bcdcarm) rcknmpgxYbmpcq bc cqrYbm bc qcqgíl) w rcknmpgxYbmpcq amldgespY_jcq cl jmq m_hcrmq bcj amprYdscemq-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 066


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

jmq bgYelmqrgaYp qcqgíl qwq p_mj bc amkYlbmq npmnmpagmlY mnagmlcq nYpY dgjrpYp) ajYpYq) m kmqrpYp jY jgqrY bc qcqgmlcq- RYk_g¿l nscbc clskcpYp slY _pctc

gldmpkYagíl YacpaY bc jYq qcqgmlcq kcbgYlrc jY chcasagíl bcj m_rclcp qgqrckY bc jgqrY bc qcqgmlcq kYlbm- lrcq bc kgpYp jY rY_jY bc qcqgmlcq) npgkcpm amlqrpsgp

sl dgjrpm- NYpY kgpYp lscqrpY amlcvgíl bc npsc_Y) nscbc dgjrpYp BQR


0/-1//-0-143 w bnmpr 7/-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 067


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

Cj chcknjm osc qc kscqrpY cl cqrY bgYnmqgrgtY) qc nscbc tcp cj RRI qcqgíl) jm osc pcdjchY cj rgcknm DmprgEYrc nscbc gp qgl pcag_gp lgleñl nYoscrc nYpY cqrY

qcqgíl) fYqrY osc qc pcrgpc jY qcqgíl bc qs rY_jY- osá qc nscbc tcp cj clpsrYkgclrm L R w jYq Yaagmlcq osc qc YnjgaYl Yj rp dgam- Cj GB bc nmjárgaY bc qcptgbmp

bc qcespgbYb rYk_g¿l qc fYac sl qcesgkgclrm- jmq npmrmWqrYrc nYpY RAN qc fY rmkYbm bc qs k osglY bc cqrYbmq) osc sqrcb Ynpclbcp YacpaY bc cqrY

jcaagíl-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 068


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

lrcpgmpkclrc cl cqrY jcaagíl fY Ynpclbgbm osc jY rY_jY bc qcqgíl amlrgclc sl lñkcpm osc glbgaY cj cqrYbm YarsYj RAN bc jY amlcvgíl- Cqrmq qml
jmq cqrYbmq bc jY k osglY bc cqrYbm RAN- Qml jmq tYjmpcq bc sl qmjm báegrm) ncpm
npmrmWqrYrc qgcknpc qc kscqrpY amkm bmq báegrmq- Cqrm qc bc_c Y DmprgEYrc cq sl amprYdscemq bc cqrYbm w pcYjgxY sl qcesgkgclrm bc jY bgpcaagíl mpgeglYj cqrYbm bcj jYbm
bcj ajgclrc( w jY bgpcaagíl bc pcqnscqrY cqrYbm bcj jYbm bcj qcptgbmp(- Qg fYw bckYqgYbYq amlcvgmlcq cl cj cqrYbm QVL bspYlrc jYpemq ncpámbmq bc rgcknm) cqrm glbgaY slY
glslbYagíl QVL) osc qc nscbc kgrgeYp aml jYq nmjárgaYq bc bclceYagíl bc qcptgagm-

CqrY rY_jY w cj ep dgam bc djshm bc amppcjYagmlYp cj qceslbm tYjmp bcj báegrm aml jmq bgdcpclrcq cqrYbmq bc jY qcqgíl RAN- Nmp chcknjm) asYlbm cj DmprgEYrc
pcag_c cj nYoscrc QVL) cj qceslbm báegrm cq 1- Qc tY Y 2 slY tcx osc cj QVL . AH qc pcag_c- Bcqns¿q bc osc cj cljYac bc rpcq táYq) cj tYjmp bc cqrYbm
aYk_gY Y 0-

AsYlbm slY qcqgíl qc agcppY nmp Yk_mq jYbmq) DmprgEYrc jm kYlrgclc cl jY rY_jY bc jY qcqgíl bspYlrc slmq qceslbmq k q) nYpY ncpkgrgp osc jmq nYoscrcq dscpY bc
mpbcl osc nmbpáY jjceYp bcqns¿q bc osc cj nYoscrc DGL . AH- Cqrc cq cj tYjmp bc cqrYbm 4-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 07/


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

slosc SBN( cq sl npmrmamjm qgl cqrYbm mpgclrYbm Y kclqYhcq) lm qc pcosgcpcl glfcpclrckclrc amldgpkí amlcvgmlcq _gbgpcaagmlYjcq amkm RAN) nmp jm osc lm
cvgqrc sl cqrYbm bc amlcvgíl- Qgl ck_Ypem) jY rY_jY bc qcqgmlcq bc DmprgEYrc fYac sqm bc jY
npmrmWqrYrc : aYknm nYpY pcYjgxYp sl qcesgkgclrm bc jY SBN slgbgpcaagmlYj amkm cj cqrYbm /) w cj _gbgpcaagmlYj SBN amkm cj cqrYbm 0-

AsYlbm DmprgEYrc pcag_c cj npgkcp nYoscrc) qc apcY jY clrpYbY w cqrY_jcac cj cqrYbm bc /- Qg cj bcqrglm pcqnmlbc) DmprgEYrc YarsYjgxY jY _YlbcpY
bcj cqrYbm bc 0 nYpY cj pcqrm bc jY amltcpqYagíl-

LmrY_jckclrc) GAKN() rYjcq amkm ngle w rpYacpmsrc) lm rgclcl lgleñl cqrYbm bcj npmrmamjm w qc kmqrpYp qgcknpc
npmrmWqrYrc : //-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 070


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 071


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

y?scl rpY_Yhm! fmpY clrgclbm qcqgmlcq-

fmpY) sqrcb Ynpclbcp YacpaY bc jYq kchmpcq np argaYq w pcqmjsagíl bc npm_jckYq bc L R-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 072


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

j amknjcrYp cqrY qcaagíl) sqrcb bc_cpáY qcp aYnYx rmYafgctc jmq m_hcrgtmq osc qc kscqrpYl cl cqrY bgYnmqgrgtY- BckmqrpYlbm amkncrclagY cl cj
sqm bc jmq pcegqrpmq bc rp dgam) bgYelmqrgaYp amkYlbmq) dgjrpmq TGN) w jYq kchmpcq np argaYq nYpY jY gknjckclrYagíl bc L R) bc_c qcp aYnYx bc
amlrpmjYp w qmjsagmlYp jmq npm_jckYq bc L R amkslcq w YnjgaYp aml ¿vgrm L R bc jY pcb-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 073


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

nscprmq L R YemrYkgclrm qc npmbsac asYlbm fYw rYlrm rp dgam osc apsxY jY dpmlrcpY w osc qc rpYbsac) osc qc cqr l srgjgxYlbm rmbmq jmq nscprmq- AsYlbm qc npmbsac cj
YemrYkgclrm bc nscprmq L R) DmprgEYrc gldmpkY Yj YbkglgqrpYbmp kcbgYlrc jY tgqsYjgxYagíl bcj pcegqrpm qc kscqrpY cl cqrY bgYnmqgrgtY) aml sl lgtcj bc epYtcbYb apárgam-

NYpY Y_mpbYp cj YemrYkgclrm bc nscprmq L R) cq lcacqYpgm rmkYp slY bc jYq qgesgclrcq Yaagmlcq9
ApcYp sl amlhslrm bc bgpcaagmlcq GN osc rgclc k q bc slY bgpcaagíl GN cvrcplY YrYbY Y cjjY nmp jm osc cosgjg_pY jY aYpeY Y rpYt¿q bc cjjmq(-

Pcbsagp cj rp dgam osc apsxY jY dpmlrcpY-

NYpY pcag_gp jmq pcegqrpmq gknmprYlrcq amkm ¿qrc) bc_c YqcespYpqc bc osc cj pcegqrpm cqr fY_gjgrYbm lcacqYpgY- Cl jY glrcpdYx ep dgaY bc sqsYpgm DmprgEYrc) fYeY ajga A
> .CLI >I > >A I ( nYpY amknpm_Yp osc jY amldgespYagíl npcbcrcpkglYbY) cj pcegqrpm cl bgqam m kckmpgY) qc YargtY-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 074


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

YemrYkgclrm nscprm L R rYk_g¿l qc nmlc bc pcjgctc nmp sl Yskclrm cl cj amlrYbmp bc afmosc bc jY bgYelmqrgaYp jY qcqgíl bcj qgqrckY bc cqrYbáqrgaYq kYlbm-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 075


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

Qc nscbc srgjgxYp cj bgYelmqrgaYp gnnmmj rmbm amprYdscemq jgqrY amkYlbm osc cvYkglYp rmbYq jYq ngqaglYq L R GN amldgespYbYq aml qs pYlem bc GN
L R w cj rgnm bc jgqrYq-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 076


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

jmq bgYelmqrgaYp gnnmmj,dgpcuYjj rmbYq jYq cqrYbáqrgaYq kscqrpY cj cqrYbáqrgaYq nYpY rmbYq jYq ngqaglYq GN- jmq cqrYbáqrgaYq amkYlbm bc

npmnmpagmlYp jmq qgesgclrcq bYrmq c gldmpkYagíl9


qcqgmlcq L R nmp epsnm GN
RmrYj qcqgmlcq RAN nmp GNq
RmrYj bc qcqgmlcq SBN nmp GNq
Mrpmq RmrYj lm,RAN w lm SBN( qcqgmlcq nmp GNq

MnagmlYjkclrc) qc nscbc dgjrpYp jY qYjgbY bc jY ngqaglY GN cqncaádgaY srgjgxYlbm cj lmk_pc bcj amlhslrm bc GN-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 077


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

jmq > I mnagíl qc fY YéYbgbm Y jmq m_hcrmq TGN- AsYlbm jmq qcptgagmq w NmprDmpuYpb cqr l amldgespYbmq) qíjm sl ñlgam nscprm YqgelYbm qc nscbc
amldgespYp- Qgl ck_Ypem) kñjrgnjcq nscprmq cvrcplmq qc nscbcl YqgelYp Y cqc nscprm glrcpgmp ñlgam-

CqrY amldgespYagíl dsc nmqg_jc nYpY ncpkgrgp cqaclYpgmq amknjchmq cl kñjrgnjcq dsclrcq bc rp dgam cqr l srgjgxYlbm kñjrgnjcq qcptgagmq nYpY

amlcarYpqc Y sl ñlgam cosgnm) kgclrpYq osc pcosgcpcl slY amk_glYagíl bc dsclrc w cj bcqrglm L R) w osc lm pcosgcpcl lskcpmqYq

ncpqmlYjgbYbcq qcp YepsnYbYq cl epsnmq TGN- TGNq aml bgdcpclrcq qcptgagmq qc amlqgbcpYl lm qc qmjYnYl-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 078


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

Srgjgac jmq qgesgclrcq kchmpcq np argaYq bc YnjgaYagíl asYlbm L R9

CtgrYp jY kYjY amldgespYagíl bc sl pYlem bc GNq9


Amknpsc_c jYq bgpcaagmlcq GN glgagYj w dglYj bc aYbY slm bc GNq-
qceñpcqc bc osc cj amlhslrm bc GN lm qc qmjYnY aml jYq bgpcaagmlcq YqgelYbYq Y jYq glrcpdYacq DmprgEYrc m nYpY asYjosgcp fmqrq cl pcbcq
amlcarYbYq bgpcarYkclrc-
Qg rgclc sqsYpgmq glrcplmq w cvrcplmq osc Yaacbcl Y jmq kgqkmq qcptgbmpcq) bgtgbgp cj BLQ nYpY mdpcacp slY GN glrcplY Y jmq sqsYpgmq
glrcplmq nYpY osc lm rcleYl osc srgjgxYp cj TGN,pcas_pgkgclrm cvrcpgmp-

Lm amldgespc jY pcejY bc L R nYpY cj rp dgam clrpYlrc Y kclmq osc qcY pcoscpgbm nmp slY YnjgaYagíl- Qg) nmp chcknjm) qg fYw slY pcejY L R hscem nYpY cj rp dgam
QKRN clrpYlrc) cj qcptgbmp QKRN nmbpáY YarsYp amkm slY pcrpYlqkgqgíl Y_gcprY-

tclrYlY bc kYlrclgkgclrm bc_c qcp npmepYkYbm nYpY aYk_gYp bcj kmbm bc L R aclrpYj nYpY amprYdscemq kmbm L R nmjárgaY m bcqbc cj kmbm bc L R nmjárgaY
bc amprYdscemq Y kmbm L R aclrpYj) jY amlksrYagíl clrpc kmbmq L R nscbc apcYp glrcppsnagíl bc jY pcb-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 08/


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 080


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

yDcjgagbYbcq! FY amknjcrYbm cqrY jcaagíl-

fmpY) tY Y pctgqYp jmq m_hcrgtmq osc cqr l as_gcprmq cl cqrY jcaagíl-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 081


IY rpYbsaagíl bc bgpcaagmlcq bc pcb L R(

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

CqrY bgYnmqgrgtY kscqrpY jmq m_hcrgtmq osc cqr l as_gcprmq cl cqrY bgYnmqgrgtY-
Nmp cj bmkglgm bc jmq m_hcrgtmq as_gcprmq cl cqrY bgYnmqgrgtY) fY Ynpclbgbm Y amknpclbcp w amldgespYp L R nYpY osc nscbY srgjgxYpjm cl qs
pcb-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 082


YsrclrgaYagíl bc qcptgbmp bc qcespgbYb

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

Cl cqrY jcaagíl) Ynpclbcp qm_pc cj sqm bc jY YsrclrgaYagíl cl jYq nmjárgaYq bc amprYdscemq bc sl DmprgEYrc-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 083


YsrclrgaYagíl bc qcptgbmp bc qcespgbYb

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

Cl cqrY jcaagíl) sqrcb Ynpclbcp YacpaY bc jmq rckYq osc qc kscqrpYl cl cqrY bgYnmqgrgtY-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 084


YsrclrgaYagíl bc qcptgbmp bc qcespgbYb

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

j amknjcrYp cqrY qcaagíl) sqrcb bc_cpáY qcp aYnYx bc YjaYlxYp jmq m_hcrgtmq osc qc kscqrpYl cl cqrY bgYnmqgrgtY- BckmqrpYlbm amkncrclagY cl jmq k¿rmbmq bc

YsrclrgaYagíl bc qcptgbmp bc qcespgbYb) sqrcb qcp aYnYx bc bcqapg_gp c gbclrgdgaYp jmq k¿rmbmq Ybkgrgbmq bc YsrclrgaYagíl bc qcptgbmp bc qcespgbYb bgqnmlg_jcq cl

DmprgEYrc-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 085


YsrclrgaYagíl bc qcptgbmp bc qcespgbYb

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

amprYdscemq rpYbgagmlYj amlacbc Yaacqm Y jY pcb kcbgYlrc jY tcpgdgaYagíl bc jY bgpcaagíl GN bc mpgecl w cj bgqnmqgrgtm- Cqrm cq glYbcasYbm w nscbc qsnmlcp sl pgcqem nYpY jY
qcespgbYb) bc_gbm Y osc cj amprYdscemq lm nscbc bcrcpkglYp osg¿l cqr srgjgxYlbm cj bgqnmqgrgtm nYpY cj osc qc amlacbc cj Yaacqm-

DmprgEYrc glajswc jY YsrclrgaYagíl bc sqsYpgmq w epsnmq bc sqsYpgmq- Amkm pcqsjrYbm) nscbc qcesgp jmq glbgtgbsmq Y rpYt¿q bc kñjrgnjcq bgqnmqgrgtmq-

Bmlbc cj Yaacqm cq amlrpmjYbm nmp sqsYpgm m epsnm bc sqsYpgmq) jmq sqsYpgmq bc_cl YsrclrgaYpqc kcbgYlrc jY glrpmbsaagíl bc apcbclagYjcq t jgbYq amkm cj lmk_pc bc sqsYpgm w
amlrpYqcéY(- Bcqns¿q bc DmprgEYrc tYjgbY Yj sqsYpgm) DmprgEYrc YnjgaY jYq nmjárgaYq w jmq ncpdgjcq bcj amprYdscemq nYpY ncpkgrgp m bclceYp cj Yaacqm Y jmq pcaspqmq bc pcb
cqncaádgamq-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 086


YsrclrgaYagíl bc qcptgbmp bc qcespgbYb

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

DmprgEYrc qmnmprY kñjrgnjcq k¿rmbmq bc YsrclrgaYagíl bc qcptgbmp bc qcespgbYb9

YsrclrgaYagíl bc amlrpYqcéY jmaYj


YsrclrgaYagíl bc amlrpYqcéY _YqYbY cl qcptgbmp rYk_g¿l bclmkglYbY YsrclrgaYagíl bc amlrpYqcéY pckmrY(
srclrgaYagíl bc bmq dYarmpcq
Qc rpYrY bc sl qgqrckY bc YsrclrgaYagíl osc qc fY_gjgrY cl jY nYprc qsncpgmp bc sl k¿rmbm cvgqrclrc , lm nscbc qcp YargtYbm qgl Ylrcq
amldgespYp slm bc jmq mrpmq k¿rmbmq- Pcosgcpc Yjem osc qY_cq) amkm slY amlrpYqcéY) w Yjem osc rgclcq) amkm sl rmicl m acprgdgaYbm-

BspYlrc cqrY jcaagíl) Ynpclbcp YacpaY bc aYbY k¿rmbm bc YsrclrgaYagíl bc qcptgbmp bc qcespgbYb cl bcrYjjc-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 087


YsrclrgaYagíl bc qcptgbmp bc qcespgbYb

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

Cj k¿rmbm k q qgknjc bc YsrclrgaYagíl cq jY YsrclrgaYagíl bc amlrpYqcéY jmaYj- gldmpkYagíl bc asclrYq bc sqsYpgm lmk_pc bc sqsYpgm w amlrpYqcéY( qc YjkYaclY
jmaYjkclrc cl cj bgqnmqgrgtm DmprgEYrc- Cqrc k¿rmbm dslagmlY _gcl nYpY slY qmjY glqrYjYagíl DmprgEYrc-

IYq asclrYq jmaYjcq qc apcYl cl cj > P > LIL N eglY bmlbc sl Yqgqrclrc jc esgYp Y rpYt¿q bcj npmacqm- NYpY jY YsrclrgaYagíl bc amlrpYqcéY jmaYj)
qcjcaagmlc LIL D D amkm cj rgnm bc sqsYpgm w apcYp sl lmk_pc bc sqsYpgm w amlrpYqcéY- Qg jm bcqcY) rYk_g¿l nscbc YepceYp jY gldmpkYagíl bc amppcm
cjcarpílgam w QKQ Y jY asclrY) YargtYp jY YsrclrgaYagíl bc bmq dYarmpcq) w YéYbgp cj sqsYpgm Y sl epsnm bc sqsYpgmq npcamldgespYbm-

Bcqns¿q bc apcYp cj sqsYpgm) qc nscbc YéYbgp cj sqsYpgm Y asYjosgcp epsnm npcamldgespYbm cl cj osc cj sqsYpgm cq sl kgck_pm bc slY nmjárgaY bc amprYdscemq) aml cj dgl bc
YsrclrgaYp cj sqsYpgm m- Sqrcb Ynpclbcp YacpaY bc jmq epsnmq bc sqsYpgmq w nmjárgaYq bc amprYdscemq cl cqrY jcaagíl-

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 088


YsrclrgaYagíl bc qcptgbmp bc qcespgbYb

Lm nscbc qcp pcnpmbsagbm z


DMPRGLCR

AsYlbm qc srgjgxY jY YsrclrgaYagíl bc amlrpYqcéY _YqYbY cl qcptgbmp) sl qcptgbmp bc YsrclrgaYagíl pckmrY YsrclrgdgaY Y jmq sqsYpgmq- Cqrc k¿rmbm cq

bcqcY_jc asYlbm tYpgmq bgqnmqgrgtmq DmprgEYrc lcacqgrYl nYpY YsrclrgaYp jmq kgqkmq sqsYpgmq m epsnmq bc sqsYpgmq) m asYlbm qc YéYbc sl DmprgEYrc Y

slY pcb osc wY amlrgclc sl qcptgbmp bc YsrclrgaYagíl- AsYlbm qc srgjgxY sl qcptgbmp bc YsrclrgaYagíl pckmrY nYpY YsrclrgaYp sqsYpgmq) DmprgEYrc cltáY

apcbclagYjcq glrpmbsagbYq nmp cj sqsYpgm Yj qcptgbmp bc YsrclrgaYagíl pckmrY- Cj qcptgbmp bc YsrclrgaYagíl pckmrY pcqnmlbc glbgaYlbm qg jYq

apcbclagYjcq qml t jgbYq m lm- Qg cq t jgbm) DmprgEYrc amlqsjrY qs amldgespYagíl nYpY jgbgYp aml cj rp dgam- RcleY cl asclrY osc cq cj qcptgbmp bc

YsrclrgaYagíl pckmrY) lm DmprgEYrc,osc ctYjñY jYq apcbclagYjcq bc sqsYpgm- AsYlbm qc srgjgxY cj k¿rmbm bc YsrclrgaYagíl bc amlrpYqcéY _YqYbY cl

qcptgbmp) DmprgEYrc lm YjkYaclY rmbmq m) cl cj aYqm bc YjeslYq amldgespYagmlcq)

DmprgEYrc QcespgbYb 5-1 EsáY bc cqrsbgm 1//


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

EnqshF_sd oqnonqbhnm_ rnonqsd o_q_ ltbgnr rdquhcnqdr cd _tsdmshb_bhñm qdlns_r, hmbktxdmcn ONO2, Q@CHTR, KC@O, x S@B@BR +.

ONO2 dr dk ómhbn rdquhcnq ptd qdpthdqd tm_ chqdbbhñm cd bnqqdn dkdbsqñmhbn bnln k_ bqdcdmbh_k cd hmhbhn cd rdrhñm. Sncnr knr cdl r rdquhcnqdr cd _tsdmshb_bhñm qdlns_r
tshkhy_m dk mnlaqd cd trt_qhn. @kftmnr rdquhcnqdr ONO2 qdpthdqdm dk bnqqdn dkdbsqñmhbn bnlokds_ bnm dk cnlhmhn ( trdq=dw_lokd.bnl ), nsqnr qdpthdqdm dk rtehin rnk_ldmsd,
lhdmsq_r ptd nsqnr _bdos_m _lanr enql_snr. Drsd qdpthrhsn rd cdsdqlhm_ onq k_ bnmehftq_bhñm cdk rdquhcnq x mn dr tm _itrsd dm EnqshF_sd. Otdcd bnmehftq_q k_ _tsdmshb_bhñm
ONO2 rnk_ldmsd _ sq_uár cd k_ BKH. Sdmf_ dm btdms_ ptd KC@O rd otdcd bnmehftq_q o_q_ u_khc_q bnm dk bnqqdn dkdbsqñmhbn, dm ktf_q cdk mnlaqd cd trt_qhn.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 1 0


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Otdcd bnmehftq_q EnqshF_sd o_q_ tshkhy_q rdquhcnqdr cd _tsdmshb_bhñm dwsdqmnr cd k_r cnr enql_r rhfthdmsdr9

” Bqd_q btdms_r cd trt_qhn dm EnqshF_sd. Bnm drsd lásncn, rd cdad rdkdbbhnm_q dk shon cd rdquhcnq cd _tsdmshb_bhñm qdlns_ (Q@CHTR, S@B@BR +,
KC@O), otmsn cd EnqshF_sd _ rt rdquhcnq cd _tsdmshb_bhñm qdlns_ oqdbnmehftq_cn, x _í_chq dk trt_qhn _ tm fqton _oqnoh_cn. Drsn rd g_bd
fdmdq_kldmsd bt_mcn rd cdrd_ _í_chq k_ _tsdmshb_bhñm cd cnr e_bsnqdr o_q_ knr trt_qhnr qdlnsnr. Qdbtdqcd, ONO2 rñkn rd otdcd bnmehftq_q _ sq_uár
cd k_ BKH.
” @í_chq dk rdquhcnq cd _tsdmshb_bhñm qdlns_ _ fqtonr cd trt_qhnr. Bnm drsd lásncn, rd cdad bqd_q tm fqton cd trt_qhnr x _í_chq dk rdquhcnq qdlnsn
oqdbnmehftq_cn o_q_ dk fqton. Dm bnmrdbtdmbh_, bt_kpthdq trt_qhn ptd sdmf_ tm_ btdms_ dm dk rdquhcnq cd _tsdmshb_bhñm qdlns_ otdcd _tsdmshb_q. Rh drs
tshkhy_mcn nsqn shon cd rdquhcnq qdlnsn, bnln onq didlokn tm rdquhcnq KC@O, bnln dk rdquhcnq cd _tsdmshb_bhñm qdlns_, otdcd bnmsqnk_q dk _bbdrn _ knr
fqtonr KC@O drodbéehbnr, s_k bnln rd cdehmd dm dk rdquhcnq KC@O.

Rhlhk_q _ k_ _tsdmshb_bhñm cd bnmsq_rdí_ knb_k, _ bnmshmt_bhñm, cdad _fqdf_q dk fqton cd trt_qhn oqdbnmehftq_cn (dm k_ ptd dk trt_qhn dr lhdlaqn) _ tm_ onkéshb_ cd
bnqs_etdfnr bnm dk ehm cd _tsdmshb_q. U_lnr _ chrbtshq knr fqtonr cd trt_qhnr x onkéshb_r cd ehqdv_kk l r _cdk_msd dm drs_ kdbbhñm.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 1 1


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

_tsdmshb_bhñm cd trt_qhn sq_chbhnm_k qdpthdqd rt mnlaqd cd trt_qhn x _kfn ptd r_adr, bnln tm_ bnmsq_rdí_. K_ cdahkhc_c cd drsd lásncn sq_chbhnm_k cd
_tsdmshb_bhñm dr ptd rh _kfthdm nashdmd rt mnlaqd cd trt_qhn, ptd rñkn mdbdrhs_ rt bnmsq_rdí_ o_q_ bnloqnldsdq rt btdms_. Onq nsq_ o_qsd, x_ ptd k_r
odqrnm_r shdmcdm _ tshkhy_q k_ lhrl_ bnmsq_rdí_ dm u_qh_r btdms_r (_kftmnr rhshnr bnm l r utkmdq_ahkhc_cdr cd rdftqhc_c ptd nsqnr), k_r btdms_r rnm
utkmdq_akdr _ knr _s_ptdr, hmcdodmchdmsdldmsd cd rdftqhc_c cd k_ bnmsq_rdí_.

_tsdmshb_bhñm cd cnr e_bsnqdr, onq dk bnmsq_qhn, qdpthdqd _kfn ptd r_adr, bnln tm_ bnmsq_rdí_, x _kfn ptd shdmdr, bnln tm snjdm n bdqshehb_cn. Cdahcn _
ptd drsd lásncn bnknb_ ldmnr hlonqs_mbh_ _, _ ldmtcn utkmdq_akdr, bnmsq_rdí_r, g_bd ptd bnloqdmcd k_ btdms_ l r bnlokdi_ o_q_ tm _s_b_msd. Rd
otdcd tshkhy_q _tsdmshb_bhñm cd cnr e_bsnqdr dm EnqshF_sd bnm _la_r btdms_r cd trt_qhn x _clhmhrsq_cnq. Rd _í_cd dk trt_qhn (n fqton cd trt_qhnr _k ptd
odqsdmdbd dk trt_qhn) _ tm_ onkéshb_ cd bnqs_etdfnr bnm dk ehm cd _tsdmshb_q. Sdmf_ dm btdms_ ptd mn rd otdcd tshkhy_q k_ _tsdmshb_bhñm cd cnr e_bsnqdr bnm
oncdqdr dwokébhsnr.

Rd otdcd tshkhy_q tm_ rnk_ udy (NSO bnmsq_rdí_r) bnln rt rdftmcn e_bsnq. NSO rnm l r rdftq_r ptd k_r bnmsq_rdí_r drs shb_r cdahcn _ ptd dk bñchfn cd _bbdrn
b_lah_ _ hmsdqu_knr qdftk_qdr x rñkn dr u khcn ctq_msd tm bnqsn odqhncn cd shdlon. Tm_ udy ptd tshkhbd k_ NSO, mn otdcd rdq tshkhy_cn cd mtdun. Onq kn s_msn,
hmbktrn rh dr hmsdqbdos_c_, dr hmóshk. EnqshF_sd otdcd dmsqdf_q NSO _ sq_uár cd ehbg_r, bnln EnqshSnjdm 1 (snjdm cd g_qcv_qd) x EnqshSnjdm lñuhk (hcdmshehb_cnq
cd rnesv_qd), _ré bnln _ sq_uár cd bnqqdn dkdbsqñmhbn n RLR. O_q_ neqdbdq tm_ NSO onq bnqqdn dkdbsqñmhbn n RLR, k_ btdms_ cd trt_qhn cdad bnmsdmdq k_
hmenql_bhñm cd bnms_bsn cdk trt_qhn.

EnqshSnjdmr x NSO dmsqdf_cnr _ sq_uár cd bnqqdn dkdbsqñmhbn x RLR rd a_r_m shdlon. EnqshSnjdmr, onq didlokn, fdmdq_q tm_ mtdu_ bnmsq_rdí_ cd rdhr céfhsnr
b_c_ 5 rdftmcnr (onq cdedbsn). Tm rdquhcnq MSO dr ltx qdbnldmc_akd o_q_ _rdftq_q k_r NSO odql_mdbdm rhmbqnmhy_cnr. EnqshSnjdm dlotid lñuhk odqlhsd
_ knr trt_qhnr rd khlhs_m _ _bdos_q k_ rnkhbhstc cd _tsnqhy_bhñm cd rt _okhb_bhñm lñuhk EnqshSnjdm, rhm k_ mdbdrhc_c cd hmsqnctbhq tm bñchfn _chbhnm_k.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 1 2


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Snjdmr tshkhy_m tm _kfnqhsln drodbéehbn o_q_ fdmdq_q tm_ NSO. Dk _kfnqhsln bnmrhrsd dm9

” Tm_ rdlhkk_9 tm móldqn ómhbn, fdmdq_cn cd enql_ _kd_snqh_ ptd mn b_lah_ dm dk shdlon
” Dk shdlon9 nasdmhcn _ o_qshq cd tm qdkni hmsdqmn oqdbhrn

S_msn k_r rdlhkk_r x dk shdlon o_r_m _ sq_uár cd tm _kfnqhsln ptd fdmdq_ tm_ NSO (n bñchfn cd _bbdrn) dm dk snjdm. Dk bñchfn cd _bbdrn shdmd tm_ uhc_ óshk
bnqs_, onq kn fdmdq_k rd lhcd dm rdftmcnr (5 rdftmcnr o_q_ tm_ EnqshSnjdm 1 , onrhakdldmsd, l r n ldmnr onq nsqnr fdmdq_cnqdr cd bk_udr QR@). Tm_ udy
ptd dk odqéncn cd uhc_ sdqlhm_, tm mtdun bñchfn cd _bbdrn fdmdq_. @k tshkhy_q k_ _tsdmshb_bhñm cd cnr e_bsnqdr ldch_msd tm snjdm, dk trt_qhn cdad hmhbh_q rdrhñm
oqhldqn bnm tm_ bnmsq_rdí_ drs shb_ rdfthcn cd k_ bnmsq_rdí_ fdmdq_c_ onq dk snjdm. Tm rdquhcnq cd u_khc_bhñm (EnqshF_sd) qdbhad k_r bqdcdmbh_kdr cdk trt_qhn x
u_khc_ k_ bnmsq_rdí_ drs shb_ dm oqhldq ktf_q. Dk rdquhcnq cd u_khc_bhñm ktdfn oqnbdcd _ u_khc_q dk bñchfn cd _bbdrn. Kn g_bd ldch_msd k_ qdfdmdq_bhñm cd k_
lhrl_ bnmsq_rdí_ tshkhy_mcn dk shdlon cd k_ rdlhkk_ x dk rhrsdl_ (ptd drs rhmbqnmhy_cn bnm dk cd k_ snjdm) x bnlo_q mcnk_ bnm k_ qdbhahc_ cdrcd dk trt_qhn. Rh
k_ bnmsq_rdí_ drs shb_ dr u khc_, x dk NSO bnhmbhcd, dk trt_qhn rd _tsdmshb_ bnqqdbs_ldmsd. Tm_ udy l r, s_msn k_ rdí_k x dk rdquhcnq cd u_khc_bhñm cdadm tr_q k_
lhrl_ rdlhkk_ x rd g_m rhmbqnmhy_cn knr qdknidr cdk rhrsdl_. Bnln s_k, dr bqtbh_k ptd bnmehftqd k_ edbg_ x k_ gnq_ bnqqdbs_ldmsd dm rt EnqshF_sd, n tm dmk_bd _
tm rdquhcnq MSO (qdbnldmc_cn).

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 1 3


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Rd otdcd _í_chq tm EnqshSnjdm 1 n EnqshSnjdm lñuhk _ enqshf_sd dm dk / M G N o fhm_. O_q_ dk snjdm ctqn, tm móldqn cd rdqhd rd tshkhy_ o_q_

oqnonqbhnm_q EnqshF_sd bnm cds_kkdr rnaqd dk u_knq hmhbh_k cd rdlhkk_. Rh trsdc shdmd u_qh_r ehbg_r ctqnr o_q_ _fqdf_q, otdcd hlonqs_q tm _qbghun cd sdwsn,

cnmcd tm móldqn cd rdqhd _o_qdbd dm b_c_ kémd_. O_q_ dk snjdm ak_mcn, rd qdpthdqd tm bñchfn cd _bshu_bhñm. Sdmf_ dm btdms_ ptd b_c_ EnqshF_sd (x

EnqshF_sd UL) oqnonqbhnm_ cnr _bshu_bhnmdr fq_sths_r EnqshSnjdm lñuhkdr. Bt_kpthdq ehbg_r _chbhnm_kdr cdadm rdq bnloq_cnr dm Enqshmds. Mn rd otdcd

qdfhrsq_q dk lhrln EnqshSnjdm dm l r cd tm_ EnqshF_sd. Rh cdrd_ tshkhy_q k_ lhrl_ EnqshSnjdm o_q_ k_ _tsdmshb_bhñm dm lókshokdr chronrhshunr EnqshF_sd,

cdad tshkhy_q tm rdquhcnq cd u_khc_bhñm bdmsq_k, bnln Enqsh@tsgdmshb_snq. Dm drd b_rn, EnqshSnjdmr rd qdfhrsq_m x rd _rhfm_m _ knr trt_qhnr dm

Enqsh@tsgdmshb_snq x EnqshF_sd tshkhy_ Enqsh@tsgdmshb_snq bnln rt rdquhcnq cd u_khc_bhñm.

Tm_ udy ptd rd g_x_ qdfhrsq_cn bnm knr EnqshSnjdmr EnqshF_sd, otdcd _rhfm_qknr _ knr trt_qhnr _ tshkhy_q bnln rt lásncn cd _tsdmshb_bhñm cd cnr e_bsnqdr.
O_q_ _rhfm_q tm_ ehbg_, dchs_q (n bqd_q) k_ btdms_ cd trt_qhn x rdkdbbhnmd H MH P T A A NC M N Cdrcd dk I TH Dm k_ khrs_
cdrokdf_akd, rdkdbbhnmd dk rélankn cd qdfhrsq_cn ptd cdrd_ _rhfm_q.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 1 4


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Sncnr knr lásncnr cd _tsdmshb_bhñm ptd g_ _oqdmchcn rnaqd-knb_k cd _tsdmshb_bhñm cd bnmsq_rdí_, k_ _tsdmshb_bhñm a_r_c_ dm rdquhcnq x _tsdmshb_bhñm cd cnr

e_bsnqdr cd tr_q k_ _tsdmshb_bhñm _bshu_. _tsdmshehb_bhñm _bshu_ rhfmhehb_ ptd knr trt_qhnr cdadq m hmsqnctbhq l_mt_kldmsd rtr bqdcdmbh_kdr cd hmhbhn cd rdrhñm _msdr cd

rdq bnmbdchcn dk _bbdrn. Odqn mn sncnr knr trt_qhnr rd _tsdmshb_m k_ lhrl_ l_mdq_. @kftmnr trt_qhnr otdcdm sdmdq _bbdrn cd enql_ sq_mro_qdmsd, x_ ptd k_

hmenql_bhñm cd trt_qhn rd cdsdqlhm_ rhm odchq _k trt_qhn ptd hmsqnctyb_ rtr bqdcdmbh_kdr cd hmhbhn cd rdrhñm. Drsn rd bnmnbd bnln k_ _tsdmshb_bhñm o_rhu_. K_

_tsdmshb_bhñm o_rhu_ rd oqnctbd bnm dk lásncn cd hmhbhn cd rdrhñm ómhbn o_q_ k_ _tsdmshb_bhñm cd bnmsq_rdí_ a_r_c_ dm rdquhcnq9 ERRN, QRRN x MSKL.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 1 5


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 1 6


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

zAtdm sq_a_in! @gnq_ dmshdmcd knr etmc_ldmsnr cd k_ _tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c. @gnq_, trsdc

_oqdmcdq _bdqb_ cd knr rdquhcnqdr cd _tsdmshb_bhñm qdlns_.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 1 7


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

@k bnlokds_q drs_ rdbbhñm, trsdc cdadqé_ rdq b_o_y cd _kb_my_q knr naidshunr ptd rd ltdrsq_m dm drs_ ch_onrhshu_. Cdlnrsq_mcn bnlodsdmbh_ dm knr

rdquhcnqdr cd _tsdmshb_bhñm qdlns_, trsdc rdq b_o_y cd bnmehftq_q k_ _tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c ldch_msd btdms_r cd trt_qhn qdlns_r

cdehmhc_r dm dk rdquhcnq cd _tsdmshb_bhñm qdlns_.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 1 8


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Khfgsvdhfgs Chqdbsnqx @bbdrr Oqnsnbnk (KC@O) dr tm oqnsnbnkn cd _okhb_bhñm ptd rd tshkhy_ o_q_ dk _bbdrn x dk l_msdmhlhdmsn cd knr rdquhbhnr cd hmenql_bhñm cd
chqdbsnqhn chrsqhathcn.

Dk oqnsnbnkn KC@O rd tshkhy_ o_q_ l_msdmdq knr c_snr cd _tsdmshb_bhñm ptd otdcd hmbkthq cdo_qs_ldmsnr, odqrnm_r, fqtonr cd odqrnm_r, bnmsq_rdí_r, chqdbbhnmdr cd
bnqqdn dkdbsqñmhbn, d hloqdrnq_r. KC@O bnmrhrsd dm tm drptdl_ cd qdoqdrdms_bhñm cd c_snr, tm bnmitmsn cd nodq_bhnmdr cdehmhc_r, x tm_ qdc cd odshbhñm x
qdrotdrs_.

Dk oqnsnbnkn KC@O hmbktxd tm_ rdqhd cd nodq_bhnmdr ptd tm bkhdmsd otdcd rnkhbhs_q, bnln k_ aórptdc_, bnlo_q_q x _fqdf_q n dkhlhm_q tm_
dmsq_c_. K_ tmhñm dr k_ nodq_bhñm dm k_ ptd dk rdquhcnq KC@O _tsdmshb_ _k trt_qhn. Rh dk trt_qhn rd _tsdmshb_ bnqqdbs_ldmsd, tmhñm odqlhsd _k
trt_qhn _bbdcdq _k rdquhcnq KC@O, a_r_cn dm odqlhrnr cd drd trt_qhn.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 10


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

K_ q_éy cdk qank cd chqdbsnqhnr KC@O qdoqdrdms_ _ k_ nqf_mhy_bhñm dm ré, x rd cdehmd bnln tm bnlonmdmsd cd cnlhmhn (CB). K_ CB dr onq kn fdmdq_k tm cnlhmhn

CMR, bnln dw_lokd.bnl. (Cdahcn _ ptd dk mnlaqd bnmshdmd tm otmsn, ptd rd drbqhad bnln cnr o_qsdr rdo_q_c_r onq tm_ bnl_9. Cb ; didlokn, cb ; bnl)

dmsq_c_r _chbhnm_kdr, bnmnbhcnr bnln naidsnr, rd otdcdm _í_chq _ k_ idq_qpté_ rdfóm rd_ mdbdr_qhn. Dm fdmdq_k, cnr shonr cd naidsnr bnmrshstxdm k_ l_xnqé_ cd k_r

dmsq_c_r9 Dmu_rdr x gni_r. Knr bnmsdmdcnqdr rnm naidsnr ptd otdcdm hmbkthq nsqnr naidsnr, rhlhk_q _ tm_ b_qods_ dm tm rhrsdl_ cd _qbghunr. Didlokn qdbhohdmsdr

hmbktxdm9

” O_ér (qdoqdrdms_cn bnln b)


” Tmhc_c cd nqf_mhy_bhñm (qdoqdrdms_cn bnln nt)
” Nqf_mhy_bhñm (qdoqdrdms_cn bnln N)

Gni_r rnm naidsnr _k ehm_k cd tm_ q_l_ x mn shdmdm naidsnr rtanqchm_cnr. Didlokn gni_r hmbktxdm9
” HC cd trt_qhn (qdoqdrdms_cn bnln thc)

” Mnlaqd bnlóm (qdoqdrdms_cn bnln bm)

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 100


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Drs_ ch_onrhshu_ ltdrsq_ tm didlokn cd tm_ idq_qpté_ KC@O rhlokd.

Dk chronrhshun EnqshF_sd (ptd _bsó_ bnln tm bkhdmsd KC@O) ptd rnkhbhs_ k_ _tsdmshb_bhñm cdad drs_q bnmehftq_cn o_q_ chqhfhq rt rnkhbhstc _ k_ o_qsd cd k_
idq_qpté_ cnmcd dwhrsdm qdfhrsqnr cd trt_qhnr9 n ahdm dk bnlonmdmsd cd cnlhmhn n cd tm bnmsdmdcnq drodbéehbn cnmcd dwhrsd dk qdfhrsqn. Rhlhk_q _ knr
trt_qhnr, knr bnmsdmdcnqdr shdmdm CM, x dm drsd didlokn, dr dk CM
nt ; trt_qhnr, cb ; didlokn, cb ; bnl.

K_ rnkhbhstc cd _tsdmshb_bhñm s_lahám cdad drodbhehb_q k_ dmsq_c_ cd btdms_ cd trt_qhn. Drs_ otdcd rdq tm_ cd k_r ltbg_r nobhnmdr ptd hmbktxdm dk mnlaqd
bnlóm (BM), n dm tm_ qdc hmenql shb_, dk HC cd trt_qhn (THC), ptd dr k_ hmenql_bhñm ptd knr trt_qhnr tshkhy_m o_q_ hmhbh_q rdrhñm. Sdmf_ dm btdms_ ptd rh dk mnlaqd
cd naidsn hmbktxd tm dro_bhn, bnln Ingm Rlhsg, cdad dmbdqq_q dk sdwsn dmsqd bnlhkk_r cnakdr bt_mcn rd oqtda_ dm dk BKH. Onq didlokn9 bm ; Ingm Rlhsg“.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 101


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Dm k_ o fhm_ cd rdquhcnqdr KC@O, otdcd bnmehftq_q EnqshF_sd o_q_ ptd _otmsd _ tm rdquhcnq KC@O o_q_ k_ _tsdmshb_bhñm cd bnmsq_rdí_ a_r_c_ dm rdquhcnq. K_

bnmehftq_bhñm cdodmcd dm fq_m ldchc_ cd k_ bnmehftq_bhñm cd drptdl_ x cd rdftqhc_c cdk rdquhcnq. Vhmcnvr @bshud Chqdbsnqx (@C) dr ltx bnlóm. knr I M A H

A C A M IU _itrsd dr dk mnlaqd cdk _sqhatsn rd tr_ o_q_ dmbnmsq_q dk mnlaqd cd trt_qhn. @kftmnr drptdl_r odqlhsdm tshkhy_q dk thc _sqhatsn. @C tshkhy_ bnm

l_xnq eqdbtdmbh_ r@L@bbntmsM_ld n bm, odqn otdcd tshkhy_q nsqnr s_lahám.

knr I M AN DP A u_knq hcdmshehb_ k_ o_qsd rtodqhnq cdk qank cnmcd rd dmbtdmsq_m knr trt_qhnr, ptd fdmdq_kldmsd dr dk u_knq cd bnqqhdmsd bnmshmt_: rhm

dla_qfn, otdcd rdq tm bnmsdmdcnq n tmhc_c nqf_mhy_shu_ drodbéehb_. Cdad tshkhy_q dk enql_sn W.4 n KC@O bnqqdbs_. knr A H _itrsd cdodmcd cd

k_ bnmehftq_bhñm cd rdftqhc_c cdk rdquhcnq KC@O. Dk _itrsd DPH M o_q_ drodbhehb_q tm _oqhdsn qdftk_q) rd qdpthdqd rh trsdc drs atrb_mcn _ sq_uár cd

lókshokdr cnlhmhnr x qdpthdqd k_r bqdcdmbh_kdr cd tm trt_qhn ptd drs _tsnqhy_cn o_q_ qd_khy_q bnmrtks_r KC@O (onq didlokn, tm _clhmhrsq_cnq cd KC@O). Rh

trsdc pthdqd sdmdq tm_ bnmdwhñm rdftq_ dmsqd EnqshF_sd x dk rdquhcnq KC@O qdlnsn, odqlhshq R T N DPM d hmbkthq dk oqnsnbnkn cd rdquhcnq KC@O

(KC@OR n RS@QSSKR), _ré bnln dk bdqshehb_cn B@ ptd udqhehb_ dk bdqshehb_cn cdk rdquhcnq. Sdmf_ dm btdms_ ptd k_ M MH A A ansñm rñkn

bnloqtda_ rh k_ bnmdwhñm bnm dk rdquhcnq KC@O dr bnqqdbs_ n mn. O_q_ oqna_q rh k_r bqdcdmbh_kdr cd tm trt_qhn otdcdm _tsdmshb_qrd bnqqdbs_ldmsd, cdad

tshkhy_q k_ BKH.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 102


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Tshkhy_q dk ch_fmnrshb_q @tsgRdqudq oqtda_ bnl_mcn cd k_ BKH o_q_ oqna_q rh k_r bqdcdmbh_kdr cd tm trt_qhn otdcdm _tsdmshb_qrd bnqqdbs_ldmsd. Trsdc pthdqd
_rdftq_qrd cd ptd k_ _tsdmshb_bhñm rd qd_khy_ bnqqdbs_ldmsd, _msdr cd hlokdldms_q dm bt_kpthdq_ cd rtr onkéshb_r cd ehqdv_kk.

K_ qdrotdrs_ cdk rdquhcnq cd hmenqldr cd áwhsn, dk eq_b_rn, x knr cds_kkdr cd odqsdmdmbh_ _k fqton.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 103


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Q@CHTR dr ltx chedqdmsd cd KC@O, onqptd mn g_x tm_ drsqtbstq_ cd qank cd chqdbsnqhnr _ bnmrhcdq_q. Q@CHTR dr tm oqnsnbnkn drs mc_q

ptd oqnonqbhnm_ _tsdmshb_bhñm, _tsnqhy_bhñm x bnms_ahkhc_c (@@@). Bt_mcn tm trt_qhn rd _tsdmshb_, dk bkhdmsd (EnqshF_sd) dmué_ tm_ @BBDRN

QDPTDQHCN o_ptdsd _k rdquhcnq Q@CHTR. K_ qdrotdrs_ cdk rdquhcnq rdq tmn cd knr rhfthdmsdr9

” Cd _bdos_bhñm cd _bbdrn, kn ptd rhfmhehb_ ptd k_r bqdcdmbh_kdr cd trt_qhn drs m ahdm

” Cd qdbg_yn cd _bbdrn, kn ptd rhfmhehb_ ptd k_r bqdcdmbh_kdr rnm hmbnqqdbs_r


” @BBDRN-QDSN, kn ptd rhfmhehb_ ptd dk rdquhcnq drs rnkhbhs_mcn tm rdbtmc_qhn bnmsq_rdí_ HC, ehbg_, n bdqshehb_cn. Drs_ rtdkd rdq k_

qdrotdrs_ cdrcd dk rdquhcnq _k tshkhy_q k_ _tsdmshb_bhñm cd cnr e_bsnqdr. Mn sncnr knr bkhdmsdr Q@CHTR rnonqs_m dk lásncn cd cdr_eén

Q@CHTR.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 104


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Otdcd bnmehftq_q EnqshF_sd o_q_ ptd _otmsd _ tm rdquhcnq Q@CHTR o_q_ k_ _tsdmshb_bhñm cd bnmsq_rdí_ a_r_c_ dm dk rdquhcnq _ sq_uár cd k_ N M A M N ,. o fhm_.

knr M A M MI M I M _itrsd dr k_ chqdbbhñm HO n EPCM cdk rdquhcnq Q@CHTR. knr M M M MI M _itrsd dr dk rdbqdsn ptd rd bqdñ dm dk

rdquhcnq Q@CHTR bnm dk ehm cd odqlhshq bnmrtks_r qdlns_r cdrcd drsd bkhdmsd. rdquhcnqdr cd bnoh_ cd rdftqhc_c (bnm rdbqdsnr rdo_q_c_r) rd otdcdm cdehmhq dm b_rn

cd ptd dk rdquhcnq oqhmbho_k e_kk_. Sdmf_ dm btdms_ ptd EnqshF_sd cdad drs_q hmbkthcn dm dk rdquhcnq Q@CHTR bnln tm bkhdmsd cd drd rdquhcnq Q@CHTR n cd kn

bnmsq_qhn dk rdquhcnq mn u_ _ qdronmcdq _ k_r oqdftms_r gdbg_r onq EnqshF_sd. knr IS A A P C T bnmehftq_bhñm rd qdehdqd _k oqnsnbnkn cd _tsdmshb_bhñm

ptd rnonqs_ dk rdquhcnq Q@CHTR. K_r nobhnmdr hmbktxdm b_o, o_o, lrbg_o x LRBG@O1. Rh rdkdbbhnm_ . C dk EnqshF_sd tshkhy_q o_o, LRBG@O1, x b_o (dm drd

nqcdm). @ chedqdmbh_ cd k_r bnmehftq_bhnmdr cd KC@O, k_ M MH A A ansñm ptd rd tr_ _pté otdcd bnloqna_q k_r bqdcdmbh_kdr cd trt_qhn dm ré, rhmn

ptd, bnln KC@O, s_lahám rd otdcd oqna_q ldch_msd BKH. knr HP M A DMP A PNP M N nobhñm _fqdf_ dk rdquhcnq Q_chtr x sncnr knr trt_qhnr ptd otdcdm

_tsdmshb_q dm bnmsq_ cd dkk_, _ b_c_ fqton cd trt_qhnr bqd_c_ dm dk EnqshF_sd. Onq kn s_msn, drs_ nobhñm rñkn cdad _bshu_qrd dm drbdm_qhnr ltx drodbéehbnr (onq

didlokn, bt_mcn rñkn knr _clhmhrsq_cnqdr otdcdm _tsdmshb_qrd dm dk rdquhcnq Q@CHTR x onkéshb_r drs m nqcdm_cnr cd ldmnr qdrsqhbshun _ l r qdrsqhbshun).

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 105


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Oqtda_ cd Q@CHTR dr kn lhrln ptd k_ oqtda_ KC@O. Tshkhy_q dk ch_fmnrshb_q @tsgRdqudq oqtda_ bnl_mcn cd k_ BKH o_q_ oqna_q rh k_r bqdcdmbh_kdr cd tm trt_qhn

otdcdm _tsdmshb_qrd bnqqdbs_ldmsd. Tm_ udy l r, trsdc cdad g_bdq drsn o_q_ f_q_mshy_q k_ _tsdmshb_bhñm dr r_shre_bsnqh_ _msdr cd hlokdldms_q dm bt_kpthdq_ cd rtr

onkéshb_r cd ehqdv_kk. Bnln KC@O, rd hmenql_ cd áwhsn, dk eq_b_rn, x knr cds_kkdr cd lhdlaqnr cdk fqton, cdodmchdmcn cd k_ qdrotdrs_ cdk rdquhcnq. rnktbhñm cd

oqnakdl_r l r oqnetmcnr onq kn fdmdq_k qdpthdqd dk _bbdrn _k rdquhcnq Q@CHTR.

Sdmf_ dm btdms_ ptd Enqshmds shdmd tm chbbhnm_qhn cd _sqhatsnr drodbéehbnr cdk oqnuddcnq (UR@) o_q_ hcdmshehb_q knr _sqhatsnr cd Q@CHTR
Enqshmds-oqnohds_qh_r. Drs_ b_o_bhc_c kd odqlhsd dwsdmcdq k_ etmbhnm_khc_c a rhb_ cd Q@CHTR. Otdcd nasdmdq dk chbbhnm_qhn Enqshmds UR@ cd k_ a_rd cd
bnmnbhlhdmsnr Enqshmds ( ja.enqshmds.bnl).

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 106


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 107


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

zAtdm sq_a_in! @gnq_ dmshdmcd knr etmc_ldmsnr cd rdquhcnqdr cd _tsdmshb_bhñm qdlns_. @gnq_, trsdc _oqdmcdq _bdqb_

cd knr fqtonr cd trt_qhnr.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 108


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

@k bnlokds_q drs_ rdbbhñm, cdad rdq b_o_y cd _kb_my_q dk naidshun rd ltdrsq_ dm drs_ ch_onrhshu_. Cdlnrsq_mcn bnlodsdmbh_ bnm fqtonr cd

trt_qhnr, trsdc rdq b_o_y cd bnmehftq_q fqtonr cd trt_qhnr o_q_ fdrshnm_q cd enql_ dehb_y k_r onkéshb_r cd ehqdv_kk.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 11


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

EnqshF_sd odqlhsd _ knr _clhmhrsq_cnqdr _rhfm_q trt_qhnr _ knr fqtonr. Dm fdmdq_k, knr fqtonr rd tshkhy_m o_q_ fdrshnm_q cd l_mdq_ l r dehb_y k_r odqrnm_r ptd

shdmdm _kfóm shon cd qdk_bhñm bnlo_qshc_. Dr onrhakd ptd cdrdd dlokd_cnr cdk fqton onq qd_r cd mdfnbhn, bnln k_r ehm_my_r n qdbtqrnr gtl_mnr, n onq dk shon

cd knr dlokd_cnr, bnln bnmsq_shrs_r n hmuhs_cnr. Cdrotár cd bqd_q fqtonr cd trt_qhnr, otdcdr _fqdf_qknr _ k_r chqdbshu_r cd bnqs_etdfnr. Drsn kd odqlhsd

bnmsqnk_q dk _bbdrn _ knr qdbtqrnr cd k_ qdc, x_ ptd k_r cdbhrhnmdr onkéshb_r rd g_bdm dm dk fqton dm rt bnmitmsn. Rd otdcdm cdehmhq cnr fqtonr cd trt_qhnr knb_kdr

x qdlnsnr dm tm chronrhshun EnqshF_sd. G_x bt_sqn shonr cd fqtonr cd trt_qhnr9

” ehqdv_kk
” Gtárodc

” Enqshmds hmhbhn cd rdrhñm ómhbn (ERRN)


” Q@CHTR hmhbhn cd rdrhñm ómhbn (QRRN)

Knr fqtonr cd trt_qhnr cd ehqdv_kk dm EnqshF_sd mn dr mdbdr_qhn o_q_ _c_os_qrd _ bt_kpthdq shon cd fqton ptd x_ otdc_m dwhrshq dm tm rdquhcnq dwsdqmn, bnln tm rdquhcnq
KC@O. Knr fqtonr cd trt_qhnr ehqdv_kk dwhrsdm rnk_ldmsd o_q_ g_bdq k_ bnmehftq_bhñm cd k_r onkéshb_r cd ehqdv_kk l r e bhk.

K_ l_xnqé_ cd knr shonr cd _tsdmshb_bhñm shdmdm k_ nobhñm cd snl_q cdbhrhnmdr a_r_c_r dm dk trt_qhn hmchuhct_k, dm ktf_q cd rñkn knr fqtonr cd trt_qhnr.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 110


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

fqtonr cd trt_qhnr hmuhs_cnr rnm chedqdmsdr cd knr fqtonr cd trt_qhnr cd bnqs_etdfnr, x_ ptd bnmshdmdm k_r btdms_r cd trt_qhn hmuhs_cn (dk sncn btdms_, mn rñkn k_
bnmsq_rdí_) dwbktrhu_ldmsd sdlonq_k. fqtonr cd trt_qhnr hmuhs_cnr rnm knr l r tshkhy_cnr dm k_r qdcdr hm_k laqhb_r. K_r btdms_r cd hmuhs_cn dwohq_m cdrotár cd tm
odqhncn cd shdlon oqdcdsdqlhm_cn.

Knr _clhmhrsq_cnqdr otdcdm bqd_q l_mt_kldmsd k_r btdms_r cd hmuhs_cnr n bqd_q ltbg_r btdms_r cd hmuhs_cnr _ k_ udy tshkhy_mcn knr HC cd trt_qhn fdmdq_cnr

_kd_snqh_ldmsd ptd x bnmsq_rdí_r. Drsn qdctbd k_ b_qf_ cd sq_a_in cdk _clhmhrsq_cnq o_q_ fq_mcdr dudmsnr. Tm_ udy bqd_cn, otdcd _fqdf_q btdms_r _k fqton cd

trt_qhnr hmuhs_cnr x _rnbh_q _k fqton _ tm_ onkéshb_ cd ehqdv_kk. Otdcd bqd_q _clhmhrsq_cnqdr cd fdrshñm cd bkhdmsdr ptd rñkn shdmdm _bbdrn _ bqd_q x _clhmhrsq_q

btdms_r cd trt_qhn hmuhs_cn.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 111


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Otdcd bnmehftq_q fqtonr cd trt_qhnr dm dk MP A PNP M o fhm_. Cdad drodbhehb_q dk shon cd fqton cd trt_qhn x _í_chq trt_qhnr _k fqton. Cdodmchdmcn cdk fqton
rd bqd_, rd qdpthdqdm chedqdmsdr bnmehftq_bhnmdr. O_q_ dk fqton cd trt_qhnr cd rdquhcnq cd rdftqhc_c, onq didlokn, knr lhdlaqnr otdcdm bnmrhrshq cd knr trt_qhnr
knb_kdr, trt_qhnr OJH cd o_qdr, x knr trt_qhnr cd tmn n l r rdquhcnqdr cd _tsdmshb_bhñm qdlns_r. Rh dk rdquhcnq cd _tsdmshb_bhñm qdlns_ dr tm rdquhcnq KC@O, otdcd
rdkdbbhnm_q fqtonr KC@O drodbéehbnr o_q_ _fqdf_q _ rt fqton cd trt_qhnr, bnln rd cdehmd dm dk rdquhcnq KC@O. Nardqud ptd s_lahám otdcd rdkdbbhnm_q fqtonr cd
Q@CHTR, odqn drsn qdpthdqd tm_ bnmehftq_bhñm _chbhnm_k dm dk rdquhcnq Q@CHTR x EnqshF_sd (bnmrtksd k_ a_rd cd bnmnbhlhdmsn ja.enqshmds.bnl).

Knr fqtonr cd trt_qhnr rhlokhehb_q rt bnmehftq_bhñm rh pthdqd sq_s_q _ knr trt_qhnr drodbéehbnr cd k_ lhrl_ l_mdq_, onq didlokn, rh cdrd_ oqnonqbhnm_q _ sncn dk cdo_qs_ldmsn
cd enql_bhñm bnm dk _bbdrn _ knr lhrlnr qdbtqrnr cd qdc. Rh trsdc pthdqd sq_s_q cd l_mdq_ chedqdmsd _ sncnr knr trt_qhnr, dr mdbdr_qhn _fqdf_q sncnr knr trt_qhnr cd
bnqs_etdfnr onkéshb_r onq rdo_q_cn.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 112


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 113


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

zAtdm sq_a_in! @gnq_ dmshdmcd knr etmc_ldmsnr cd knr fqtonr cd trt_qhnr. @gnq_, u_ _ _onx_qrd rnaqd

dk trn cd onkéshb_r cd ehqdv_kk o_q_ k_ _tsdmshb_bhñm.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 114


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

@k bnlokds_q drs_ rdbbhñm, cdad rdq b_o_y cd _kb_my_q dk naidshun rd ltdrsq_ dm drs_ ch_onrhshu_. Cdlnrsq_mcn bnlodsdmbh_ bnm k_r onkéshb_r cd

ehqdv_kk, trsdc rdq b_o_y cd bnmehftq_q k_r chqdbshu_r cd bnqs_etdfnr _okhb_q k_ _tsdmshb_bhñm cd trt_qhnr x fqtonr cd trt_qhnr drodbéehbnr.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 115


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Tm chqdbshun cd rdftqhc_c bnmrhrsd dm qdfk_r cd _bbdrn d hmrodbbhñm (bnmitmsnr cd hmrsqtbbhnmdr) bnlo_qshldms_c_r ptd btdms_m EnqshF_sd bñln l_mdi_q dk
sq ehbn dm k_ hmsdqe_y btxn sq ehbn rd ehksq_m. Cdrotár cd ptd dk trt_qhn g_bd tm hmsdmsn cd bnmdwhñm hmhbh_k, EnqshF_sd bnloqtda_ k_r onkéshb_r cd ehqdv_kk o_q_
cdsdqlhm_q rh _bdos_ n mn k_ rdrhñm cd bnltmhb_bhñm. Rhm dla_qfn, tm_ onkéshb_ cd bnqs_etdfnr s_lahám hmbktxd tm_ rdqhd cd nsq_r hmrsqtbbhnmdr, s_kdr bnln knr
qdk_bhnm_cnr bnm k_ _tsdmshb_bhñm. Rd otdcd tshkhy_q k_ etdmsd cd tm_ onkéshb_ cd ehqdv_kk o_q_ drsd oqnoñrhsn. K_ etdmsd cd tm_ onkéshb_ cd bnqs_etdfnr cdad hmbkthq
k_ chqdbbhñm cd nqhfdm (chqdbbhñm HO), odqn s_lahám rd otdcd hmbkthq dk trt_qhn x fqton cd trt_qhnr. Cd drs_ l_mdq_, bt_kpthdq trt_qhn n fqton cd trt_qhnr ptd rd
hmbktxd dm k_ cdehmhbhñm cdk nqhfdm cd k_ onkéshb_ cd ehqdv_kk otdcd _tsdmshb_qrd bnqqdbs_ldmsd.

Cd trt_qhnr x fqtonr cd trt_qhnr naidsnr otdcdm bnmrhrshq dm btdms_r knb_kdr cd ehqdv_kk, btdms_r cd rdquhcnq dwsdqmn, knr trt_qhnr OJH, x knr trt_qhnr ERRN.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 116


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Tm_ onkéshb_ cd bnqs_etdfnr s_lahám bnloqtda_ dk rdquhbhn bnm dk ehm cd sq_mronqs_q knr oqnsnbnknr bnm mnlaqd n fqton cd oqnsnbnknr. Mn g_x rdquhbhn (bnm k_

dwbdobhñm cd CMR) rd odqlhsd _ sq_uár cd k_ onkéshb_ cd bnqs_etdfnr _msdr cd k_ _tsdmshb_bhñm cd trt_qhn bnm áwhsn. CMR dr tshkhy_cn fdmdq_kldmsd onq GSSO o_q_

ptd k_r odqrnm_r otdcdm tshkhy_q mnlaqdr cd cnlhmhn o_q_ knr rhshnr vda, dm ktf_q cd rt chqdbbhñm HO. CMR rd odqlhsd onqptd dr tm oqnsnbnkn cd a_rd x dr ltx

oqna_akd ptd rd qdptdqhq o_q_ udq hmhbh_kldmsd sq ehbn cd oqnsnbnkn cd _tsdmshb_bhñm _cdbt_cn. qdrnktbhñm cd mnlaqdr dr b_rh rhdloqd tm qdpthrhsn o_q_ bt_kpthdq

oqnsnbnkn. Rhm dla_qfn, dk rdquhbhn CMR snc_ué_ cdad cdehmhqrd dm k_ onkéshb_ bnln kn odqlhs_, bnm dk ehm cd ptd rd btlok_. Dm dk didlokn lnrsq_cn dm drs_

ch_onrhshu_, rdbtdmbh_ onkéshb_ 0 (EtkkX@bbdrr) odqlhsd _ knr trt_qhnr tshkhy_q rdquhcnqdr CMR dwsdqmnr bnm dk ehm cd qdrnkudq mnlaqdr cd gnrs, _msdr cd k_

_tsdmshb_bhñm dwhsnr_. CMR s_lahám rd odqlhsd rh k_ _tsdmshb_bhñm shdmd áwhsn, x_ ptd knr trt_qhnr shdmdm ptd rdq b_o_bdr cd sq_s_q cd _tsdmshb_qrd cd mtdun.

Bt_kpthdq rdquhbhn ptd hmbktxd CMR etmbhnm_qé_ cd k_ lhrl_ l_mdq_, _k hft_k ptd dk rdquhbhn oqdcdsdqlhm_cn SNCN. rdquhbhn GSSO dr dk otdqsn SBO 7 x mn hmbktxd

CMR (otdqsn TCO 42).

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 117


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

@ré bnln dk rdquhbhn cd CMR, dk chqdbshun cd rdftqhc_c cdad drodbhehb_q knr oqnsnbnknr odqlhshcnr, s_kdr bnln GSSO, GSSOR, ESO x Sdkmds. Rh k_ onkéshb_ cdk

bnqs_etdfnr ptd rd g_ g_ahkhs_cn k_ _tsdmshb_bhñm mn odqlhsd ptd _k ldmnr tmn cd knr oqnsnbnknr rnonqs_cnr tshkhy_cnr o_q_ k_ nasdmbhñm cd k_r bqdcdmbh_kdr cd

trt_qhn, dk trt_qhn mn rdq b_o_y cd _tsdmshb_q. Rd qdpthdqdm oqnsnbnknr o_q_ sncnr knr lásncnr cd _tsdmshb_bhñm ptd tshkhy_m k_ _tsdmshb_bhñm _bshu_

(_tsdmshb_bhñm cd bnmsq_rdí_ knb_k, k_ _tsdmshb_bhñm cd bnmsq_rdí_ a_r_c_ dm dk rdquhcnq, x k_ _tsdmshb_bhñm cd cnr e_bsnqdr). k_ _tsdmshb_bhñm cd @bshud rnkhbhs_ _k

trt_qhn k_r bqdcdmbh_kdr cd trt_qhn dm a_rd _ kn rhfthdmsd9

” Dk oqnsnbnkn cdk sq ehbn


” K_ onkéshb_ cd bnqs_etdfnr

K_ _tsdmshb_bhñm o_rhu_, onq nsqn k_cn, cdsdqlhm_ k_ hcdmshc_c cdk trt_qhn cdsq r cd k_r drbdm_r, x mn qdpthdqd cd mhmfóm rdquhbhnr drodbéehbnr
ptd rd odqlhs_ cdmsqn cd k_ onkéshb_.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 118


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Dm dk didlokn lnrsq_cn dm drs_ ch_onrhshu_, rtonmhdmcn _tsdmshb_bhñm _bshun rd tshkhy_, bt_kpthdq sq ehbn hmhbh_k cd KNB@KXRTAMDS mn bnhmbhchq rdbtdmbh_

onkéshb_ 0 (EtkkX@bbdrr). rdbtdmbh_ cd k_ onkéshb_ 0 atrb_ k_ HO x dk trt_qhn, x k_ hmenql_bhñm cd trt_qhnr (KNB@KXRTAMDS x GQ-fqtonr, qdrodbshu_ldmsd),

x otdrsn ptd dk trt_qhn _óm mn g_ _tsdmshb_cn, dk _rodbsn fqton cd trt_qhnr cdk sq ehbn mn bnhmbhcd. Cdrcd dk o_qshcn cd k_ onkéshb_ mn dr bnlokds_,

EnqshF_sd bnmshmó_ rt aórptdc_ onq k_ khrs_ cd rdbtdmbh_r, o_q_ udq rh g_x tm_ bnhmbhcdmbh_ bnlokds_. @ bnmshmt_bhñm, EnqshF_sd du_kó_ rdbtdmbh_ cd k_

onkéshb_ 1 o_q_ udq rh dk sq ehbn bnhmbhcd. Bnhmbhcd bnm sncnr knr bqhsdqhnr, onq kn ptd rd odqlhsd dk sq ehbn rhm mdbdrhc_c cd _tsdmshb_qrd.

Bt_mcn rd tshkhy_ rñkn k_ _tsdmshb_bhñm _bshu_, rh snc_r k_r onkéshb_r onrhakdr ptd oncqé_ bnhmbhchq bnm k_ HO cd nqhfdm g_m g_ahkhs_cn k_ _tsdmshb_bhñm, dk trt_qhn qdbhahq tm
_uhrn cd k_ bnmdwhñm (rtonmhdmcn ptd tshkhy_m tm oqnsnbnkn cd hmhbhn cd rdrhñm _bdos_akd). Dm nsq_r o_k_aq_r, rh k_ rdbtdmbh_ cd k_ onkéshb_ 1 s_lahám g_ g_ahkhs_cn k_
_tsdmshb_bhñm, knr trt_qhnr qdbhahqé_m hmrsqtbbhnmdr cd hmhbhn cd rdrhñm.

Rh rd tshkhy_ k_ _tsdmshb_bhñm o_rhu_ x otdcd qdb_a_q c_snr cd knr trt_qhnr, dk sq ehbn cd KNB@KXRTAMDS bnm knr trt_qhnr ptd odqsdmdbdm _k fqton cd qdbtqrnr
gtl_mnr rd _okhb_q _ k_ onkéshb_ rdbtdmbh_ 0, _ odr_q cd ptd k_ rdbtdmbh_ cd k_ onkéshb_ 1 mn shdmd g_ahkhs_cn k_ _tsdmshb_bhñm.

Rh drs tshkhy_mcn k_ _tsdmshb_bhñm _bshu_ x o_rhu_, x k_r bqdcdmbh_kdr cd tm trt_qhn rd otdcd cdsdqlhm_q ldch_msd _tsdmshb_bhñm o_rhu_, dk trt_qhn mtmb_ qdbhahq
tm _uhrn cd k_ bnmdwhñm, rhm sdmdq dm btdms_ dk nqcdm cd k_r chqdbshu_r cd bnqs_etdfnr. Drsn rd cdad _ ptd mn g_x mdbdrhc_c cd EnqshF_sd o_q_ rnkhbhs_q _k trt_qhn
k_r bqdcdmbh_kdr cd _bbdrn bt_mcn rd otdcd cdsdqlhm_q pthám dr dk trt_qhn cd enql_ o_rhu_. Bt_mcn rd bnlahm_m knr lásncnr cd _tsdmshb_bhñm _bshu_ x o_rhu_,
k_ _tsdmshb_bhñm _bshun drsá cdrshm_cn _ rdq tshkhy_cn bnln tm_ bnoh_ cd rdftqhc_c, o_q_ rdq tshkhy_cn rñkn bt_mcn k_ _tsdmshb_bhñm o_rhu_ e_kk_.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 12


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Bnln rd ldmbhnmñ _msdqhnqldmsd, g_x sqdr l_mdq_r chedqdmsdr ptd otdcd _ksdq_q dk bnlonqs_lhdmsn cd _tsdmshb_bhñm _bshu_. Rh trsdc shdmd tm_ onkéshb_ cd

ehqdv_kk cd _tsdmshb_bhñm _bshu_ rdfthc_ onq tm_ b_éc_ _ sq_uár cd onkéshb_r ptd mn g_m g_ahkhs_cn k_ _tsdmshb_bhñm dm dkk_, ktdfn sncn dk sq ehbn tshkhy_q k_ b_éc_ _

sq_uár cd k_ onkéshb_. Drsn rhfmhehb_ ptd mn rd kdr odchq _ knr trt_qhnr _tsdmshb_qrd. Onq cdedbsn, sncn dk sq ehbn o_r_ _ sq_uár cd k_ b_ostq_ cd snc_ k_ onkéshb_ rhm

rdq _tsdmshb_cn. Otdcd lnchehb_q drsd bnlonqs_lhdmsn _k odqlhshq k_ _tsdmshb_bhñm dm snc_r k_r onkéshb_r cd ehqdv_kk. Bt_mcn rd g_ahkhs_ k_ _tsdmshb_bhñm, sncnr knr

rhrsdl_r sdmcq m ptd _tsdmshb_cn _msdr ptd dk sq ehbn rd bnknb_ rnaqd k_ hmsdqe_y cd r_khc_. Onq nsq_ o_qsd, rñkn dk BKH, rd otdcd b_lah_q dk _tsg-nm-cdl_mc nobhñm

cd rhdloqd. Drsn kd c_ hmrsqtbbhnmdr EnqshF_sd o_q_ cdrdmb_cdm_q tm_ rnkhbhstc cd _tsdmshb_bhñm, rh g_x tm_ onkéshb_ cd bnqs_etdfnr bnm _tsdmshb_bhñm _bshu_

g_ahkhs_cn. Dm drsd b_rn, mn rd odqlhshq dk sq ehbn g_rs_ ptd k_ _tsdmshb_bhñm dr r_shre_bsnqh_.

Rh trsdc cdrd_ sdmdq sncnr knr trt_qhnr rd bnmdbs_m _ tm_ hmsdqe_y drodbéehb_, dmsnmbdr dr ldinq o_q_ g_ahkhs_q k_ _tsdmshb_bhñm cd onqs_k b_tshun _ mhudk cd hmsdqe_y. Cd
drs_ l_mdq_, sncnr knr chronrhshunr cdadm _tsdmshb_qrd _msdr cd ptd rd kdr odqlhs_ _bbdcdq _ knr qdbtqrnr.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 120


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 121


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

zAtdm sq_a_in! @gnq_ dmshdmcd bñln tshkhy_q k_r chqdbshu_r cd bnqs_etdfnr o_q_ k_ _tsdmshb_bhñm. @gnq_, trsdc _oqdmcdq

_bdqb_ cd k_ _tsdmshb_bhñm _ odr_q cd onqs_k b_tshun.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 122


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

@k bnlokds_q drs_ rdbbhñm, cdad rdq b_o_y cd _kb_my_q dk naidshun rd ltdrsq_ dm drs_ ch_onrhshu_. Cdlnrsq_mcn bnlodsdmbh_ dm dk onqs_k b_tshun,

trsdc rdq b_o_y cd bnmehftq_q k_ _tsdmshb_bhñm _ sq_uár cd tm onqs_k b_tshun.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 123


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Rh cdrd_ ptd sncnr knr trt_qhnr ptd rd bnmdbs_m _ k_ qdc ptd rd kd oqdftmsd onq rtr bqdcdmbh_kdr cd hmhbhn cd rdrhñm (_tsdmshb_bhñm _bshu_), otdcd _bshu_q

onqs_k b_tshun. onqs_k b_tshun dr tm_ l_mdq_ bnmudmhdmsd o_q_ _tsdmshb_q trt_qhnr cd Hmsdqmds dm qdcdr cd b_akd n Vh-Eh _ sq_uár cd tm enqltk_qhn GSLK ptd

rnkhbhs_ tm mnlaqd cd trt_qhn x bnmsq_rdí_. Otdcd _kni_q tm onqs_k b_tshun dm tm chronrhshun EnqshF_sd n tm rdquhcnq cd _tsdmshb_bhñm dwsdqmn, bnln tm

Enqsh@tsgdmshb_snq.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 124


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

onqs_k b_tshun, s_msn o_q_ qdcdr b_akd_c_r d VhEh, drs g_ahkhs_c_ dm k_ hmsdqe_y cd mhudk, hmcdodmchdmsdldmsd cd k_ onkéshb_ cd bnqs_etdfnr ptd odqlhsd n dk

otdqsn ptd ehm_kldmsd r_kd onq (_tsdmshb_bhñm cd rdq _bshu_cn n cdr_bshu_cn dm k_ onkéshb_ mn dr tm e_bsnq). Drsn dr bhdqsn o_q_ bt_kpthdq hmsdqe_y cd qdc,

hmbktxdmcn hmsdqe_bdr VhEh x UK@M. Dm k_ qdc knb_k, k_ nobhñm onqs_k b_tshun cdad drs_q g_ahkhs_cn dm dk otdqsn cd dmsq_c_. Otdcd bnmehftq_q onqs_k b_tshun

cd k_ MC N o fhm_. Rdkdbbhnmd k_ hmsdqe_y mdbdr_qh_. Rnaqd dk M HA AI N T o fhm_, cdrcd dk I A A N DPM A A dm dk ldmó cdrokdf_akd,

rdkdbbhnmd M H P Sdmf_ dm btdms_ ptd rh drs bnmehftq_mcn onqs_k b_tshun o_q_ tm_ qdc Vh-Eh, oqhldqn cdad dwhrshq k_ bnmdwhñm Vh-Eh RRHC. Knr

onqs_kdr b_tshunr mn rnm bnlo_shakdr bnm k_r hmsdqe_bdr dm lncn CGBO.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 125


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Rnaqd dk M HA AI N T o fhm_, s_lahám qdrsqhmfhq dk _bbdrn cd knr trt_qhnr cd onqs_k b_tshun. Rdkdbbhnm_q NM DM MP N o_q_

bnmsqnk_q dk _bbdrn cdrcd k_ bnmehftq_bhñm cd onqs_k b_tshun. Rdkdbbhnm_q MI M A o_q_ bnmsqnk_q dk _bbdrn dm k_ bnmehftq_bhñm cd k_

onkéshb_ cd bnqs_etdfnr.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 126


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

S_lahám otdcd bnmehftq_q tm_ chqdbshu_ cd rdquhcnq cd rdftqhc_c o_q_ rtoqhlhq onqs_k b_tshun o_q_ k_r chqdbbhnmdr drodbéehb_r, n rdquhbhnr. Drsn dr óshk o_q_ chronrhshunr

ptd mn rnm b_o_bdr cd _tsdmshb_q cd enql_ _bshu_, bnln hloqdrnq_r x l pthm_r cd e_w, odqn snc_ué_ mdbdrhs_m rdq odqlhshc_ onq k_ onkéshb_ cd ehqdv_kk. Bt_mcn rtoqhlhc_,

dk sq ehbn ptd bnhmbhcd bnm dk nqhfdm n dk cdrshmn mn rd oqdrdms_ bnm k_ o fhm_ cd hmhbhn cd rdrhñm cd onqs_k b_tshun. G_x cnr enql_r dm k_r ptd otdcdm o_r_q onq _ksn onqs_k

b_tshun9

” @ sq_uár cd tm_ khrs_ cd dwdmbhñm cd k_ rdftqhc_c dm k_ hmsdqe_y fq ehb_ cd trt_qhn n k_ BKH a_in cd trt_qhn cd bnmehftq_bhñm cd rdftqhc_c dwdmsnr khrs_

” @ sq_uár cd k_ onkéshb_ cd bnqs_etdfnr. Dm k_ BKH, dchs_q k_ onkéshb_ x drs_akdbdq b_tshun-onqs_k-dwdmsnr cd g_ahkhs_bhñm. Sncn dk sq ehbn ptd bnhmbhcd bnm drs_
onkéshb_ dr _gnq_ dwdmsn cd sdmdq ptd _tsdmshb_qrd _ sq_uár cd onqs_k b_tshun.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 127


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Rh cdrd_ g_ahkhs_q tm cdrb_qfn cd qdronmr_ahkhc_c sáqlhmnr cd rdquhbhn o_q_ rdq tshkhy_cn dm bnlahm_bhñm bnm k_ _tsdmshb_bhñm cd onqs_k b_tshun, otdcd g_bdqkn _ sq_uár
cd k_ onkéshb_ cd bnqs_etdfnr bnmehf x bnmitmsn odqlhsdm cdrb_qfn cd qdronmr_ahkhc_c

bnl_mcn dm k_ BKH. Knr sáqlhmnr cd cdrb_qfn cd qdronmr_ahkhc_c cdk rdquhbhn drs_akdbd k_r qdronmr_ahkhc_cdr kdf_kdr cdk trt_qhn x k_ nqf_mhy_bhñm cd _bnfhc_. Bt_mcn rd g_ahkhs_ k_

dwdmbhñm cd qdronmr_ahkhc_c, dk trn cdad drs_q cd _btdqcn bnm knr sáqlhmnr cdrbqhsnr dm k_ cdbk_q_bhñm bnm dk ehm cd oqnbdcdq _ k_ chqdbbhñm TQK rnkhbhs_c_. Bt_mcn drs g_ahkhs_c_,

k_r bnmchbhnmdr cd dwdmbhñm cd qdronmr_ahkhc_c rdquhbhn _aqd hmldch_s_ldmsd cdrotár cd tm_ _tsdmshb_bhñm dwhsnr_.

Mh tm_ khrs_ cd dwdmbhñm cd rdftqhc_c, mh tm_ dwdmbhñm onqs_k b_tshun dm tm rdquhcnq cd rdftqhc_c, otdcd o_r_q onq _ksn tm cdrb_qfn cd qdronmr_ahkhc_c.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 128


_tsdmshb_bhñm cd rdquhcnq cd rdftqhc_c

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

EnqshF_sd odqlhsd odqrnm_khy_q knr ldmr_idr cd onqs_k, ptd hmbktxdm k_ o fhm_ cd hmhbhn cd rdrhñm x k_ o fhm_ cd dwdmbhñm cd qdronmr_ahkhc_c. Otdcd odqrnm_khy_q knr
ldmr_idr dm dk N F N A NPN P T o fhm_.

K_ o fhm_ cd cdrb_qfn cd qdronmr_ahkhc_c dr dm GSLK, onq kn ptd cdad sdmdq bnmnbhlhdmsnr cd GSLK bnm dk ehm cd odqrnm_khy_q dk ldmr_id. Dk chrdín onq cdedbsn dr M
N I H ( ptd nbtks_ k_ l_xnq o_qsd cd knr ldmr_idr cd rtrshstbhñm. Tshkhy_q N I H A o_q_ lnrsq_q sncnr knr ldmr_idr cd rtrshstbhñm dchs_akdr.

EnqshF_sd Rdftqhc_c 5.1 Fté_ cd drstchn 13


autenticación de servidor de seguridad

No puede ser reproducido ©


FORTINET

Un tiempo de espera de autenticación es útil para fines de seguridad. Reduce al mínimo el riesgo de que alguien utilizando la IP del usuario autenticado legítimo. También asegura

que los usuarios no se autentican y luego se quedan en la memoria de forma indefinida. Si los usuarios se quedaron en la memoria para siempre, lo que finalmente conduciría al

agotamiento de memoria. Hay tres opciones para el comportamiento de tiempo de espera:

• : Mira a los paquetes de IP de la máquina. Si no hay paquetes generados por el dispositivo de acogida en el marco de tiempo configurado, el
usuario está conectado a cabo.
• : :> El tiempo es un valor absoluto. Independientemente del comportamiento del usuario, el temporizador se inicia tan pronto como el usuario se autentica y expira
después de que el valor configurado.
• 4 : Incluso si se está generando tráfico en los canales de comunicación existentes, la autenticación se extingue si no hay nuevas
sesiones se crean a través del firewall del dispositivo host dentro del valor de tiempo de espera configurado.

Elegir el tipo de tiempo de espera que mejor se adapte a las necesidades de autenticación de su entorno.

FortiGate Seguridad 6.2 Guía de estudio 241


autenticación de servidor de seguridad

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 242


autenticación de servidor de seguridad

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo la autenticación aunque los portales cautivos. Ahora, usted aprenderá

acerca de la supervisión y resolución de problemas.

FortiGate Seguridad 6.2 Guía de estudio 243


autenticación de servidor de seguridad

No puede ser reproducido ©


FORTINET

Al completar esta sección, debe ser capaz de alcanzar el objetivo se muestra en esta diapositiva. Demostrando competencia en el seguimiento y la

resolución de problemas, usted será capaz de supervisar a los usuarios autenticados y solucionar cualquier problema que pueda ocurrir.

FortiGate Seguridad 6.2 Guía de estudio 244


autenticación de servidor de seguridad

No puede ser reproducido ©


FORTINET

Puede supervisar a los usuarios que se autentican a través de sus políticas de cortafuegos utilizando el .:D I4>> 4D: > :F D página. Se muestra al

usuario, grupo de usuarios, la duración, la dirección IP, el volumen de tráfico, y el método de autenticación. No se incluyen los administradores, ya que no se

autentican a través de políticas de firewall para permitir al tráfico, que están registrando directamente en el FortiGate.

Esta página también le permite desconectar a un usuario o varios usuarios, de forma simultánea.

FortiGate Seguridad 6.2 Guía de estudio 245


autenticación de servidor de seguridad

No puede ser reproducido ©


FORTINET

En el gestor basado en web, una buena herramienta para la resolución de problemas es la F columna en la página política de seguridad, que se
abre haciendo clic > F: 4 F > F: 4 Esta columna muestra el número de bytes que han pasado por esta política. Esta es información
valiosa para tener cuando se está solucionando. Al probar la configuración (conectividad de extremo a extremo, autenticación de usuarios, el uso de
políticas) de ver el número de bytes para un aumento puede ayudar a solucionar problemas. Un aumento indica si la política en cuestión es ver todo el
tráfico, que es información útil si usted espera que un usuario requiere autenticación, pero nunca se le solicita.

Utilice los siguientes comandos de la CLI para reunir más información sobre los usuarios y los intentos de autenticación de usuario para ayudar a solucionar los intentos
fallidos de autenticación:
• diagnosticar la lista de autenticación servidor de seguridad: Muestra los usuarios autenticados y su dirección IP.
• diagnosticar auth cortafuegos claro: Borra todos los usuarios autorizados de la lista actual. Esto es útil cuando se necesita para obligar a los usuarios a
autenticar después de sistema o grupo cambios. Sin embargo, este comando puede dar lugar fácilmente a muchos usuarios que tienen que volver a
autenticar, a fin de utilizarlo con cuidado.
• el diagnóstico de depuración de aplicaciones fnbamd -1: Se utiliza para solucionar problemas de autenticación activa (se debe utilizar en conjunción con el diagnóstico de depuración

habilitar).

• diagnosticar AuthServer prueba de radio-directa <IP> <puerto> <secreto>: Las pruebas clave entre FortiGate y el servidor RADIUS
previamente compartida.
• diagnosticar prueba AuthServer LDAP <servidor> <nombre de usuario> <contraseña>: Pruebas de autenticación LDAP para la cuenta de
usuario especificada.

FortiGate Seguridad 6.2 Guía de estudio 246


autenticación de servidor de seguridad

No puede ser reproducido ©


FORTINET

Utilizar las mejores prácticas que figuran en esta diapositiva para evitar problemas innecesarios al configurar la autenticación de servidor de seguridad.

Si configura una IP de origen en virtud de las interfaces de VPN, de modo rápido y selectores apropiados bajo VPN fase 2, se puede permitir sólo direcciones IP

específicas para comunicarse a través de VPN, lo que aumenta la seguridad. selectores de modo rápido a determinar qué direcciones IP pueden realizar las

negociaciones IKE para establecer un túnel. Al permitir que las direcciones IP sólo las personas autorizadas tengan acceso a un túnel VPN, la red es más seguro.

FortiGate Seguridad 6.2 Guía de estudio 247


autenticación de servidor de seguridad

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 248


autenticación de servidor de seguridad

No puede ser reproducido ©


FORTINET

¡Felicidades! Ha completado la lección.

Ahora, va a revisar los objetivos que están cubiertos en esta lección.

FortiGate Seguridad 6.2 Guía de estudio 249


autenticación de servidor de seguridad

No puede ser reproducido ©


FORTINET

Esta lección cubre los siguientes objetivos:


• Describir la autenticación de servidor de seguridad

• Identificar los diferentes métodos de autenticación de servidor de seguridad disponibles en los dispositivos FortiGate

• Identificar los servidores de autenticación soportados remotas


• Describir la autenticación activa y pasiva y el orden de las operaciones
• Configurar usuarios para la autenticación local contraseña, la contraseña de autenticación basada en servidor y autenticación de dos factores

• Configurar servidores de autenticación remota


• Configurar la autenticación de usuarios
• Comprender el papel de LDAP y RADIUS
• Configurar grupos de usuarios

• Configurar las directivas de cortafuegos

• Configurar portal cautivo y renuncias


• Supervisar a los usuarios de cortafuegos

• Utilice las herramientas de solución de problemas

• Utilizar las mejores prácticas

FortiGate Seguridad 6.2 Guía de estudio 250


Rdfhrsqn x rtodquhrhñm

Nn otdcd rdq qdoqnctbhcn z


FORTINET

Em drs kdbbhñm, oqdmcdq¿ bñln bnmehftq q dk qdfhrsqn knb k x qdlnsn dm FnqshG sd; Vdq knr qdfhrsqnr, cd aórptdc , x lnmhsnq; x oqnsdfdq rtr
c snr cd qdfhrsqn.

FnqshG sd Sdftqhc c 6.2 Gté cd drstchn 251


Rdfhrsqn x rtodquhrhñm

Nn otdcd rdq qdoqnctbhcn z


FORTINET

Em drs kdbbhñm, trsdc oqdmcdq¿ bdqb cd knr sdl r ptd rd ltdrsq m dm drs ch onrhshu .

FnqshG sd Sdftqhc c 6.2 Gté cd drstchn 252


Rdfhrsqn x rtodquhrhñm

Nn otdcd rdq qdoqnctbhcn z


FORTINET

Ak bnlokds q drs rdbbhñm, trsdc cdadqé rdq b o y cd kb my q knr naidshunr ptd rd ltdrsq m dm drs ch onrhshu . Ddlnrsq mcn bnlodsdmbh dm rodbsnr a¿rhbnr cd

qdfhrsqn, trsdc rdq¿ b o y cd m khy q cd l mdq l¿r dehb y knr c snr cd qdfhrsqn cd rt a rd cd c snr.

FnqshG sd Sdftqhc c 6.2 Gté cd drstchn 253


Rdfhrsqn x rtodquhrhñm

Nn otdcd rdq qdoqnctbhcn z


FORTINET

Ct mcn dk sq¿ehbn o r sq uár cd FnqshG sd k qdc, FnqshG sd m khy dk sq¿ehbn, x ktdfn snl ldchc r dm etmbhñm cd k r onkéshb r cd ehqdv kk dm rt ktf q. Ers bshuhc c rd
qdfhrsq , x k hmenql bhñm drs¿ bnmsdmhc dm tm ldmr id cd qdfhrsqn. Ek ldmr id cd qdfhrsqn rd kl bdm dm tm qbghun cd qdfhrsqn, ptd rd kl bdm dmsnmbdr dm tm chronrhshun
b o y cd kl bdm q qdfhrsqnr. FnqshG sd otdcd kl bdm q knr qdfhrsqnr cd enql knb k dm rt oqnohn dro bhn dm dk chrbn, n otdcd dmuh q knr qdfhrsqnr tm chronrhshun cd
kl bdm lhdmsn dwsdqmn, bnln FnqshAm kxydq.

Ek oqnoñrhsn cd knr qdfhrsqnr dr o q xtc qkd bnmsqnk q rt sq¿ehbn cd qdc, knb khy q oqnakdl r, drs akdbdq k r kémd r cd a rd, x ltbgn l¿r. Rdfhrsqnr ptd
oqnonqbhnm m tm l xnq odqrodbshu cd rt qdc, kn ptd kd odqlhsd qd khy q itrsdr dm rt rdftqhc c cd k qdc, rh dr mdbdr qhn.

Akftm r nqf mhy bhnmdr shdmdm qdpthrhsnr kdf kdr bt mcn rd sq s cd qdfhrsqn, onq kn ptd dr hlonqs msd drs q k s msn cd k r onkéshb r cd rt nqf mhy bhñm
ctq msd k bnmehftq bhñm.

P q dk qdfhrsqn dehb y, rt FnqshG sd edbg x gnq cdk rhrsdl cdadm rdq oqdbhrnr. O rd otdcd bnmehftq q l mt kldmsd k edbg x gnq cdk rhrsdl , n
bnmehftq q FnqshG sd o q l msdmdq rt gnq bnqqdbs tsnl¿shb ldmsd ldch msd k rhmbqnmhy bhñm bnm tm rdquhcnq Ndsvnqj Thld Pqnsnbnk (NTP). Um
rdquhcnq NTP dr ltx qdbnldmc akd.

FnqshG sd Sdftqhc c 6.2 Gté cd drstchn 254


Rdfhrsqn x rtodquhrhñm

Nn otdcd rdq qdoqnctbhcn z


FORTINET

P q FnqshG sd, g x sqdr chedqdmsdr shonr cd qdfhrsqnr: knr qdfhrsqnr cd sq¿ehbn, qdfhrsqnr cd dudmsnr x qdfhrsqnr cd rdftqhc c. C c shon rd chuhcd dm
rtashonr.

Tq¿ehbn qdfhrsq qdfhrsqn cd hmenql bhñm cd ektin cd sq¿ehbn, s kdr bnln tm odshbhñm HTTP / HTTPS x rt qdrotdrs , rh k g x. Cnmshdmd rtashonr
cdmnlhm cnr g bh cdk msd, knb k x rmheedq.
qdfhrsqnr cd sq¿ehbn chqdbsn bnmshdmdm hmenql bhñm rnaqd dk sq¿ehbn ptd enqshf sd bdos cn n qdbg y cn cd btdqcn bnm tm onkéshb cd bnqs etdfnr.

knr qdfhrsqnr cd sq¿ehbn knb kdr bnmshdmdm hmenql bhñm rnaqd dk sq¿ehbn chqdbs ldmsd g bh x cdrcd k r chqdbbhnmdr IP cd clhmhrsq bhñm cdk FnqshG sd. T lahám rd hmbktxdm

k r bnmdwhnmdr k hmsdqe y fq¿ehb cd trt qhn x bnmrtks r FnqshGt qc.

Smheedq qdfhrsqnr bnmshdmdm hmenql bhñm qdk bhnm c bnm dk sq¿ehbn uhrsn onq dk rtbbhnm cnq cd tm rnkn aq yn.

Eudmsn qdfhrsqnr cdk rhrsdl cd qdfhrsqn x dudmsnr clhmhrsq shunr, bnln k chbhñm n lnchehb bhñm cd tm bnmehftq bhñm n bshuhc cdr cdlnmhn. Cnmshdmd rtashonr
cdmnlhm cnr cd bnmsqnk cd otmsn ehm k, cd ks chronmhahkhc c, dk rhrsdl , dk trt qhn, qntsdqr, VPN, s bn, d hm k¿laqhb r.

qdfhrsqnr cd dudmsnr cdk rhrsdl bnmshdmdm k hmenql bhñm qdk bhnm c bnm k r nodq bhnmdr, s kdr bnln bst khy bhnmdr tsnl¿shb r FnqshGt qc d hmhbhnr cd rdrhñm GUI.

Ek trt qhn hmhbh rdrhñm bnmshdmdm rtbdrnr cd hmhbhn x bhdqqd cd rdrhñm o q k r onkéshb r cd ehqdv kk bnm tsdmshb bhñm cd trt qhn.

Rntsdq, VPN, WAD, x rtashonr hm k¿laqhbnr hmbktxdm knr qdfhrsqnr cd dr r b q bsdqérshb r. Pnq didlokn, VPN bnmshdmd dmsq c r cd qdfhrsqn cd IPSdb x
SSL VPN.

Pnq ókshln, k rdftqhc c qdfhrsq knr dudmsnr cd rdftqhc c cd chrbnr, s kdr bnln s ptdr cd uhqtr d hmsdmsnr cd hmsqtrhñm. Cnmshdmdm dmsq c r a r c r dm dk shon cd odqehk cd
rdftqhc c (knf sxod = UTM), hmbktxdmcn bnmsqnk cd okhb bhnmdr, mshuhqtr, DLP, mshro l (ehksqn cd bnqqdn dkdbsqñmhbn), ehksqn vda, oqnsdbbhñm bnmsq hmsqtrnr, mnl ké
(DnS-onkéshb ), x WAF bnmdbs qrd. knr qdfhrsqnr cd rdftqhc c x rtashonr rñkn rnm uhrhakdr dm k hmsdqe y fq¿ehb cd trt qhn rh rd bqd m qdfhrsqnr cdmsqn cd dkk , rh mn dwhrsd
qdfhrsqnr cd rdftqhc c, mn o qdbd k nobhñm cd ldmó.

FnqshG sd Sdftqhc c 6.2 Gté cd drstchn 255


Rdfhrsqn x rtodquhrhñm

Nn otdcd rdq qdoqnctbhcn z


FORTINET

C c dmsq c cd qdfhrsqn hmbktxd tm mhudk cd qdfhrsqn (n mhudk cd oqhnqhc c) ptd rd dwshdmcd dm nqcdm cd hlonqs mbh cd k dldqfdmbh k hmenql bhñm.

T lahám g x tm mhudk cd cdotq bhñm. Sd onmd k hmenql bhñm cd ch fmñrshbn dm dk qdfhrsqn cd dudmsnr. Ek mhudk cd cdotq bhñm rd tshkhy ltx onbn, mn rdq ptd rd drs¿
hmudrshf mcn bshu ldmsd tm oqnakdl bnm k xtc cd Fnqshmds. Em fdmdq k, dk mhudk l¿r a in ptd cdrd tshkhy q dr hmenql bhñm, odqn hmbktrn drsd mhudk fdmdq ltbgnr
qdfhrsqnr x otdcd b tr q k e kk oqdl stq cdk chrbn ctqn. Ddodmchdmcn cdk shon cd qdfhrsqn x k r mdbdrhc cdr cd rt nqf mhy bhñm, dr onrhakd ptd cdrdd qdfhrsq q rñkn
knr mhudkdr cd mnshehb bhñm n rtodqhnq.

Ursdc x onkéshb r cd k nqf mhy bhñm chbs kn ptd cdad drs q bnmdbs cn.

FnqshG sd Sdftqhc c 6.2 Gté cd drstchn 256


Rdfhrsqn x rtodquhrhñm

Nn otdcd rdq qdoqnctbhcn z


FORTINET

C c ldmr id cd qdfhrsqn shdmd tm chrdín drs¿mc q ptd bnloqdmcd cnr rdbbhnmdr: tm b adbdq x tm btdqon. L b adbdq bnmshdmd b lonr ptd rnm bnltmdr sncnr knr

shonr cd qdfhrsqn, bnln k edbg cd nqhfdm x cd shdlon, hcdmshehb cnq cd qdfhrsqn, b sdfnqé cd qdfhrsqn, mhudk cd fq udc c, x dk cnlhmhn uhqst k (VDOM). Ek u knq cd b c b lon,

rhm dla qfn, dr drodbéehbn o q dk ldmr id cd qdfhrsqn. Em dk didlokn cd dmsq c cd qdfhrsqn dm aqtsn rd ltdrsq dm drs ch onrhshu , dk shon cd qdfhrsqn dr UTM, dr dk rtashon

vdaehksdq, x dk mhudk dr cudqsdmbh . Ek shon x rtashon cd qdfhrsqnr cdsdqlhm m ptá b lonr o qdbdm dm dk btdqon cd qdfhrsqn.

Ek btdqon, onq kn s msn, rd cdrbqhad k q yñm onq k bt k rd bqdñ dk qdfhrsqn x ldchc r cnos c r onq FnqshG sd. Ersnr b lonr otdcdm u qh q rdfóm dk shon cd qdfhrsqn.
Em dk didlokn msdqhnq,

dk onkhbxIc b lon hmchb ptá qdfk cd bnqs etdfnr rd bnqqdronmcé bnm dk sq¿ehbn
dk rqbho b lon hmchb k chqdbbhñm IP cd nqhfdm
dk crsho b lon hmchb k chqdbbhñm IP cd cdrshmn
dk mnlaqd cd gnrs b lon hmchb k chqdbbhñm URL n IP cdk gnrs
dk bbhñm b lon hmchb kn FnqshG sd ghyn bt mcn rd dmbtdmsq tm onkéshb ptd g bé itdfn bnm dk sq¿ehbn
dk lrf b lon hmchb k q yñm cd k bbhñm snl c . Em drsd didlokn, k bbhñm dr narsqthcn, kn ptd rhfmhehb ptd FnqshG sd hlohchñ drsd
o ptdsd IP cdrcd k ptd o r , x k q yñm dr onqptd odqsdmdbé tm b sdfnqé mdf cn dm k onkéshb cdk bnqs etdfnr.

Sh hmhbh rdrhñm dm tm chronrhshun cd sdqbdqnr, bnln onq didlokn tm rdquhcnq rxrknf, bnmnbdq k drsqtbstq cd qdfhrsqn dr bqtbh k o q k hmsdfq bhñm. P q nasdmdq hmenql bhñm
rnaqd k drsqtbstq cd sqnmbn x rhfmhehb cnr rnbh cnr, uhrhs gsso://cnbr.enqshmds.bnl .

FnqshG sd Sdftqhc c 6.2 Gté cd drstchn 257


Rdfhrsqn x rtodquhrhñm

Nn otdcd rdq qdoqnctbhcn z


FORTINET

Qtd qdbnfdm qdfhrsqnr cd knr chronrhshunr cd k Tdk L rdftqhc c dr hlonqs msd. Ers dr k q yñm onq cnr n l¿r chronrhshunr FnqshG sd x tm FnqshAm kxydq- qdfhrsqn
qdlnsn cdk chronrhshun rnm oqnctbsnr mdbdr qhnr dm dk móbkdn cd k rnktbhñm cd rdftqhc c cd k sdk . Cnm FnqshG sd, otdcd bshu q chedqdmsdr etmbhnmdr cd rdftqhc c,
bnln mshuhqtr (AV), ehksq cn vda, oqdudmbhñm cd hmsqtrhnmdr (IPS), x bnmsqnk cd okhb bhnmdr, dm chedqdmsdr rdquhcnqdr cd rdftqhc c dm k sdk . Pnq didlokn, dm dk
rdquhcnq cd rdftqhc c rdfldms bhñm hmsdqm (ISFW), otdcd g ahkhs q rñkn AV, lhdmsq r ptd dm dk ehqdv kk cd oqñwhl fdmdq bhñm (NGFW) eqdmsd k Imsdqmds, otdcd
bshu q dk ehksq cn vda, IPS x bnmsqnk cd okhb bhnmdr. Ersn rhfmhehb ptd trsdc mn shdmd ptd ctokhb q k r dwoknq bhnmdr x knr qdfhrsqnr cd tm lhrln ektin cd sq¿ehbn
bt mcn o r sq uár cd lókshokdr rdquhcnqdr cd rdftqhc c. L Tdk cd rdftqhc c otdcd oqnonqbhnm q tm uhrs cd snonknfé cd qdc (eérhb x kñfhb ), x knr chronrhshunr
FnqshG sd otdcdm bnlo qshq k hmenql bhñm qdk bhnm c bnm k qdc. Pnq didlokn, knr chronrhshunr bnmdbs cnr knr chronrhshunr FnqshG sd ft r a in rdq¿m uhrhakdr dm
dk chronrhshun ft r qqha , ré (rd cdadm bshu q k cdsdbbhñm cd chronrhshun dm dk k o¿fhm cd k hmsdqe y fq¿ehb cd trt qhn FnqshG sd). Em qdrtldm, knr
clhmhrsq cnqdr otdcdm udq knr qdfhrsqnr x knr chronrhshunr bnmdbs cnr k qdc, bnmdbs¿mcnrd k FnqshG sd q éy dm k sdk cd Sdftqhc c. Ers hmenql bhñm rd
bnlo qsd cd enql rdftq tshkhy mcn dk oqnsnbnkn FnqshTdkdldsqx.

FnqshG sd Sdftqhc c 6.2 Gté cd drstchn 258


Rdfhrsqn x rtodquhrhñm

Nn otdcd rdq qdoqnctbhcn z


FORTINET

Er hlonqs msd qdbnqc q ptd knr l¿r qdfhrsqnr ptd bnmrhftdm fdmdq m, l¿r odr cn dr dk od id dm rtr qdbtqrnr cd CPU, ldlnqh x chrbn. Ek kl bdm lhdmsn cd qdfhrsqnr
onq tm odqéncn cd shdlon s lahám qdpthdqd dro bhn dm chrbn, k hft k ptd dk bbdrn dkknr. Pnq kn s msn, msdr cd k bnmehftq bhñm cdk qdfhrsqn, rdfóqdrd cd ptd dr chfmn
cd knr qdbtqrnr chbhnm kdr x ptd rt rhrsdl otdcd l mdi q k ektdmbh .

T lahám dr hlonqs msd sdmdq dm btdms dk bnlonqs lhdmsn cd bnmdwhñm bnm odqehkdr cd rdftqhc c. Lnr odqehkdr cd rdftqhc c otdcdm, cdodmchdmcn cd k bnmehftq bhñm cd qdfhrsqn, bqd q

dudmsnr cd qdfhrsqn bt mcn rd cdsdbs sq¿ehbn ptd bnhmbhcd bnm dk odqehk. Ddodmchdmcn cd k b mshc c cd sq¿ehbn ptd shdmd, x k bnmehftq bhñm cd qdfhrsqn ptd drs¿m g ahkhs cnr, knr

qdfhrsqnr cd sq¿ehbn otdcdm ghmbg qrd x, dm ókshl hmrs mbh , edbs q k qdmchlhdmsn cd rt rdquhcnq cd rdftqhc c.

Ddrcd dk FnqshG sd CLI, otdcd bshu q drs cérshb cd qdfhrsqn cd qdmchlhdmsn o q knr chronrhshunr cd qdfhrsqn qdlnsn, bnln FnqshAm kxydq x rxrknf, k
oqnctbhqrd b c 1-15 lhmtsnr. Ersn mn drs¿ chronmhakd o q dk qdfhrsqn cd chrbn knb k n FnqshCkntc.

: : k r drs cérshb r cd qdmchlhdmsn: CPU oqnldchn: 0, cd ldlnqh : 43, rdrhnmdr bnmbtqqdmsdr: 190, k
bnmehftq bhñm cd udknbhc c: 0

FnqshG sd Sdftqhc c 6.2 Gté cd drstchn 259


Rdfhrsqn x rtodquhrhñm

Nn otdcd rdq qdoqnctbhcn z


FORTINET

Shdloqd cdad sdmdq tm ok m cd fdrshñm cd qdfhrsqnr ptd rd nbto cd knr rhfthdmsdr sdl r:

Ln FnqshG sd bshuhc cdr dr kn ptd cdrd x mdbdrhs hmhbh q rdrhñm (onq didlokn, b q bsdqérshb r cd rdftqhc c)?
Qtá chronrhshun cd qdfhrsqn dr dk l¿r cdbt cn o q rt drsqtbstq cd qdc?
Qthdqdr n qdpthdqd dk qbghun cd knr qdfhrsqnr?
Ct¿k dr rt rnktbhñm cd bnoh cd rdftqhc c dm dk dudmsn rd oqnctbd tm eq b rn?

T lahám cdad hlokdldms q tm rnktbhñm cd qdfhrsqn qdlnsn, bnln FnqshAm kxydq, x rdftq qrd cd ptd ok mhehb q dk bqdbhlhdmsn etstqn.

Pnq ókshln, rdfóqdrd cd ptd utdku uhrhs q rt rnktbhñm cd bnoh cd rdftqhc c x ok m cd eqdbtdmbh , x bnmehftq q ldmr idr cd kdqs ptd kd uhr q¿ cd k r bshuhc cdr
ptd rnm hlonqs msdr.

FnqshG sd Sdftqhc c 6.2 Gté cd drstchn 260


Pdfhrsqn x rtodquhrhím

Ln otdcd rdq qdoqnctbhcn ¡


FNPS LES

FnqshGWsd RdftqhcWc 6.2 GtéW cd drstchn 261


Pdfhrsqn x rtodquhrhím

Ln otdcd rdq qdoqnctbhcn ¡


FNPS LES

zBtdm sqWaWin! AgnqW dmshdmcn kn a rhbn cd qdfhrsqn. AgnqW, trsdc

Woqdmcdq WbdqbW cdk qdfhrsqn knbWk.

FnqshGWsd RdftqhcWc 6.2 GtéW cd drstchn 262


Pdfhrsqn x rtodquhrhím

Ln otdcd rdq qdoqnctbhcn ¡


FNPS LES

Ak bnlokdsWq drsW rdbbhím, trsdc cdadqéW rdq bWoWy cd WkbWmyWq knr naidshunr ptd rd ltdrsqWm dm drsW chWonrhshuW. DdlnrsqWmcn bnlodsdmbhW dm dk

qdfhrsqn knbWk, trsdc rdq bWoWy cd WklWbdmWq knr qdfhrsqnr cd áwhsn dm dk chrbn knbWk x bnmrdquWq drnr qdfhrsqnr dm aWrd W rtr mdbdrhcWcdr.

FnqshGWsd RdftqhcWc 6.2 GtéW cd drstchn 263


Pdfhrsqn x rtodquhrhím

Ln otdcd rdq qdoqnctbhcn ¡


FNPS LES

qdfhrsqnr cd WklWbdmWlhdmsn dm kW FnqshGWsd rd bnmnbd bnln dk qdfhrsqn knbWk. Otdcd WklWbdmWq knr qdfhrsqnr dm dk chrbn ctqn cdk chronrhshun. SéohbWldmsd, ldchWcnr W FnqshGWsdr cd

fWlW WksW shdmd tm chrbn ctqn. Ek qdfhrsqn dm tm chrbn ctqn ptd rd bnmnbd bnln dk qdfhrsqn cd chrbn. Ddodmchdmcn cdk lncdkn cd rdqhd, dk qdfhrsqn cd chrbn otdcd rdq WbshuWcW cd enqlW

oqdcdsdqlhmWcW.

FnqshGWsdr otdcdm WklWbdmWq sncnr knr shonr cd qdfhrsqn, hmbkthcnr knr Wqbghunr cd qdfhrsqn x knr qdfhrsqnr cd sq ehbn W mhudk knbWk. knr qdfhrsqnr cd sq ehbn x knr Wqbghunr cd qdfhrsqn rnm

Wqbghunr l r fqWmcdr x mdbdrhsWm ltbgn droWbhn btWmcn rd drs qdfhrsqWmcn onq FnqshGWsd. Em bnmchbhnmdr cd trn odrWcn sqnmbn, btWkpthdq qdfhrsqn cd FnqshGWsd-chrbn-qdrtksWq dm

tm hloWbsn dm dk qdmchlhdmsn. Rh drs tshkhyWmcn dk chrbn ctqn knbWk dm tm chronrhshun cd noshlhyWbhím VAL, mn rd otdcd dmsqWq sWlahám dm dk chrbn (W mn rdq ptd dk chronrhshun shdmd

cnr chrbnr rdoWqWcnr: rd otdcd trWq tmn bnm noshlhyWbhím VAL x dk nsqn oWqW dk qdfhrsqn). Rh drs tshkhyWmcn dk chrbn ctqn knbWk oWqW kW noshlhyWbhím VAL, otdcd bnmdbsWqrd W

chronrhshunr qdlnsnr n rdquhcnqdr FnqshAmWkxydq cd qdfhrsqn cdk rhrsdlW.

FnqshGWsd RdftqhcWc 6.2 GtéW cd drstchn 264


Pdfhrsqn x rtodquhrhím

Ln otdcd rdq qdoqnctbhcn ¡


FNPS LES

Rh cdrdW WklWbdmWq knr qdfhrsqnr cd enqlW knbWk dm FnqshGWsd, cdad gWahkhsWq dk qdfhrsqn cd chrbn cd kW , o fhmW. Ríkn bhdqsnr lncdknr
FnqshGWsd WonxWq kW sWkW cd chrbn. Rh rt FnqshGWsd mn Wclhsd dk qdfhrsqn cd chrbn, otdcd bnmdbsWqrd W tm chronrhshun dwsdqmn dm rt ktfWq. Trsdc Woqdmcdq rnaqd dk
qdfhrsqn qdlnsn WcdkWmsd dm drsW kdbbhím.

kW sWkW cd chrbn cdad drsWq gWahkhsWcn oWqW ptd kW hmenqlWbhím WoWqdybW dm knr btWcqnr cd lWmcn FnqshUhdv. Rh drs cdrWbshuWcW, knr qdfhrsqnr ltdrsqWm rnkWldmsd dm shdlon qdWk.
SWlahám otdcd gWahkhsWq drsW bnmehftqWbhím ldchWmsd kW CI Witrsd cd chrbn cd qdfhrsqn cd bnmehftqWbhím

lWmcn.

Onq cdedbsn, knr qdfhrsqnr Wmsdqhnqdr W rhdsd (7) céWr rd dkhlhmWm cdk chrbn (knf dcWc dr bnmehftqWakd).

FnqshGWsd RdftqhcWc 6.2 GtéW cd drstchn 265


Pdfhrsqn x rtodquhrhím

Ln otdcd rdq qdoqnctbhcn ¡


FNPS LES

Rh cdbhcd hmhbhWq kW rdrhím knbWkldmsd dm FnqshGWsd, sdmfW dm btdmsW ptd sncn dk droWbhn cd chrbn mn drs chronmhakd oWqW knr qdfhrsqnr cd WklWbám. Ek rhrsdlW FnqshGWsd rd qdrdquW

WoqnwhlWcWldmsd dk 25% cd rt droWbhn cd chrbn oWqW dk trn cdk rhrsdlW x dk cdranqcWlhdmsn cd btnsWr hmdrodqWcn.

OWqW cdsdqlhmWq kW bWmshcWc cd droWbhn qdrdquWcn dm rt FnqshGWsd, tshkhbd dk bnlWmcn CI chWfmnrshbWq dk trn knfchrj rxr. PdrsWq dk droWbhn
snsWk cd kW sWkW cdk droWbhn snsWk cdk chrbn oWqW bWkbtkWq dk droWbhn qdrdquWcn.

FnqshGWsd RdftqhcWc 6.2 GtéW cd drstchn 266


Pdfhrsqn x rtodquhrhím

Ln otdcd rdq qdoqnctbhcn ¡


FNPS LES

knr , o fhmW ltdrsqW cnr fq ehbnr oWqW uhrtWkhyWq dk droWbhn dm chrbn: ptd dr tm fq ehbn bhqbtkWq ptd hktrsqW dk droWbhn

tshkhyWcn x khaqd dm dk chrbn ctqn hmsdqmn, x , ptd ltdrsqW dk unktldm cd kW WbshuhcWc cd qdfhrsqn cd chrbn bnm dk shdlon. Ersnr fq ehbnr

otdcdm mn rdq uhrhakdr rh dk qdfhrsqn cd chrbn drs cdrgWahkhsWcW. knr chWfmnrshbWq dk trn knfchrj rxr bnlWmcn kd odqlhsd udq hmenqlWbhím cdsWkkWcW WbdqbW cd bt msn

droWbhn drs rhdmcn tshkhyWcn oWqW knr qdfhrsqnr. FnqshGWsd tshkhyW ríkn dk 75 onq bhdmsn cd kW bWoWbhcWc chronmhakd dm dk chrbn oWqW duhsWq tmW bWmshcWc cd

WklWbdmWlhdmsn cd WksW, onq kn ptd dk onqbdmsWid rd qdehdqd Wk 75 onq bhdmsn ptd drs chronmhakd.

FnqshGWsd RdftqhcWc 6.2 GtéW cd drstchn 267


Pdfhrsqn x rtodquhrhím

Ln otdcd rdq qdoqnctbhcn ¡


FNPS LES

Onq cdedbsn, btWmcn dk chrbn drs kkdmn, knr qdfhrsqnr l r Wmshftnr rnm rnaqdrbqhsnr. Rhm dlaWqfn, otdcd bWlahWq drsd bnlonqsWlhdmsn oWqW cdsdmdq kW sWkW btWmcn dk
chrbn drs kkdmn bnm dk Witrsd cd chrbn cd qdfhrsqn cd bnmehftqWbhím lWmcn.

Amsdr cd ptd rt chrbn WkbWmyW tm drsWcn kkdmn, FnqshGWsd dmuéW uWqhnr ldmrWidr cd WcudqsdmbhW. Onq cdedbsn, kW oqhldqW WcudqsdmbhW kkdfW btWmcn dk trn cdk
chrbn WkbWmyW dk 75%, kW rdftmcW WcudqsdmbhW W 90%, x kW WcudqsdmbhW ehmWk W 95%. Ersnr tlaqWkdr rnm bnmehftqWakdr ldchWmsd dk Witrsd cd chrbn cd qdfhrsqn
cd bnmehftqWbhím lWmcn.

FnqshGWsd RdftqhcWc 6.2 GtéW cd drstchn 268


Pdfhrsqn x rtodquhrhím

Ln otdcd rdq qdoqnctbhcn ¡


FNPS LES

FnqshGWsd RdftqhcWc 6.2 GtéW cd drstchn 269


Pdfhrsqn x rtodquhrhím

Ln otdcd rdq qdoqnctbhcn ¡


FNPS LES

zBtdm sqWaWin! AgnqW dmshdmcn dk qdfhrsqn knbWk. AgnqW, trsdc

Woqdmcdq rnaqd dk qdfhrsqn qdlnsn.

FnqshGWsd RdftqhcWc 6.2 GtéW cd drstchn 270


Registro y supervisión

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en el

registro remoto, usted será capaz de almacenar los registros de éxito en un dispositivo remoto y la comunicación registro seguro.

FortiGate Seguridad 6.2 Guía de estudio 271


Registro y supervisión

No puede ser reproducido ©


FORTINET

Si los registros que almacenan localmente no se ajusta a sus necesidades, puede almacenar los registros externamente. Puede configurar FortiGate para almacenar los registros

de los servidores de registro del sistema, FortiCloud, FortiSIEM, FortiAnalyzer, o FortiManager. Estos dispositivos de registro también se pueden utilizar como una solución de

reserva.

Syslog es un servidor de registro que se utiliza como un repositorio central para los dispositivos conectados en red.

FortiCloud es una suscripción basada en Fortinet, gestión de seguridad alojado y servicio de registro de retención que ofrece el almacenamiento a largo plazo de los registros
con la presentación de informes. Si usted tiene una red más pequeña, FortiCloud suele ser más factible que la compra de un dispositivo de registro dedicado. Tenga en cuenta
que todos los FortiGate ofrece una capa gratuita y mantendrá registros durante siete días. Debe actualizar a un servicio pagado para retener los registros de un año.

FortiSIEM proporciona correlación unificado de eventos y gestión de riesgos que pueden recoger, analizar, normalizar, índice, y los registros de seguridad de la tienda.

FortiAnalyzer y FortiManager son dispositivos de registro externos con los que FortiGate puede comunicarse. Puede colocar FortiAnalyzer o
FortiManager en la misma red que FortiGate, o fuera de ella. Mientras FortiAnalyzer y FortiManager comparten una plataforma de hardware y
software comunes y pueden tener tanto las entradas de registro, FortiAnalyzer y FortiManager en realidad tienen diferentes capacidades que
son dignas de mención. El propósito principal de FortiManager es gestionar de forma centralizada varios dispositivos FortiGate. Como tal, los
volúmenes de registro se limitan a una cantidad fija por día, que son menos que el tamaño equivalente FortiAnalyzer. Por otro lado, el
propósito principal de FortiAnalyzer es almacenar y analizar los registros, así que el límite de registro es mucho más alta (aunque el límite
depende del modelo).

FortiGate Seguridad 6.2 Guía de estudio 272


Registro y supervisión

No puede ser reproducido ©


FORTINET

Configuración de FortiGate para enviar registros a FortiAnalyzer o FortiManager es idéntico. Con el fin de FortiGate para enviar registros a cualquiera de los

dispositivos, debe registrar FortiGate con FortiAnalyzer o FortiManager. Después de que se ha registrado, el FortiAnalyzer o FortiManager pueden comenzar

a aceptar diarios de envío de FortiGate. Puede configurar el registro remoto para FortiAnalyzer o FortiManager utilizando tanto la GUI y la CLI.

• GUI: En la 5 página, habilitar el registro de FortiAnalyzer / FortiManager, e introduzca la dirección IP del dispositivo de registro remoto.

• CLI: Por tanto FortiAnalyzer y FortiManager, utilice el FortiAnalyzer ajuste de registro de configuración
mando. A pesar de que FortiManager no se menciona explícitamente en el comando, se utiliza para la FortiManager también. Mediante la CLI, hasta tres

dispositivos independientes puede ser añadido para aumentar la redundancia para la protección de los datos de registro. Los comandos para los tres dispositivos

no son acumulativos. La generación de registros utiliza recursos del sistema, por lo que si FortiGate crea y envía registros a múltiples lugares, la CPU y la RAM

aumentar el uso frecuente. Tenga en cuenta que la función en la interfaz gráfica de usuario informará que no se ha registrado hasta

FortiGate en FortiAnalyzer o FortiManager, ya que aún no está autorizado a enviar los registros.

FortiGate Seguridad 6.2 Guía de estudio 273


Registro y supervisión

No puede ser reproducido ©


FORTINET

FortiGate permite subir cerca en tiempo real y compresión a alta velocidad constante y análisis para FortiAnalyzer y FortiManager. En la interfaz gráfica

de usuario, opciones de carga incluyen C y , ( defecto). Si su modelo FortiGate incluye un disco duro interno, que

también tiene la almacenamiento y carga opción. Esto le permite almacenar registros en el disco y luego subir a FortiAnalyzer o FortiManager a una hora

programada (por lo general un tiempo de poco ancho de banda). Se puede configurar el almacenamiento y carga opción, así como un calendario, sólo en

la CLI.

FortiGate Seguridad 6.2 Guía de estudio 274


Registro y supervisión

No puede ser reproducido ©


FORTINET

Si FortiAnalyzer deja de estar disponible para fortigate por cualquier razón, FortiGate utiliza su miglogd proceso para almacenar en caché los registros. Hay

un valor máximo para el tamaño de caché, y el proceso comenzará miglogd caer registros en caché (antiguos primero) una vez que se alcanza este valor . Cuando

se restablece la conexión entre los dos dispositivos, el proceso miglogd comienza a enviar los registros almacenados en caché a FortiAnalyzer. Por lo tanto,

el búfer FortiGate mantiene registros de tiempo suficiente para sostener un reinicio de su FortiAnalyzer (si está actualizando el firmware, por ejemplo), pero no

está diseñado para una larga interrupción FortiAnalyzer. En FortiGate, el comando de la CLI diagnosticar la aplicación de prueba miglogd 6 muestra las

estadísticas para el proceso miglogd, incluyendo el tamaño máximo de caché, y el tamaño de caché actual. El comando de la CLI diagnosticar registro del

núcleo-stats mostrará un aumento de la no-log si la caché está llena y necesita caer troncos.

FortiGate Seguridad 6.2 Guía de estudio 275


Registro y supervisión

No puede ser reproducido ©


FORTINET

Al igual que en FortiAnalyzer y FortiManager, se puede configurar el registro remoto para FortiCloud en el 5 página o la CLI.
Sin embargo, primero debe activar su cuenta FortiCloud, por lo FortiGate puede comunicarse con su cuenta FortiCloud. Una vez completado, puede
habilitar el registro FortiCloud y establecer la opción de carga. Si desea almacenar sus registros en el disco primero y luego subir a FortiCloud, debe
especificar un horario. Cuando el uso del disco se establece en la optimización WAN ( wanopt), la opción de guardar y cargar para el registro de
FortiCloud se retira.

También puede configurar el registro remoto para syslog y en el FortiSIEM 5 página o la CLI. Puede configurar FortiGate para enviar
registros de hasta cuatro servidores de registro del sistema o utilizando el FortiSIEMs config syslogd registro comando CLI.

soportes FortiGate el envío de registros en syslog en formato CSV y CEF, un estándar de gestión de registros abierta que proporciona interoperabilidad
de la información relacionada con la seguridad entre los diferentes dispositivos y aplicaciones de red. CEF datos pueden ser recogidos y agregados para
el análisis de sistemas de Información de Seguridad y Gestión de Eventos (SIEM), tales como la gestión de la empresa o FortiSIEM. Se puede configurar
cada servidor syslog separado para enviar mensajes de registro en formato CEF o CSV.

Puede configurar un syslog individuo para utilizar el formato CSV y CEF mediante la CLI. Un ejemplo se muestra en esta diapositiva es para syslogd3. Todos los demás ajustes
de registro del sistema se pueden configurar según sea necesario, independientemente del formato de mensaje de registro, incluyendo la dirección del servidor y el transporte
(UDP o TCP) de protocolo.

FortiGate Seguridad 6.2 Guía de estudio 276


Registro y supervisión

No puede ser reproducido ©


FORTINET

Si usted tiene un FortiGate con dominios virtuales (VDOMs) configurado, a nivel mundial puede agregar múltiples FortiAnalyzers y servidores de registro del sistema.
Puede configurar hasta tres dispositivos FortiAnalyzer y hasta cuatro servidores de registro del sistema en Configuración global.

FortiGate Seguridad 6.2 Guía de estudio 277


Registro y supervisión

No puede ser reproducido ©


FORTINET

En cada VDOM, puede anular la configuración global, que le permiten configurar hasta tres dispositivos de anulación FortiAnalyzer, o hasta cuatro servidores
de anulación de registro del sistema, o ambos, para que VDOM. El VDOM gestión es responsable de enviar los registros a los dispositivos FortiAnalyzer y
servidores de registro del sistema, Por lo tanto, si se utiliza el anular de fijación en una VDOM, entonces que VDOM se encarga de enviar los registros a la
nueva FortiAnalyzer o servidor syslog que ha configurado para que VDOM.

FortiGate Seguridad 6.2 Guía de estudio 278


Registro y supervisión

No puede ser reproducido ©


FORTINET

FortiGate utiliza el puerto UDP 514 (o el puerto TCP 514, si el registro está habilitado fiable) para la transmisión de registro. Los mensajes de registro se almacenan en el

disco y se transmiten a FortiAnalyzer como texto plano en formato comprimido LZ4. Esto reduce el tamaño del registro de disco y reduce el tiempo de transmisión de

registro y el uso de ancho de banda.

FortiGate Seguridad 6.2 Guía de estudio 279


Registro y supervisión

No puede ser reproducido ©


FORTINET

Al habilitar el registro confiable de FortiGate, el método de entrega de transporte de registro de cambios de UDP (User Datagram Protocol) a TCP

(Transmission Control Protocol). TCP proporciona una transferencia de datos fiable, garantizando los datos transferidos se mantiene intacta y llega en el

mismo orden en el que se envió. Si habilita el registro en FortiAnalyzer o FortiManager utilizando la interfaz gráfica de usuario, registro fiable se activa

automáticamente. Si se habilita el registro mediante la CLI, debe habilitar el registro fiable con el comando CLI se muestra en esta diapositiva.

Registrar en FortiCloud utiliza TCP, y se puede establecer el algoritmo de cifrado utilizando la CLI (la configuración predeterminada es alta).

FortiGate Seguridad 6.2 Guía de estudio 280


Registro y supervisión

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 301


Registro y supervisión

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo cómo solucionar problemas de comunicación. Ahora, usted aprenderá

cómo puede proteger sus datos de registro.

FortiGate Seguridad 6.2 Guía de estudio 302


Registro y supervisión

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en el uso de

diversos métodos para proteger sus registros, usted será capaz de cumplir con los requisitos organizativos o legales para los registros.

FortiGate Seguridad 6.2 Guía de estudio 303


Registro y supervisión

No puede ser reproducido ©


FORTINET

También puede proteger sus datos de registro mediante la realización de copias de seguridad de registro, lo cual es decir archivos de registro de la copia de la base de datos en una

ubicación especificada. los ejecutar alllogs de disco de copia de seguridad comando de copia de seguridad de todos los registros a FTP, TFTP, o USB, mientras ejecutar registro de copia de

seguridad en disco <log tipo> copias de seguridad de tipos de registros específicos (como filtro web o IPS) a FTP, TFTP, o USB. Estos registros se almacenan en formato LZ4 y no se

pueden restaurar a otro FortiGate. También puede realizar copias de seguridad de registros de USB utilizando la interfaz gráfica de usuario. El elemento de menú GUI aparece al insertar

una unidad USB en el puerto USB de FortiGate.

FortiGate Seguridad 6.2 Guía de estudio 304


Registro y supervisión

No puede ser reproducido ©


FORTINET

Utilizando la ajuste de disco de registro de configuración de comandos, se puede configurar los registros para rodar (que es similar a comprimir un archivo) para reducir los

requerimientos de espacio necesarios para contenerlos para que no se sobreescriben. Por defecto, los registros de operaciones cuando llegan a 20 MB de tamaño. También

puede configurar un calendario de despliegue y el tiempo. Utilizando el mismo comando CLI, también puede configurar los registros de laminado para subir a un servidor FTP

para ahorrar espacio en disco. Puede configurar qué tipos de archivos de registro para cargar, cuándo, y si desea eliminar los archivos después de la carga. También puede

configurar la comunicación cifrada FTPS.

FortiGate Seguridad 6.2 Guía de estudio 305


Pdfhrsqn v rtodquhrhñm

In otdcd rdq qdoqnctbhcn z


ENPSGICS

SWlahám otdcd cdrbWqfWq tmW bnohW cd jnr qdfhrsqnr cd EnqshFWsd v ftWqcWqjWr dm tm rdquhcnq n dm tm nqcdmWcnq oWqW udq v Wbbdcdq onrsdqhnqldmsd- Crsn
WrdftqW ptd sncWuéW shdmd tmW bnohW btWmcn jnr nqhfhmWjdr rd rnaqdrbqhadm dm dj shdlon EnqshFWsd-

Otdcd cdrbWqfWq jnr qdfhrsqnr gWbhdmcn bjhb dm dj hbnmn cd cdrbWqfW dm jW o fhmW cd shon cd qdfhrsqn WrnbhWcn (onq didlojn F E F n. F ) Crsn rñjn
cdrbWqfW jnr qdfhrsqnr cd jnr qdrtjsWcnr cd jW ldrW,mn sncnr jnr qdfhrsqnr dm dj chrbn- Anln sWj rd otdcd WíWchq ehjsqnr cd qdfhrsqn rh rñjn cdrdW cdrbWqfWq tm rtabnmitmsn cd
qdfhrsqnr- 6j cdrbWqfWq jnr ldmrWidr cd qdfhrsqn dm jW hmsdqeWy fq ehbW cd trtWqhn ptd drs cdrbWqfWmcn ldmrWidr cd qdfhrsqn dm dj enqlWsn P6T-

EnqshFWsd RdftqhcWc 3-0 FtéW cd drstchn 2.3


Registro y supervisión

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 307


Registro y supervisión

No puede ser reproducido ©


FORTINET

¡Felicidades! Ha completado esta lección. Ahora, va a revisar los temas que están cubiertos en esta lección.

FortiGate Seguridad 6.2 Guía de estudio 308


Registro y supervisión

No puede ser reproducido ©


FORTINET

Esta diapositiva muestra los temas que están cubiertos en esta lección.

Por el dominio de los temas tratados en esta lección ha aprendido a configurar el registro local y remoto, ver los registros, los registros de búsqueda, y proteger sus
datos de registro.

FortiGate Seguridad 6.2 Guía de estudio 309


operaciones de certificados

No puede ser reproducido ©


FORTINET

En esta lección, aprenderá por qué FortiGate utiliza certificados digitales, cómo configurar FortiGate utilizar certificados (incluyendo el uso
de certificados para inspeccionar el contenido del tráfico cifrado), y cómo FortiGate gestiona los certificados.

FortiGate Seguridad 6.2 Guía de estudio 310


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

Cj bh _qWnp lWo , D npfEWpb dbjbnW qj rWh n _ j _fa _ i bh ob_nbp lnb-iWbopn . D npfEWpb qpfhfvW hW _hWrb lé hf_W abh obnrfa n, mqb ob
bj_qbjpnW bj bh _bnpfcf_Wa , lWnW _fcnWn bh ob_nbp lnb-iWbopn . D npfEWpb _ jpfjqW_fáj, bjr©W bh _fcnWa ob_nbp lnb-iWbopn Wh obnrfa n sb . Pf
qj pbn_bn fjpbn_blpWa bh ob_nbp lnb-iWbopn , obn©Wj fj_WlW_bo ab hbbn, l nmqb j pfbjbj hW _hWrb lnfrWaW.

Cj hW mqfjpW bpWlW, bh obnrfa n sb qpfhfvW oq _hWrb lnfrWaW lWnW abo_fcnWn bh ob_nbp lnb-iWbopn . e nW, pWjp D npfEWpb u bh obnrfa n Ub _ ilWnpbj qj rWh n
ob_nbp mqb bo _ j _fa l n oáh bop o a o afol ofpfr o.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 321


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

Cj bh obtp lWo , pWjp D npfEWpb u bh obnrfa n sb ob abnfrWj abh ob_nbp iWbopn WoWa bj bh ob_nbp lnb-iWbopn . Cj bh o¡lpfi lWo , WoWa

bj bh rWh n ob_nbp iWbopn , D npfEWpb u bh obnrfa n sb dbjbnW hW _hWrb ab obofáj. IW _hWrb ab obofáj bo qjW _hWrb ofi¡pnf_W. Pb nbmqfbnb lWnW

_fcnWn u abo_fcnWn h o aWp o. Bb fa W mqb Wi o hWa o pfbjbj hW _hWrb ab obofáj, Wi Wo lWnpbo lqbabj _fcnWn u abo_fcnWn aWp o qj l n bh pn .

Cj bh _pWr , u lWo cfjWh Wjpbo ab mqb bopWo a o bjpfaWabo bopW hb_bj hW _ jbtfáj obdqnW, pWjp D npfEWpb u bh obnrfa n sb bjr©W bjpnb o© qj
nboqibj ( afdbnfn) ab h o ibjoWgbo bjrfWa o eWopW bh i ibjp . I o afdbnfa o ob _fcnWj _ j hW _hWrb ab obofáj. I o afdbnfa o WobdqnWn mqb
jfjdqj ab h o ibjoWgbo fjpbn_Wi fWa o aqnWjpb hW _nbW_fáj ab hW obofáj eWj ofa fjpbn_blpWa nbbilhWvWa . Pf h o nboéibjbo _ fj_fabj, ob
bopW hb_b bh _WjWh ab _ iqjf_W_fáj obdqn .

Ch ln p _ h ab bjhW_b PPI ob eW _ ilhbpWa . RWjp D npfEWpb u bh obnrfa n sb bopzj hfop o lWnW _ iqjf_Wnob ab c niW obdqnW, qpfhfvWja hWo _hWrbo
ab obofáj lWnW _fcnWn u abo_fcnWn h o aWp o mqb bjr©Wj l n hW nba Gjpbnjbp.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 322


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 323


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

w qbj pnW Wg ! e nW bjpfbja l n mq¡ u _ái D npfEWpb qpfhfvW _bnpfcf_Wa o lWnW Wqpbjpf_Wn afol ofpfr o u lbno jWo. RWi f¡j bjpfbjab _ái D npfEWpb

qpfhfvW _bnpfcf_Wa o lWnW dWnWjpfvWn hW lnfrW_faWa ab h o aWp o mqb chqubj aboab D npfEWpb W pn afol ofpfr , aboab qj afol ofpfr W D npfEWpb. e nW, qopba

Wlnbjabnz _ái fjolb__f jWn h o aWp o _fcnWa o.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 324


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

h _ ilhbpWn bopW ob__fáj, ab b obn _WlWv ab:


Bbo_nf fn hW fjolb__fáj u bh _bnpfcf_Wa ab fjolb__fáj _ ilhbpW PPI
A jcfdqnWn hW fjolb__fáj PPI _bnpfcf_Wa u hW fjolb__fáj _ ilhbpW / PPF
Gabjpfcf_Wn h mqb ob nbmqfbnb lWnW filhbibjpWn hW fjolb__fáj _ ilhbpW PPI

Gabjpfcf_Wn h o opz_qh o W hW filhbibjpW_fáj ab fjolb__fáj PPI _ ilhbpW u l of hbo nbibaf o

Bbi opnWja _ ilbpbj_fW bj hW _ ilnbjofáj u hW _ jcfdqnW_fáj _ ilhbpW fjolb__fáj PPI u _bnpfcf_Wa ab fjolb__fáj, qopba obnz _WlWv ab l jbn bj
lnz_pf_W qjW ab bopWo o hq_f jbo ab fjolb__fáj PPI bj hW nba.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 325


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

(BfWl ofpfrW _ jpfbjb WjfiW_fáj)

KfbjpnWo mqb eWu rbjpWgWo W qoWn FRRNP, eWu nfbod o Wo _fWa o _ j oq qo , Wo©, uW mqb bh pnzcf_ _fcnWa ob lqbab qpfhfvWn lWnW i rbnob l n hWo abcbjoWo

j niWhbo. N n bgbilh , of qjW obofáj bopz _fcnWaW _qWja ob abo_WndW qj Wn_efr mqb _ jpfbjb qj rfnqo, bh rfnqo l an©W _ jobdqfn izo Whhz ab hWo ibafaWo ab

obdqnfaWa ab oq nba. Cj bh bgbilh i opnWa bj bopW afWl ofpfrW, ob _ jb_pW W qj ofpf _ j qj _bnpfcf_Wa bifpfa l n qjW A hbd©pfi Bb fa W mqb bh A bo

qjW bjpfaWa ab _bnpfcf_W_fáj Wln Wa , _bnpfcf_Wa ab rbnfcf_W_fáj ab hW A ob bj_qbjpnW bj bh WhiW_¡j ab _bnpfcf_Wa o ab , u bh jWrbdWa n ab bo _WlWv ab

bopW hb_bn qjW obofáj PPI _ j bh ofpf btWilhb._ i. Pfj bi Wnd , ofj bh _ j _fifbjp ab , bh ofpf btWilhb._ i eW ofa fjcb_pWa _ j qj rfnqo. Ch rfnqo,

bjrqbhpW l n bh _fcnWa , lWoW W pnWr¡o ab D npfEWpb ofj obn abpb_pWa u bjpnW bj bh nabjWa n ab . Ch rfnqo bo _WlWv ab n ilbn hW obdqnfaWa l nmqb hW

fjolb__fáj _ ilhbpW PPI j bopz eW fhfpWa .

Pb lqbab qpfhfvWn fjolb__fáj PPI _ ilhbpW, pWi f¡j _ j _faW _ i hW fjolb__fáj ln cqjaW, lWnW fjolb__f jWn hWo obof jbo bj_nflpWaWo.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 326


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

BqnWjpb bh fjpbn_Wi f ab ibjoWgbo ab oWhqa Wh fjf_f ab qj ln p _ h ab bjhW_b PPI, bh obnrfa n PPI bjr©W D npfEWpb oq PLG, mqb bo qjW
btpbjofáj abh ln p _ h RIP. Ch PLG af_b c npfdWpb bh j i nb ab e op abh obnrfa n PPI, mqb ob rWhfaW _ j bh j i nb BLP Wjpbo ab hW nb_bl_fáj abh
_bnpfcf_Wa abh obnrfa n. Pf j eWu PLG fjpbn_Wi fWa o, W _ jpfjqW_fáj, D npfEWpb fabjpfcf_W Wh obnrfa n l n bh rWh n bj bh BKSF _Wil A. _Wil
oqjp j i nb WhpbnjWpfr ) bj bh _bnpfcf_Wa abh obnrfa n.

AqWja ob qpfhfvW hW fjolb__fáj _bnpfcf_Wa , bh D npfEWpb oáh ob fjolb__f jW hW fjc niW_fáj ab _W b_bnW ab h o lWmqbpbo. _bnpfcf_Wa ab fjolb__fáj ob qpfhfvW lWnW

rbnfcf_Wn hW fabjpfaWa ab h o obnrfa nbo sb u ob lqbab qpfhfvWn lWnW WobdqnWnob ab mqb bh ln p _ h FRRNP j ob qpfhfvW _ i qjW o hq_fáj lWnW h o lqjp o ab

W__bo mqb eW h mqbWa bh qo ab cfhpnWa sb . IW éjf_W _WnW_pbn©opf_W ab obdqnfaWa mqb ob lqbabj Wlhf_Wn qpfhfvWja bh i a ab fjolb__fáj _bnpfcf_Wa PPI bo

cfhpnWa sb . Pfj bi Wnd , aWa mqb ob fjolb__f jW oáh bh lWmqbpb, bopb i¡p a j fjpn aq_b bnn nbo ab _bnpfcf_Wa u lqbab obn qjW WhpbnjWpfrW épfh W hW

fjolb__fáj _ ilhbpW PPI _qWja ob qpfhfvW bh cfhpnWa sb . Abnpfcf_Wa ab fjolb__fáj cnb_b _fbnp jfrbh ab obdqnfaWa, lbn h eW_b j lbnifpb D npfEWpb lWnW

fjolb__f jWn bh chqg ab aWp o _fcnWa o bjpnb bh obnrfa n btpbnf n u bh _hfbjpb fjpbnj .

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 327


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

NWnW eW fhfpWn hW l_fáj ab fjolb__fáj _bnpfcf_Wa PPI, ofdW h o ofdqfbjpbo lWo o:

1. Cj hW fjpbncWv dnzcf_W ab qoqWnf D npfEWpb, eWdW _hf_ =KYLORK_ IK _KMbYOIFI T_ KHHOhT AA AA )

2. Cj bh IOaFY AA AA T_ KHHOhT =KYLOR ob__fáj, eWdW _hf_ bj hW hfopW abolhbdW hb u obhb__f jb KT HKYaOLOHFIU_ IK OT_ KHHOhT) RbjdW bj _qbjpW mqb
bopW obhb__fáj j hb lbnifpb nbWhfvWn _Wi f o bj hW _ jcfdqnW_fáj. Pf abobW lbno jWhfvWn hW l_fáj, eWdW _hf_ bj bh ibjé abolhbdW hb u obhb__f jWn HU_abSGYK
Sbd OT_ KHHOhT eWdW _hf_ bj bh f_ j + W hW abnb_eW ab hW hfopW.

3. Pbhb__f jWn iRaO RK_ HROKTaK_ bK _K HUTKHaFT F cFYOU_ _KYcOIUYK_ bopz obhb__f jWaW u eWdW _hf_ KYaOLOHFIU AA
T_ KHHOhT)

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 328


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

D npfEWpb ab b W_pqWn _ i qjW bjpfaWa ab _bnpfcf_W_fáj _ j bh cfj ab mqb ¡opb nbWhf_b qjW fjolb__fáj _ ilhbpW PPI. Ch A fjpbnjW ab b dbjbnWn qjW _hWrb lnfrWaW u bh

_bnpfcf_Wa PPI _WaW rbv mqb qj qoqWnf fjpbnj ob _ jb_pW W qj obnrfa n PPI btpbnjW. Ch lWn ab _hWrbo u bh _bnpfcf_Wa ob dbjbnWj fjopWjpzjbWibjpb l n h mqb hW

_ jbtfáj abh qoqWnf _ j bh obnrfa n sb j ob nbpnWoW. lboWn ab mqb bh jWrbdWa n abh qoqWnf lfbjoW mqb bopz _ jb_pWa afnb_pWibjpb Wh obnrfa n sb , bh jWrbdWa n

bo, ab eb_e , _ jb_pWa W D npfEWpb. D npfEWpb bopz W_pqWja _ i qj obnrfa n ln tu sb . A j bh cfj ab D npfEWpb lWnW W_pqWn bj bop o lWlbhbo, oq _bnpfcf_Wa ab

bjpfaWa bifo nW óab b pbjbn hW btpbjofáj ab nbopnf__f jbo zof_Wo lWnW bopW hb_bn H. , aYbK u bh rWh n ab hW PKdC_FMK

WhWndWabnW Wh PKd KYaAOMT)

h o H. , aYbK rWh n fabjpfcf_W bh _bnpfcf_Wa _ i qj _bnpfcf_Wa ab bjpfaWa bifo nW. h o PKdC_FMK , PKd KYaAOMT rWh n fjaf_W mqb hW _hWrb lnfrWaW
_ nnbol jafbjpb abh _bnpfcf_Wa bopz Wqp nfvWa W cfniWn _bnpfcf_Wa o. NWnW izo fjc niW_fáj, rbn ODA 5280 Pb__fáj 4.2.1.9 Obopnf__f jbo zof_Wo.

R a o h o afol ofpfr o D npfEWpb mqb Wl uWj fjolb__fáj _ ilhbpW PPI lqbabj qpfhfvWn bh D npfjbpVA VPPI lWn ab _hWrbo Wqp cfniWa mqb ob ln l n_f jW abjpn
ab D npfEWpb, qjW A fjpbnjW, lWnW bifpfn qj _bnpfcf_Wa ab A D npfEWpb. AqWja qjW A fjpbnjW ob qpfhfvW, W_p o D npfEWpb _ i qjW A oq nafjWaW RbjdW
bj _qbjpW mqb oqo izmqfjWo u afol ofpfr o _hfbjpb pbjanz mqb fil npWn bh _bnpfcf_Wa ab A nW©v, _ j bh cfj ab _ jcfWn D npfEWpb u W_blpWn qjW obofáj PPI. IW
_WabjW ab _bnpfcf_Wa o ab A ob ab b fjopWhWn bj D npfEWpb. D npfEWpb bjr©W hW _WabjW ab _bnpfcf_Wa o lWnW bh _hfbjpb, l n h mqb bh _hfbjpb lqbab rWhfaWn hWo cfniWo
u _ jopnqfn qjW _WabjW ab _ jcfWjvW.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 329


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

hdqj o afol ofpfr o D npfEWpb cnb_bj qj ib_Wjfoi lWnW fjolb__f jWn h o aWp o _fcnWa o mqb chqub bjpnb obnrfa nbo PPI btpbnj o u _hfbjpbo fjpbnj o. Pfj
fjolb__fáj _ ilhbpW PPI, D npfEWpb j lqbab fjolb__f jWn bh pnzcf_ _fcnWa , ab fa W mqb bh obnrfa n ab obdqnfaWa j pfbjb hW _hWrb mqb ob nbmqfbnb lWnW
abo_fcnWn h o aWp o.

Ctfopbj a o _ jcfdqnW_f jbo l of hbo lWnW hW fjolb__fáj _ ilhbpW PPI: qjW lWnW bh pnzcf_ oWhfbjpb u qj lWnW bh pnzcf_ bjpnWjpb.

Pf hW o hf_fpqa ab _ jbtfáj bo oWhfbjpb (fjf_fWa l n qj _hfbjpb fjpbnj W qj obnrfa n btpbnj ), ob ab b obhb__f jWn hW l_fáj, iRaO RK_ HROKTaK_ bK _K
HUTKHaFT F cFYOU_ _KYcOIUYK_) _ jpfjqW_fáj, ob ab b obhb__f jWn bh lWn ab hhWrbo A mqb ob qpfhfvW lWnW cfniWn h o jqbr o _bnpfcf_Wa o. Cj bopb bgbilh , bo bh UYaO FaKE .
lWn ab _hWrbo, mqb bopz afol jf hb bj h o afol ofpfr o D npfEWpb mqb Wl uWj fjolb__fáj PPI. RWi f¡j Wlnbjabnz W_bn_W ab hW _ jcfdqnW_fáj fjolb__fáj
_ ilhbpW PPI lWnW bh pnzcf_ bjpnWjpb bj bopW hb__fáj.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 330


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

Cj bh lWo 1, qj jWrbdWa n sb fjpbnj ob _ jb_pW W qj obnrfa n sb eW fhfpWa lWnW PPI. L niWhibjpb, _qWja qj jWrbdWa n ob _ jb_pW W qj ofpf
obdqn , bh obnrfa n sb bjr©W oq _bnpfcf_Wa Wh jWrbdWa n. Pfj bi Wnd , bj bh lWo 2, D npfEWpb fjpbn_blpW bh _bnpfcf_Wa ab obnrfa n Ub . Cj bh lWo 3,
A fjpbnjW ab D npfEWpb dbjbnW qj jqbr lWn ab _hWrbo u bh _bnpfcf_Wa . j i nb abh Woqjp abh jqbr _bnpfcf_Wa ab b obn bh j i nb BLP abh ofpf sb
(l n bgbilh , bt._W). Cj h o lWo o 4 u 5, bh jqbr lWn ab _hWrbo u _bnpfcf_Wa o ob qpfhfvWj lWnW bopW hb_bn qjW _ jbtfáj obdqnW bjpnb D npfEWpb u bh
jWrbdWa n sb . Sj jqbr lWn ab _hWrbo u bh _bnpfcf_Wa pbil nWh ob dbjbnWj _WaW rbv mqb qj _hfbjpb o hf_fpW qjW _ jbtfáj _ j qj obnrfa n PPI
btpbnjW.

cnbjpb Wh btpbnf n u ob fj_hqub bj bh lWo 5, D npfEWpb qpfhfvW bh _bnpfcf_Wa abh obnrfa n sb lWnW fjf_fWn qjW obofáj obdqnW _ j bh obnrfa n sb . Cj
bopW _ jcfdqnW_fáj, D npfEWpb lqbab abo_fcnWn h o aWp o aboab bh obnrfa n sb u bh jWrbdWa n, _ j bh cfj ab WjWhfvWn h o aWp o ab hWo WibjWvWo
Wjpbo ab r hrbn W _fcnWn, u bjrfWnh W oq abopfj . Copb bo_bjWnf bo, bobj_fWhibjpb, qj WpWmqb KGRK.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 331


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

Ch jWrbdWa n lnbobjpW qjW Warbnpbj_fW ab _bnpfcf_Wa _qWja ob fjpbjpW W__babn W qj ofpf FRRNP mqb qpfhfvW qj _bnpfcf_Wa j bo ab _ jcfWjvW. _bnpfcf_Wa o j
_ jcfW hbo fj_hqubj _bnpfcf_Wa o PPI _ j cfniW, W ibj o mqb bh _bnpfcf_Wa ob fil npW bj mqb bh WhiW_¡j ab _bnpfcf_Wa o ab _ jcfWjvW abh jWrbdWa n. D npfEWpb
pfbjb oq ln lf Wgqopb ab _ jcfdqnW_fáj bj bh AA AA T_ KHHOhT
lzdfjWo, mqb fj_hqub l_f jbo lWnW lbnifpfn, h mqbWn fdj nWn h o _bnpfcf_Wa o PPI j o j ab _ jcfWjvW.

AqWja bh U_ HKYaOLOHFIU_ AA _UT IK HUTLOFTeF bopz bopW hb_fa bj =KYSOaOY D npfEWpb u nb_f b qj _bnpfcf_Wa PPI j bo ab _ jcfWjvW, D npfEWpb dbjbnW
u cfniW qj _bnpfcf_Wa pbil nWh qpfhfvWja hW _hWrb lnfrWaW D npfjbpVA VSjpnqopba. _ jpfjqW_fáj, bjr©W bh _bnpfcf_Wa pbil nWh lWnW bh jWrbdWa n. Ch
jWrbdWa n lnbobjpW qjW Warbnpbj_fW Wh qoqWnf mqb fjaf_W mqb bh ofpf j bo ab _ jcfWjvW. Pf D npfEWpb nb_f b qj _bnpfcf_Wa PPI ab _ jcfWjvW, bjp j_bo ob
dbjbnW u cfniW qj _bnpfcf_Wa pbil nWh qpfhfvWja hW _hWrb lnfrWaW u bjr©W D npfjbpVA VPPI mqb Wh jWrbdWa n. Bb fa W mqb bh jWrbdWa n pfbjb bh _bnpfcf_Wa
ab A _ nnbol jafbjpb (D npfjbpVA VPPI) bj oq WhiW_¡j ab _bnpfcf_Wa o ab _ jcfWjvW, mqb _ jc©W bj bh _bnpfcf_Wa pbil nWh u ob fjf_fW bh ln p _ h ab
bjhW_b PPI. NWnW mqb bopW cqj_fáj cqj_f jb _ i ob lnbpbjab, oqo jWrbdWa nbo sb fjpbnj o ab bj fil npWn bh _bnpfcf_Wa D npfjbpVA VPPI bj oq WhiW_¡j
ab _bnpfcf_Wa o A nW©v ab _ jcfWjvW. Ch ACOR D npfjbpVA VSjpnqopba j ab b obn fil npWa .

AqWja bh Wgqopb ob bopW hb_b bj /RU bKFY D npfEWpb u nb_f b qj _bnpfcf_Wa PPI ab _ jcfWjvW, ob h mqbW hW _ jbtfáj ab lhWj D npfEWpb u bh
qoqWnf j lqbab _ jpfjqWn.

AqWja bh Wgqopb ob bopW hb_b bj MTUYFY( D npfEWpb bjr©W bh jWrbdWa n qj _bnpfcf_Wa pbil nWh cfniWa l n hW _hWrb lnfrWaW D npfjbpVA VPPI,
fjablbjafbjpbibjpb ab oq bopWa -ab _ jcfWjvW abh _bnpfcf_Wa PPI j _ jcfW hb. D npfEWpb hqbd ln _bab W bopW hb_bn obof jbo PPI. h o MTUYFY Wgqopb
WlWnb_b bj hW ESG oáh abolq¡o ab mqb ob W Wab W pnWr¡o ab hW
AIG. I o _ iWja o lWnW eW_bn bop , _ i ob iqbopnW bj hW afWl ofpfrW.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 332


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

Cj bh bo_bjWnf i opnWa bj bopW afWl ofpfrW, hW U_ HKYaOLOHFIU_ AA _UT IK HUTLOFTeF bopz bopW hb_fa bj =KYSOaOY)

Cj bh lWo 1, bh jWrbdWa n fjf_fW qjW _ jbtfáj _ j qj ofpf btpbnj mqb bo ab _ jcfWjvW ab D npfEWpb. Cj bh lWo 2, bh obnrfa n ab _ jcfWjvW bjr©W oq
_bnpfcf_Wa PPI lWnW D npfEWpb. Cj bh lWo 3, D npfEWpb _ jc©W bj bh _bnpfcf_Wa l nmqb pfbjb bh _bnpfcf_Wa ab A _ nnbol jafbjpb bj oq WhiW_¡j ab
_bnpfcf_Wa o ab _ jcfWjvW. D npfEWpb lqbab rWhfaWn hW cfniW bj bh _bnpfcf_Wa PPI. Cj bh lWo 4, l nmqb D npfEWpb _ jc©W bj bh _bnpfcf_Wa PPI, mqb dbjbnW u
cfniW qj _bnpfcf_Wa pbil nWh qpfhfvWja hW _hWrb lnfrWaW D npfjbpVA VPPI. D npfEWpb bjr©W bh _bnpfcf_Wa Wh jWrbdWa n. DfjWhibjpb, bj bh lWo 5, bh jWrbdWa n
_ jc©W bj bh _bnpfcf_Wa l nmqb bh _bnpfcf_Wa ab A _ nnbol jafbjpb bo ab _ jcfWjvW bj oq pfbjaW ab hW bjpfaWa bifo nW ónW©v. SjW rbv mqb bh jWrbdWa n
pbnifjW ab rWhfaWn bh _bnpfcf_Wa , ob fjf_fW bh ln p _ h ab bjhW_b PPI _ j D npfEWpb. oq rbv, D npfEWpb fjf_fW bh ln p _ h ab bjhW_b PPI _ j bh obnrfa n ab
_ jcfWjvW.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 333


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

Cj bh bo_bjWnf i opnWa bj bopW afWl ofpfrW, hW U_ HKYaOLOHFIU_ AA _UT IK HUTLOFTeF bopz bopW hb_fa bj =KYSOaOY) Cj bh lWo 1, bh jWrbdWa n
fjf_fW qjW _ jbtfáj _ j qj ofpf btpbnj mqb bo j hW _ jcfWjvW ab D npfEWpb. Cj bh lWo 2, bh obnrfa n j bo ab _ jcfWjvW bjr©W oq _bnpfcf_Wa PPI
Wqp cfniWa lWnW D npfEWpb. Cj bh lWo 3, D npfEWpb j bj_qbjpnW qjW _ lfW abh _bnpfcf_Wa bj oq WhiW_¡j ab _bnpfcf_Wa o ab _ jcfWjvW u, l n h
pWjp , j _ jcfWn bj bh _bnpfcf_Wa PPI. Cj bh lWo 4, l nmqb D npfEWpb j _ jc©W bj bh _bnpfcf_Wa PPI, mqb dbjbnW u cfniW qj _bnpfcf_Wa pbil nWh
cfniWa l n hW _hWrb lnfrWaW D npfjbpVA VSjpnqopba. Copb _bnpfcf_Wa ob bjr©W Wh jWrbdWa n. Cj bh lWo 5, bh jWrbdWa n j _ jcfWn bj bopb
_bnpfcf_Wa , uW mqb j pfbjb bh _bnpfcf_Wa ab _ jcfWjvW D npfjbpVA VSjpnqopba bj oq WhiW_¡j nW©v A . Ch jWrbdWa n i opnWnz qjW Warbnpbj_fW mqb
WhbnpW Wh qoqWnf ab mqb bh _bnpfcf_Wa j bo ab _ jcfWjvW. Pf bh qoqWnf ab_fab eW_bn _Wo ifo ab hW Warbnpbj_fW u ln _babn, bh jWrbdWa n fjf_fW bh
ln p _ h ab bjhW_b PPI _ j D npfEWpb. Cj pqnj ,

Ch qoqWnf lqbab pbjbn hW l_fáj ab bo_nf fn bopb _bnpfcf_Wa pbil nWh Wh WhiW_¡j ab _bnpfcf_Wa o ab _ jcfWjvW abh jWrbdWa n. Pfj bi Wnd , bop j pbjanz
jfjdéj filW_p bj bh cqpqn . IW lnátfiW rbv mqb bh qoqWnf ob _ jb_pW Wh ifoi ofpf j bo ab _ jcfWjvW, qj jqbr _bnpfcf_Wa pbil nWh ob ln aq_fnz lWnW hW
obofáj.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 334


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

Cj bh bo_bjWnf i opnWa bj bopW afWl ofpfrW, hW U_ HKYaOLOHFIU_ AA _UT IK HUTLOFTeF bopz bopW hb_fa bj G_aYbOIU) Cj bh lWo 1, bh jWrbdWa n fjf_fW
qjW _ jbtfáj _ j qj ofpf btpbnj mqb bo j hW _ jcfWjvW ab D npfEWpb. Cj bh lWo 2, bh obnrfa n j bo ab _ jcfWjvW bjr©W oq _bnpfcf_Wa PPI Wqp cfniWa lWnW
D npfEWpb. Cj bh lWo 3, D npfEWpb j bj_qbjpnW bh _bnpfcf_Wa bj oq WhiW_¡j ab _bnpfcf_Wa o ab _ jcfWjvW u, l n h pWjp , j _ jcfWn bj bh _bnpfcf_Wa PPI. Cj bh
lWo 4, l nmqb D npfEWpb j _ jc©W bj bh _bnpfcf_Wa PPI, ob abpfbjb hW obofáj. Cj bh lWo 5, D npfEWpb j pfcf_W Wh jWrbdWa n mqb bh ofpf bopz h mqbWa .

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 335


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

Cj bh bo_bjWnf i opnWa bj bopW afWl ofpfrW, hW U_ HKYaOLOHFIU_ AA _UT IK HUTLOFTeF bopz bopW hb_fa bj MTUYFY) Cj bh lWo 1, bh jWrbdWa n fjf_fW qjW
_ jbtfáj _ j qj ofpf btpbnj mqb bo j hW _ jcfWjvW ab D npfEWpb. Cj bh lWo 2, bh obnrfa n j bo ab _ jcfWjvW bjr©W oq _bnpfcf_Wa PPI Wqp cfniWa lWnW
D npfEWpb. Bb fa W mqb bh rWh n ob bopW hb_b bj MTUYFY( D npfEWpb j _ ilnqb W bh WhiW_¡j ab _bnpfcf_Wa o. Cj bh lWo 3, D npfEWpb dbjbnW u cfniW qj
_bnpfcf_Wa pbil nWh qpfhfvWja hW _hWrb lnfrWaW D npfjbpVA VPPI, u bjr©W bh _bnpfcf_Wa Wh jWrbdWa n. Cj bh lWo 4, bh jWrbdWa n _ jc©W bj bh _bnpfcf_Wa l nmqb bh
_bnpfcf_Wa ab A _ nnbol jafbjpb bo ab _ jcfWjvW bj oq pfbjaW ab hW bjpfaWa bifo nW ónW©v. SjW rbv mqb bh jWrbdWa n pbnifjW hW nbrfofáj abh _bnpfcf_Wa , ob fjf_fW
bh ln p _ h ab bjhW_b PPI _ j D npfEWpb. oq rbv, D npfEWpb fjf_fW bh ln p _ h ab bjhW_b PPI _ j bh obnrfa n ab _ jcfWjvW.

SjW _ jbtfáj W qj ofpf ab _ jcfWjvW ob iWjbgW ab hW ifoiW iWjbnW.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 336


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

Bbjpn abh lbncfh ab fjolb__fáj ln cqjaW, pWi f¡j lqbab bolb_fcf_Wn mq¡ pnzcf_ , of h o eWu, mqb abobW bt_hqfn ab hW fjolb__fáj PPI. Co l of hb mqb jb_bofpb lWnW
btfifn bh pnzcf_ ab fjolb__fáj PPI of bopz _WqoWja ln hbiWo _ j bh pnzcf_ l n nWv jbo hbdWhbo.

IW nbWhfvW_fáj ab hW fjolb__fáj PPI bj qj ofpf mqb bopz eW fhfpWaW _ j FRRN _ h _W_fáj ab _hWr o ab _hWrb lé hf_W (FNHN), l n bgbilh , lqbab _WqoWn
ln hbiWo _ j bh pnzcf_ . Ob_qbnab, hW éjf_W iWjbnW ab D npfEWpb lWnW fjolb__f jWn bh pnzcf_ _fcnWa bo fjpbn_blpWn bh _bnpfcf_Wa ln _babjpb abh obnrfa n, u
dbjbnWn qjW pbil nWh. SjW rbv D npfEWpb lnbobjpW bh _bnpfcf_Wa PPI pbil nWh, h o jWrbdWa nbo mqb qpfhfvWj FNHN ob jbdWnz W ln _babn. Ch lbncfh ab
fjolb__fáj PPI, l n h pWjp , hb lbnifpb btbjpWn pnzcf_ bolb_©cf_ .

IW hbu ab lnfrW_faWa ln pb_p n lqbab obn pnW ab hWo nWv jbo lWnW bhqafn hW fjolb__fáj PPI. N n bgbilh , bj Whdqj o lW©obo, bo fhbdWh lWnW fjolb__f jWn bh pnzcf_
nbhW_f jWa o _ j h o Wj_ o PPI. A jcfdqnW_fáj ab qjW btbj_fáj l n _Wpbd n©Wo bolb_©cf_Wo (_ i OTFTeF_ d /FTHF bo izo ofilhb mqb hW _nbW_fáj ab l h©pf_Wo ab
cfnbsWhh lWnW _WaW Wj_ bj lWnpf_qhWn.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 337


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

I o _bnpfcf_Wa o o j fjrWhfaWaWo l n qjW rWnfbaWa ab nWv jbo. AqWja ob aboeW fhfpW bh =KYSOaOY bK RU_ HKYaOLOHFIU_ AA TU cfROIU_( _ebmqbo
D npfEWpb hW ofdqfbjpbo:

IW cfniW bj bh _bnpfcf_Wa PPI izo _qWhmqfbn _bnpfcf_Wa A oq nafjWaW eWopW hW A nW©v

IWo cb_eWo ab rWhfabv bj p a o h o _bnpfcf_Wa o ab hW _WabjW

IW nbr _W_fáj ab p a o h o _bnpfcf_Wa o ab hW _WabjW, qpfhfvWja hW hfopW AOI bj bh D npfMP

AqWja ob eW fhfpW hW =KYSOaOY bK RU_ HKYaOLOHFIU_ TU cfROIU_ AA l_fáj, D npfEWpb W_blpW bh _bnpfcf_Wa PPI j rzhfa lWnW bopW hb_bn qjW obofáj obdqnW. RWi f¡j
lqbab nbWhfvWn qj obdqfifbjp ab h o _bnpfcf_Wa o j rzhfa o Wh lbnifpfn TaYFY FTUSFRgF_ AA )

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 338


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

Nqbab W_pfrWn AA .TfRO_O_ KT YULbTIOIFI _qWja ob obhb__f jW iRaO RK_ HROKTaK_ bK _K HUTKHaFT F cFYOU_ _KYcOIUYK_) AqWja ob eW fhfpW AA FTfRO_O_
YULbTIU( D npfEWpb eW_b qj WpWmqb KGRK lWnW bh pnzcf_ PPF (mqb ob WoW bj PPI). Sj ln _bo ofifhWn Wh mqb ob iqbopnW bj hW afWl ofpfrW Wjpbnf n ob ln aq_b:
D npfEWpb dbjbnW u cfniW qj _bnpfcf_Wa jqbr WoWa bj bh j i nb abh Woqjp abh _bnpfcf_Wa abh obnrfa n PPF. Ch _hfbjpb PPF rbnz qjW Warbnpbj_fW ab _bnpfcf_Wa , of
bh _bnpfcf_Wa D npfEWpb A j bopz fjopWhWa . RbjdW bj _qbjpW mqb hW W_pfrW_fáj AA .TfRO_O_ KT YULbTIOIFI hb lbnifpb nbopnfjdfn hW éomqbaW ab lWmqbpbo ab
ln p _ h PPF bj bh lqbnp RAN / GN 22. Cop j bo pWj WilhfW _ i hW éomqbaW ab p a o h o lqbnp o, lbn bo izo cz_fh bj bh nbjafifbjp abh obnrfa n ab
obdqnfaWa.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 339


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

Cj bopb bgbilh , D npfEWpb bopz ln pbdfbja W qj obnrfa n sb . CopW bo hW obdqjaW l_fáj ab _ jcfdqnW_fáj lWnW hW fjolb__fáj _ ilhbpW PPI. h _ jcfdqnWn bh
lbncfh ab fjolb__fáj PPI lWnW bopb obnrfa n, ab b obhb__f jWn F YUaKHHOhT IKR _KYcOIUY AA ( fil npWn lWn ab _hWrbo abh obnrfa n lWnW D npfEWpb, u hqbd
obhb__f jb bh _bnpfcf_Wa ab hW KYaOLOHFIU IK _KYcOIUY
hW hfopW abolhbdW hb. Pf pfbjb rWnf o obnrfa nbo lWnW ln pbdbn, pbjanz mqb W Wafn qj lbncfh ab fjolb__fáj PPI lWnW _WaW obnrfa n, W ibj o mqb h o obnrfa nbo
_ ilWnpbj bh ifoi _bnpfcf_Wa .

AqWja hf_b fjpbjpW _ jb_pWn _ j bh obnrfa n ln pbdfa , D npfEWpb ob _ jrfbnpb bj qj obnrfa n sb oqopfpqpW ibafWjpb bh bopW hb_fifbjp ab hW _ jbtfáj

obdqnW _ j bh _hfbjpb mqb qpfhfvW qj lWn ab _hWrbo abh obnrfa n. D npfEWpb pWi f¡j bopW hb_b qjW _ jbtfáj obdqnW _ j bh obnrfa n, lbn mqb W_péW _ i _hfbjpb.

CopW _ jcfdqnW_fáj lbnifpb D npfEWpb lWnW abo_fcnWn h o aWp o aboab _qWhmqfbn afnb__fáj, bo_WjbWn, u of bo hfilf , r hrbn W _fcnWn u bjrfWnh Wh abopfjWpWnf

lnbrfop . Sopba pbjanz mqb fjopWhWn bh _bnpfcf_Wa ab obnrfa n u hW _hWrb lnfrWaW Wabizo ab hW _WabjW ab _bnpfcf_Wa o jb_boWnf o lWnW _ jopnqfn hW _WabjW ab

_ jcfWjvW. D npfEWpb bjr©W hW _WabjW ab _bnpfcf_Wa o bj bh jWrbdWa n W pWh bcb_p .

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 340


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

Bbolq¡o ab _nbWn u _ jcfdqnWn qj lbncfh ab fjolb__fáj PPI, ab b WofdjWnh W qjW l h©pf_W ab cfnbsWhh lWnW mqb bh D npfEWpb oW b _ái fjolb__f jWn bh
pnzcf_ _fcnWa .

Sj lbncfh ab obdqnfaWa ofj qj lbncfh ab fjolb__fáj PPI eW fhfpWa nboqhpWa o bj ln p _ h o _fcnWa o ofbja fdj nWa o l n boW l h©pf_W ab cfnbsWhh. AqWja ob eW fhfpW

qj lbncfh ab fjolb__fáj PPI, bop j ofdjfcf_W mqb bh pnzcf_ bopz oqgbp W fjolb__fáj PPI u abo_fcnWa KGRK l n D npfEWpb. Kzo fbj, ob abcfjb _ái ob iWjbgW bh

pnzcf_ _fcnWa . RWi f¡j lqbab obhb__f jWn bh lbncfh Ml_f jbo ab ln p _ h ab fjpbncWv dnzcf_W ab qoqWnf bj bh WlWnpWa 6.2

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 341


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

h eW_bn qjW fjolb__fáj _ ilhbpW qoWja PPI D npfEWpb A Wqp cfniWa , bh jWrbdWa n iqbopnW qj _bnpfcf_Wa ab Warbnpbj_fW _WaW rbv mqb ob _ jb_pW W
qj ofpf FRRNP. Cop ob ab b W mqb bh jWrbdWa n bopz nb_f fbja _bnpfcf_Wa o cfniWa o l n D npfEWpb, mqb bo qjW A mqb j oW b u hW _ jcfWjvW. Nqbab
brfpWn bopW Warbnpbj_fW ibafWjpb qjW ab hWo ofdqfbjpbo:

Bbo_WndWn bh _bnpfcf_Wa D npfjbpVA VPPI b fjopWhWnh bj p aWo hWo bopW_f jbo ab pnW Wg _ i qjW Wqp nfaWa nW©v ab _ jcfWjvW.
SpfhfvWn qj _bnpfcf_Wa PPI bifpfa l n qjW A u WobdqnWn mqb bh _bnpfcf_Wa bopz fjopWhWa bj h o jWrbdWa nbo jb_boWnf o. Ch _bnpfcf_Wa PPI ab b bopWn

fjopWhWa bj bh afol ofpfr D npfEWpb u _ jcfdqnWa lWnW qpfhfvWn bh _bnpfcf_Wa PPI lWnW oq fjolb__fáj. Pf bh _bnpfcf_Wa PPI bopz cfniWa l n qjW A

oq nafjWaW, WobdqnWnob ab mqb p aW hW _WabjW ab _bnpfcf_Wa o- abh _bnpfcf_Wa PPI lWnW hW A nW©v bopz _bnpfcf_Wa fjopWhWa bj D npfEWpb. Tbnfcf_Wn mqb hW

bjpfaWa bifo nW ónW©v ob fjopWhW bj p a o h o jWrbdWa nbo _hfbjpb. Cop bo jb_boWnf lWnW cfjbo ab _ jcfWjvW. Bb fa D npfEWpb bjr©W hW _WabjW ab

_bnpfcf_Wa o Wh jWrbdWa n aqnWjpb bh ln p _ h ab bjhW_b PPI, h o _bnpfcf_Wa o ab A fjpbnibaf o j pfbjbj mqb obn fjopWhWa bj h o jWrbdWa nbo.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 342


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

hdqjWo ab hWo ibafaWo ab obdqnfaWa eWj ofa fjpn aq_fa o l n bh GCRD lWnW ifpfdWn bh WpWmqb KGRK. hdqjWo ab bopWo ibafaWo _WqoWj ln hbiWo
_qWja ob hhbrW W _W qjW fjolb__fáj _ ilhbpW PPI oWhfbjpb.

FRRN bopnf_pW obdqnfaWa ab pnWjol npb (FPRP) u FRRN _ h _W_fáj ab _hWr o ab _hWrb lé hf_W (FNHN) o j _WnW_pbn©opf_Wo ab obdqnfaWa afob WaWo lWnW
cnqopnWn h o WpWmqbo KGRK. FPRP bo úqj ib_Wjfoi mqb lbnifpb W h o ofpf o sb ob ab_hWnWj W__bof hb oáh W pnWr¡o ab _ jbtf jbo obdqnWo ... , ab
W_qbna _ j ODA 6797 ab hW GCRD. Cj pnWo lWhW nWo, qj qoqWnf aboab qj jWrbdWa n sb ob rbn©W hfdWa W qpfhfvWn FRRNP _qWja ob _ jb_pW W qj
ofpf sb _ j bopW l h©pf_W; j eW n©W jfjdqjW l of fhfaWa ab _ jb_pWnob W pnWr¡o ab FRRN. FNHN bo qjW _WnW_pbn©opf_W ab obdqnfaWa filqbopW l n bh
obnrfa n sb mqb Wo _fW qjW izo _hWrbo lé hf_Wo _ j bh ofpf sb aqnWjpb qj lbn© a abpbnifjWa ab pfbil . IW _hWrb lé hf_W j pfbjb l n mq¡ obn hW
_hWrb lé hf_W abh obnrfa n sb , mqb l an©W obn qjW ab hWo _hWrbo lé hf_Wo fjpbnibafWo ab A nW©v, _ j pWh ab mqb btfopb bj hW _WabjW ab _bnpfcf_Wa o.
AqWja bh jWrbdWa n ab Gjpbnjbp rfofpW qjW lzdfjW sb eW fhfpWaW lWnW FNHN,

Cj bh cqpqn , _WaW rbv mqb bh jWrbdWa n sb ob _ jb_pW Wh obnrfa n sb , ob _ ilWnWnz qjW izo ab hWo _hWrbo mqb ob lnbobjpWj _ j hWo eqbhhWo aW_pfhWnbo _hWrb bj
_W_e¡. Pf bh jWrbdWa n j lqbab _ fj_fafn _ j Wh ibj o qjW ab hWo _hWrbo, bh Wlnbpáj ab iWj o PPI pbnifjW. Copb bo qj ln hbiW lWnW hW fjolb__fáj PPI _ ilhbpW
oWhfbjpb. D npfEWpb dbjbnW qj jqbr _bnpfcf_Wa u qjW _hWrb lé hf_W lWnW bopW hb_bn qjW obofáj PPI _ j bh jWrbdWa n sb . D npfEWpb j lqbab ln l n_f jWn qjW
_WabjW ab _bnpfcf_Wa o Wqp¡jpf_ o, l n h mqb hW _ jbtfáj obn©W nb_eWvWa l n bh jWrbdWa n. A i bnW ab bolbnWn, bop l an©W brfpWn mqb h o qoqWnf o ob _ jb_pbj W
qjW dnWj _WjpfaWa ab ofpf o hbd©pfi o.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 343


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

IWo l_f jbo afol jf hbo lWnW bhqafn FNHN o j hfifpWaWo. SjW l_fáj bo btfifn ab fjolb__fáj PPI lWnW bo o ofpf o. MpnW l_fáj bo qpfhfvWn PPI
_bnpfcf_Wa ab fjolb__fáj bj oq hqdWn. SjW pbn_bnW l_fáj bo qpfhfvWn qj jWrbdWa n mqb j Waifpb FNHN, _ i Gjpbnjbp Ctlh nbn Cadb. E dhb eW
Wjqj_fWa mqb lhWjbW abgWn ab Wl uWn FNHN bj Aen ib. N n éhpfi , bj Whdqj o jWrbdWa nbo bo l of hb aboW_pfrWn FNHN.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 344


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 345


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

w qbj pnW Wg ! e nW lqbab abo_nf fn _bnpfcf_Wa u hW fjolb__fáj ln cqjaW u ob lqbab _ jcfdqnWn D npfEWpb qpfhfvWn _qWhmqfbnW ab bopWo l_f jbo.

e nW, qopba Wlnbjabnz _ái iWjbgWn _bnpfcf_Wa o afdfpWhbo bj D npfEWpb.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 346


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

h _ ilhbpWn bopW ob__fáj, qopba ab bn©W obn _WlWv ab Wh_WjvWn h o gbpfr o mqb ob iqbopnWj bj bopW afWl ofpfrW. Bbi opnWja _ ilbpbj_fW bj hW

dbjbnW_fáj ab o hf_fpqabo ab _bnpfcf_Wa o, hW fil npW_fáj ab AOI u nbWhfvWn _ lfWo ab obdqnfaWa u nbopWqnW_fáj ab h o _bnpfcf_Wa o, qopba obnz _WlWv ab

dbopf jWn _bnpfcf_Wa o ab D npfEWpb.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 347


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

Ch ln _bo ab pbj_fáj ab qj _bnpfcf_Wa afdfpWh lWnW D npfEWpb _ ifbjvW _ j hW _nbW_fáj ab qjW lbpf_fáj ab cfniW ab _bnpfcf_Wa (APO). Ch ln _bo bo bh
ofdqfbjpb:

1. D npfEWpb dbjbnW qjW APO. Sj lWn ab _hWrbo lnfrWaW u lé hf_W ob _nbW lWnW D npfEWpb. IW OPC bopz cfniWa l n hW _hWrb lnfrWaW abh D npfEWpb.

2. D npfEWpb o ibpb bh APO W hW A . IW OPC fj_hqub hW _hWrb lé hf_W u D npfEWpb fjc niW_fáj bolb_©cf_W o nb D npfEWpb (afnb__fáj GN, bh j i nb _ ilhbp ,
afnb__fáj ab _ nnb bhb_pnájf_ , u Wo© oq_bofrWibjpb). RbjdW bj _qbjpW mqb hW _hWrb lnfrWaW ob iWjpfbjb _ jcfabj_fWh o nb D npfEWpb.

3. IW A rbnfcf_W mqb hW fjc niW_fáj bj hW OPC bo rzhfaW, u hqbd _nbW qj _bnpfcf_Wa afdfpWh lWnW D npfEWpb. Ch _bnpfcf_Wa bopz cfniWa
afdfpWhibjpb _ j hW _hWrb lnfrWaW ab hW A . Ch A pWi f¡j lq hf_W bh _bnpfcf_Wa bj qj nbl ofp nf _bjpnWh. Ch _bnpfcf_Wa ob qjb W hW _hWrb
lé hf_W D npfEWpb.
4. Ch _bnpfcf_Wa ob r hrfá W fjopWhWn bj D npfEWpb.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 348


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

Pb lqbab dbjbnWn qj APO bj hW HKYaOLOHFIU_ hW lzdfjW ab hW fjpbncWv dnzcf_W ab qoqWnf eW_fbja _hf_ KTKYFY) Gjdnbob p aW hW fjc niW_fáj nbmqbnfaW, pWh _ i hW afnb__fáj GN (

j i nb ab a ifjf _ ilhbp ) u bh j i nb ab hW bilnboW. obdénbob ab mqb bh pfl u bh pWiW ab hW _hWrb ob WgqopWj W oqo jb_bofaWabo. Nqbab bjrfWn bh APO W qjW A qpfhfvWja

_qWhmqfbnW ab h o i¡p a o ofdqfbjpbo:

Pbhb__f jWn IK FYHNOcU GF_FIU lWnW dbjbnWn hW OPC _ i qj Wn_efr ._on, mqb ob bjr©W W hW A .
Pbhb__f jWn A = KT RgTKF o ibpbn hW OPA W hW bjpfaWa bifo nW óbj h©jbW qpfhfvWja bh ln p _ h ofilhb ab fjo_nfl_fáj ab _bnpfcf_Wa o (PACN). N n
bgbilh , of bopz qpfhfvWja D npf qpebjpf_Wp n _ i oq A , ob lqbab W_pfrWn u _ jcfdqnWn PACN bj D npf qpebjpf_Wp n u qpfhfvWn bopb i¡p a .

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 349


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

Pf bopz qpfhfvWja bh IK FYHNOcU GF_FIU i¡p a , ob W Wab hW OPC W oq hfopW ab _bnpfcf_Wa o bj bh HKYaOLOHFIU_ lzdfjW. Pbhb__f jb hW OPC u eWdW _hf_ K_HFYMFY)
Ch WaifjfopnWa n lqbab We nW bjrfWn bh Wn_efr (. OPC), mqb bo qjW o hf_fpqa NHAP # 10, W hW A . NHAP # 10 bo bh c niWp izo _ iéj lWnW qjW o hf_fpqa
ab _bnpfcf_Wa . Ch A qpfhfvW bopb Wn_efr lWnW dbjbnWn qj _bnpfcf_Wa cfniWa .

Pf ob qpfhfvW bh i¡p a ab PACN bj h©jbW, fjpn aqv_W hW SOI abh obnrfa n ab A qpfhfvWa lWnW PACN u hW _ jpnWob W ab _ iln W_fáj ln l n_f jWaW l n bh

WaifjfopnWa n ab A . IW OPC ob lnbobjpW ab c niW Wqp izpf_W bj h©jbW. SjW rbv lnbobjpWa W pnWr¡o ab _qWhmqfbn i¡p a , D npfEWpb iqbopnW bh bopWa abh

_bnpfcf_Wa _ i KTIOKTaK eWopW mqb bh _bnpfcf_Wa ob abrqbhrb l n hW A b fil npWa bj D npfEWpb. Cj bopb lqjp , bh bopWa _Wi fW W PFd u bh _bnpfcf_Wa

afdfpWh ob lqbab qpfhfvWn.

RbjdW bj _qbjpW mqb of bhfifjW hW OPC, qopba j obnz _WlWv ab fjopWhWn bh _bnpfcf_Wa u pbjanz mqb bilbvWn ab jqbr .

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 350


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

Ch i¡p a WoWa bj bh Wn_efr ab hW lnbobjpW_fáj ab qjW OPC bo qj ln _bo iWjqWh. Ch ln _bo ab PACN, mqb ob ln aq_b ab c niW Wqp izpf_W bj h©jbW, j nbmqfbnb

hW fil npW_fáj abh Wn_efr iWjqWh. Nqbab fil npWn bh _bnpfcf_Wa ab hW HKYaOLOHFIU_ lzdfjW. FW_bn _hf_ S UYaFY u obhb__f jb KYaOLOHFIU RUHFR) P nb bh

KYaOLOHFIU IK OS UYaFHOhT ab afzh d , bj bh BO U _Wil , obhb__f jb KYaOLOHFIU RUHFR u rWuW W hW. _bn Wn_efr ln l n_f jWa l n hW A .

SjW rbv mqb fil npb bh _bnpfcf_Wa , bh bopWa _Wi fW ab KTIOKTaK W .D) M obnrb mqb bo l of hb W Wafn qj _bnpfcf_Wa mqb D npfEWpb qoWnz bj
hWo _ iqjf_W_f jbo PPI ofj dbjbnWn u cfniWn qj APO. IW A lqbab _nbWn qj _bnpfcf_Wa lWnW oq D npfEWpb ofj qj APO (Wqjmqb hW A bo
nbol joW hb ab ln l n_f jWn p a o h o abpWhhbo abh _bnpfcf_Wa lWnW oq D npfEWpb). Bb bopW iWjbnW, ob lqbab W Wafn qj _bnpfcf_Wa ibafWjpb h o
i¡p a o ofdqfbjpbo:

AWndWn qj Wn_efr NHAP # 12, mqb bo qj Wn_efr éjf_ mqb fj_hqub bh Wn_efr abh _bnpfcf_Wa cfniWa u bh Wn_efr ab _hWrbo.
Pq b pWjp qj Wn_efr ab _bnpfcf_Wa u bh Wn_efr ab _hWrbo.

Sj qoqWnf WaifjfopnWa n _ j bh lbncfh oqlbnVWaifj lqbab l jbn qjW _ jpnWob W bj qj _bnpfcf_Wa u _ jpn hWn bh W__bo W oq _hWrb lnfrWaW.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 351


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

AqWja D npfEWpb bo rWhfaWn qj _bnpfcf_Wa , ob _ ilnqb W mqb bh jéibn ab obnfb abh _bnpfcf_Wa j WlWnb_b bj qjW AOI fil npWaW W D npfEWpb.

Nqbab fil npWn qjW AOI ab hW HKYaOLOHFIU_ lzdfjW eW_fbja _hf_ S UYaFY > ) Cj bh OS UYaFHOhT > ab afzh d , lqbab obhb__f jWn qjW ab bopWo
_qWpn l_f jbo ab fil npW_fáj: BB=( .=( A =( u = RUHFR) IWo pnbo lnfibnWo l_f jbo WlqjpWj W nbl ofp nf o btpbnj o u nbmqfbnbj mqb ob _ jb_pb W
h o nbl ofp nf o lWnW _WndWn hW AOI W D npfEWpb. IW éhpfiW l_fáj, = RUHFR( nbmqfbnb mqb pbjdW bh Wn_efr AOI WhiW_bjWaW h _Whibjpb Wjpbo ab l abn
_WndWn hW AOI W D npfEWpb.

jpbo ab hW AOI btlfnW, D npfEWpb nb_qlbnWnz Wqp izpf_Wibjpb hW éhpfiW rbnofáj qpfhfvWja bh ln p _ h bolb_fcf_Wa bj hW _ jcfdqnW_fáj.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 352


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

h nbWhfvWn _ lfWo ab obdqnfaWa ab hW _ jcfdqnW_fáj D npfEWpb, hWo _hWrbo u h o _bnpfcf_Wa o bopzj nbolWhaWa o pWi f¡j. D npfEWpb pWi f¡j ln l n_f jW hW l_fáj

ab WhiW_bjWn _bnpfcf_Wa o afdfpWhbo _ i qj Wn_efr NHAP # 12, mqb fj_hqub hWo _hWrbo lnfrWaWo u lé hf_Wo, Wo© _ i bh _bnpfcf_Wa . Nqbab nbopWqnWn bh Wn_efr

NHAP # 12 W qj afol ofpfr D npfEWpb ab _qWhmqfbn i abh rbnofáj ab cfnisWnb, lWnW qj afol ofpfr j D npfEWpb.

Nqbab nbWhfvWn hW _ lfW ab obdqnfaWa u nbopWqnWn o hWibjpb ab hW AIG u nbmqfbnb bh qo ab qj obnrfa n RDRN.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 353


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

Pb lqbab _ jcfdqnWn qj _bnpfcf_Wa ab bjpfaWa bifo nW óh _Wh u dh Whibjpb lWnW qj TBMK. Pf oq bo qj _bnpfcf_Wa W qj TBMK, bo W__bof hb oáh abjpn ab boW
TBMK. Pf oq bo qj _bnpfcf_Wa W jfrbh iqjafWh, bo W__bof hb W p a o h o TBMKo _ i W jfrbh iqjafWh.

_ jcfdqnW_fáj ab _bnpfcf_Wa o dh Wh u WoWaW bj TBMK fj_hqub hW l of fhfaWa ab rbn h o abpWhhbo abh _bnpfcf_Wa , Wo© _ i lWnW abo_WndWn, nnWn, u h o
_bnpfcf_Wa o ab fil npW_fáj.

RbjdW bj _qbjpW mqb Whdqj o ab h o _bnpfcf_Wa o D npfEWpb pfbjbj Whd nfpi o ab cfniW bolb_©cf_ o u h jdfpqabo ab _hWrbo bj oqo j i nbo, _ i l n bgbilh ab
_qnrW bh©lpf_W BfdfpWh PfdjWpqnb hd nfpei 256 (CABP 256) u OP 2048. nbmqfofp o ab hW l h©pf_W u p¡_jf_W lqbabj abpbnifjWn mq¡ _bnpfcf_Wa o mqb qpfhf_b.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 354


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

Pf bopz qpfhfvWja qj _bnpfcf_Wa PPI bifpfa l n qjW A lnfrWaW, ab b fjopWhWn bh _bnpfcf_Wa A bj hW hfopW ab bjpfaWabo ab _bnpfcf_W_fáj ab _ jcfWjvW. Pf j h eW_b,
qj ibjoWgb ab Warbnpbj_fW WlWnb_bnz bj oq jWrbdWa n sb _WaW rbv mqb W__baW W qjW lzdfjW sb FRRNP. _ iqjf_W_f jbo _fcnWaWo pWi f¡j lqbabj cWhhWn,
ofilhbibjpb l nmqb hW bjpfaWa bifo nW ómqb bifpfá u cfniá bh _bnpfcf_Wa j bo ab _ jcfWjvW.

SjW rbv abo_WndWa bh _bnpfcf_Wa PPI ab D npfEWpb, ob lqbab fjopWhWn bj _qWhmqfbn jWrbdWa n sb bh ofopbiW lbnWpfr . L p a o h o jWrbdWa nbo qpfhfvWj bh
ifoi nbl ofp nf ab _bnpfcf_Wa o. N n bgbilh , Dfnbc t qoW oq ln lf nbl ofp nf , ifbjpnWo mqb WhiW_bjWn _bnpfcf_Wa o ab Gjpbnjbp Ctlh nbn u Aen ib bj qj
nbl ofp nf ab p a bh ofopbiW. A j bh cfj ab brfpWn hWo Warbnpbj_fWo ab _bnpfcf_Wa o, bo jb_boWnf fjopWhWn bh _bnpfcf_Wa PPI _ i qjW A nW©v ab _ jcfWjvW

h fjopWhWn bh _bnpfcf_Wa , Wobdénbob ab mqb ob dqWnaW bj bh WhiW_¡j ab _bnpfcf_Wa o lWnW hWo Wqp nfaWabo ab nW©v.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 355


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 356


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

wDbhf_faWabo! FW _ ilhbpWa bopW hb__fáj. e nW, rW W nbrfoWn h o gbpfr o

_q fbnp o bj bopW hb__fáj.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 357


lbnW_f jbo ab _bnpfcf_Wa o

L lqbab obn nbln aq_fa x


DMORGLCR

CopW afWl ofpfrW iqbopnW h o gbpfr o mqb bopzj _q fbnp o bj bopW hb__fáj.
N n bh a ifjf ab h o gbpfr o _q fbnp o bj bopW hb__fáj, qopba eW Wlnbjafa h o cqjaWibjp o ab _ái D npfEWpb qpfhfvW h o _bnpfcf_Wa o u hW
c niW ab dbopf jWn u pnW WgWn _ j h o _bnpfcf_Wa o bj oq nba.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 358


DfhpnWa sb

L lqbab obn nbln aq_fa x


DMORGLCR

Cj bopW hb__fáj, Wlnbjabnz _ái _ jcfdqnWn bh cfhpnWa ab sb bj D npfEWpb lWnW _ jpn hWn bh pnzcf_ ab Gjpbnjbp bj oq nba.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 359


DfhpnWa sb

L lqbab obn nbln aq_fa x


DMORGLCR

Cj bopW hb__fáj, qopba Wlnbjabnz W_bn_W ab h o pbiWo mqb ob iqbopnWj bj bopW afWl ofpfrW.

D npfEWpb PbdqnfaWa 6.2 Eq©W ab bopqaf 360


Filtrado web

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en

la comprensión de los modos de inspección, usted será capaz de aplicar los modos de inspección apropiados para apoyar los perfiles de

seguridad deseados.

FortiGate Seguridad 6.2 Guía de estudio 361


Filtrado web

No puede ser reproducido ©


FORTINET

Cada componente de inspección juega un papel en el tráfico de perfeccionamiento en su camino a su destino. Tener el control sobre el modo basado en flujo y basado en
proxy es útil si usted quiere estar seguro de que se utiliza el modo de control Sólo a base de flujo (y que el modo de inspección de proxy no se utiliza). En la mayoría de los
casos, el modo de representación se prefiere debido a que más características del perfil de seguridad y más opciones de configuración están disponibles. Sin embargo,
algunas implementaciones requieren todos los escaneados perfil de seguridad para utilizar sólo el modo de inspección basado en el flujo de más alto rendimiento posible. En
estos casos, puede configurar su FortiGate a basado en el flujo, sabiendo que la inspección basada en proxy no se utilizará. Mientras que ambos modos ofrecen una
seguridad significativa, el modo basado en proxy es más completo y el modo basado en el flujo está diseñado para optimizar el rendimiento.

Antes FortiOS 6.2, modo de inspección era per-VDOM o per-FortiGate.


A partir FortiOS 6.2, el modo de inspección se basa por la política. basado en el flujo es el modo de inspección por defecto en una directiva.

modo de inspección se puede cambiar en una política:


• Usando el GUI y CLI cuando se cambia de flujo basada en basada en proxy
• Usando el GUI y CLI cuando se cambia de proxy basada a basado en flujos

FortiGate Seguridad 6.2 Guía de estudio 362


Filtrado web

No puede ser reproducido ©


FORTINET

El modo de inspección basado en el flujo examina el archivo a su paso por FortiGate, sin ningún tipo de amortiguación. A medida que llega cada paquete, se

procesa y se envía sin esperar a que la página completa archivo o página web. Si no está familiarizado con el análisis de flujo de TCP de Wireshark, entonces

eso es esencialmente lo que ve el motor de flujo. Los paquetes se analizaron y se envían como se reciben. el tráfico original no se altera. Por lo tanto, las

características avanzadas que modifican el contenido, como la aplicación de búsqueda segura, no son compatibles. Las ventajas del modo basado en el flujo

son:

• El usuario ve un tiempo de respuesta más rápido para las solicitudes HTTP en comparación con proxy basado en.

• Hay menos posibilidad de un error de tiempo de espera debido a que el servidor en el otro extremo de responder lentamente. Las desventajas de

modo basado en flujo son:


• Una serie de características de seguridad que están disponibles en el modo basado en proxy no están disponibles en el modo basado en flujo.

• Menos acciones están disponibles en base a la categorización del sitio web por los servicios FortiGuard. modo de inspección basado en el flujo

con el modo NGFW basada en el perfil es el predeterminado.

FortiGate Seguridad 6.2 Guía de estudio 363


Filtrado web

No puede ser reproducido ©


FORTINET

Se puede utilizar el FortiGate o VDOMs individuales en el modo de política de firewall próxima generación (NGFW). Puede activar el modo de la política

NGFW estableciendo la MDM DE LRNECC bL a B R DM EL E F IM y el establecimiento de la


MDM a B R D EL NM aS C R, Al seleccionar el modo basado en políticas NGFW también selecciona el modo de inspección SSL / SSH que se aplica
a todas las políticas.

FortiGate Seguridad 6.2 Guía de estudio 364


Filtrado web

No puede ser reproducido ©


FORTINET

escaneo basado en Proxy refiere a proxy transparente. Se llama transparente porque, en la capa IP, FortiGate no es la dirección de destino, pero
FortiGate hace interceptar el tráfico. Cuando se habilita la inspección basada en proxy, FortiGate amortigua el tráfico y la examina como un todo, antes
de determinar una acción. Debido FortiGate examina los datos en su conjunto, le corresponde examinar más puntos de datos que lo hace cuando se
utiliza basado en el flujo. En las conexiones TCP, el proxy de FortiGate genera el SYN-ACK al cliente, y completa el enlace de tres vías con el cliente,
antes de crear una segunda, nueva conexión con el servidor. Si la carga es menor que el límite de gran tamaño, los tampones de proxy transmiten
archivos o mensajes de correo electrónico para la inspección, antes de la transmisión continua. El proxy analiza las cabeceras y puede cambiar los
encabezados de host, como HTTP y URL, filtrado web. Si un perfil de seguridad decide bloquear la conexión, el proxy puede enviar un mensaje de
reemplazo al cliente. Esto agrega latencia a la velocidad total de transmisión.

de inspección basado en Proxy es más completo que los otros métodos, produciendo menos falsos positivos y resultados negativos.

FortiGate Seguridad 6.2 Guía de estudio 365


Filtrado web

No puede ser reproducido ©


FORTINET

filtros web FortiGate son también los perfiles de seguridad. Los perfiles de seguridad son personalizables, de acuerdo con el modo de inspección seleccionado. Por

lo tanto, el primer paso, antes de establecer un filtro web, es configurar el modo de inspección. A partir Fortos 6.2, modo de inspección es un ajuste que es

personalizable a nivel de política de firewall. Cuando su FortiGate está configurado para el modo de inspección proxy, también debe definir un perfil de opciones de

proxy. Este perfil determina los protocolos de sus perfiles de seguridad utilizan, por ejemplo, para inspeccionar el tráfico web o DNS. Tenga en cuenta que los

números de puerto de inspección HTTPS, y otros ajustes relacionados con el manejo de SSL, se definen por separado en el perfil de inspección SSL / SSH.

FortiGate Seguridad 6.2 Guía de estudio 366


Filtrado web

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 367


Filtrado web

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo modos de inspección. Ahora, usted

aprenderá acerca de las bases del filtrado web.

FortiGate Seguridad 6.2 Guía de estudio 368


Filtrado web

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en las bases del filtrado

web, usted será capaz de describir perfiles de filtrado web, utilizar perfiles de filtrado web FortiGuard, configurar las anulaciones de filtro web, definir categorías

personalizadas, y presentar solicitudes de calificación FortiGuard.

FortiGate Seguridad 6.2 Guía de estudio 369


Filtrado web

No puede ser reproducido ©


FORTINET

filtrado web ayuda a controlar, o pista, los sitios web que visitan los usuarios. Hay muchas razones por las que los administradores de red se aplican
filtrado web, incluyendo a:

• Preservar la productividad de los empleados

• Prevenir la congestión de la red, donde se utiliza el ancho de banda valioso para fines no comerciales
• Evitar la pérdida o exposición de información confidencial
• Disminuir la exposición a las amenazas basadas en la Web

• Limitar la responsabilidad legal cuando los empleados el acceso o descargar material inapropiado u ofensivo
• Prevenir la infracción de copyright causada por la descarga de los empleados o distribución de materiales con derechos de autor
• Evitar que los niños vean material inapropiado

FortiGate Seguridad 6.2 Guía de estudio 370


Filtrado web

No puede ser reproducido ©


FORTINET

(Diapositiva contiene animación)

Este ejemplo ilustra el flujo de un proceso de filtrado de HTTP. filtrado web busca la HTTP 200 respuesta, devuelta cuando se

accede a la página web con éxito.

Por lo tanto, como se muestra, en el nombre de dominio HTTP y URL son piezas separadas. El nombre de dominio podría tener este aspecto en la cabecera: Anfitrión:
www.acme.com, y la URL podría tener este aspecto en la cabecera:
/index.php?login=true.

Si vamos a filtrar por dominio, a veces se bloquea demasiado. Por ejemplo, los blogs en tumblr.com se consideran contenido diferente, porque de
todos los diferentes autores. En ese caso, puede ser más específico, y el bloque por la parte de la URL, tumblr.com/hacking, por ejemplo.

FortiGate Seguridad 6.2 Guía de estudio 371


Filtrado web

No puede ser reproducido ©


FORTINET

Ahora vamos a ver el perfil de filtrado web.

Este perfil de seguridad se apoya tanto en el modo de inspección basado en proxy y en flujos. Sin embargo, dependiendo del modo seleccionado, los ajustes
disponibles son diferentes. La inspección basada en el flujo tiene un menor número de opciones disponibles.

En estos ejemplos, FortiGate se establece para llevar a cabo la inspección basada en flujo. El filtro basado en categorías FortiGuard divide a los sitios web
basados ​en categorías y subcategorías de FortiGuard. En la inspección basada en el flujo, FortiGate ofrece un adicional de dos opciones NGFW:

• EPF )B RE NMP DEFECSM


• filtros web se definen como perfiles de seguridad y se aplican a la política del cortafuegos
• . R D EL M aS C

• categorías de URL se definen directamente bajo las políticas de firewall Otras opciones basadas en el perfil

(de los que hablaremos más de las siguientes diapositivas) incluyen:

• MR MSMPER DE BcRO ED

• SPM : ERS S C
• NC MLER DE C F C C bL

• NC MLER DE NPM W

FortiGate Seguridad 6.2 Guía de estudio 372


Filtrado web

No puede ser reproducido ©


FORTINET

En este ejemplo, FortiGate que lleve a cabo la inspección basada en proxy. El filtro basado en categorías FortiGuard divide a los sitios web basados
​en categorías y subcategorías de FortiGuard. Otras opciones locales (de los que hablaremos en las próximas diapositivas) incluyen:

• MR MSMPER DE BcRO ED

• SPM : ERS S C
• NC MLER DE C F C C bL

• NC MLER DE NPM W

Una vez que se ha configurado su perfil de filtrado web, aplicar este perfil a su política de firewall para que el filtrado se aplica a su tráfico web.

FortiGate Seguridad 6.2 Guía de estudio 373


Filtrado web

No puede ser reproducido ©


FORTINET

En lugar de bloquear o permitir sitios web de forma individual, categoría filtrado FortiGuard mira a la categoría que un sitio web se ha clasificado con.

Entonces, FortiGate y actúa con base en esa categoría, no se basa en la URL. categoría de filtrado de FortiGuard es un servicio en vivo que requiere un

contrato activo. El contrato valida las conexiones a la red FortiGuard. Si el contrato expira, hay un período de gracia de siete días durante el cual se

puede renovar el contrato antes de que el servicio se corta. Si no se renueva, después del período de gracia de siete días, FortiGuard volverá cada

solicitud de calificación como un error de clasificación.

FortiManager puede ser configurado para actuar como un servidor de FortiGuard local. Para ello, es necesario descargar las bases de datos a
FortiManager, y configurar el FortiGate para validar las categorías contra FortiManager, en lugar de FortiGuard.

FortiGate Seguridad 6.2 Guía de estudio 374


Filtrado web

No puede ser reproducido ©


FORTINET

categorías de sitios web están determinadas por métodos automáticos y humanos. El equipo FortiGuard tiene rastreadores web automáticos que se

centran en diversos aspectos de la página web con el fin de llegar a una calificación. También hay personas que examinan sitios web y mirar en las

solicitudes de calificación para determinar las categorías. Para revisar la lista completa de categorías y subcategorías, vaya a www.fortiguard.com.

FortiGate Seguridad 6.2 Guía de estudio 375


Filtrado web

No puede ser reproducido ©


FORTINET

¿Entonces, cómo funciona?

FortiGate consulta la red de distribución de FortiGuard (FDN) -o FortiManager, si se ha configurado para actuar como un servidor local de
FortiGuard-para determinar la categoría de una página web solicitada.

Cuando los usuarios visitan sitios web, FortiGate utiliza el servicio FortiGuard vivo para determinar la categoría que pertenece a la URL y tomar una acción
configurada para esa categoría, tales como permitir o bloquear el acceso. Al utilizar esta función, se puede realizar el filtrado de URL a granel, sin definir de
forma individual cada sitio web.

Puede habilitar el filtrado de categorías FortiGuard en el filtro web o perfiles de filtrado de DNS (que vamos a ver más adelante). Categorías y

subcategorías se enumeran, y las acciones a realizar pueden ser personalizadas individualmente. Las acciones disponibles dependerán del modo de

inspección.
• Proxy - Permitir, Bloquear monitor, advertencia y la autenticación.
• Flow-basa, basada en perfiles - Permitir, Bloquear y Monitor.
• basado en el flujo, basada en políticas - Acción definido en una directiva de cortafuegos

FortiGate Seguridad 6.2 Guía de estudio 376


Filtrado web

No puede ser reproducido ©


FORTINET

Anteriormente, la acción de alerta sólo estaba disponible para la inspección basada en proxy. A partir de FortiOS v6.2, la acción de alerta también está
disponible en el modo basado en el perfil basado en el flujo. La acción de aviso informa a los usuarios que el sitio web solicitado no está permitido por las
políticas de internet. Sin embargo, la acción da al usuario la opción de proceder a la página web solicitada o regresa a la página web anterior.

El intervalo de advertencia puede ser personalizado, para que pueda presentar esta página de advertencia en momentos específicos, de acuerdo con el período configurado.

FortiGate Seguridad 6.2 Guía de estudio 377


Filtrado web

No puede ser reproducido ©


FORTINET

Anteriormente, la acción autenticar sólo estaba disponible para la inspección basada en proxy basado en categorías. Mirando a FortiOS 6,2, la acción autenticar

también está disponible para el modo basado en el perfil basado en el flujo. Esta acción bloquea los sitios web solicitados, a menos que el usuario introduce un

nombre de usuario y contraseña con éxito. El intervalo de tiempo para permitir el acceso es personalizable. Los usuarios no se les solicita volver a autenticarse si

tienen acceso a otros sitios web en la misma categoría, hasta que el tiempo se agota.

La elección de esta acción le pedirá que definir grupos de usuarios que se permite pasar por alto el bloque.

FortiGate Seguridad 6.2 Guía de estudio 378


Filtrado web

No puede ser reproducido ©


FORTINET

función de la amenaza alimenta se introdujo en la versión 6.2 FortiOS. Esta característica introduce la posibilidad de importar dinámicamente listas de bloqueo
externos desde un servidor HTTP. Puede utilizar las listas de bloqueo para imponer requisitos especiales de seguridad especificados por la organización. Estos
requisitos pueden incluir políticas a largo plazo para bloquear siempre el acceso a sitios web específicos o necesidades a corto plazo para bloquear el acceso a
lugares conocidos comprometidas. Estas listas negras son archivos de texto que se encuentran en formato de texto plano, donde cada línea contiene una sola URL
para bloquear.

Debido a que las listas se importan de forma dinámica, los cambios realizados en la lista son inmediatamente importados por FortiOS mediante la función de seguridad
de la tela.

SEGMPa MPS PD- Este nombre de recurso aparece como una “Categoría remoto” en perfiles de filtrado web y exenciones de inspección SSL.

PECC bL DE REPU DMP DE REG P D D- Este nombre de recurso aparecerá como una “Lista de bloqueo IP externa” en perfiles de filtrado de DNS y como un “origen / destino”
en la política IPv4, IPv6, y la política de proxy.
M BPE DE DM L M - Este nombre de recurso aparecerá como una “Categoría remoto” En perfiles de filtrado de DNS.

PEC ELC DE CS C bL- El uso de este ajuste, puede especificar la frecuencia, en minutos, listas de bloqueo se pueden actualizar desde la fuente externa.

El tamaño del archivo de lista de bloqueo puede ser de 10 MB o 128.000 líneas de texto, el que sea más restrictivo. Tenga en cuenta que el perfil de
DNS sólo es compatible con las direcciones IPv4 e ignorará las direcciones IPv6.

FortiGate Seguridad 6.2 Guía de estudio 379


Filtrado web

No puede ser reproducido ©


FORTINET

listas de bloqueo dinámicos se pueden agregar a:

• perfiles de filtrado web y las exenciones de inspección SSL


• perfiles de filtrado de DNS y direcciones de destino / origen en políticas de proxy

FortiGate Seguridad 6.2 Guía de estudio 380


Filtrado web

No puede ser reproducido ©


FORTINET

Cuando se utiliza el filtrado por categorías FortiGuard para permitir o bloquear el acceso a un sitio web, una opción es hacer una anulación de calificación web y
definir el sitio web en una categoría diferente. calificaciones web son sólo para se permiten nombres de host no-URL o caracteres comodín.

Si el contrato expira, y pasa el período de gracia de siete días, las anulaciones de calificación web no serán eficaces. Todas las solicitudes de calificación categoría de
sitio web serán devueltos con un error de clasificación.

FortiGate Seguridad 6.2 Guía de estudio 381


Filtrado web

No puede ser reproducido ©


FORTINET

Si desea hacer una excepción, por ejemplo, en lugar de desbloquear el acceso a una categoría potencialmente no deseado, basta con cambiar la página web a
una categoría permitida. Lo contrario también puede llevarse a cabo, se puede bloquear un sitio web que pertenece a una categoría permitida.

Recuerde que el cambio de categorías no se traduce automáticamente en una acción diferente para el sitio web. Esto dependerá de la configuración dentro
del perfil de filtrado web.

FortiGate Seguridad 6.2 Guía de estudio 382


Filtrado web

No puede ser reproducido ©


FORTINET

Si las categorías predefinidas en FortiGuard no son adecuados para la situación, se puede añadir categorías personalizadas adicionales.

Puede agregar y eliminar categorías personalizadas según sea necesario, siempre y cuando no están en uso.

FortiGate Seguridad 6.2 Guía de estudio 383


Filtrado web

No puede ser reproducido ©


FORTINET

(Diapositiva contiene animaciones)

filtrado de URL estática es otra de las características del filtro web. URL configuradas en el filtro de URL se comparan con los sitios web visitados. Si se

encuentra una coincidencia, se toma la acción configurada. filtrado de URL tiene los mismos patrones como el filtrado estático de dominio: sencilla, comodín

y expresiones regulares. Veamos cómo funciona.

(hacer clic)

Cuando un usuario visita un sitio web, FortiGate se ve en la lista de URL para una entrada coincidente. En este ejemplo, el sitio web coincide con la tercera entrada en la
tabla, que se establece como tipo ELC M, Este tipo significa que el partido debe ser exactos, no hay ninguna opción para una coincidencia parcial con este patrón. Además,
la acción se establece en . MO E P( por lo tanto FortiGate mostrará un mensaje de página de bloqueo.

FortiGate Seguridad 6.2 Guía de estudio 384


Filtrado web

No puede ser reproducido ©


FORTINET

Siempre existe la posibilidad de errores en las calificaciones, o un escenario en el que simplemente no está de acuerdo con la calificación otorgada. En ese caso, puede utilizar
el portal web para contactar con el equipo de FortiGuard de presentar un sitio web para una nueva calificación o clasificación de conseguirlo si no está ya en la base de datos.

FortiGate Seguridad 6.2 Guía de estudio 385


Filtrado web

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 386


Filtrado web

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiende los fundamentos de filtrado web. Ahora, usted aprenderá acerca de las

características adicionales de filtrado web basado en proxy.

FortiGate Seguridad 6.2 Guía de estudio 387


Filtrado web

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en las

características adicionales de filtrado web basado en proxy, usted será capaz de configurar cuotas de uso, las redefiniciones de perfil web, filtros del motor de

búsqueda y filtrado de contenido web.

FortiGate Seguridad 6.2 Guía de estudio 388


Filtrado web

No puede ser reproducido ©


FORTINET

FortiGate también incluye una función para personalizar las cuotas de tiempo para acceder a las categorías que se establecen para controlar, de advertencia o
autenticarse en el perfil de filtrado web.

Puede personalizar múltiples cuotas (temporizadores). Cada cuota se puede aplicar ya sea a una sola categoría o categorías múltiples. Si la cuota se aplica
a múltiples categorías, el temporizador se comparte entre todas las categorías en lugar de tener un solo temporizador para cada categoría individual.

Si la acción de autenticación no está activada, FortiGate asigna automáticamente las cuotas para cada IP de origen, como muestra la función de monitor.

Ahora, vamos a echar un vistazo a cómo funcionan las cuotas.

FortiGate Seguridad 6.2 Guía de estudio 389


Filtrado web

No puede ser reproducido ©


FORTINET

Como se muestra en esta diapositiva, la cuota de FortiGuard limita el tiempo que los usuarios pasan en los sitios web, según la categoría. Una cuota no puede redirigir al

usuario una vez que el sitio web se carga en su navegador. Por ejemplo, si el usuario dispone de 45 segundos para terminar su cuota, y acceder a una página web

desde la categoría especificada, el sitio seleccionado es probable que termine de cargarse antes de que los restantes 45 segundos están arriba. A continuación, el

usuario puede permanecer en ese sitio web, y que el sitio web no será bloqueado hasta que se actualice el navegador. Esta situación se produce porque la conexión con

el sitio web no es, por lo general, una transmisión en vivo. Una vez que reciba la información, la conexión se cierra.

MS - Cuota se restablece cada 24 horas a medianoche.

FortiGate Seguridad 6.2 Guía de estudio 390


Filtrado web

No puede ser reproducido ©


FORTINET

Algunas de las características FortiGate no pueden proporcionar información directa a los usuarios. Por ejemplo, la cuota de FortiGuard no proporciona ninguna

regeneración hasta los usuarios superen la cuota y refrescar el navegador, a menos que la barra de Fortinet está activado. La barra de Fortinet inyecta un applet de Java

que se comunica con FortiGate y obtiene información adicional de características que de otro modo no proporcionan información directa.

La barra de Fortinet ofrece una cuenta atrás de cuotas FortiGuard. Otras características que no pueden bloquear páginas (por ejemplo, control de aplicaciones)
mostrarán eventos de bloque en la barra superior.

Es importante tener en cuenta que la barra de Fortinet sólo se admite para los sitios utilizando HTTP (no HTTPS).

FortiGate Seguridad 6.2 Guía de estudio 391


Filtrado web

No puede ser reproducido ©


FORTINET

También puede anular el perfil de filtrado. anulaciones de perfil web cambian las reglas que se utilizan para inspeccionar el tráfico. Anulaciones autorizan a los usuarios
específicos, grupos de usuarios o direcciones IP de origen predefinidas, utilizar un perfil de filtrado web diferente para inspeccionar su tráfico.

En el ejemplo mostrado en esta diapositiva, el nuevo perfil aplica al usuario RS D LSE( inspecciona todo el tráfico de Internet de ese usuario desde el momento en
que se aplica el nuevo perfil, hasta que el tiempo se agota. Para utilizar esta anulación, necesita habilitar una autenticación de anulación. Cuando se habilita la
anulación de perfiles web, la página de bloqueo FortiGuard muestra un enlace que puede seleccionar para activar la anulación.

Esta característica sólo estaba disponible si FortiGate se lleve a cabo la inspección basada en proxy. A partir de FortiOS 6.2, esta función está disponible
también en el modo basado en el perfil de inspección basado en flujo.

FortiGate Seguridad 6.2 Guía de estudio 392


Filtrado web

No puede ser reproducido ©


FORTINET

filtrado de motores de búsqueda proporciona dos características importantes: la búsqueda de seguridad y restringir el acceso a YouTube.

• búsqueda segura es una opción que soportan algunos navegadores. Se aplica filtros internos a los resultados de búsqueda. Cuando se habilita la búsqueda
seguro para los sitios de búsqueda compatibles, FortiGate agrega código a la URL para imponer el uso de búsqueda segura. Por ejemplo, en una búsqueda
en Google, FortiGate añade la cadena & safe = active a la URL en la búsqueda. Por lo tanto, incluso si no está habilitada de forma local en el navegador,
FortiGate se aplicará búsqueda segura a las solicitudes cuando pasan a través. búsqueda segura es compatible con Google, Yahoo, Bing y Yandex.

• Cuando el modo de inspección se ajusta a basada proxy, puede configurar RSP CSM o MDEP P el acceso a YouTube en un perfil de filtrado web. Para obtener
más información sobre el control de acceso estricto y moderado, ir a support.google.com.

• Solo se admite cuando se utiliza SSL inspección completa porque FortiGate requiere el acceso a la cabecera completa.

FortiGate Seguridad 6.2 Guía de estudio 393


Filtrado web

No puede ser reproducido ©


FORTINET

También puede controlar el contenido web en el perfil de filtrado web mediante el bloqueo del acceso a wesites que contengan palabras o patrones
específicos. Esto ayuda a evitar el acceso a sitios con material cuestionable.

Puede añadir palabras, frases, patrones, comodines y expresiones regulares de Perl para que coincida con el contenido en los sitios web. Se configura esta

función en una base por perfil de filtrado web, no a nivel mundial. Por lo tanto, es posible agregar varias listas de filtros de contenidos web y luego seleccione la

mejor lista para cada perfil de filtrado web. El administrador del sistema puede especificar palabras y frases prohibidas y asignar un valor numérico, o

puntuación, a la importancia de esas palabras y frases. Cuando la exploración filtro de contenido web detecta prohibió contenido, se añade la puntuación de

palabras y frases prohibidas en la página. Si la suma es mayor que el umbral establecido en el perfil de filtrado web, bloques FortiGate el sitio.

El número máximo de patrones de contenido web en una lista es 5000.

Al igual que el filtrado de motor de búsqueda, filtrado de contenido web requiere que FortiGate está utilizando SSL inspección profunda porque FortiGate requerirá
acceso completo a las cabeceras de los paquetes.

FortiGate Seguridad 6.2 Guía de estudio 394


Filtrado web

No puede ser reproducido ©


FORTINET

Puede utilizar la configuración de filtrado web avanzadas para mejorar el filtro web. Las opciones de

clasificación son los siguientes:

1. Si se produce un error de calificación del servicio de filtro web FortiGuard, los usuarios tendrán acceso total a todos los sitios web sin filtrar.

2. URL Tarifa por dominio y la dirección IP. Esta opción envía tanto la URL y la dirección IP del sitio solicitado para la comprobación,
proporcionando seguridad adicional contra los intentos de eludir el sistema FortiGuard.

3. Bloque de redirección HTTP para evitar sitios web diseñados para eludir el filtrado web.

4. Tasa de imágenes por URL. Esta opción reemplaza las imágenes bloqueadas con espacios en blanco, incluso si son parte de un sitio web en una categoría permitida.

FortiGate Seguridad 6.2 Guía de estudio 395


Filtrado web

No puede ser reproducido ©


FORTINET

Los valores de las opciones avanzadas de proxy para el filtrado web son los siguientes:

1. Bloquear el acceso a algunas cuentas y servicios de Google. Puede incluir una lista de excepciones.

2. FortiGate muestra su propio mensaje de reemplazo para la serie 400 y la serie 500 errores HTTP. Si se permite a través del error del servidor, algunos
sitios pueden utilizar estas páginas de error comunes para eludir el filtrado web.

3. HTTP POST es el comando utilizado por el navegador cuando se envía la información, por lo que puede limitar los usuarios envíen información y
archivos en sitios web. La opción de permitir que impide que un servidor de tiempo cuando el escaneado, o cuando otros procesos de filtrado se
realizan para el tráfico saliente.

4. Filtrar cookies, applets de Java, ActiveX y secuencias de comandos de tráfico web.

FortiGate Seguridad 6.2 Guía de estudio 396


Filtrado web

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 397


Filtrado web

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo características adicionales de filtrado web. Ahora,

aprenderá sobre el filtrado de DNS.

FortiGate Seguridad 6.2 Guía de estudio 398


Filtrado web

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando

competencia en el filtrado de DNS, usted será capaz de aplicar un filtro DNS en FortiGate.

FortiGate Seguridad 6.2 Guía de estudio 399


Filtrado web

No puede ser reproducido ©


FORTINET

También puede inspeccionar el tráfico DNS, pero esta opción es el modo basado en proxy limitado, y se presenta como una nueva característica perfil de

seguridad. ¿Como funciona?

En lugar de mirar el protocolo HTTP, esta opción filtra la petición DNS que se produce antes de una HTTP GET
solicitud. Esto tiene la ventaja de ser muy ligero, pero a un costo, porque carece de la precisión de filtrado HTTP.

Cada protocolo generará peticiones DNS con el fin de resolver un nombre de host; Por lo tanto, este tipo de filtrado tendrá un impacto en todos los protocolos de
nivel superior que dependen de DNS, no sólo el tráfico web. Por ejemplo, se podría aplicar categorías FortiGuard a las solicitudes de DNS para los servidores FTP.
Muy pocas características de filtrado web son posibles más allá del filtrado nombre de host debido a la cantidad de datos disponibles en el momento de la
inspección.

FortiGate Seguridad 6.2 Guía de estudio 400


EgjrpZbm uc_

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

CgZnmqgrgtZ amlrgclc ZlgkZagíl(

Dqrc chcknjm gjsqrpZ sl dgjrpZbm cl cj npmacqm bc _ñqoscbZ bc CLQ- dgjrpZbm bc CLQ _sqaZ cl cj lmk_pc bcj qcptgbmp pcqnscqrZ+ osc lmpkZjkclrc qc

npmbsac asZlbm qc amlcarZ Z sl qgrgm uc_-

Bmkm qc bgqasrgí npctgZkclrc+ cl GRRN+ cj lmk_pc bc bmkglgm w jZ bgpcaagíl SPI qml ngcxZq qcnZpZbZq- Dj lmk_pc bc bmkglgm nmbpáZ rclcp cqrc Zqncarm cl jZ
aZ_cacpZ9 ?ldgrpgíl9 uuu-Zakc-amk+ w jZ SPI nmbpáZ rclcp cqrc Zqncarm cl jZ aZ_cacpZ9
.glbcv-nfn=jmegl:rpsc-

BsZlbm sl bgqnmqgrgtm glgagZ slZ _ñqoscbZ bc CLQ+ cltáZ jZ gldmpkZagíl EOCL cl jZ qmjgagrsb glgagZj- IZ _ñqoscbZ bc CLQ qc npmbsac Zlrcq bc jZ ncrgagíl
GRRN nscbc qcp cltgZbm-

BsZlbm EmprgFZrc pcag_c jZ ncrgagíl CLQ bcj ajgclrc+ cltáZ slZ qmjgagrsb qgksjr¿lcZ Z jmq qcptgbmpcq EmprgFsZpb QCL- Bml cj qcptgagm QCLQ
EmprgFsZpb+ fZw bmq pcqsjrZbmq nmqg_jcq9

qc ncpkgrc 0- BZrcempáZ9 qc nZqZ IZ pcqnscqrZ CLQ mpgeglZj w cj pcqrm bcj djshm bc amlcvgíl amlrglñZ lmpkZjkclrc Z rpZtÚq bc jZ pcqnscqrZ
GRRN 1//- Dl cqrc nslrm+ mrpmq dgjrpmq uc_ nmbpáZl ZnjgaZpqc-
1- IZ aZrcempáZ cqr¿ _jmoscZbZ9 EmprgFZrc ZlsjZ jZ bgpcaagíl HN bcj qgrgm aml jZ bgpcaagíl bc ZlsjZagíl EmprgFsZpb w npcqclrZ sl cppmp bc CLQ nZpZ cj
ajgclrc-

Bmkm pcqsjrZbm+ qg cqr¿ srgjgxZlbm cj dgjrpm bc CLQ+ w cqr¿ qgclbm _jmoscZbm cj bmkglgm+ jZ amlcvgíl qcp¿ _jmoscZbm Zlrcq bc jZ qmjgagrsb GRRN glajsqm
cltgí-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 3/0


EgjrpZbm uc_

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

Gc Zosá sl tgqrZxm cl cj ncpdgj bc dgjrpZbm bc CLQ-

Dj dgjrpm bc CLQ glajswc bgtcpqZq mnagmlcq bc amldgespZagíl- Nscbc ZargtZp m bcqZargtZp cj dgjrpm _ZqZbm aZrcempáZ, EmprgFsZpb w cj dgjrpm bc
bmkglgm cqr¿rgam- RZk_gÚl rgclc jZ mnagíl bc9

“ AjmoscZp qmjgagrsbcq CLQ Zj kZlbm w amlrpmj _mrlcr amlmagbZ


“ Ncpkgrgp ncrgagmlcq CLQ asZlbm qc npmbsac sl cppmp bc aZjgdgaZagíl bcj qcptgagm bc dgjrpm uc_ EmprgFsZpb
“ Pcbgpgegp jZq ncrgagmlcq _jmoscZbZq Z sl nmprZj cqncaádgam cj C EV TV H V NREHS SV N EVH Qc pcamkgclbZ amldgespZagíl( SlZ tcx osc fZwZ fZ_gjgrZbm w

esZpbZbm jmq Zhsqrcq lcacqZpgmq+ pcascpbc osc bc_c ZnjgaZp cqrc ncpdgj Z qs nmjárgaZ bc dgpcuZjj nZpZ ZargtZp jZq mnagmlcq- Rmbm cj rp¿dgam bc qcp cvZkglZbm nmp jZ

nmjárgaZ rclbp¿ ZoscjjZq mncpZagmlcq osc qc jc ZnjgaZl-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 3/1


EgjrpZbm uc_

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

©Dlrmlacq+ aíkm dslagmlZ=

EmprgFZrc,amlqsjrZ jmq qcptgbmpcq m EmprgFsZpb qblq Emprg ZlZecp+ qg qc fZ amldgespZbm nZpZ ZarsZp amkm sl qcptgbmp jmaZj bc EmprgFsZpb,nZpZ
bcrcpkglZp jZ aZrcempáZ bc sl qgrgm uc_ qmjgagrZbm-

BsZlbm jmq sqsZpgmq tgqgrZl qgrgmq uc_+ EmprgFZrc srgjgxZ cj qcptgagm EmprgFsZpb QCLQ nZpZ bcrcpkglZp jZ aZrcempáZ osc ncprclcac Z jZ SPI w rmkZp slZ Zaagíl
amldgespZbZ nZpZ cqZ aZrcempáZ+ rZjcq ncpkgrgp m _jmoscZp cj Zaacqm- ?j srgjgxZp cqrZ dslagíl+ qc nscbc pcZjgxZp cj dgjrpZbm bc SPI Z epZlcj+ qgl bcdglgp bc dmpkZ
glbgtgbsZj aZbZ qgrgm uc_-

Nscbc fZ_gjgrZp cj dgjrpZbm bc aZrcempáZq EmprgFsZpb bc ncpdgjcq bc dgjrpZbm bc CLQ+ rZj w amkm tgkmq cl ncpdgjcq bc dgjrpZbm uc_- BZrcempáZq w

qs_aZrcempáZq qc clskcpZl+ w jZq Zaagmlcq Z pcZjgxZp nscbcl qcp ncpqmlZjgxZbZq glbgtgbsZjkclrc- Egjrpm CLQ Zbkgrc jZq qgesgclrcq Zaagmlcq9

“ Ncpkgrgp

“ AjmoscZp

“ mlgrmp

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 3/2


EgjrpZbm uc_

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

Nscbc amldgespZp cj dgjrpZbm bc CLQ nZpZ ncpkgrgp+ _jmoscZp+ cj kmlgrmp m cj Zaacqm Z qgrgmq uc_ cvclrmq Z rpZtÚq bcj dgjrpm bc bmkglgm cqr¿rgam- IZq clrpZbZq cl jZ jgqrZ bc

bmkglgmq qc amknZpZl aml jZq ncrgagmlcq CLQ- Qg qc clasclrpZ slZ amglagbclagZ+ qc rmkZ jZ Zaagíl amldgespZbZ- Imq nZrpmlcq qc cqrZ_jcac cl A RGNPPS qml amglagbclagZq

cvZarZq bc rcvrm- Imq nZrpmlcq qc cqrZ_jcac cl S SHcR ncpkgrgp agcprZ djcvg_gjgbZb cl cj nZrpíl bc rcvrm Zj ncpkgrgp aZpZarcpcq amkmbál w amglagbclagZ nZpagZj osc qc

npmbsxaZ- Imq nZrpmlcq qc cqrZ_jcac cl L, TV NdR ncpkgrgp cj sqm bc cvnpcqgmlcq pcesjZpcq NBPD-

Bml cqrZ dslagíl+ nscbc npctclgp ksafZq ncrgagmlcq GRRN bc aZbZ tcx osc qc pcZjgxZl+ wZ osc jZ _ñqoscbZ glgagZj dZjjZ-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 3/3


EgjrpZbm uc_

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

BsZlbm qc fZ_gjgrZ SPNGN H PSU EV :A E FS R GSRSGNHE bcqbc qs ncpdgj bc dgjrpZbm bc CLQ+ jZq _ñqoscbZq bc CLQ qc amknZpZl aml jZ ZbkglgqrpZagíl
bc jZ _mrlcr w _Zqc bc bZrmq bc amlrpmj- DqrZ _Zqc bc bZrmq qc ZarsZjgxZ bc dmpkZ bgl¿kgaZ bcqbc EmprgFsZpb w qc ZjkZaclZ cl EmprgFZrc-

RmbZq jZq _ñqoscbZq bc CLQ Z hscem cqr¿l _jmoscZbZq- Zrafgle srgjgxZ sl npcdghm nmp cj amlrpZpgm+ nmp jm osc rmbmq jmq qs_bmkglgmq rZk_gÚl cqr¿l _jmoscZbmq-

? nZprgp bc EmprgMQ 5-1+ cqrc qcptgagm pcosgcpc slZ jgaclagZ bc HNQ w dgjrpZbm uc_ ZargtZ-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 3/4


EgjrpZbm uc_

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 3/5


EgjrpZbm uc_

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

yAscl rpZ_Zhm! ?fmpZ clrgclbm cj dgjrpZbm bc CLQ-

?fmpZ+ sqrcb Znpclbcp¿ ZacpaZ bc jZq kchmpcq np¿argaZq w pcqmjsagíl bc npm_jckZq-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 3/6


EgjrpZbm uc_

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

?j amknjcrZp cqrZ qcaagíl+ sqrcb bc_cpáZ qcp aZnZx bc ZjaZlxZp jmq m_hcrgtmq osc ZnZpcacl cl cqrZ qgjbc- CckmqrpZlbm amkncrclagZ cl jZq kchmpcq

np¿argaZq w pcqmjsagíl bc npm_jckZq+ sqrcb qcp¿ aZnZx bc ZnjgaZp tZpgZq kchmpcq np¿argaZq w rÚalgaZq bc qmjsagíl bc npm_jckZq nZpZ ctgrZp c gltcqrgeZp

jmq npm_jckZq amkslcq-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 3/7


EgjrpZbm uc_

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

Pcascpbc osc cj ncpdgj bc dgjrpZbm uc_ rgclc tZpgZq aZpZarcpáqrgaZq- Nmp jm rZlrm+ qg fZ ncpkgrgbm Z ksafmq bc cjjmq+ jZ mpbcl bc glqncaagíl djswc bc jZ qgesgclrc
kZlcpZ9

0- Dj dgjrpm bc SPI cqr¿rgaZ jmaZj


1- BZrcempáZ dgjrpZbm EmprgFsZpb nZpZ bcrcpkglZp slZ aZjgdgaZagíl(
2- Imq dgjrpmq ZtZlxZbmq amkm qcespm bc _ñqoscbZ m cvrpZaagíl bc amknmlclrcq ?argtc V( NZpZ aZbZ nZqm+ qg lm fZw lgleslZ

amglagbclagZ+ EmprgFZrc qc kmtcp¿l Z jZ qgesgclrc tcpgdgaZagíl fZ_gjgrZbm-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 3/8


EgjrpZbm uc_

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

GZ amldgespZbm ncpdgjcq bc qcespgbZb+ ncpm lm cqr¿ pcZjgxZlbm uc_ m CLQ glqncaagíl- ©Nmp osÚ= Bmknpm_Zp nZpZ tcp qg fZ ZnjgaZbm jmq ncpdgjcq

bc qcespgbZb Z qsq nmjárgaZq bc dgpcuZjj- ?bck¿q+ Zqceñpcqc bc osc cj ncpdgj qc ZnjgaZ glqncaagíl QQI+ qceñl qcZ lcacqZpgm-

?bck¿q+ nZpZ srgjgxZp cj dgjrpm CLQ bc EmprgFZrc+ bc_c srgjgxZp cj qcptgagm QCLQ EmprgFsZpb nZpZ jZq _ñqoscbZq CLQ- jZq qmjgagrsbcq bc _ñqoscbZ bc CLQ cltgZbmq
Z jZ bctmjsagíl bcj qcptgagm EmprgFsZpb QCLQ aml slZ bgpcaagíl HN w slZ aZjgdgaZagíl bc bmkglgm osc glajswc jZ aZrcempáZ bc EmprgFsZpb bc jZ n¿eglZ uc_- Bmkm
pcqsjrZbm+ nZpZ osc cqrc kcaZlgqkm dslagmlc+ cj qcptgagm EmprgFsZpb QCLQ bc_c qcp ZjaZlxZ_jc nmp EmprgFZrc-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 30/


EgjrpZbm uc_

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

cj dgjrpZbm _ZqZbm cl aZrcempáZ pcosgcpc slZ amlcvgíl ZargtZ Z EmprgFsZpb- Nscbc tcpgdgaZp jZ amlcvgíl Z jmq qcptgbmpcq chcasrZlbm cj EmprgFsZpb bgZelmqrgaZp

jZ aZjgdgaZagíl bc bcnspZagíl amkZlbm BIH- Dqrc amkZlbm kscqrpZ slZ jgqrZ bc qcptgbmpcq EmprgFsZpb osc qc nscbc amlcarZp+ Zqá amkm jZ qgesgclrc

gldmpkZagíl9

“ Ncqm9 Qm_pc jZ _Zqc bc jZ bgdcpclagZ cl jZ xmlZ bc rgcknm clrpc cj EmprgFZrc w cqrc qcptgbmp kmbgdgaZbm nmp cj rp¿dgam(
“ PRR9 GmpZ bc tgZhc
“ AZlbcpZq9 C HN bctscjrZ bcqbc cj CLQ(+ WM qcptgbmp bc amlrpZrm cl amlrZarm(+ R qgclbm apmlmkcrpZbm(+ E fZ dZjjZbm(

“ RX9 xmlZ fmpZpgZ bcj qcptgbmp

“ Bspp ncpbgbm9 Lñkcpm ZarsZj bc nZoscrcq ncpbgbmq amlqcasrgtmq cl slZ dgjZ+ qc pcZhsqrZ Z / asZlbm sl nZoscrc rgclc Úvgrm(
“ NcpbgbZ RmrZj9 Lñkcpm rmrZj bc nZoscrcq ncpbgbmq

IZ jgqrZ cq bc jmlegrsb tZpgZ_jc bcnclbgclbm bc jZ Pcb bc Cgqrpg_sagíl EmprgFsZpb+ ncpm kscqrpZ ZnpmvgkZbZkclrc 0/ HNq-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 300


EgjrpZbm uc_

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

EmprgFZrc nscbc kZlrclcp slZ jgqrZ bc jZq pcqnscqrZq pcagclrcq bc aZjgdgaZagíl bc qgrgmq uc_ cl jZ kckmpgZ- Nmp jm rZlrm+ qg jZ SPI cq wZ amlmagbm+ EmprgFZrc lm bctscjtc slZ
qmjgagrsb bc aZjgdgaZagíl-

Nscprmq w npmrmamjm bgqnmlg_jcq nZpZ amlqsjrZp jmq qcptgbmpcq EmprgFsZpb m Emprg ZlZecp(9 cj nscprm SCN 42 w cj nscprm 7777+ GRRNQ nscprm 42 w cj nscprm 7777+ cj nscprm

GRRN 7/ nZpZ cj sqm qmjZkclrc nmp Emprg ZlZecp(- Nscprm GRRNQ 7777 cq cj tZjmp npcbcrcpkglZbm- Qg cqr¿ srgjgxZlbm cj nscprm SCN 42+ asZjosgcp rgnm bc glqncaagíl pctcjZp¿

osc cqrc rp¿dgam lm cq CLQ w ctgrZp osc cj qcptgagm dslagmlc- Dl cqrc aZqm+ qc nscbc aZk_gZp Zj nscprm SCN 7777 ZjrcplZrgtm m aZk_gZp cj npmrmamjm Z GRRNQ+ ncpm cqrmq

nscprmq lm cqr¿l eZpZlrgxZbmq nZpZ qcp Z_gcprZ cl rmbZq jZq pcbcq+ nmp jm osc rclbp¿ osc amknpm_Zp bc ZlrckZlm- pcqnscqrZq bc ZjkZaclZkgclrm cl aZafÚ pcbsac jZ

aZlrgbZb bc rgcknm osc qc rZpbZ cl cqrZ_jcacp slZ ajZqgdgaZagíl nZpZ sl qgrgm uc_- ?bck¿q+ jZq mncpZagmlcq bc _ñqoscbZ bc kckmpgZ cq ksafm k¿q p¿ngbm osc jmq nZoscrcq

osc tgZhZl Z rpZtÚq bc Hlrcplcr-

Imq tZjmpcq npcbcrcpkglZbmq bc rgcknm bc cqncpZ Z 04 qceslbmq+ ncpm qc nscbcl ZhsqrZp rZl Zjrm amkm 2/ qceslbmq+ qg cq lcacqZpgm-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 301


EgjrpZbm uc_

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

?fmpZ tZkmq Z cafZp sl tgqrZxm Zj pcegqrpm bcj dgjrpm uc_ w dslagíl bc gldmpkc-

DqrZ bgZnmqgrgtZ kscqrpZ sl chcknjm bc sl kclqZhc bc pcegqrpm- bZrmq bc Zaacqm glajswcl gldmpkZagíl qm_pc jZ asmrZ bc EmprgFsZpb w aZrcempáZ qg jmq osc
cqr¿l fZ_gjgrZbmq(+ osc cj ncpdgj dgjrpm uc_ qc srgjgxZ nZpZ glqncaagmlZp cj rp¿dgam+ jZ SPI+ w k¿q bcrZjjcq qm_pc cj ctclrm-

RZk_gÚl nscbc tcp jmq bZrmq bc pcegqrpm _psrm fZagclbm ajga cl cj gamlm bc bcqaZpeZ cl jZ nZprc qsncpgmp bc jZ glrcpdZx ep¿dgaZ bc sqsZpgm- Dj Zpafgtm bcqaZpeZbm cq sl Zpafgtm bc rcvrm qgl

dmpkZrm cl sl dmpkZrm qwqjme-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 302


EgjrpZbm uc_

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 303


EgjrpZbm uc_

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

yEcjgagbZbcq! GZ amknjcrZbm cqrZ jcaagíl-

?fmpZ+ tZ Z pctgqZp jmq m_hcrgtmq osc cqr¿l as_gcprmq cl jZ jcaagíl-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 304


EgjrpZbm uc_

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

DqrZ bgZnmqgrgtZ kscqrpZ jmq m_hcrgtmq osc cqr¿l as_gcprmq cl cqrZ jcaagíl-
Nmp cj bmkglgm bc jmq m_hcrgtmq as_gcprmq cl cqrZ jcaagíl+ fZ Znpclbgbm Z amldgespZp cj dgjrpZbm uc_ cl EmprgFZrc nZpZ amlrpmjZp cj rp¿dgam bc Hlrcplcr cl
qs pcb-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 305


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

Dl cqrZ jcaagíl+ Znpclbcp¿ Z amlrpmjZp w ZnjgaZagmlcq bc jZ pcb bc amlrpmj osc nscbcl srgjgxZp npmrmamjmq cqr¿lbZp cqr¿lbZp m lm w nscprmq,k¿q Zjj¿
bc qgknjckclrc _jmoscZp m ncpkgrgp sl npmrmamjm+ lñkcpm bc nscprm+ m jZ bgpcaagíl HN-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 306


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

Dl cqrZ jcaagíl+ sqrcb Znpclbcp¿ ZacpaZ bc jmq rckZq osc qc kscqrpZl cl cqrZ bgZnmqgrgtZ-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 307


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

?j amknjcrZp cqrZ qcaagíl sqrcb bc_c qcp aZnZx bc ZjaZlxZp jmq m_hcrgtmq osc qc kscqrpZl cl cqrZ bgZnmqgrgtZ- CckmqrpZlbm amkncrclagZ cl Zqncarmq

_¿qgamq bc amlrpmj bc ZnjgaZagmlcq+ sqrcb qcp¿ aZnZx bc clrclbcp aíkm dslagmlZ cj amlrpmj bc ZnjgaZagmlcq EmprgFZrc-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 308


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

Dj amlrpmj bc ZnjgaZagmlcq bcrcarZ ZnjgaZagmlcq ZnjgaZagmlcq ,Z kclsbm osc amlqskcl ksafm Zlafm bc _ZlbZ w jc ncpkgrc rmkZp jZq Zaagmlcq ZnpmngZbZq
pcjZagmlZbZq aml cj rp¿dgam bc ZnjgaZagmlcq+ amkm jZ tgegjZlagZ+ _jmoscm+ m jZ ZnjgaZagíl bc jZ kmbsjZagíl bcj rp¿dgam-

Dj amlrpmj bc ZnjgaZagmlcq gbclrgdgaZ ZnjgaZagmlcq+ amkm Fmmejc RZji+ cl cqosckZq amlmagbmq Z jmq nZrpmlcq bc rpZlqkgqgíl bc jZ ZnjgaZagíl- Nmp jm rZlrm+
slZ ZnjgaZagíl nscbc qcp gbclrgdgaZbm aml npcagqgíl qíjm qg qs nZrpíl bc rpZlqkgqgíl cq ñlgam- Qgl ck_Zpem+ lm rmbZq jZq ZnjgaZagmlcq qc amknmprZ bc slZ
kZlcpZ ñlgaZ- safZq ZnjgaZagmlcq bc pcsrgjgxZagíl+ npmrmamjmq cqr¿lbZpcq npccvgqrclrcq w kÚrmbmq bc amkslgaZagíl- Nmp chcknjm+ ksafmq hscemq bc
tgbcm+ rZjcq amkm slbm bc UZpapZdr+ srgjgxZp cj npmrmamjm AgrRmppclr nZpZ bgqrpg_sgp nZpafcq bcj hscem-

Dj amlrpmj bc ZnjgaZagmlcq qc nscbc amldgespZp cl jZq nmjárgaZq bc dgpcuZjj _ZqZbm cl djshm _ZqZbm cl npmvw w- Qgl ck_Zpem+ bc_gbm Z jZ pcqrpgaagíl bc ZnjgaZagmlcq srgjgxZ

cj kmrmp bc HNQ+ osc srgjgxZ jZ glqncaagíl _ZqZbZ cl cj djshm+ jZ glqncaagíl qc _ZqZ qgcknpc djsgp- Dl amknZpZagíl+ asZlbm qc ZnjgaZ cj dgjrpZbm bc uc_ w Zlrgtgpsq Z rpZtÚq

bc sl npmvw GRRN+ cj npmvw ZlZjgxZ npgkcpm GRRN w cjgkglZ cj npmrmamjm w+ Z amlrglsZagíl cqaZlcZ qmjZkclrc jZ aZpeZ ñrgj cl cj glrcpgmp- ©Nmp osÚ srgjgxZ EmprgFZrc sl

Zl¿jgqgq _ZqZbm cl cj djshm bc amlrpmj bc ZnjgaZagmlcq=

? bgdcpclagZ bc mrpZq dmpkZq bc ncpdgjcq bc qcespgbZb+ amkm cj dgjrpZbm uc_ m Zlrgtgpsq+ amlrpmj bc ZnjgaZagmlcq lm qc ZnjgaZ kcbgZlrc sl npmvw- SrgjgxZ sl
kmrmp bc HNQ nZpZ ZlZjgxZp cj rp¿dgam bc pcb w bcrcarZp cj rp¿dgam bc ZnjgaZagmlcq+ glajsqm qg jZ ZnjgaZagíl cq cj sqm bc npmrmamjmq w nscprmq cqr¿lbZp m lm
cqr¿lbZp- Lm mncpZ sqZlbm cqrZbmq bc npmrmamjm glampnmpZbmq- Osc amglagbc aml jmq nZrpmlcq cl rmbm cj djshm bc _wrcq bcj nZoscrc+ w jscem _sqaZ
nZrpmlcq-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 31/


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

BsZlbm GRRN w mrpmq npmrmamjmq dscpml bgqcéZbmq+ osc dscpml bgqcéZbmq nZpZ qcp d¿agjcq bc pZqrpcZp- Cc_gbm Z cqm+ jmq ZbkglgqrpZbmpcq nscbcl d¿agjkclrc bZp
Zaacqm Z jmq qcptgbmpcq glbgtgbsZjcq bcrp¿q bc bgqnmqgrgtmq L?R+ amkm pmsrcpq w+ k¿q rZpbc+ amprZdscemq-

Ncpm asZlbm qc bgqcéZpml jZq ZnjgaZagmlcq N1N+ osc rcláZl osc qcp aZnZacq bc rpZ_ZhZp qgl ZwsbZ+ m ammncpZagíl, bc jmq ZbkglgqrpZbmpcq bc pcb- NZpZ
jmepZp cqrm+ jmq bgqcéZbmpcq fgagcpml ZnjgaZagmlcq N1N aZnZacq bc cjsbgp jmq amprZdscemq w ksw bgdáagj bc bcrcarZp- Nscprm bc jZ ZjcZrmpgxZagíl+ Zeshcpmq
bc Zjdgjcp+ w aZk_gmq cl jmq nZrpmlcq bc agdpZbm qml ZjeslZq bc jZq rÚalgaZq osc srgjgxZl jmq npmrmamjmq N1N-

DqrZq rÚalgaZq fZacl osc jZq ZnjgaZagmlcq N1N bgdáagj bc _jmoscZp cj sqm bc slZ nmjárgaZ bc amprZdscemq+ w rZk_gÚl jmq fZacl bgdáagjcq bc bcrcarZp kcbgZlrc glqncaagíl
_ZqZbm cl npmvw-

glqncaagíl srgjgxZlbm cj kmrmp HNQ nscbc ZlZjgxZp nZoscrcq bc amglagbclagZ bc nZrpmlcq w jscem _sqaZp nZrpmlcq nZpZ bcrcarZp jZq ZnjgaZagmlcq N1N
djshm _ZqZ-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 310


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

DqrZ bgZnmqgrgtZ kscqrpZ slZ ZposgrcarspZ rpZbgagmlZj+ ajgclrc,qcptgbmp- Nscbc fZ_cp ksafmq ajgclrcq bc qgrgmq nmnsjZpcq+ ncpm Z kclsbm+ amkm aml sl qcptgbmp bc
Zpafgtmq bc mdgaglZ+ cq qíjm sl ajgclrc w sl qcptgbmp-

CcqaZpeZq rpZbgagmlZjcq srgjgxZl sl npmrmamjm bcdglgbm qm_pc sl lñkcpm bc nscprm cqr¿lbZp- WZ qcZ bcqbc sl qgrgm uc_ m ERN+ jZ bcqaZpeZ cq bc slZ qmjZ
bgpcaagíl HN+ Z slZ qmjZ bgpcaagíl HN- Nmp jm rZlrm+ cj _jmoscm bc cqrc rgnm bc rp¿dgam cq d¿agj9 qíjm lcacqgrZ slZ nmjárgaZ bc dgpcuZjj-

Ncpm cq k¿q bgdáagj nZpZ jZq bcqaZpeZq nccp,rm,nccp- ©Nmp osÚ=

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 311


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

jZq bcqaZpeZq N1N bgtgbcl aZbZ Zpafgtm clrpc kñjrgnjcq nZpcq rcípgaZkclrc gjgkgrZbZq(- BZbZ clrpceZ bc nZpcq nZprc bcj Zpafgtm- Qg _gcl rclcp ksafmq
ajgclrcq cq slZ bcqtclrZhZ cl ZposgrcarspZq ajgclrc,qcptgbmp+ cq slZ tclrZhZ nZpZ jZ ZposgrcarspZ N1N+ wZ osc+ amkm cj lñkcpm bc amknZécpmq ZskclrZ Z lmprc+
cj Zpafgtm qc clrpceZ lmprc tcacq k¿q p¿ngbm-

Cc_gbm Z qs nmnsjZpgbZb ZskclrZ jZ tcjmagbZb bc jZ ZposgrcarspZ ajgclrc,qcptgbmp bc clrpceZ,Z bgdcpclagZ bmlbc jZ nmnsjZpgbZb nmbpáZ aZsqZp cdcargtZkclrc sl
ZrZosc bc bclceZagíl bc qcptgagm cl cj qcptgbmp bc Zjeñl rgnm bc qmdruZpc+ rZjcq amkm bgqrpg_sagmlcq bc Iglsv+ AgrRmppclr w hscemq bc bgqrpg_sagíl bc nZpafcq
lsctmq+ ZnpmtcafZp cqrZ tclrZhZ- Hlajsqm qg aZbZ ajgclrc rgclc nmam Zlafm bc _ZlbZ+ hslrmq nscbcl mdpcacp k¿q Zlafm bc _ZlbZ nZpZ jZ bcqaZpeZ bc ksafmq
qcptgbmpcq bc epZl ZjaZlac- Nmp cj amlrpZpgm+ aml cj dgl bc bcqaZpeZp cj Zpafgtm+ cj nZp ncrgagmlZpgm nscbc amlqskgp ksafm k¿q Zlafm bc _ZlbZ nmp qceslbm bc
jm osc qcpáZ bc sl qmjm qcptgbmp- Hlajsqm qg qíjm fZw sl nZp cl jZ pcb+ qc nscbc amlqskgp glsqsZjkclrc epZlbcq aZlrgbZbcq bc Zlafm bc _ZlbZ- Bmkm jmq
npmrmamjmq qscjcl qcp ctZqgtZ+ w fZ_p¿ ksafZq qcqgmlcq Z ksafmq amknZécpmq+ osc qml bgdáagjcq bc _jmoscZp amknjcrZkclrc-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 312


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

?lrcq bc glrclrZp amlrpmjZp jZq ZnjgaZagmlcq+ cq gknmprZlrc clrclbcp jZq dgpkZq srgjgxZbZq nmp cj amlrpmj bc ZnjgaZagmlcq- ©Bíkm bcrcarZ amlrpmj bc ZnjgaZagíl

jZq lsctZq ZnjgaZagmlcq w jmq aZk_gmq cl jmq npmrmamjmq bc ZnjgaZagíl= Dj amlrpmj bc ZnjgaZagmlcq cq ZfmpZ sl qcptgagm EmprgFsZpb jg_pc w jZ _Zqc bc bZrmq bc

dgpkZq bc amlrpmj bc ZnjgaZagmlcq cq glbcnclbgclrc bc jZ _Zqc bc bZrmq bc HNQ- Nscbc amldgespZp cj EmprgFZrc nZpZ ZarsZjgxZp Zsrmk¿rgaZkclrc qs _Zqc bc

dgpkZq bc amlrpmj bc ZnjgaZagmlcq cl cj SV N EVH n¿eglZ- IZ gldmpkZagíl bc jZ _Zqc bc dgpkZq bc amlrpmj bc ZnjgaZagíl rZk_gÚl qc kscqrpZ cl jZ SV N EVH n¿eglZ-

RZk_gÚl nscbc fZ_gjgrZp jZq ZarsZjgxZagmlcq bc cknshc nZpZ osc EmprgFZrc pcag_c ZarsZjgxZagmlcq rZl npmlrm amkm cqrÚl bgqnmlg_jcq bcqbc cj qcptgbmp

EmprgFsZpb-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 313


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

Nscbc tcp jZ ñjrgkZ tcpqgíl bc jZ _Zqc bc bZrmq bc amlrpmj bc ZnjgaZagíl cl cj qgrgm uc_ EmprgFsZpb
frrn9..uuu-dmprgesZpb-amk+ m fZagclbm ajga cl slZ dgpkZ bc ZnjgaZagíl glbgtgbsZj cl cj ncpdgj bc amlrpmj bc ZnjgaZagmlcq-

IZ _Zqc bc bZrmq bc amlrpmj bc ZnjgaZagmlcq npmnmpagmlZ bcrZjjcq ZacpaZ bc jZq dgpkZq bc amlrpmj bc ZnjgaZagmlcq _ZqZbZq cl jZ aZrcempáZ+ nmnsjZpgbZb+ w cj pgcqem+ nmp
lmk_pZp Zjeslmq-

BsZlbm qc amlqrpswc slZ dgpkZ bc amlrpmj bc ZnjgaZagmlcq+ cj cosgnm bc gltcqrgeZagíl bc qcespgbZb EmprgFsZpb ctZjñZ jZ ZnjgaZagíl w ZqgelZ sl lgtcj bc
pgcqem- Dj lgtcj bc pgcqem ZqgelZbm qc _ZqZ cl cj rgnm bc pgcqem nZpZ jZ qcespgbZb- IZ aZjgdgaZagíl cq,Emprglcr cqncaádgam+ w lm pcjZagmlZbm aml cj qgqrckZ
tsjlcpZ_gjgbZb amkñl nslrsZagíl BTQQ( s mrpmq qgqrckZq cvrcplmq- Qg sqrcb lm cq amlqagclrc bc jZ ZnjgaZagíl cqncaádgaZ+ cqrZ gldmpkZagíl nscbc ZwsbZp Z
bcagbgp qg qcpáZ amltclgclrc nZpZ _jmoscZp slZ ZnjgaZagíl m lm-

Dl cj qgrgm uc_ EmprgFsZpb+ qc nscbc jccp bcrZjjcq ZacpaZ bc jZ ZnjgaZagíl amppcqnmlbgclrc bc aZbZ dgpkZ- DafZjc sl tgqrZxm Z Úqrc chcknjm-

Dl cqrZ bgZnmqgrgtZ+ qc nscbc tcp sl Zpráasjm bc chcknjm nZpZ SjrpZqspdY8-5 )- SjrpZqspdY8-5 ) cq sl npmvw uc_+ nmp jm osc ncprclcac Z jZ aZrcempáZ bc npmvw- Dq slZ

_sclZ np¿argaZ nZpZ apcZp bgpcargtZq bc npsc_Z osc qc nscbc srgjgxZp nZpZ m_qcptZp cj amknmprZkgclrm bc jZ nmjárgaZ- Qg fZw lsctZq ZnjgaZagmlcq osc sqrcb lcacqgrZ nZpZ

amlrpmjZp+ w jZ ñjrgkZ ZarsZjgxZagíl lm glajswc bcdglgagmlcq nZpZ cjjmq+ sqrcb nscbc gp Z jZ n¿eglZ uc_ EmprgFsZpb w npcqclrZp slZ qmjgagrsb nZpZ osc jZq lsctZq

ZnjgaZagmlcq ZéZbgbZq- RZk_gÚl nscbc npcqclrZp slZ qmjgagrsb nZpZ tmjtcp Z ctZjsZp slZ aZrcempáZ bc ZnjgaZagmlcq qg sqrcb apcc osc slZ ZnjgaZagíl bc_c ncprclcacp Z

slZ aZrcempáZ bgdcpclrc-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 314


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

safZq ZnjgaZagmlcq uc_ mdpcacl slZ dslagmlZjgbZb osc nscbc qcp ck_c_gbm cl n¿eglZq uc_ bc rcpacpmq m ZnjgaZagmlcq- Nmp chcknjm+ nscbc glapsqrZp sl EZac_mmi
amkm​ cj _mríl Zj dglZj bc sl Zpráasjm m fZacp pcdcpclagZ Z sl tábcm bc WmsRs_c cl sl qgrgm uc_ cbsaZrgtm- EmprgMQ npmnmpagmlZ Z jmq ZbkglgqrpZbmpcq bc rmbZq jZq
fcppZkgclrZq osc lcacqgrZl nZpZ glqncaagmlZp cj rp¿dgam qs_,ZnjgaZagíl- IZ _Zqc bc dgpkZq bc amlrpmj bc ZnjgaZagmlcq EmprgFsZpb qc mpeZlgxZ cl jZ cqrpsarspZ hcp¿posgaZ-
Dqrm jc bZ jZ aZnZagbZb bc glqncaagmlZp cj rp¿dgam aml kZwmp epZlsjZpgbZb- Nscbc _jmoscZp jZq ZnjgaZagmlcq bc EZac_mmi Zj rgcknm osc ncpkgrc Z jmq sqsZpgmq amjZ_mpZp
sqZlbm cj afZr bc EZac_mmi-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 315


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 316


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

yAscl rpZ_Zhm! ?fmpZ clrgclbm jZ dslagmlZjgbZb _¿qgaZ bc amlrpmj bc ZnjgaZagmlcq- ?fmpZ+ sqrcb Znpclbcp¿

ZacpaZ bc jZ amldgespZagíl bc amlrpmj bc ZnjgaZagmlcq-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 317


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

?j amknjcrZp cqrZ qcaagíl+ sqrcb bc_cpáZ qcp aZnZx bc ZjaZlxZp jmq m_hcrgtmq osc qc kscqrpZl cl cqrZ bgZnmqgrgtZ- CckmqrpZlbm amkncrclagZ cl jZ amldgespZagíl bc jmq

kmbmq bc mncpZagíl bc amlrpmj bc ZnjgaZagmlcq osc cqr¿l bgqnmlg_jcq cl EmprgMQ+ sqrcb qcp¿ aZnZx bc srgjgxZp bc kZlcpZ cdcargtZ cj amlrpmj bc ZnjgaZagmlcq+ rZlrm cl cj

kmbm bc ncpdgj w cl cj kmbm bc jZ nmjárgaZ LFEU-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 318


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

BsZlbm EmprgFZrc m slZ TCM cqr¿ mncpZlbm cl _ZqZbm cl djshm kmbm amlhslrm Z LFEU _ZqZbZq cl cj ncpdgj+ jZ nmjárgaZ cqrZ_jcagbZ cl Ejmu,_Zqcb( cj kmbm bc
glqncaagíl m nmjárgaZ cqrZ_jcagbZ Z kmbm bc glqncaagíl _ZqZbm cl npmvw+ nZpZ amldgespZp cj amlrpmj bc ZnjgaZagmlcq+ jmq ZbkglgqrpZbmpcq bc_cl apcZp sl amlrpmj bc
ZnjgaZagmlcq ncpdgj w ZnjgaZp cqc ncpdgj Z slZ nmjárgaZ bc dgpcuZjj- Dq gknmprZlrc rclcp cl asclrZ osc cj ncpdgj bc amlrpmj bc ZnjgaZagmlcq srgjgxZ rÚalgaZq bc cvnjmpZagíl
_ZqZbmq cl cj djshm+ glbcnclbgclrckclrc bcj kmbm bc glqncaagíl qc srgjgxZ cl jZ nmjárgaZ-

Dj ncpdgj bc amlrpmj bc ZnjgaZagmlcq amlqrZ bc rpcq bgdcpclrcq rgnmq bc dgjrpmq9


“ E LSVcE . qmjgagrsbcq bc jmq epsnmq _ZqZbmq cl jZ qgkgjgrsb- Nmp chcknjm+ rmbZq jZq ZnjgaZagmlcq osc qml aZnZacq bc npmnmpagmlZp Zaacqm pckmrm
qc ZepsnZl cl cj /GG SV S S aZrcempáZ- Nscbc tcp jZq dgpkZq bc rmbZq jZq ZnjgaZagmlcq cl slZ aZrcempáZ m ZnjgaZp slZ Zaagíl Z slZ aZrcempáZ
amkm sl rmbm-
“ ER PEGNSR H ETPNGEGNdR. NpmnmpagmlZ jZ djcvg_gjgbZb nZpZ amlrpmjZp dgpkZq w ZnjgaZagmlcq cqncaádgaZq-
“ ER PEGNSR H JNP VS. rgj asZlbm slZ aZrcempáZ npcbcdglgbZ lm asknjc aml qsq lcacqgbZbcq w bcqcZ _jmoscZp rmbZq jZq ZnjgaZagmlcq _ZqZbZq cl
apgrcpgmq osc lm cqr¿ bgqnmlg_jc cl aZrcempáZq- Nscbc amldgespZp jZ aZrcempgxZagíl bc jZq ZnjgaZagmlcq _ZqZbZq cl cj amknmprZkgclrm+ jZ
nmnsjZpgbZb+ cj npmrmamjm+ cj pgcqem+ npmtccbmp m jZ rcalmjmeáZ srgjgxZbZ nmp jZq ZnjgaZagmlcq+ w rmkZp kcbgbZq cl _Zqc Z cqm-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 32/


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

Dj ncpdgj bc amlrpmj bc ZnjgaZagmlcq qc amldgespZ cl cj GSR VSP H ETPNGEGNSR n¿eglZ- Nscbc amldgespZp jZq Zaagmlcq _ZqZbZq cl aZrcempáZq+ jZq
pcbcdglgagmlcq bc ZnjgaZagíl w jZq ZlsjZagmlcq bc dgjrpm- RZk_gÚl nscbc tcp jZ jgqrZ bc dgpkZq bc amlrpmj bc ZnjgaZagmlcq fZagclbm ajga NV E N EH
ETPNGEGNdR,

Dl jZ nZprc qsncpgmp bc jZ GSR VSP H ETPNGEGNSR jZ n¿eglZ bc ncpdgj+ tcp¿ sl pcqskcl bc aíkm ksafZq ZnjgaZagmlcq cl jZ ls_c pcosgcpcl slZ glqncaagíl

npmdslbZ- ZnjgaZagmlcq cl jZ ls_c osc srgjgxZl agdpZbm QQI lm qc nscbcl cqaZlcZp qgl sl ncpdgj bc glqncaagíl npmdslbZ- EmprgFZrc lcacqgrZp¿ nZpZ bcqagdpZp cj

rp¿dgam aml cj dgl bc pcZjgxZp jZ glqncaagíl w cj amlrpmj bcj rp¿dgam bc ZnjgaZagmlcq- jmq E ETPNGEGNSR H GSRSGNHE Zhsqrc amglagbZ aml cj rp¿dgam osc lm nscbc

qcp gesZjZbZ Z asZjosgcp dgpkZ bc amlrpmj bc ZnjgaZagmlcq c gbclrgdgaZ cj rp¿dgam ZnjgaZagíl bcqamlmagbZ cl jmq pcegqrpmq- Imq dZarmpcq osc amlrpg_swcl Z rp¿dgam osc

qc gbclrgdgaZpml amkm ZnjgaZagíl bcqamlmagbZ glajsgp9

“ ©Bs¿lrZq pZpZ ZnjgaZagmlcq jmq sqsZpgmq srgjgxZl


“ ©OsÚ tcpqgíl bc HNQ bc jZ _Zqc bc bZrmq osc cqr¿ srgjgxZlbm

IZ gbclrgdgaZagíl bc rp¿dgam amkm bcqamlmagbm nscbc aZsqZp clrpZbZq bc pcegqrpm dpcasclrcq- clrpZbZq bc pcegqrpm dpcasclrcq bgqkglswcl cj pclbgkgclrm-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 320


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

Dj lñkcpm osc ZnZpcac Z jZ bcpcafZ bcj qák_mjm bc jZ ls_c glbgaZ cj lñkcpm bc ZnjgaZagmlcq cl jZ ls_c bclrpm bc slZ aZrcempáZ-

Qg lcacqgrZ fZ_gjgrZp V N NV a V LN VS H VbJNGS :A) fZ_gjgrZlbmjm qíjm nmp ncpámbmq amprmq+ amkm bspZlrc slZ gltcqrgeZagíl- Ccnclbgclbm bc jZ
ZnjgaZagíl w jZ dpcasclagZ aml osc amlqsjrZ jmq qcptgbmpcq CLQ+ jm osc ncpkgrc cqrc Zhsqrc nscbc srgjgxZp pcaspqmq bcj qgqrckZ-

OSHB cq sl npmrmamjm bc Fmmejc- Dl jseZp bc srgjgxZp jZq amlcvgmlcq RBN cqr¿lbZp nZpZ cj Zaacqm uc_ osc srgjgxZ SCN osc lm cq cqaZlcZbm nmp cj dgjrpZbm uc_-
Ncpkgrgp OSHB glqrpswc EmprgFZrc nZpZ glqncaagmlZp nZoscrcq bc Fmmejc Bfpmkc nZpZ slZ aZ_cacpZ OSHB w eclcpZp pcegqrpmq amkm sl kclqZhc OSHB- Dj
_jmoscm bc jZq dscpxZq OsHB Fmmejc Bfpmkc nZpZ srgjgxZp GRRN1 . RIQ0-1 w EmprgFZrc nZpZ pcegqrpZp cj OSHB amkm _jmoscZbm- IZ Zaagíl npcbcrcpkglZbZ nZpZ
OSHB cq PSU EV,

jmq R E H N GNdR TEVE ETPNGEGNSR FE EHE R BB amldgespZagíl jc ncpkgrc pccknjZxZp cj amlrclgbm _jmoscZbm aml slZ cvnjgaZagíl cl
_clcdgagm bcj sqsZpgm(- Qgl ck_Zpem+ nZpZ ZnjgaZagmlcq osc lm qml GRRN . GRRNQ+ qíjm qc nscbcl qmjrZp jmq nZoscrcq m pcqrZ_jcacp jZ amlcvgíl RBN-

CcqnsÚq bc amldgespZp cj ncpdgj bc amlrpmj bc ZnjgaZagmlcq+ qcjcaagmlc cj ncpdgj cl jZ nmjárgaZ bcj amprZdscemq- ?j gesZj osc asZjosgcp mrpm ncpdgj bc qcespgbZb+ jmq tZjmpcq
osc qc amldgespZl cl cj ncpdgj bc amlrpmj bc ZnjgaZagmlcq lm qc ZnjgaZl Z lgtcj kslbgZj- EmprgFZrc qc ZnjgaZ jZ amldgespZagíl bcj ncpdgj bc amlrpmj bc ZnjgaZagmlcq Z qíjm cj
rp¿dgam em_cplZbm nmp cj bgpcargtm bc qcespgbZb cl cj osc qc fZ qcjcaagmlZbm cj ncpdgj bc amlrpmj bc ZnjgaZagmlcq- Dqrm ncpkgrc sl amlrpmj epZlsjZp-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 321


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

/TPNGEGNdR H P TVS SGSPS BB a :A R VS


Npmrmamjm bc ZnjgaZagíl qc ZepceZ Zj ncpdgj bc amlrpmj bc ZnjgaZagmlcq+ jm osc ncpkgrc Zj ZbkglgqrpZbmp amldgespZp jmq qcptgagmq bc pcb nmp chcknjm+ ERN+ GRRN+ GRRNQ( cl jmq
nscprmq amlmagbmq nmp chcknjm+ 10+ 7/+ 332(+ kgclrpZq osc cj _jmoscm bc cqmq qcptgagmq cl mrpmq nscprmq-

IZ dslagíl rmkZ kcbgbZq cl jmq qgesgclrcq cqaclZpgmq9


“ BsZlbm slm bc bgqcaagíl npmrmamjm amldgpkZ cj qcptgagm bc rp¿dgam bc pcb+ ZnjgaZagíl bc npmrmamjm nscbc amknpm_Zp qg cj qcptgagm cqr¿ amldgpkZbZ jZ jgqrZ
_jZlaZ _Zhm cj nscprm bcj qcptgbmp- Qg lm cq Zqá+ clrmlacq cj rp¿dgam qc amlqgbcpZ slZ tgmjZagíl w cj HNQ nscbc rmkZp kcbgbZq nmp chcknjm+ _jmoscm(
cqncagdgaZbm cl jZ amldgespZagíl-
“ Lm fZw qcptgagm amldgpkZbmq nZpZ cj rp¿dgam bc jZ pcb- QcpáZ amlqgbcpZbm slZ tgmjZagíl bc qcptgagmq qg bgqcarmpcq HNQ bcqaZprZl rmbmq jmq qcptgagmq
ZnjgaZbmq bc Zascpbm Z qs nscprm bc qcptgbmp-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 322


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

Dj kmrmp HNQ cvZkglZ cj djshm bc rp¿dgam nZpZ sl nZprgbm bc jZ dgpkZ-

Dlrmlacq+ EmprgFZrc cvnjmpZ nZoscrcq nZpZ jmq nZprgbmq+ cl cqrc mpbcl+ nZpZ cj ncpdgj bc amlrpmj bc ZnjgaZagmlcq9

0- ?njgaZagíl w Egjrpm ?lsjZagmlcq9 Qg fZ amldgespZbm asZjosgcp ZlsjZagíl bc ZnjgaZagíl m ZlsjZagmlcq bc dgjrpm+ cj ncpdgj bc amlrpmj bc ZnjgaZagmlcq amlqgbcpZ osc jZq ncpqmlZq
cl npgkcp jseZp- Qc _sqaZ slZ amglagbclagZ bc ZlsjZagíl Z nZprgp bc jZ nZprc qsncpgmp bc jZ jgqrZ+ Zj gesZj osc jZq nmjárgaZq bc dgpcuZjj-

1- BZrcempáZq9 Nmp ñjrgkm+ cj ncpdgj bc amlrpmj bc ZnjgaZagmlcq qc ZnjgaZ jZ Zaagíl osc fZ amldgespZbm nZpZ ZnjgaZagmlcq cl jZq aZrcempáZq qcjcaagmlZbZq-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 323


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

Dl cj chcknjm bc ncpdgj osc qc kscqrpZ cl cqrZ bgZnmqgrgtZ+ cj ncpdgj bc jmq _jmoscq bc amlrpmj bc ZnjgaZagmlcq jZq LS w / HNS NH S
aZrcempáZq- NZpZ ZnjgaZagmlcq cl cqrZq aZrcempáZq+ EmprgFZrc pcqnmlbc aml cj kclqZhc GRRN _jmosc bc amlrpmj bc ZnjgaZagmlcq- Dq sl nmam bgdcpclrc bc
_jmosc bc kclqZhc GRRN bc dgjrpZbm uc_-( RmbZq jZq bck¿q aZrcempáZq qc cqrZ_jcacl cl
SRN SV) cvacnrm /TPNGEGNSR H GSRSGNHS ) w qc ncpkgrc osc nZqc cj rp¿dgam- Dl cj ER PEGNSR H ETPNGEGNSR qcaagíl+ qc nscbc tcp osc ZjeslZq

cvacnagmlcq qc cqncagdgaZl- Dl jseZp bc qcp ZhsqrZbm Z


PSU EV) E P ,: & LS( w ENPa S NSR & cH S - E HNS( qc cqrZ_jcacl nZpZ SRN SV, Cc_gbm Z jZq ZlsjZagmlcq bc ZnjgaZagíl qc ZnjgaZl nmp npgkcpZ tcx cl jZ cvnjmpZagíl+ qc

ncpkgrgp¿ osc cqrZq bmq ZnjgaZagmlcq+ w eclcpZp¿l pcegqrpmq- ? amlrglsZagíl+ jZ cvnjmpZagíl amknpm_Zp¿ NP VS ER PEGNSR , Cc_gbm Z slZ ZlsjZagíl bc dgjrpm cqr¿ amldgespZbm nZpZ

_jmoscZp ZnjgaZagmlcq osc srgjgxZl cj Zlafm bc _ZlbZ cvacqgtm+ osc _jmoscZp¿ rmbZq jZq ZnjgaZagmlcq sqZlbm bckZqgZbm Zlafm bc _ZlbZ+ glbcnclbgclrckclrc bc jZq aZrcempáZq

osc ncpkgrcl Z cqrZq ZnjgaZagmlcq-

?osá cqr¿ sl chcknjm bc aíkm tZpgZq aZpZarcpáqrgaZq bc qcespgbZb bcj ncpdgj nmbáZl rpZ_ZhZp hslrmq+ qc qsncpnmlcl+ m rpZ_ZhZp amkm qsqrgrsrmq+ cl cj kgqkm
rp¿dgam-

CcqnsÚq bc jZ cvnjmpZagíl ncpdgj bc amlrpmj bc ZnjgaZagmlcq qc pcZjgxZ+ EmprgFZrc ckngcxZ mrpZq cvnjmpZagmlcq+ amkm cj dgjrpZbm uc_- IZ cvnjmpZagíl bc dgjrpZbm uc_ nmbpáZ
_jmoscZp AZrrjc-Lcr w CZgjwkmrgml+ ncpm qcpáZ srgjgxZp qs npmngm kclqZhc bc _jmoscm- ?bck¿q+ dgjrpZbm uc_ lm amknpsc_Z jZ jgqrZ bc jZq ZlsjZagmlcq bc amlrpmj bc ZnjgaZagmlcq- Nmp
jm rZlrm+ glajsqm qg slZ ZlsjZagíl amlrpmj bc ZnjgaZagmlcq ncpkgrc Z slZ ZnjgaZagíl+ dgjrpZbm uc_ rmbZtáZ nmbpáZ _jmoscZpjm-

Ccj kgqkm kmbm+ dgjrpZbm bc SPI cqr¿rgaZ rgclc qs npmngZ Zaagíl cvclrmq+ osc lm nZqZ nmp rmbmq jmq amlrpmjcq bc qcespgbZb nmqrcpgmpcq- Qgl ck_Zpem+ cj amlrpmj bc jZ
ZnjgaZagíl qc npmbsac Zlrcq bc dgjrpZbm uc_+ nmp jm osc jZ cvclagíl bc dgjrpZbm uc_ lm nscbm ZnjgaZagíl bc bcpgtZagíl bc amlrpmj-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 324


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

Dl cj ncpdgj bc chcknjm osc qc kscqrpZ cl cqrZ bgZnmqgrgtZ+ jZ ZlsjZagíl bc dgjrpm qc fZ kmtgbm nmp clagkZ bc jZ ZlsjZagíl bc ZnjgaZagíl- Dl cqrc cqaclZpgm+ jZ
ZlsjZagíl bcj dgjrpm G N S ERGMS H FERHE( qcp¿ _jmoscZbm w bcqbc HENPa S NSR ZnjgaZagíl amppcqnmlbc Z jZ aZrcempáZ bckZqgZbm Zlafm bc _ZlbZ+ HENPa S NSR
qcp¿ _jmoscZbm Z ncqZp bc osc cqr¿ cqrZ_jcagbm cl V N NV _Zhm ZlsjZagíl bc ZnjgaZagíl- ?qá+ nmp /TPNGEGNdR a NP VEV ER PEGNSR ) jZ npgmpgbZb cl jZ osc qc
amjmaZl rgclc npgmpgbZb-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 325


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

NZpZ aZbZ dgjrpm cl cj ncpdgj bc amlrpmj bc ZnjgaZagmlcq+ bc_c glbgaZp slZ Zaagíl,jm EmprgFZrc fZac asZlbm cj rp¿dgam amglagbc- IZq Zaagmlcq glajswcl
jm qgesgclrc9

“ V N NV. NZqZ cj rp¿dgam w lm eclcpZ sl pcegqrpm


“ SRN SV. NZqZ cj rp¿dgam+ qglm osc rZk_gÚl eclcpZ sl kclqZhc bc pcegqrpm
“ PSU EV. CcqaZprZ cj rp¿dgam bcrcarZbm w eclcpZ sl kclqZhc bc pcegqrpm
“ EV R RE. Ajmoscq cj rp¿dgam bcqbc sl HN ZrZaZlrc fZqrZ osc cj rgcknm bc cvngpZagíl qc ZjaZlxZ w eclcpZ sl kclqZhc bc pcegqrpm Dj D V JNV E

Zhsqrc jc ncpkgrc tcp jZq dgpkZq bc slZ aZrcempáZ nZprgasjZp qmjZkclrc w cq lm slZ Zaagíl amldgespZ_jc- jmq D V : F NV E Zhsqrc jc ncpkgrc tcp

dgpkZq bc ZnjgaZagíl nZpZ ZnjgaZagmlcq cl jZ ls_c bc slZ aZrcempáZ cl nZprgasjZp- ©Bs¿j cq jZ Zaagíl amppcarZ nZpZ cjcegp= Qg lm cqr¿ qcespm qm_pc

osÚ Zaagíl nZpZ cjcegp+ SRN SV nscbc qcp ñrgj Zj npglagngm+ kgclrpZq osc cj cqrsbgm bc jZ pcb- ¿q rZpbc+ bcqnsÚq bc fZ_cp cqrsbgZbm cj rp¿dgam bc jZ

pcb+ nscbc ZdglZp qs qcjcaagíl bc dgjrpm cjgegclbm jZ Zaagíl k¿q ZnpmngZbZ- IZ Zaagíl osc cjghZ rZk_gÚl bcnclbc bc jZ ZnjgaZagíl- Qg slZ ZnjgaZagíl

pcosgcpc pcrpmZjgkclrZagíl nZpZ ctgrZp jZ glcqrZ_gjgbZb s mrpm amknmprZkgclrm lm bcqcZbm+ clrmlacq cq nmqg_jc cjcegp EV R RE cl jseZp bc PSU EV,

Cc jm amlrpZpgm+ cj sqm k¿q cdgagclrc bc jmq pcaspqmq EmprgFZrc cq _jmoscZp-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 326


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

CcqnsÚq bc sl ncpdgj bc amlrpmj bc ZnjgaZagmlcq cqr¿ amldgespZbm+ bc_c qcp ZnjgaZbm Z slZ nmjárgaZ bc dgpcuZjj- Dqrm jc bZp¿ glqrpsaagmlcq EmprgFZrc nZpZ amkclxZp Z
cqaZlcZp cj rp¿dgam bc ZnjgaZagmlcq osc cqr¿ qshcrm Z jZ nmjárgaZ bc dgpcuZjj-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 327


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

NZpZ ZnjgaZagmlcq _ZqZbZq cl GRRN+ amlrpmj bc ZnjgaZagmlcq nscbc npmnmpagmlZp gldmpkZagíl Zj sqsZpgm ZacpaZ bc nmp osÚ qs qmjgagrsb dsc _jmoscZbm- Dqrm qc jjZkZ
slZ n¿eglZ bc _jmoscm+ w cq qgkgjZp Z jZ osc qc nscbc amldgespZp nZpZ _jmoscZp bgpcaagmlcq SPI osc cj sqm bc dgjrpZbm uc_ EmprgFsZpb-

RZk_gÚl tZjc jZ nclZ kclagmlZp osc+ qg jZ glqncaagíl npmdslbZ cqr¿ fZ_gjgrZbZ cl jZ bgpcargtZ bc dgpcuZjj+ rmbZq jZq ZnjgaZagmlcq _ZqZbZq cl GRRNQ

npmnmpagmlZp¿ cqrZ n¿eglZ bc _jmoscm- IZ n¿eglZ bc _jmoscm amlrgclc jZ qgesgclrc gldmpkZagíl9

“ EgpkZ osc bcrcarZ jZ ZnjgaZagíl cl cqrc aZqm+ CZgjwkmrgml(


“ jZ aZrcempáZ bc dgpkZ tábcm . Zsbgm(
“ SPI osc dsc _jmoscZbm cl amlapcrm cl cqrc aZqm+ jZ n¿eglZ bc álbgac bc bZgjwkmrgml-amk(+ bcqbc slZ n¿eglZ uc_ nscbc qcp kmlrZbm Z nZprgp bc tZpgZq
bgpcaagmlcq SPI
“ Lmk_pc bc sqsZpgm qg cqr¿ fZ_gjgrZbZ jZ ZsrclrgaZagíl(

“ Lmk_pc bcj epsnm qg cqr¿ fZ_gjgrZbZ jZ ZsrclrgaZagíl(


“ SSHC bc jZ nmjárgaZ osc pgec cj rp¿dgam

Dj ñjrgkm cjckclrm bc cqrZ jgqrZ nscbc ZwsbZp Z gbclrgdgaZp osÚ nmjárgaZ cl cj EmprgFZrc _jmoscZbm jZ n¿eglZ+ glajsqm qg rgclc sl epZl lñkcpm bc
nmjárgaZq aml ksafmq bgqnmqgrgtmq EmprgFZrc dghZagíl bgdcpclrcq qcekclrmq-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 328


amlrpmj bc ZnjgaZagmlcq

Lm nscbc qcp pcnpmbsagbm z


EMPRHLDR

BsZlbm EmprgFZrc cqr¿ dslagmlZlbm cl cj kmbm _ZqZbm cl jZ nmjárgaZ LFEU+ jmq ZbkglgqrpZbmpcq nscbcl ZnjgaZp amlrpmj bc ZnjgaZagmlcq Z slZ nmjárgaZ bc amprZdscemq

bgpcarZkclrc+ cl jseZp bc rclcp osc apcZp sl ncpdgj bc amlrpmj bc ZnjgaZagíl npgkcpm w jscem ZnjgaZp osc Z slZ nmjárgaZ bc amprZdscemq- DjgkglZlbm jZ lcacqgbZb bc srgjgxZp sl ncpdgj

bc amlrpmj bc ZnjgaZagmlcq fZac osc qcZ k¿q d¿agj nZpZ cj ZbkglgqrpZbmp qcjcaagmlZp jZq ZnjgaZagmlcq m aZrcempáZq bc ZnjgaZagmlcq osc osgcpcl ncpkgrgp m bclceZp cl jZ nmjárgaZ

bcj amprZdscemq- Dq gknmprZlrc rclcp cl asclrZ osc rmbZq jZq nmjárgaZq bc dgpcuZjj cl slZ TCM kmbm _ZqZbm cl jZ nmjárgaZ m LFEU EmprgFZrc bc_cl srgjgxZp cj kgqkm ncpdgj bc

glqncaagíl QQI . QQG- mbm _ZqZbm cl nmjárgaZq LFEU rZk_gÚl pcosgcpc cj sqm bcj aclrpm bc QL?R+ cl jseZp bc jZ amldgespZagíl bc L?R ZnjgaZbmq bclrpm bc jZ nmjárgaZ bcj

amprZdscemq-

EmprgFZrc QcespgbZb 5-1 FsáZ bc cqrsbgm 33/


control de aplicaciones

No puede ser reproducido ©


FORTINET

Puede seleccionar una o más aplicaciones, grupos de aplicaciones y categorías de aplicaciones en una política de cortafuegos en el AT OHO I sección. Después

de hacer clic en el signo + icono de una aplicación, FortiOS se abrirá una ventana emergente que puede utilizar para buscar y seleccionar una o más firmas de

aplicación, los grupos de aplicaciones o categorías de aplicaciones. Sobre la base de las aplicaciones, los grupos y categorías de aplicaciones aplicada a la

directiva, FortiOS se aplicará la acción de servidor de seguridad para el tráfico de aplicaciones. Se puede configurar el C F MTVeF dentro de la misma política

de cortafuegos; Sin embargo, la adición de un filtro de URL hará que el control de aplicaciones para escanear aplicaciones sólo en la categoría de tecnología

basada en navegador. Por ejemplo, Facebook Messenger en el Facebook. También puede configurar el V UT con múltiples aplicaciones y categorías de

aplicaciones, esto permitirá que el administrador de mezclar múltiples aplicaciones y categorías. Además de la aplicación de un filtro de categorías de URL,

también se puede aplicar /S O_OV ) LO VFIT I :A) y A perfiles de seguridad para el tráfico de aplicaciones que se le permite pasar a través.

FortiGate Seguridad 6.2 Guía de estudio 441


control de aplicaciones

No puede ser reproducido ©


FORTINET

FortiOS utiliza un proceso de tres pasos para realizar el filtrado de aplicaciones basado en políticas NGFW. He aquí una breve descripción de lo que
sucede en cada paso.

En el paso 1, FortiOS permitirá que todo el tráfico mientras reenviar paquetes a motor IPS para la inspección y la identificación del tráfico. Al mismo
tiempo, FortiOS creará una entrada en la tabla de sesiones para el tráfico pase y se añade una may_dirty bandera a ella.

En el paso 2, tan pronto como el motor IPS identifica la aplicación, se actualiza la entrada de sesión con la siguiente información: sucio bandera, valid_app
bandera, y un ID de aplicación.

En el paso 3, el núcleo FortiOS realiza una consulta de directivas de cortafuegos de nuevo, para ver si el ID de aplicación identificada aparece en ninguna de las políticas de
cortafuegos existentes. Esta vez, el núcleo utiliza tanto la capa 4 y la capa 7 información para la adaptación de la política. Después de que el criterio coincide con una regla de
política de cortafuegos, el núcleo FortiOS se aplica la acción configurada en la política de firewall para el tráfico de aplicaciones.

FortiGate Seguridad 6.2 Guía de estudio 442


control de aplicaciones

No puede ser reproducido ©


FORTINET

Configuración de control de aplicaciones en el modo basado en políticas NGFW es simple. Puede crear una nueva política de seguridad o editar una política de
cortafuegos existente. En el AT OHO I sección, seleccione las aplicaciones, categorías o grupos que desee permitir o denegar, y cambiar la política del cortafuegos /HHOfS
en consecuencia. En las aplicaciones que se han seleccionado para permitir, se puede mejorar aún más la seguridad de la red al permitir la exploración AV, filtrado de
DNS, y el control de IPS. También puede habilitar el registro de _ S T I M VOIFI o TIF F OTS para asegurar que todos los eventos de control de
aplicaciones se registran.

FortiGate Seguridad 6.2 Guía de estudio 443


control de aplicaciones

No puede ser reproducido ©


FORTINET

Usted debe tener una política central SNAT a juego en el modo basado en políticas NGFW para poder pasar el tráfico. NAT se aplica sobre el tráfico en función
de los criterios definidos en la política central SNAT.

Es extremadamente importante para organizar las políticas de firewall para que las políticas más específicas se encuentran en la parte superior para garantizar el uso adecuado de

control de aplicaciones. Tenga en cuenta que la AA S U HHOfS - AA sección está en gris, ya que se ha seleccionado a un nivel VDOM cuando está activado el modo basado en

políticas NGFW.

FortiGate Seguridad 6.2 Guía de estudio 444


control de aplicaciones

No puede ser reproducido ©


FORTINET

NGFW coincidencia política funciona usando la parte superior de enfoque de abajo. Debe tener una política específica por encima de una política más amplia de apertura /
cierre. Por ejemplo, si desea bloquear Facebook, pero permitir que el I THOF categoría, se debe colocar la política de bloqueo de tráfico de Facebook por encima de
la política que permite la I THOF categoría.

FortiGate Seguridad 6.2 Guía de estudio 445


control de aplicaciones

No puede ser reproducido ©


FORTINET

Si una aplicación es necesario, pero hay que evitar que impacte ancho de banda, a continuación, en lugar de bloquear por completo, se puede aplicar un límite de
velocidad de la aplicación. Por ejemplo, se puede evaluar aplicaciones límite utilizados para el almacenamiento de copia de seguridad o dejando suficiente ancho de
banda para aplicaciones de transmisión más sensibles, como la videoconferencia.

La aplicación de la modulación del tráfico de aplicaciones es muy útil cuando usted está tratando de limitar el tráfico que utiliza la misma red TCP o UDP números de
puerto como aplicaciones de misión crítica. Algunos sitios web de alto tráfico, como YouTube, se puede acelerar de esta manera.

Examinar los detalles de cómo funciona estrangulación. No todas las peticiones de URL a www.youtube.com son para el vídeo. Su navegador realiza varias
solicitudes HTTPS para:
• La propia página web
• imágenes
• Scripts y hojas de estilo
• Vídeo

Todos estos elementos tienen direcciones URL separadas. Si se analiza un sitio como YouTube, las páginas web a sí mismos no utilizan mucho ancho de banda; es el
contenido de vídeo que utiliza el más ancho de banda. Pero, ya que todo el contenido se transporta utilizando el mismo protocolo (HTTPS), y las direcciones URL
contiene genera dinámicamente cadenas alfanuméricas, las directivas de cortafuegos tradicionales no pueden bloquear o estrangular el tráfico por número de puerto o
protocolo, ya que son los mismos. Usando el control de la aplicación, puede limitar la velocidad sólo videos. Hacer esto evita que los usuarios saturar su ancho de
banda de la red al mismo tiempo que les permite acceder a la de otros contenidos en el sitio, como por comentarios o compartir enlaces.

FortiGate Seguridad 6.2 Guía de estudio 446


control de aplicaciones

No puede ser reproducido ©


FORTINET

Puede limitar el ancho de banda de una categoría de aplicación o aplicación específica mediante la configuración de una política de limitación de tráfico. También se puede
aplicar la modulación del tráfico a FortiGuard categorías de filtro web. A partir FortiOS 6.2.0, también se puede aplicar a la formación de tráfico del grupo de aplicaciones.

Debe asegurarse de que los criterios de coincidencia se alinea con la política de seguridad o políticas a las que desea aplicar conformación. No tiene por qué
coincidir por completo. Por ejemplo, si la fuente de la directiva de firewall se establece en TIF
(0.0.0.0/0.0.0.0), la fuente en la política de la conformación de tráfico se puede ajustar a cualquier fuente que se incluye en TIF ) por ejemplo, / EAC : B
10.0.1.0/24).

Si la política de limitación de tráfico no es visible en la interfaz gráfica de usuario, puede activarlo en el HFVFH Ve OHF DO OGO OIFI página. Tenga en cuenta que la

interfaz de salida es por lo general la interfaz de salida (WAN). los ANFU V HTRUFV OIT ajuste se aplica a tráfico en la entrada a la salida, que es útil para restringir el

ancho de banda para la carga. los ANFU V OS_ V F


entorno es también un formador de compartida, pero se aplica al tráfico en la dirección inversa (tráfico-salida-a la entrada). Esto es útil para
restringir el ancho de banda para su descarga o streaming, ya que limita el ancho de banda de la interfaz externa a la interfaz interna.

Hay dos tipos de formadores de que se pueden configurar desde el T OHb BVFLLOH ANFUOSM página, y se puede aplicar en la política de
limitación de tráfico:
• TRUFV OIT F FITVF. Se aplica un ancho de banda total para todo el tráfico que utiliza la talladora. El alcance puede ser por la política o para todas las políticas que hacen

referencia a que la talladora.

• V F FITVF. Le permite aplicar la modulación del tráfico a todas las direcciones IP de origen en la política de seguridad, y el ancho de banda se dividen
por igual entre el grupo.

FortiGate Seguridad 6.2 Guía de estudio 447


control de aplicaciones

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 448


control de aplicaciones

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo modos de operación de control de aplicaciones. Ahora, usted aprenderá acerca del

registro y seguimiento de eventos de control de aplicaciones.

FortiGate Seguridad 6.2 Guía de estudio 449


control de aplicaciones

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en la configuración de control

de aplicaciones, incluyendo la revisión de los registros de control de aplicaciones, usted será capaz de utilizar y controlar los eventos de control de aplicaciones con

eficacia.

FortiGate Seguridad 6.2 Guía de estudio 450


control de aplicaciones

No puede ser reproducido ©


FORTINET

Independientemente de la aplicación de control de modo de funcionamiento se configura en, el registro debe estar habilitado en la política del cortafuegos. Cuando se habilita el

registro de eventos de seguridad o de toda la sesión en una política de cortafuegos, también se registrarán los eventos de control de aplicaciones. Debe aplicar el control de la

aplicación de la política de firewall para permitir el control aplicación de registro de eventos. Cuando el : MFV la acción se selecciona en una política de cortafuegos, la S VFV

DOT FHOfS opción debe estar activada para generar eventos de control de aplicaciones para el tráfico bloqueado.

FortiGate Seguridad 6.2 Guía de estudio 451


control de aplicaciones

No puede ser reproducido ©


FORTINET

Todos los eventos de control de aplicaciones se registran en el HTS VT I FU OHFHOTS en el panel MO VT b OSLTVR página. Puede ver los detalles de los

registros individuales haciendo clic en la entrada de registro. En el ejemplo mostrado en esta diapositiva, acceder a IFO bRT OTS se bloquea mediante el perfil de

control de aplicaciones predeterminada. Esta información está disponible en el F I V MO VT sección, así como información sobre el origen del registro,

destino, aplicación y acción.

Tenga en cuenta que este mensaje de registro se generó por el control de aplicaciones utilizando una configuración basada en el perfil. En una configuración basada

en políticas NGFW, que no encontrará información como el nombre del sensor aplicación, ya que no se aplica. El resto de la información y de la estructura del

mensaje de registro es el mismo para cada registro, independientemente del modo de inspección FortiGate está funcionando en. También puede ver los detalles de

la VdLOHT NFHOF FI FS panel de registros. Este panel es donde la actividad de las directivas de cortafuegos registro. También encontrará un resumen del tráfico

al que aplica FortiGate control de aplicaciones. De nuevo, esto se debe a que el control de aplicaciones se aplica mediante una política de cortafuegos. Para

averiguar qué política aplica control de aplicaciones, puede revisar o bien el I UT e OHF o la CC T e OHF campos del mensaje de registro.

FortiGate Seguridad 6.2 Guía de estudio 452


control de aplicaciones

No puede ser reproducido ©


FORTINET

Sobre el TV ODO a menú, el FU OHFHOTS página proporciona detalles acerca de cada aplicación, como el nombre de la aplicación, la categoría y el ancho de
banda. Puede profundizar más para ver detalles más granulares haciendo doble clic en una entrada de registro individual. La vista detallada se proporciona
información sobre el origen, el destino, las políticas, o de sesiones de la aplicación seleccionada.

FortiGate Seguridad 6.2 Guía de estudio 453


control de aplicaciones

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 454


control de aplicaciones

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo el registro de control de aplicación y seguimiento. Ahora, usted aprenderá acerca de las

mejores prácticas de control de aplicaciones y solución de problemas.

FortiGate Seguridad 6.2 Guía de estudio 455


control de aplicaciones

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en las

mejores prácticas de control de aplicaciones y solución de problemas, usted será capaz de configurar y mantener una solución eficaz control de

aplicaciones.

FortiGate Seguridad 6.2 Guía de estudio 456


control de aplicaciones

No puede ser reproducido ©


FORTINET

Esta diapositiva enumera algunas mejores prácticas a tener en cuenta en la aplicación de control de aplicaciones en FortiGate. No todo el tráfico requiere una exploración

de control de aplicaciones. No aplique el control de aplicaciones en interior de sólo tráfico. Para minimizar el uso de recursos de FortiGate, sea tan específico como sea

posible al crear políticas de firewall. Esto no sólo reducirá el uso de recursos, sino que también le ayudará a construir una configuración de cortafuegos más seguro. Crear

políticas de firewall idénticos para todas las conexiones de Internet redundantes para asegurar que la misma inspección se realiza en el tráfico de conmutación por error.

Seleccionar S U HHOfS UVTL SIF en lugar de F FIF S F H V OLOHFHOfS de inspección para el modo de inspección SSL / SSH para asegurar la inspección de contenido

se realiza en los protocolos de cifrado. modelos FortiGate que cuentan con chips especializados, tales como procesadores de red y procesadores de contenido pueden

sacar datos y acelerar la aplicación que corresponda con la firma para un rendimiento mejorado.

Se puede utilizar una cuenta de FortiCloud para guardar y registros de control de aplicaciones vista en FortiView en los dispositivos FortiGate que no tienen un disco de registro.

FortiGate Seguridad 6.2 Guía de estudio 457


control de aplicaciones

No puede ser reproducido ©


FORTINET

Si usted está experimentando problemas con una actualización de control de aplicaciones FortiGuard, empezar a solucionar el problema con los pasos más básicos:

• Asegúrese de que FortiGate tiene una conexión estable a Internet o FortiManager (si FortiGate está configurado para recibir actualizaciones desde un
FortiManager).
• Si la conexión a Internet es estable, comprobar la resolución de DNS en FortiGate.
• Si FortiGate se instala detrás de un firewall de red, asegúrese de que el puerto 443 se reenvía correctamente a FortiGate.

Se puede consultar la página web FortiGuard para la última versión de la base de datos de control de aplicaciones. Si su base de datos instalada localmente no está
actualizado, trate de forzar FortiGate para comprobar las últimas actualizaciones mediante la ejecución del ejecutar update-ahora mando.

FortiGate Seguridad 6.2 Guía de estudio 458


control de aplicaciones

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 459


control de aplicaciones

No puede ser reproducido ©


FORTINET

¡Felicidades! Ha completado esta lección. Ahora, podrás revisar los objetivos que

están cubiertos en esta lección.

FortiGate Seguridad 6.2 Guía de estudio 460


control de aplicaciones

No puede ser reproducido ©


FORTINET

Esta diapositiva muestra los objetivos que están cubiertos en esta lección.
Por el dominio de los objetivos cubiertos en esta lección, ha aprendido a utilizar métodos más allá de simplemente bloquear protocolos, números de
puerto, o direcciones IP, para monitorear y controlar tanto las aplicaciones de red no estándar y estándar.

FortiGate Seguridad 6.2 Guía de estudio 461


antivirus

No puede ser reproducido ©


FORTINET

En esta lección, aprenderá cómo utilizar FortiGate para proteger la red contra los virus.

FortiGate Seguridad 6.2 Guía de estudio 462


antivirus

No puede ser reproducido ©


FORTINET

En esta lección, usted aprenderá acerca de los temas que se muestran en esta diapositiva.

FortiGate Seguridad 6.2 Guía de estudio 463


antivirus

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando
competencia en antivirus básico, usted será capaz de entender y aplicar antivirus en FortiGate.

FortiGate Seguridad 6.2 Guía de estudio 464


antivirus

No puede ser reproducido ©


FORTINET

Un antivirus es una base de datos de firmas de virus que se utiliza para identificar las infecciones. Durante un análisis antivirus, con el fin de ser detectado
como un virus, el virus debe coincidir con un patrón definido llama firma.

Los distintos proveedores asignan nombres diferentes para el mismo virus. Todos los vendedores utilizan la designación vector de ataque en el nombre del
virus. El vector viene al principio del nombre del virus. Algunos ejemplos incluyen:
• W32, lo que representa Windows de 32 bits
• W64, que representa de Windows de 64 bits
• JS, que representa JavaScript (que es multiplataforma)

Algunos vendedores también utilizan un patrón como parte del nombre del virus. Algunos patrones detectan sólo un virus por el patrón. Otros patrones
son más flexibles y pueden detectar múltiples virus por patrón. El patrón que utiliza el proveedor depende de motor del vendedor.

software antivirus basado en host, como FortiClient, puede ayudar a nivel de host; Sin embargo, el software antivirus basado en host no se puede
instalar en los routers. Además, los huéspedes redes Wi-Fi y clientes ISP podrían no tener instalado el software antivirus.

Por lo tanto, ¿cómo se puede proteger redes de invitados, clientes ISP, y su propia red de amenazas de malware?

FortiGate Seguridad 6.2 Guía de estudio 465


antivirus

No puede ser reproducido ©


FORTINET

Igual que los virus, que utilizan muchos métodos para evitar la detección, FortiGate utiliza muchas técnicas para detectar virus. Estas técnicas de detección incluyen:

• análisis antivirus: Este es el primer mejor, manera, más simple para detectar malware. Detecta virus que son una coincidencia exacta de una firma en la base de datos del
antivirus.
• exploración grayware: Este análisis alguno de los programas no solicitados, conocidos como grayware, que se han instalado sin el conocimiento o consentimiento del
usuario. Grayware no es técnicamente un virus. A menudo se incluye el software inocua, pero hace
tener efectos secundarios no deseados, por lo que se clasifica como malware. A menudo, grayware se puede detectar con una simple firma grayware
FortiGuard.
• Heurística del análisis: Estos análisis se basan en la probabilidad, por lo que aumentan la posibilidad de falsos positivos, pero también detectan virus de día cero. virus
de día cero son los virus que son nuevas, desconocidas, y, por lo tanto, no tienen firma asociada existente. Si la red es un objetivo frecuente, lo que permite una
exploración heurística puede valer la pena el costo de rendimiento ya que puede ayudar a detectar un virus antes de que comience el brote. Por defecto, cuando el
motor heurístico del análisis antivirus detecta una característica similar a virus, registra el archivo como Suspicaz -pero no lo bloquea. Puede elegir si desea bloquear o
permitir que los archivos sospechosos.

La exploración heurística es una característica opcional que debe habilitarse en el CLI.


• Puede configurar la acción para el análisis heurístico para pasar / bloque / desactivar usando el comando CLI config heurística antivirus.

Si se habilitan todas las funciones de antivirus, FortiGate se aplica el siguiente orden de exploración: antivirus Ciclo> grayware> Heurística del análisis.

FortiGate Seguridad 6.2 Guía de estudio 466


antivirus

No puede ser reproducido ©


FORTINET

¿Qué pasa si las exploraciones heurísticas son demasiado incierto? ¿Qué pasa si usted necesita un más cierta forma más sofisticada, para detectar malware y encontrar virus
de día cero?

Se puede integrar los análisis antivirus con FortiSandbox. Para entornos que requieren una mayor certeza, FortiSandbox ejecuta el
archivo dentro de un ambiente protegido (VM), a continuación, examina los efectos del software para ver si es peligroso.

Por ejemplo, supongamos que tiene dos archivos. Tanto altera el registro del sistema y son, por lo tanto, sospechoso. Uno de ellos es un conductor de la
instalación: su comportamiento es normal, pero el segundo archivo instala un virus que se conecta a un servidor de comando y control de botnets. Sandboxing
revelaría la diferencia.

FortiGate se puede configurar para recibir una base de firmas complementario de FortiSandbox basado en los resultados de espacio aislado.

FortiGate Seguridad 6.2 Guía de estudio 467


antivirus

No puede ser reproducido ©


FORTINET

FortiOS es inteligente cuando se trata de determinar qué archivos son enviados a FortiSandbox. FortiGuard ofrece FortiGate con la información, basado
en el clima de amenaza actual, que se utiliza para determinar si un archivo debe ser considerado sospechoso o no. FortiGate proporciona al administrador
un control granular cuando se trata de determinar qué tipo de archivos son enviados a FortiSandbox para una mayor investigación. Los administradores
también tienen la opción de utilizar la base de datos FortiSandbox en conjunción con la base de datos de AV FortiGuard para mejorar su seguridad de la
red.

Antes de FortiOS 6,2, lo que permite Af T T U HNT T /VHNO_T característica estaba disponible sólo con el modo CLI. A partir de FortiOS 6.2, esta característica está disponible en la

interfaz gráfica de usuario también.

FortiGate Seguridad 6.2 Guía de estudio 468


antivirus

No puede ser reproducido ©


FORTINET

Puede actualizar la base de datos antivirus de su FortiGate con el método de empuje, método de programación o ambos métodos. actualizaciones
programadas le permiten configurar las actualizaciones programadas a intervalos regulares, como por horas, días o semanalmente. También puede activar /H U FV
FH F OcFHOTS I RU P ) lo que le permite añadir nuevas definiciones tan pronto como se publiquen por FortiGuard. Esto es útil para entornos de alta
seguridad, porque FortiGate recibirá actualizaciones de seguridad urgentes, tan pronto como se publiquen. Independientemente del método que elija, debe activar
la exploración de virus en al menos una directiva de cortafuegos. De lo contrario, FortiGate no descargará las actualizaciones. Como alternativa, puede
descargar los paquetes de atención al cliente Fortinet y el sitio web de soporte (requiere suscripción), y luego manualmente subirlos a su FortiGate. Puede
verificar el estado de firmas y versiones de actualización de la TV O FVI página en la interfaz gráfica de usuario o puede ejecutar diagnosticar el estado de
actualización automática y diagnosticar versiones de AutoUpdate en la CLI.

A partir de FortiOS 6.2, la suscripción móvil Malware es parte de la licencia FortiGuard Antivirus.

FortiGate Seguridad 6.2 Guía de estudio 469


antivirus

No puede ser reproducido ©


FORTINET

Existen varias bases de datos antivirus FortiGuard y se pueden configurar mediante el comando CLI config configuración antivirus. Soporte
para cada tipo de base de datos varía según el modelo FortiGate.

Todos los dispositivos FortiGate incluyen la base de datos normal. La base de datos normal contiene las firmas de virus que se han detectado en los últimos meses,
según lo determinado por el Equipo de Investigación de Seguridad Global FortiGuard. Es la base de datos más pequeña y, por lo tanto, lleva a cabo las exploraciones
más rápidas. Sin embargo, esta base de datos no detecta todos los virus conocidos.

La mayoría de los modelos FortiGate apoyan la extensa base de datos. La base de datos ampliada detecta virus que ya no están activos. Muchas plataformas
comunes siguen siendo vulnerables a estos virus, o estos virus podrían ser un problema más adelante.

La base de datos de extremo está destinado para su uso en entornos de alta seguridad. La base de datos extrema detecta todos los virus conocidos, incluyendo

las dirigidas a los sistemas operativos heredados que se utilizan ya no ampliamente. También hay una base de datos de la firma compacta que se utiliza sólo para

el modo de exploración rápida. Usted aprenderá más sobre este tema más adelante en la lección.

FortiGate Seguridad 6.2 Guía de estudio 470


antivirus

No puede ser reproducido ©


FORTINET

V _ SHOfS I UOI ROF I _OV . FortiGuard prevención de epidemias de virus es una capa adicional de protección que mantiene su red segura contra el
malware de nueva aparición. brotes de virus rápidos pueden infectar una red antes de firmas se pueden desarrollar para detenerlos. protección contra ataques de
paradas de estos brotes de virus hasta firmas estar disponibles en FortiGuard. FortiGate debe tener una licencia hora cero Virus Outbreak (ZHVO) antes de que
se envíe la consulta en tiempo real a FortiGuard, evitando así un ataque de virus desde la hora cero. FortiGate añade detección de virus basado en hash para las
nuevas amenazas que todavía no son detectados por las firmas AV. Cuando el archivo se envía al demonio scanunit, tampones son ordenadas (opcionalmente
extraer contenido del archivo comprimido) y una solicitud (o varios, dependiendo del número de archivos en un archivo escaneado) se envía al demonio urlfilter.
Después de comprobar en contra de su caché de solicitud de firmas conocidas, el demonio urlfilter envía una solicitud de antivirus para FortiGuard con las firmas
restantes. FortiGuard devuelve una calificación que se utiliza para determinar si el demonio scanunit debe reportar el archivo como perjudicial o no. Puestos de
trabajo permanecen suspendidas en el demonio scanunit hasta que el cliente recibe una respuesta, o los tiempos de espera de solicitud.

TS SOIT I I FVRFIT b HTS V HHOfS (. El CDR elimina el contenido aprovechable y lo reemplaza con el contenido que se sabe que son seguros.
Como los archivos se procesan a través de un perfil de antivirus activado, el contenido que se encuentra para ser dañino o peligroso se sustituye con contenidos que
permite que el tráfico continúe, pero no pone en riesgo el destinatario. Contenido que puede ser escaneado incluye PDF y archivos de Microsoft Office que salen de la
red en los protocolos compatibles con CDR (como, descarga web HTTP, SMTP de correo electrónico de envío, IMAP y POP3 de correo electrónico de recuperación
en MAPI no es compatible).

Cuando el cliente intenta descargar el archivo, FortiGate elimina todo el contenido explotable en tiempo real, a continuación, el archivo original se envía a
FortiSandbox para su inspección. El cliente recibe la versión limpia del documento que contiene una portada que enlaza con el documento original a través
de FortiSandbox. El cliente puede descargar el archivo original usando el enlace de descarga FortiSandbox si el resultado de la inspección es limpio.

Esta característica funciona incluso si FortiSandbox no está configurado, pero sólo si desea descartar el archivo original.

FortiGate Seguridad 6.2 Guía de estudio 471


antivirus

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 472


antivirus

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiende los fundamentos de la funcionalidad antivirus. Ahora, usted aprenderá

acerca de los modos de análisis antivirus.

FortiGate Seguridad 6.2 Guía de estudio 473


antivirus

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en todos los

modos de análisis antivirus disponibles en FortiOS, usted será capaz de utilizar el perfil de antivirus de una manera eficaz.

FortiGate Seguridad 6.2 Guía de estudio 474


antivirus

No puede ser reproducido ©


FORTINET

Si el perfil de antivirus está funcionando en los modos de inspección / de base de proxy basados ​en el flujo, dos opciones de modo de exploración disponibles: modo
de barrido completo y el modo de exploración rápida. modo de barrido completo utiliza la base de datos antivirus completo (normal, extendida o extrema dependiendo
de lo que se configura en el CLI) y el motor de IPS para examinar el tráfico de red.

El motor de modo de inspección flujo comienza a escanear con un paquete en bruto. El motor no necesariamente escanear en orden y que debe
extraer la carga útil para descubrir las cargas virales, sin importar que rodea los detalles de protocolo. Debido a que el archivo se transmite al
mismo tiempo, la exploración modo de inspección flujo consume más ciclos de CPU. Sin embargo, dependiendo del modelo FortiGate, algunas
operaciones en modo de inspección de flujo pueden ser realizadas por un chip FortiASIC ​especializada, que mejora el rendimiento. escaneo modo
de inspección flujo almacena una copia del paquete de forma local en el FortiGate y reenvía el paquete al cliente final al mismo tiempo. Cuando se
recibe el último paquete, FortiGate también almacena en caché, pero pone el último paquete en espera y tiene todo el archivo para la exploración.
Los controles del motor de IPS para el partido regla y luego lo envía al motor de AV para la exploración.

• Si se detecta un virus en la sesión TCP cuando ya haya remitido paquetes al cliente, se restablece la conexión, pero no inserta la página de
reemplazo de bloque. Así, el cliente puede pensar que ha encontrado un error en la red y vuelve a intentarlo. El motor FortiGate IPS almacena
en caché la URL y, durante el segundo intento de descargar el mismo archivo, la página del reemplazo de bloqueo muestra inmediatamente,
sin la participación del motor antivirus. Incluso si el cliente ha recibido la mayor parte del archivo en el primer intento, el archivo se truncará y
el cliente no será capaz de abrir un archivo truncado.

• Si se detecta el virus en el inicio de la corriente, la exploración modo de inspección de flujo puede insertar la página de reemplazo de bloque en el
primer intento.

FortiGate Seguridad 6.2 Guía de estudio 475


antivirus

No puede ser reproducido ©


FORTINET

Como se puede ver en esta diapositiva, el cliente envía una petición y comienza paquetes que reciben de inmediato, pero FortiGate también almacena en
caché los paquetes al mismo tiempo. Cuando llega el último paquete, FortiGate almacena en caché y lo pone en espera. Después, envía el archivo completo
en caché para el motor IPS donde se comprueba coincidencia de regla y pasa al motor de AV para el escaneado después de eso. Si el análisis de AV no
detecta ningún virus, y el resultado se vuelve limpio, el último paquete en caché se regenera y se entrega al cliente. Sin embargo, si se detecta un virus, el
último paquete se descarta. Incluso si el cliente ha recibido la mayor parte del archivo, el archivo se truncará y el cliente no será capaz de abrir un archivo
truncado.

Independientemente del modo que utilice, las técnicas de análisis dan las tasas de detección similares. Cómo se puede elegir entre los motores de exploración? Si el
rendimiento es su máxima prioridad, entonces el flujo modo de inspección es más apropiado. Si la seguridad es su prioridad, la inspección de proxy modo de consolador
con el cliente adaptado para discapacitados es más apropiado.

FortiGate Seguridad 6.2 Guía de estudio 476


antivirus

No puede ser reproducido ©


FORTINET

Esta diapositiva muestra un ejemplo de la VLO /S O_OV ) que opera en el modo de inspección basado en flujo, con TIT I HFS T ajustado a TRU T,

FortiGate Seguridad 6.2 Guía de estudio 477


antivirus

No puede ser reproducido ©


FORTINET

modo de exploración rápida utiliza un motor de IPS con una base de datos antivirus compacto integrado que contiene un menor número de firmas. modo de exploración rápida

tiene algunas limitaciones en comparación con el modo de exploración completa en el modo de inspección basado en flujo. modo de exploración rápida no puede:

• Enviar archivos a FortiSandbox para la inspección


• Utilice heurística avanzada
• Utilizar los paquetes de malware móviles

Algunos modelos de nivel de entrada FortiGate no son compatibles con este método.

A partir de FortiOS 6.2, modo de exploración rápida se puede aplicar a las políticas que se están ejecutando en el modo de inspección basado en proxy.

FortiGate Seguridad 6.2 Guía de estudio 478


antivirus

No puede ser reproducido ©


FORTINET

El motor IPS analiza el tráfico de red en busca de virus, gusanos, troyanos, y malware, sin la necesidad de amortiguar el archivo que se está
comprobando. Proporciona un mejor rendimiento, pero la tasa de detección es menor.

FortiGate Seguridad 6.2 Guía de estudio 479


antivirus

No puede ser reproducido ©


FORTINET

Esta diapositiva muestra un ejemplo del perfil de antivirus que funciona en modo de inspección basado en flujo con el TIT I HFS T ajustado a dUOIT, Un ejemplo de

caso un buen uso sería la aplicación de escaneo de modo rápido a WiFi pública. Tenga en cuenta que todas las opciones de inspección, incluyendo FortiSandbox y

protección contra malware móvil, no son aplicables en el modo de exploración rápida. También es importante tener en cuenta que debe habilitar SSL / SSH-inspección

profunda para analizar el tráfico encriptado.

FortiGate Seguridad 6.2 Guía de estudio 480


antivirus

No puede ser reproducido ©


FORTINET

de proxy de cada protocolo recoge una conexión y amortigua todo el archivo primero (o espera hasta que se alcanza el límite de gran tamaño) antes de escanear.

El cliente debe esperar a que el análisis se terminó. Si se detecta el virus, la página de sustitución de bloques se muestra inmediatamente. Debido FortiGate tiene

que amortiguar todo el archivo y luego hacer el escaneo, se necesita mucho tiempo para escanear. Además, desde el punto de vista del cliente, tiene que esperar

a que el análisis se podría terminar y terminar la conexión debido a la falta de datos. Puede configurar el cliente reconfortante para HTTP y FTP de la opciones de

perfil, por protocolos de configuración de cortafuegos árbol de comandos. Esto permite que el proxy para transmitir algunos datos poco a poco hasta que se pueda

completar el buffer y terminar la exploración. Esto evita una conexión o sesión de tiempo de espera. No hay ningún mensaje de reemplazo de bloque aparece en el

primer intento, como FortiGate está transmitiendo los paquetes al cliente final.

FortiGate Seguridad 6.2 Guía de estudio 481


antivirus

No puede ser reproducido ©


FORTINET

Con una exploración modo de inspección proxy, el cliente envía una solicitud y FortiGate inicia el almacenamiento temporal de todo el archivo, a
continuación, lo envía al motor de AV para la exploración. Si el archivo está limpio (sin virus), FortiGate comienza a transmitir el archivo al cliente final. Si
se encuentra un virus, no hay paquetes se entregan al cliente final y el proxy envía el mensaje de bloqueo de reemplazo al cliente final.

FortiGate Seguridad 6.2 Guía de estudio 482


antivirus

No puede ser reproducido ©


FORTINET

Aquí está un ejemplo de lo que el perfil de antivirus se ve como en modo de inspección proxy.

G Es necesario aplicar el perfil de antivirus para una política de cortafuegos para escanear el tráfico deseado en busca de virus. También es necesario activar SSL /
SSH-inspección profunda para analizar el tráfico encriptado.

FortiGate Seguridad 6.2 Guía de estudio 483


antivirus

No puede ser reproducido ©


FORTINET

Esta diapositiva proporciona la comparación de los diferentes modos de exploración antivirus.

FortiGate Seguridad 6.2 Guía de estudio 484


antivirus

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 485


antivirus

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo modos de escaneo antivirus. Ahora, usted aprenderá

acerca de la configuración del antivirus.

FortiGate Seguridad 6.2 Guía de estudio 486


antivirus

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en la configuración

de antivirus, incluyendo la revisión de los registros de antivirus, usted será capaz de utilizar el perfil de antivirus de una manera eficaz.

FortiGate Seguridad 6.2 Guía de estudio 487


antivirus

No puede ser reproducido ©


FORTINET

El perfil de antivirus puede estar configurado en el (F N página. el modo de exploración completa en el modo de inspección y antivirus basados ​en perfiles de flujo
en modo de inspección de proxy proporcionan las mismas opciones de inspección. Estas opciones incluyen:

( Avanzadas persistentes amenazas) opciones de protección:


• E :F G : A OG : : N : : F GP :F F: G : G :G : : VF G GEG O N Por defecto, esta opción está activada y archivos (incluyendo archivos

comprimidos) identificados como los ejecutables de Windows puede ser tratado como los virus.

• FO A OG FN : G F G : F : VF Si FortiSandbox nube o dispositivo se configura, se puede configurar el perfil antivirus para enviar
archivos maliciosos a FortiSandbox para el análisis de la conducta. Si etiquetado como malicioso, los archivos futuras noticias que contengan el mismo
comportamiento se bloquearán si el S : : G G F G opción está activada.

• : : : G : :O:F VF : : :E :O N G N FortiGuard prevención de epidemias de virus es una capa adicional

de protección que mantiene su red segura contra el malware de nueva aparición. brotes de virus rápidos pueden infectar una red antes de firmas

se pueden desarrollar para detenerlos. protección contra ataques de paradas de estos brotes de virus hasta firmas estar disponibles en

FortiGuard. En el perfil de antivirus, puede definir qué FortiGate debe hacer si detecta un archivo infectado. Después de configurar un perfil de

antivirus, debe aplicarlo en la política del cortafuegos.

FortiGate Seguridad 6.2 Guía de estudio 488


antivirus

No puede ser reproducido ©


FORTINET

opciones de protocolo proporcionan un control más detallado de los perfiles de antivirus. Puede configurar las asignaciones de puerto de protocolo, opciones comunes,

opciones de web y opciones de correo electrónico, por nombrar algunos.

Puede configurar las opciones de protocolo para el modo de inspección basado en proxy y firewall políticas modo de inspección basados ​en el flujo. Puede configurar las
opciones de protocolo en el GF: : G página en la interfaz gráfica de usuario, o desde la línea de comandos. Para configurar las opciones de protocolo desde la
CLI, utilice el comando: configuración de las opciones de firewall perfil-por protocolos.

opciones de protocolo son utilizadas por los antivirus y otros perfiles de seguridad, tales como filtrado web, filtrado de DNS, y el sensor de DLP, por nombrar algunos.

Una vez que se configuran las opciones de protocolo, que se aplican en la política del cortafuegos.

FortiGate Seguridad 6.2 Guía de estudio 489


antivirus

No puede ser reproducido ©


FORTINET

Entonces, ¿cuál es el límite de tampón recomendado? Esto varía según el modelo y configuración. Se puede ajustar el
de gran tamaño límite para su red para un rendimiento óptimo. Una memoria intermedia más pequeña minimiza la latencia proxy (para ambos modos de escaneo) y el uso de RAM,

pero que puede permitir que los virus pasen a través sin ser detectados. Cuando un buffer es demasiado grande, los clientes pueden notar los tiempos de espera de transmisión.

Es necesario equilibrar los dos. Si no está seguro de qué tan grande de un tampón que necesita, puede habilitar temporalmente sobredimensionado-log para ver si su FortiGate

está escaneando archivos de gran tamaño con frecuencia. A continuación, puede ajustar el valor en consecuencia. Los archivos que son más grandes que el límite de gran tamaño

se omiten del análisis. Puede habilitar el registro de archivos de gran tamaño, permitiendo la opción de gran tamaño-registro desde la CLI.

FortiGate Seguridad 6.2 Guía de estudio 490


antivirus

No puede ser reproducido ©


FORTINET

archivos de gran tamaño a menudo se comprimen. Cuando los archivos comprimidos pasan por la exploración, la compresión actúa como el cifrado: las firmas no

coinciden. Así, FortiGate debe descomprimir el archivo con el fin de analizarlo. Antes de descomprimir un archivo, FortiGate debe primero identificar el algoritmo de

compresión. Algunos tipos de archivos se pueden identificar correctamente utilizando sólo el encabezado. Además, FortiGate debe comprobar si el archivo está

protegido con contraseña. Si el archivo está protegido con una contraseña, FortiGate no puede descomprimirlo, y, por lo tanto, no puede escanearlo.

FortiGate descomprime archivos en la memoria RAM. Al igual que otros archivos de gran tamaño, el búfer de memoria RAM tiene un tamaño máximo. El

aumento de este límite puede disminuir el rendimiento, sino que le permite escanear archivos comprimidos más grandes. Si se anida un archivo - por ejemplo,

si un atacante está tratando de eludir sus exploraciones por poner un archivo ZIP dentro del archivo ZIP-FortiGate tratará de deshacer todas las capas de

compresión. Por defecto, FortiGate intentará descomprimir y escanear hasta 12 capas de profundidad, pero se puede configurar para escanear hasta el

número máximo admitido por la unidad (generalmente 100). A menudo, no se debe aumentar este ajuste, ya que aumenta el uso de RAM.

FortiGate Seguridad 6.2 Guía de estudio 491


antivirus

No puede ser reproducido ©


FORTINET

Un perfil antivirus en modo de barrido completo amortigua hasta su límite de tamaño de archivo especificado. El valor por defecto es de 10 MB. Eso es lo suficientemente grande para la

mayoría de los archivos, excepto los archivos de vídeo. Si su modelo FortiGate tiene más memoria RAM, es posible que pueda aumentar este umbral.

Sin límite, archivos muy grandes podrían agotar la memoria de canales. Por lo tanto, este umbral equilibra riesgo y rendimiento. ¿Es esta compensación única de FortiGate, o

para un modelo específico? Nº independientemente del proveedor o modelo, se debe tomar una decisión. Esto se debe a la diferencia entre las exploraciones en teoría, que

no tienen límites, y las exploraciones en los dispositivos del mundo real, que tienen memoria RAM finito. Con el fin de detectar el 100% del malware sin importar el tamaño de

archivos, un servidor de seguridad necesitaría infinitamente grande de RAM, algo que ningún dispositivo tiene en el mundo real. La mayoría de los virus son muy pequeñas.

Esta tabla muestra una compensación típica. Se puede ver que con el umbral predeterminado MB 10, sólo el 0,01% de los virus pase a través.

FortiGate Seguridad 6.2 Guía de estudio 492


antivirus

No puede ser reproducido ©


FORTINET

Antes de comenzar el tráfico FortiGates pueden escanear en busca de malware, es necesario aplicar el perfil de antivirus, las opciones de protocolo, y los perfiles de SSL /
SSH de inspección en la política del cortafuegos.

En pleno nivel inspección SSL, FortiGate termina el protocolo SSL / TLS apretón de manos en su propia interfaz, antes de que llegue al servidor. Cuando se
intercambian certificados y claves privadas, es con FortiGate y no del servidor. A continuación, FortiGate se inicia una segunda conexión con el servidor.

Dado que el tráfico no está encriptada mientras pasa entre sus interfaces, FortiGate puede inspeccionar el contenido y buscar coincidencias con la base de

datos de firmas de antivirus, antes de que se vuelve a cifrar el paquete y lo reenvía. Por estas razones, completa el nivel de inspección SSL es la única

opción que permite a los antivirus para ser eficaces.

FortiGate Seguridad 6.2 Guía de estudio 493


antivirus

No puede ser reproducido ©


FORTINET

Para la exploración antivirus en modo de inspección basado en proxy (con el cliente reconfortante desactivado), se muestra la página de reemplazo
de bloque inmediatamente cuando se detecta un virus.
Para el escaneado en modo de inspección basado en el flujo, si se detecta un virus en el inicio de la corriente, la página de reemplazo de bloque se
muestra en la parte primer intento. Si se detecta un virus después de algunos paquetes se han transmitido, la página de reemplazo de bloque es no desplegado.
Sin embargo, FortiGate almacena en caché la URL y puede mostrar la página de reemplazo de inmediato, en el segundo intento.

Tenga en cuenta que si la inspección profunda está activada, todas las aplicaciones basadas en HTTPS también mostrar el mensaje de reemplazo de bloque.

La página de bloqueo incluye lo siguiente:

• Nombre del archivo

• nombre del virus

• Web de alojamiento web y la URL

• Nombre de usuario y grupo (si está habilitada la autenticación)


• Enlace a FortiGuard-enciclopedia que proporciona análisis, las acciones (si lo hay), y la disponibilidad de detección recomendado

Usted puede ir directamente al sitio web FortiGuard para ver información sobre otros programas maliciosos, y escanear, enviar, o ambas cosas, con una muestra de
un malware sospechoso.

FortiGate Seguridad 6.2 Guía de estudio 494


antivirus

No puede ser reproducido ©


FORTINET

Puede encontrar estadísticas de detección de virus en el (E:F S (O FS : U : G: VF widget en el tablero de instrumentos.

Si su FortiGate es la presentación de archivos de caja de arena, mantiene estadísticas sobre el número de expedientes presentados y los resultados de las exploraciones.
Estas estadísticas son independientes de los archivos que son escaneados de forma local en FortiGate.

FortiGate Seguridad 6.2 Guía de estudio 495


antivirus

No puede ser reproducido ©


FORTINET

Si se habilita el registro, se pueden encontrar más detalles sobre la (F N la página de registro.

Cuando la exploración antivirus detecta un virus, por defecto, se crea un registro de lo que se detectó el virus, así como la acción, el ID de política,
antivirus nombre del perfil y tipo de detección. También proporciona un enlace a más información en el sitio web FortiGuard.

También puede ver los detalles del registro en el T GA : F : página, donde la actividad de las directivas de cortafuegos tráfico de registro de registro. También

encontrará un resumen del tráfico en el que FortiGate aplica una acción antivirus.

FortiGate Seguridad 6.2 Guía de estudio 496


antivirus

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 497


antivirus

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo configuración del antivirus. Ahora, usted aprenderá

algunas de las mejores prácticas antivirus.

FortiGate Seguridad 6.2 Guía de estudio 498


antivirus

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en las

mejores prácticas antivirus, usted será capaz de configurar una solución antivirus eficaz.

FortiGate Seguridad 6.2 Guía de estudio 499


antivirus

No puede ser reproducido ©


FORTINET

Las siguientes son algunas de las mejores prácticas a seguir para la configuración de la exploración antivirus para su uso en FortiOS:
• Activar el análisis antivirus en todo el tráfico de Internet.
Esto incluye interno a las directivas de cortafuegos externos, y cualquier política de firewall VIP.
• Utilizar profunda inspección en lugar de Basada en la certificación inspección, para asegurar que la inspección contenido completo se lleva a cabo.

• Utilice FortiSandbox para la protección contra nuevos virus.


• No aumentar el tamaño máximo de archivo que va a escanear, a menos que haya una buena razón, o si necesita hacerlo con el fin de cumplir con un
requisito de la red.

FortiGate Seguridad 6.2 Guía de estudio 500


antivirus

No puede ser reproducido ©


FORTINET

mejores prácticas adicionales a seguir para la configuración de la exploración antivirus incluyen los siguientes:
• Habilitar las actualizaciones de empuje FortiGuard para asegurarse de que recibe actualizaciones de antivirus FortiGate tan pronto como estén disponibles.

Esto ayudará a mantener la base de datos FortiGate hasta a la fecha y ofrecer protección contra los nuevos virus.
• FortiGate asegurar que tiene una conexión estable a los servidores FortiGuard.

FortiGate Seguridad 6.2 Guía de estudio 501


antivirus

No puede ser reproducido ©


FORTINET

El registro es una parte importante de la gestión de una red segura. Habilitar el registro de archivos de gran tamaño por lo que si hay archivos que no son
escaneados, puede ser consciente de ello. También, asegúrese de que los eventos de seguridad está habilitado el registro de todas las políticas de firewall
utilizando perfiles de seguridad. Utilice FortiView para ver la información pertinente relativa a las amenazas a su red. FortiView organiza la información en
segmentos de red y lo divide en varias categorías.

FortiGate Seguridad 6.2 Guía de estudio 502


antivirus

No puede ser reproducido ©


FORTINET

CPU principal de FortiGate es responsable de realizar la inspección UTM / NGFW en el tráfico de la red. modelos FortiGate que tienen chips
especializados pueden descargar tareas de inspección para mejorar el rendimiento mientras que proporciona el mismo nivel de protección. FortiGates
compatibles con la función NTurbo pueden sacar datos UTM sesiones / NGFW a procesadores de red. NTurbo crea una ruta de datos especial para
redirigir el tráfico de la interfaz de entrada al motor IPS, y desde el motor IPS a la interfaz de salida. Esto puede mejorar el rendimiento mediante la
aceleración de la inspección antivirus, sin sacrificar la seguridad.

FortiGate Seguridad 6.2 Guía de estudio 503


antivirus

No puede ser reproducido ©


FORTINET

modelos FortiGate que tienen procesadores de contenido CP8 o CP9 pueden sacar datos basado en el flujo coincidencia de patrones a los procesadores CP8 o
CP9. Cuando está activada la aceleración de CP, las bases de datos de patrones basados ​en el flujo se compilan y descargan a los procesadores de contenido
desde el motor IPS y base de datos de IPS. Esto reduce la carga en la CPU FortiGate porque las solicitudes coincidencia de patrones basados ​en el flujo se
redirigen al hardware CP. Antes de inspección basado en el flujo se aplica al tráfico, el motor IPS utiliza una serie de decodificadores para determinar los módulos
de seguridad adecuadas que se pueden utilizar, dependiendo del protocolo de la configuración de paquetes y de política. Además, si se ha configurado la
inspección SSL, el motor de IPS también descifra los paquetes SSL. descifrado SSL también se descarga y se aceleró por los procesadores CP8 o CP9.

FortiGate Seguridad 6.2 Guía de estudio 504


antivirus

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 505


antivirus

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo antivirus mejores prácticas. Ahora, usted

aprenderá acerca de la solución antivirus.

FortiGate Seguridad 6.2 Guía de estudio 506


antivirus

No puede ser reproducido ©


FORTINET

Al completar esta sección, debe ser capaz de solucionar problemas comunes con antivirus. Demostrando competencia en la solución de
problemas comunes antivirus, usted será capaz de configurar y mantener una solución antivirus eficaz.

FortiGate Seguridad 6.2 Guía de estudio 507


antivirus

No puede ser reproducido ©


FORTINET

¿Qué pasa si FortiGate muestra una licencia válida, pero la base de datos antivirus es fuera de fecha?

Compruebe la versión actual de base de datos instalado en su FortiGate y comparar el número de versión con la versión actual en el sitio web FortiGuard.
FortiGate no puede actualizar la base de datos del antivirus si no se está utilizando (aplicado sobre una política de firewall). Asegúrese de que el perfil de
antivirus se aplica en al menos una directiva de cortafuegos. Si continúa viendo problemas con la actualización, ejecute el comando de depuración en tiempo
real para identificar el problema.

FortiGate Seguridad 6.2 Guía de estudio 508


antivirus

No puede ser reproducido ©


FORTINET

Si está teniendo problemas con la licencia de antivirus o actualizaciones FortiGuard, iniciar la solución de problemas con las pruebas de conectividad básicas. La mayoría de las

veces, los problemas relacionados con las actualizaciones son causados ​por problemas de conectividad con los servidores de FortiGuard.

• Asegúrese de que FortiGate tiene una conexión a Internet estable y puede resolver DNS ( update.fortinet.com).

• Si hay otro servidor de seguridad entre el FortiGate e Internet, asegúrese de que el puerto TCP 443 está abierta y se permite el tráfico desde y
hacia el dispositivo FortiGate.
• Fuerza FortiGate para comprobar si hay nuevas actualizaciones de virus utilizando el comando CLI: ejecutar update-av.
• Compruebe que el dispositivo FortiGate está registrada y tiene un contrato de servicio de antivirus válida.

FortiGate Seguridad 6.2 Guía de estudio 509


antivirus

No puede ser reproducido ©


FORTINET

¿Qué pasa si usted tiene un contrato válido y base de datos actualizada, y sigue teniendo problemas de la captura de los virus? Iniciar la solución de errores de
configuración básica. La mayoría de las veces, los problemas son causados ​por una mala configuración en el dispositivo.

• Asegúrese de que el perfil de antivirus correcta se aplica sobre la política de cortafuegos derecha.
• Asegúrese de que está utilizando el mismo perfil de antivirus y de inspección SSL / SSH en todas las políticas de firewall de conexión a Internet.

• Añadir y uso avanzado de las estadísticas de protección contra amenazas flash para obtener las últimas estadísticas de virus de la unidad. Estos son algunos de

los comandos que se pueden utilizar para recuperar información y solucionar problemas de antivirus:

• obtener el estado de funcionamiento del sistema: las estadísticas para el último minuto.
• diagnosticar la base de datos de antivirus-Info: Muestra la información de la base de datos antivirus actual.
• diagnosticar versiones de AutoUpdate: Muestra las versiones actuales del motor antivirus y de autor.
• diagnosticar la prueba de antivirus “conseguir tiempo de exploración”: Muestra escanear veces para los archivos infectados.

• ejecutar update-av: Fuerzas FortiGate para comprobar si hay actualizaciones de antivirus desde el servidor FortiGuard.

FortiGate Seguridad 6.2 Guía de estudio 510


antivirus

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 511


antivirus

No puede ser reproducido ©


FORTINET

¡Felicidades! Ha completado la lección.

Ahora, va a revisar los objetivos que están cubiertos en la lección.

FortiGate Seguridad 6.2 Guía de estudio 512


antivirus

No puede ser reproducido ©


FORTINET

Esta diapositiva muestra los objetivos que están cubiertos en esta lección.
Por el dominio de los objetivos cubiertos en esta lección, ha aprendido cómo utilizar las funciones FortiGate y funciones para proteger la red contra
los virus.

FortiGate Seguridad 6.2 Guía de estudio 513


La prevención de intrusiones y de denegación de servicio

No puede ser reproducido ©


FORTINET

En esta lección, aprenderá cómo utilizar FortiGate para proteger la red contra las intrusiones y ataques de denegación de servicio (DoS).

FortiGate Seguridad 6.2 Guía de estudio 514


La prevención de intrusiones y de denegación de servicio

No puede ser reproducido ©


FORTINET

En esta lección, usted aprenderá acerca de los temas que se muestran en esta diapositiva.

FortiGate Seguridad 6.2 Guía de estudio 515


La prevención de intrusiones y de denegación de servicio

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en

el IPS, usted debe ser capaz de implementar una solución eficaz IPS para proteger su red contra intrusos.

FortiGate Seguridad 6.2 Guía de estudio 516


La prevención de intrusiones y de denegación de servicio

No puede ser reproducido ©


FORTINET

Las organizaciones están bajo ataques continuos. Los criminales cibernéticos, motivados por los cortes de alto perfil antes había funcionado bien y un

mercado negro muy rentable para los datos robados, siguen aumentando tanto el volumen y la complejidad de sus ataques a las organizaciones. Muchas

organizaciones que animan BYOD y entornos de trabajo flexibles, lo que ha llevado a la explosión de cualquier momento y lugar el consumo de datos. Este

consumo aumenta el riesgo de que los datos sensibles serán expuestos a accesos no autorizados fuera de los límites corporativos. panorama de las

amenazas de hoy requiere IPS para bloquear una gama más amplia de amenazas, al tiempo que minimiza los falsos positivos.

FortiGate Seguridad 6.2 Guía de estudio 517


La prevención de intrusiones y de denegación de servicio

No puede ser reproducido ©


FORTINET

Es importante entender la diferencia entre una anomalía y un exploit. También es importante saber qué características FortiGate ofrecen
protección frente a cada uno de estos tipos de amenazas.

exploits son ataques conocidos, con patrones conocidos que pueden ser igualadas por IPS, WAF, o firmas de virus.

anomalías son comportamientos inusuales en la red, tales como el uso de CPU más alta de lo habitual o el tráfico de red. Anomalías deben ser detectados y
controlados (y, en algunos casos, bloquear o mitigados), ya que pueden ser los síntomas de un nuevo ataque, nunca había visto-antes. Las anomalías son
generalmente mejores detectados por análisis de comportamiento, tales como firmas basadas en el tipo IPS, las políticas de denegación de servicio, y la inspección
limitaciones de protocolo.

FortiGate Seguridad 6.2 Guía de estudio 518


La prevención de intrusiones y de denegación de servicio

No puede ser reproducido ©


FORTINET

IPS FortiGate utiliza bases de datos de firmas para detectar ataques conocidos. decodificadores de protocolo también pueden detectar errores de red y
anomalías de protocolo.

El motor IPS es responsable de la mayor parte de las características que se muestran en esta lección: IPS y decodificadores de protocolo. Es también responsable de control de
aplicaciones, protección antivirus basado en el flujo, filtrado web, filtrado de correo electrónico, y Flow-DLP basada en el modo sniffer con un solo brazo.

FortiGate Seguridad 6.2 Guía de estudio 519


La prevención de intrusiones y de denegación de servicio

No puede ser reproducido ©


FORTINET

¿Cómo determina el motor IPS si un paquete contiene un ataque o anomalía?

decodificadores de protocolo analizan cada paquete de acuerdo con las especificaciones de protocolo. Algunos decodificadores de protocolo requieren una
especificación de número de puerto (configurado en el CLI), pero por lo general, el protocolo se detecta automáticamente. Si el tráfico no se ajusta a la
especificación-si, por ejemplo, envía comandos malformados o inválidas a sus servidores, entonces el decodificador detecta el error de protocolo.

FortiGate Seguridad 6.2 Guía de estudio 520


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Onq cdedbsn, tm bnmitmsn hmhbhYk cd ehqlYr HOR drs¿ hmbkthcn dm bYcY udqrhñm cdk ehqlvYqd EnqshFYsd. EnqshFtYqc YbstYkhyY kY aYrd cd ehqlYr cd HOR bnm mtduYr
ehqlYr. Cd drY lYmdqY, HOR rhftd rhdmcn dehbYy bnmsqY kYr mtduYr utkmdqYahkhcYcdr. ? ldmnr ptd tmY drodbhehbYbhñm cd oqnsnbnkn n bYlahnr QEB (kn ptd mn
nbtqqd ltx Y ldmtcn), cdbnchehbYcnqdr cd oqnsnbnkn qYqY udy rd YbstYkhyYm. Dk lnsnq HOR lhrlY bYlahY bnm l¿r eqdbtdmbhY, odqn sncYuéY mn Y ldmtcn.

? oYqshq cd EnqshNR 6.2, Ansmds chqdbbhnmdr HO x cnlhmhnr cd aYrd cd cYsnr rd gY lnuhcn (cd khbdmbhY cd Ymshuhqtr) Yk bnmsqYsn cd khbdmbhY cd HOR.

rdquhbhn EnqshFtYqc HOR YbstYkhyY kYr ehqlYr HOR l¿r Y ldmtcn. Dk dpthon cd hmudrshfYbhñm EnqshFtYqc hcdmshehbY x bnmrsqtxd mtduYr ehqlYr, Yk hftYk ptd kYr
ehqlYr Ymshuhqtr. Onq kn sYmsn, rh rt bnmsqYsn dwohqY Rdquhbhnr EnqshFtYqc, sncYuéY rd otdcd tshkhyYq HOR. Rhm dlaYqfn, Yk hftYk ptd knr Ym¿khrhr Ymshuhqtr, HOR
dwoknqYbhnmdr rdq¿m bYcY udy l¿r hmdehbYbdr btYmsn l¿r shdlon rtr ehqlYr uYm rhm rdq YbstYkhyYcY ehqlYr cd dcYc mn uY Y cdedmcdq bnmsqY knr mtdunr
YsYptdr.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 521


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

KY aYrd cd ehqlYr HOR rd chuhcd dm kYr aYrdr cd cYsnr qdftkYqdr x dwsdmchcnr. KY aYrd cd ehqlYr cd qdftkYq bnmshdmd kYr ehqlYr cd YsYptdr
bnltmdr btxYr ehqlYr bYtrYq eYkrnr onrhshunr qYqYr n mn. Dr tmY aYrd cd cYsnr l¿r odptdíY, x rt Ybbhñm onq cdedbsn dr oYqY aknptdYq dk
YsYptd cdsdbsYcn.

KY aYrd cd cYsnr bnmshdmd kY ehqlY dwsdmchcY ehqlYr YchbhnmYkdr oYqY knr YsYptdr ptd bYtrYm tm hloYbsn rhfmhehbYshun qdmchlhdmsn, n mn rnm bnloYshakdr bnm dk
aknptdn cdahcn Y rt mYstqYkdyY. Cd gdbgn, cdahcn Y rt sYlYín, kY aYrd cd cYsnr YlokhYcY mn drs¿ chronmhakd oYqY knr lncdknr EnqshFYsd bnm tm chrbn l¿r
odptdín n Q?L. Rhm dlaYqfn, oYqY kYr qdcdr cd YksY rdftqhcYc, otdcd ptd rdY mdbdrYqhn oYqY odqlhshq ptd kY aYrd cd cYsnr cd ehqlYr dwsdmchcY.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 522


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Cdrotár cd EnqshFYsd cdrbYqfY tm oYptdsd cd EnqshFtYqc HOR, mtduYr ehqlYr YoYqdbdm dm kY khrsY cd ehqlYr. ?k bnmehftqYq EnqshFYsd, rd otdcd

bYlahYq dk ::D drsYakdbdq oYqY bYcY rdmrnq ptd tshkhyY tmY ehqlY. Dk Yitrsd onq cdedbsn dr Y ldmtcn kY Ybbhñm bnqqdbsY, dwbdosn dm knr bYrnr

rhfthdmsdr:
​ Rt oqnuddcnq cd rnesvYqd khadqY tm oYqbgd cd rdftqhcYc. BnmshmtYmcn Y dwoknqYq dm atrbY cd gYyYíYr rdq¿ tm cdrodqchbhn cd qdbtqrnr EnqshFYsd.

​ KY qdc shdmd tmY YokhbYbhñm odqrnmYkhyYcY bnm dk sq¿ehbn ptd cdrdmbYcdmY hmunktmsYqhYldmsd tmY ehqlY HOR. Otdcd cdrYbshuYq dk Yitrsd gYrsY
ptd mnshehptd Enqshmds oYqY ptd dk dpthon EnqshFtYqc otdcd lnchehbYq kY ehqlY oYqY duhsYq eYkrnr onrhshunr.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 523


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

GYx cnr enqlYr cd YíYchq ehqlYr oqdcdehmhcYr Y tm rdmrnq HOR. TmY enqlY dr rdkdbbhnmYq kYr ehqlYr hmchuhctYkldmsd. Cdrotár cd rdkdbbhnmYq tmY
ehqlY cd kY khrsY, rd YíYcd kY ehqlY oYqY dk rdmrnq bnm rt Ybbhñm oqdcdsdqlhmYcY. ? bnmshmtYbhñm, otdcd gYbdq bkhb dm kY ehqlY x bYlahYq kY Ybbhñm.

KY rdftmcY lYmdqY cd YíYchq tmY ehqlY Y tm rdmrnq drs¿ tshkhyYmcn ehksqnr. EnqshFYsd YfqdfYq¿ sncYr kYr ehqlYr ptd bnhmbhcdm bnm knr ehksqnr.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 524


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

SYlahám otdcd YfqdfYq ehqlYr aYrYcYr dm dk shon cd aknptdYq dk sq¿ehbn drodbéehbn btYmcn rd rtodqY dk tlaqYk ctqYmsd dk odqéncn cd shdlon bnmehftqYcn. Cdad YokhbYq
ehqlYr aYrYcYr dm kYr sYrYr rñkn oYqY oqnsnbnknr ptd qdYkldmsd trY. ? bnmshmtYbhñm, bnmehftqd :D > oYqY aknptdYq bkhdmsdr lYkhbhnrnr ctqYmsd odqéncnr
oqnknmfYcnr. Drsn YgnqqY qdbtqrnr cdk rhrsdlY x otdcd cdrYkdmsYq tm YsYptd cd qdodshbhñm. EnqshFYsd mn gYbd tm rdfthlhdmsn cd drsYcérshbYr oYqY drd bkhdmsd lhdmsqYr
rd drs¿ aknbjkhrsdc sdlonqYkldmsd.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 525


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

BtYmcn dk lnsnq HOR bnloYqY dk sq¿ehbn bnm kYr ehqlYr dm bYcY ehksqn, nqcdmYq kYr bnrYr. KYr qdfkYr cd itdfn rnm rhlhkYqdr Y kY onkéshbY cd bnqsYetdfnr: dk
lnsnq duYkóY knr ehksqnr dm kY oYqsd rtodqhnq cd kY khrsY dm oqhldq ktfYq, x YokhbY dk oqhldq oYqshcn. Dk lnsnq rd rYksY ehksqnr onrsdqhnqdr.

Onq kn sYmsn, kY onrhbhñm cd knr ehksqnr l¿r oqnodmrnr Y itdfn, n kYr ehqlYr, dm kY oYqsd rtodqhnq cd kY khrsY. DuhsYq gYbdq cdlYrhYcnr ehksqnr, xY ptd drsn YtldmsY
kYr duYktYbhnmdr x trn cd kY BOT. SYlahám, duhsYq gYbdq ltx fqYmcdr fqtonr cd ehqlY dm bYcY ehksqn, ptd YtldmsYm dk trn cd Q?L.

Dm dk bYrn cd tm aqnsd cd eYkrnr onrhshunr, rd otdcd YíYchq kY ehqlY chroYqYcn bnln tmY ehqlY hmchuhctYk x drsYakdbdq kY Ybbhñm cd DM Drsn kd
odqlhshq¿ bnmsqnkYq knr Ybnmsdbhlhdmsnr cd kY ehqlY ldchYmsd qdfhrsqnr cd HOR, lhdmsqYr rd hmudrshfY dk oqnakdlY cd eYkrnr onrhshunr.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 526


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

? udbdr dr mdbdrYqhn dwhlhq Y kYr chqdbbhnmdr cd nqhfdm n cdrshmn cd HO drodbéehbnr cd ehqlYr drodbéehbYr. DrsY bYqYbsdqérshbY dr óshk ctqYmsd knr aqnsdr
eYkrnr onrhshunr. Trsdc otdcd oYrYq onq Yksn sdlonqYkldmsd YedbsYcY otmsnr ehmYkdr gYrsY ptd hmudrshfYq x bnqqdfhq dk oqnakdlY cd eYkrnr onrhshunr.

Otdcd bnmehftqYq dwbdobhnmdr HO dm rñkn ehqlYr hmchuhctYkdr. BYcY ehqlY otdcd sdmdq uYqhYr dwbdobhnmdr.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 527


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Cdrotár cd rdkdbbhnmYq knr ehksqnr n kYr ehqlYr ptd cdrdd YfqdfYq, gYfY bkhb dm dk ehksqn n kY ehqlY x, Y bnmshmtYbhñm, rdkdbbhnmd kY Ybbhñm. RdkdbbhnmYq L oYqY odqlhshq

dk sq¿ehbn oYqY bnmshmtYq gYrsY rt cdrshmn. RdkdbbhnmYq DM oYqY odqlhshq dk sq¿ehbn oYqY bnmshmtYq gYrsY rt cdrshmn x qdfhrsqYq kY YbshuhcYc. RdkdbbhnmYq . oYqY

cdiYq dm rhkdmbhn sq¿ehbn ptd bnhmbhcd bnm YkftmY cd kYr ehqlYr hmbkthcYr dm dk ehksqn. RdkdbbhnmYq D D:D oYqY fdmdqYq tm oYptdsd SBO QRS bYcY udy ptd rd YbshuY kY

ehqlY.

M odqlhsd onmdq dm btYqdmsdmY kY chqdbbhñm HO cdk YsYbYmsd onq tmY ctqYbhñm cdsdqlhmYcY. Otdcd bnmehftqYq kY ctqYbhñm cd btYqdmsdmY Y btYkpthdq

móldqn cd céYr, gnqYr n lhmtsnr. Rh rdkdbbhnmY BDLM > I M L& EnqshFYsd ftYqcY tmY bnohY cdk oYptdsd ptd bnhmbhcd bnm kY ehqlY.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 528


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Cdrcd kY aYrd cd cYsnr ansmds dr oYqsd cdk bnmsqYsn cd EnqshFtYqc HOR, knr YclhmhrsqYcnqdr otdcdm YbshuYq dk Ym¿khrhr cd bnmdwhnmdr cd qdcdr cd ansr oYqY

lYwhlhyYq rt rdftqhcYc hmsdqmY. GYahkhsY kY dwoknqYbhñm ansmds dm dk odqehk HOR ptd gY YokhbYcn kY onkéshbY cd bnqsYetdfnr dm. SYlahám otdcd YbshuYq dk Ym¿khrhr

cd bnmdwhnmdr cd qdcdr cd ansr tshkhyYmcn kY BKH. GYx sqdr onrhakdr Ybbhnmdr oYqY ansmds x B & B:

C D DM Mn YmYkhyYq kYr bnmdwhnmdr Y knr rdquhcnqdr cd qdcdr cd ansr

. bnmdwhnmdr cdk aknptd Y knr rdquhcnqdr cd qdcdr cd ansr

DM QdfhrsqYq kYr bnmdwhnmdr Y knr rdquhcnqdr cd qdcdr cd ansr

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 529


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

OYqY YokhbYq tm rdmrnq HOR, cdad gYahkhsYq x ktdfn rdkdbbhnmd dk rdmrnq dm tmY onkéshbY cd ehqdvYkk. Onq cdedbsn, EnqshFYsd qdfhrsqY sncnr knr dudmsnr cd rdftqhcYc.

Drsn rhfmhehbY ptd otdcd udq sncn dk sq¿ehbn ptd drs¿ rhdmcn aknptdYcn onq HOR. Rh bqdd ptd Ykfn cd sq¿ehbn cdad rdq aknptdYcn, odqn drs¿ oYrYmcn Y sqYuár cd kY

onkéshbY, rd cdad bYlahYq dk BDLM > M PAD: L: M L lásncn oYqY > L L L LD L Drsn ftYqcYqY sncn dk sq¿ehbn btqrYcn onq ptd kY onkéshbY cd bnqsYetdfnr, x

mn rñkn dk sq¿ehbn ptd drs¿ aknptdYcn onq knr odqehkdr cd rdftqhcYc. Drsn kd otdcd YxtcYq dm kY hcdmshehbYbhñm cd knr dudmsnr mdfYshunr eYkrnr.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 530


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Rh gY gYahkhsYcn knr dudmsnr cd rdftqhcYc cd dwoknsYbhñm enqdrsYk dm kYr onkéshbYr cd bnqsYetdfnr ptd rd YokhbYm Y HOR, otdcd udq dudmsnr HOR gYbhdmcn bkhb B
I M, :D > D M LD L knr I :D > D M LD L hmfqdrd ldmó YoYqdbd rñkn rh EnqshFYsd gY hftYkYcn hmsdmsnr cd YsYptdr bnm kYr ehqlYr
HOR.

Cdad qduhrYq knr qdfhrsqnr cd HOR bnm eqdbtdmbhY. Knr qdfhrsqnr rnm tmY uYkhnrY etdmsd cd hmenqlYbhñm rnaqd knr shonr cd YsYptdr ptd drs¿m rhdmcn
chqhfhcnr Y rt qdc. Drsn kd YxtcYq¿ Y cdrYqqnkkYq okYmdr cd Ybbhñm x rd bdmsqYm dm dudmsnr drodbéehbnr, onq didlokn, oYqbgdr cd tmY utkmdqYahkhcYc
bqéshbY.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 531


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 532


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

zAtdm sqYaYin! ?gnqY dmshdmcn dk HOR dm EnqshFYsd. ?gnqY, trsdc Yoqdmcdq¿

YbdqbY cd cdmdfYbhñm cd rdquhbhn.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 533


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

?k bnlokdsYq drsY rdbbhñm, trsdc cdadqéY rdq bYoYy cd YkbYmyYq knr naidshunr ptd rd ltdrsqYm dm drsY chYonrhshuY. CdlnrsqYmcn bnlodsdmbhY dm dk CNR, cdad

rdq bYoYy cd oqnsdfdq kY qdc cd YsYptdr cd cdmdfYbhñm cd rdquhbhn bnltmdr.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 534


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

GYrsY YgnqY, trsdc gY Yoqdmchcn YbdqbY cd kYr ehqlYr ptd qdronmcdm Y bnlYmcnr hkdfYkdr d hlokdldmsYbhnmdr cd oqnsnbnknr mn u¿khcnr. Drnr rnm e¿bhk cd bnmehqlYq
ptd knr YsYptdr.

Ptá gYx cd knr YsYptdr ptd etmbhnmYm ldchYmsd kY dwoknsYbhñm cd oqnbdrYlhdmsn YrhlásqhbY n Ymbgn cd aYmcY dmsqd bkhdmsdr x rdquhcnqdr

Dk naidshun cd tm YsYptd CnR dr YaqtlYq Y kY ldsY cd bnmrtlhq qdbtqrnr gYrsY ptd dk naidshun mn otdcd qdronmcdq Yk sq¿ehbn kdféshln. GYx ltbgYr
enqlYr cd knfqYq drsn. dk trn cd Ymbgn cd aYmcY Yksn dr rñkn tm shon cd YsYptd CnR. Ltbgnr YsYptdr cd cdmdfYbhñm cd rdquhbhn rnehrshbYcnr, bnln
Rknvknqhr, mn qdpthdqdm fqYm Ymbgn cd aYmcY.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 535


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

OYqY aknptdYq knr YsYptdr cd cdmdfYbhñm cd rdquhbhn, YokhbYq tmY onkéshbY cd cdmdfYbhñm cd rdquhbhn dm tm chronrhshun EnqshFYsd ptd rd dmbtdmsqY dmsqd knr YsYbYmsdr x sncnr knr qdbtqrnr

ptd rd cdrdYm oqnsdfdq.

ehksqYcn cd CnR rd gYbd sdloqYmn dm dk oqnbdrn cd lYmdin cd oYptdsdr, dk btYk dr lYmdiYcn onq dk móbkdn.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 536


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Dm SBO, dk bkhdmsd dmuéY tm oYptdsd RXM oYqY hmhbhYq tmY bnmdwhñm. Dk rdquhcnq cdad qdronmcdq bnm tm oYptdsd RXM / ?BJ, x ftYqcYq kY hmenqlYbhñm cd

bnmdwhñm dm kY Q?L lhdmsqYr drodqY Y ptd dk bkhdmsd qdbnmnybY bnm tm oYptdsd ?BJ. bkhdmsdr mnqlYkdr ?BJ q¿ohcYldmsd x bnldmyYq Y sqYmrlhshq cYsnr.

Odqn knr bkhdmsdr lYkhbhnrnr bnmshmóYm dmuhYq l¿r oYptdsdr RXM, dmsqdYaqhdmcn l¿r bnmdwhnmdr, gYrsY sYakY cd bnmdwhñm cdk rdquhcnq rd kkdmY. TmY udy

ptd kY ldrY cdk rdquhcnq drs¿ kkdmn, mn otdcd YbdosYq l¿r bnmdwhnmdr x bnlhdmyY Y hfmnqYq sncnr knr mtdunr bkhdmsdr. HBLO rd tshkhyY ctqYmsd kY

qdrnktbhñm cd oqnakdlYr: knr chronrhshunr qdronmcdm bnm ldmrYidr cd áwhsn n cd dqqnq. Rhm dlaYqfn knr YsYbYmsdr otdcdm tshkhyYq HBLO oYqY rnmcdYq tmY

qdc cd qtsYr u¿khcYr x Ymehsqhnmdr cd qdrotdrsY. ?k gYbdq tm aYqqhcn cd HBLO, dk YsYbYmsd otdcd nasdmdq hmenqlYbhñm rnaqd kY qdc Ymsdr cd dkYanqYq

gYyYíYr l¿r fqYudr. Knr YsYbYmsdr tshkhyYm kY dwoknqYbhñm cd otdqsnr oYqY cdsdqlhmYq ptá otdqsnr drs¿m Ybshunr dm tm rhrsdlY. Dk YsYbYmsd dmuéY

odshbhnmdr SBO RXM Y chedqdmsdr otdqsnr cd cdrshmn. Rnaqd kY aYrd cd kYr qdrotdrsYr, dk YsYbYmsd otdcd ptd hmchptd ptá rdquhbhnr rd drs¿m didbtsYmcn

dm dk rhrsdlY,

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 537


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Tm YsYptd CnR hmchuhctn dr tm ektin cd sq¿ehbn ptd oqnuhdmd cd tmY rnkY chqdbbhñm. Otdcd nqhfhmYqrd dm dk Hmsdqmds, n hmbktrn cd rt qdc hmsdqmY. Onq kn
fdmdqYk, tm rnkn chronrhshun gYbd ltbgYr bnmdwhnmdr n rdrhnmdr, x onrhakdldmsd tshkhyY ltbgn Ymbgn cd aYmcY oYqY bnmdbsYqrd Y tmY ómhbY
tahbYbhñm. TmY uYqhYbhñm cd drsn dr dk YsYptd cd cdmdfYbhñm cd rdquhbhn n CCnR. Shdmd ltbgYr cd kYr lhrlYr bYqYbsdqérshbYr ptd tm YsYptd CnR
hmchuhctn, odqn kY chedqdmbhY oqhmbhoYk dr ptd lókshokdr chronrhshunr drs¿m YsYbYmcn Y tm cdrshmn Yk lhrln shdlon.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 538


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Rd otdcd YokhbYq kY oqnsdbbhñm CnR Y btYsqn oqnsnbnknr: SBO, TCO, HBLO x RBSO. X, rd otdcd YokhbYq btYsqn shonr chedqdmsdr cd oqnsnbnkn cd
cdsdbbhñm cd YmnlYkéYr:

​ Tm rdmrnq cd hmtmcYbhñm cdsdbsY tm Yksn unktldm cd chbgn oqnsnbnkn drodbéehbn, n rdíYk dm dk oqnsnbnkn.
​ Tm aYqqhcn / Ym¿khrhr cdsdbsY dk rnmcdn hmsdmsY YrhfmYq bt¿k cd knr otdqsnr cdk gnrs qdronmcd x, onq kn sYmsn, oncqéY rdq utkmdqYakd.

​ Etdmsd ehqlYr atrbYm fqYmcdr unkóldmdr cd sq¿ehbn ptd rd nqhfhmY Y oYqshq cd tmY rnkY chqdbbhñm HO.
​ Cdrshmn ehqlYr atrbYm fqYmcdr unkóldmdr cd sq¿ehbn bnm cdrshmn Y tmY rnkY chqdbbhñm HO.

?k onmdq dm oq¿bshbY CnR, onq oqhldqY udy, rh trsdc mn shdmd tmY kémdY cd aYrd oqdbhrY oYqY rt qdc, sdmfY bthcYcn cd mn aknptdYq bnlokdsYldmsd knr rdquhbhnr cd qdc.

OYqY duhsYq ptd drsn rtbdcY, bnmehftqYq kY onkéshbY cd cdmdfYbhñm cd rdquhbhn hmhbhYkldmsd oYqY hmhbhYq kY rdrhñm, odqn mn aknptdYq. Dk trn cd knr qdfhrsqnr, rd otdcd

YmYkhyYq d hcdmshehbYq knr mhudkdr mnqlYkdr x l¿whlYr oYqY bYcY oqnsnbnkn. ? bnmshmtYbhñm, YitrsYq knr tlaqYkdr oYqY odqlhshq ohbnr mnqlYkdr, lhdmsqYr ptd kY

YokhbYbhñm cd ehksqYcn YcdbtYcn. Dk tlaqYk oYqY kY hmtmcYbhñm, aYqqhcn, x knr rdmrnqdr cd drbYmdn rd cdehmdm bnln dk móldqn l¿whln cd rdrhnmdr n oYptdsdr onq

rdftmcn. Dk tlaqYk oYqY rdmrnqdr cd nqhfdm x cd cdrshmn rd cdehmdm bnln rdrhnmdr bnmbtqqdmsdr. TlaqYkdr cdlYrhYcn YksY otdcd YfnsYq rtr qdbtqrnr Ymsdr cd ptd

dk chroYqYcnq cd onkéshbYr CNR. Knr tlaqYkdr ptd rnm cdlYrhYcn aYinr bYtrYq¿m EnqshFYsd oYqY cdiYq dk sq¿ehbn mnqlYk.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 539


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 540


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

zAtdm sqYaYin! ?gnqY dmshdmcn bñln oqnsdfdq rt qdc bnmsqY YsYptdr cd cdmdfYbhñm cd EnqshFYsd. ?gnqY, trsdc Yoqdmcdq¿ YbdqbY

cd ehqdvYkk cd YokhbYbhnmdr vda.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 541


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

?k bnlokdsYq drsY rdbbhñm, trsdc cdadqéY rdq bYoYy cd YkbYmyYq knr naidshunr ptd rd ltdrsqYm dm drsY chYonrhshuY. CdlnrsqYmcn bnlodsdmbhY dm kY

E?S, trsdc cdad rdq bYoYy cd YokhbYq kY hmrodbbhñm bnqqdbsY V?E oYqY oqnsdfdq knr rdquhcnqdr cd kY qdc.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 542


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Ptá dr tm V?E x onq ptá kn mdbdrhsY

?kftmYr cd kYr bYqYbsdqérshbYr EnqshFYsd drs¿m cdrshmYcYr Y oqnsdfdq Y knr bkhdmsdr, mn knr rdquhcnqdr. Onq didlokn, knr aknptdr cd ehksqYcn vda EnqshFtYqc

rnkhbhstcdr aYrYcYr dm kY bYsdfnqéY cd kYr o¿fhmYr vda cdk rdquhcnq. ?mshuhqtr duhsY ptd knr bkhdmsdr cdrbYqftdm YbbhcdmsYkldmsd rnesvYqd droéY x ftrYmnr.

SYlonbn oqnsdfd tm rdquhcnq (ptd mn dmuhYq rnkhbhstcdr dmsqd knr qdbhad) cd rbqhosr lYkhbhnrnr n hmxdbbhnmdr RPK. KY oqnsdbbhñm cd knr rdquhcnqdr vda

qdpthdqd tm dmenptd chedqdmsd, xY ptd drs¿m rtidsnr Y nsqnr shonr cd YsYptdr. ?pté dr cnmcd rd YokhbY kY E?S. KY bYqYbsdqérshbY V?E drs¿ chronmhakd rñkn dm

lncn cd hmrodbbhñm oqnwx.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 543


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

UdYlnr Ykftmnr didloknr cd YsYptdr ptd rd chqhfdm drodbéehbYldmsd Y kYr YokhbYbhnmdr vda.

Tm shon cd YsYptd rd kkYlY bqnrr-rhsd rbqhoshmf (WRR). Rh tmY YokhbYbhñm vda mn cdrhmedbsYq rtr dmsqYcYr x qdbgYyYq IYuYRbqhos, sdqlhmY dk YklYbdmYlhdmsn cdk
YsYptd WRR dm rt aYrd cd cYsnr. Dmsnmbdr, btYmcn nsqnr bkhdmsdr rnkhbhsYm kY o¿fhmY ptd rd utdkud Y tshkhyYq drnr cYsnr, dk bñchfn IYuYRbqhos drs¿ hmbqtrsYcn dm
kY o¿fhmY.

IYuYRbqhos otdcd gYbdq ltbgYr bnrYr bnm tmY o¿fhmY, hmbktxdmcn unkudq Y drbqhahq sncY kY o¿fhmY x gYbdq rtr oqnohYr odshbhnmdr. Drsd dr dk ldbYmhrln
a¿rhbn cd IYuYRbqhos Yrémbqnmn x WLK (?I?W YokhbYbhnmdr). Dm drsd bYrn, WRR gYbd ptd knr bkhdmsdr hmnbdmsdr oYqY sqYmrlhshq Y tm rdquhcnq chedqdmsd ptd dr
bnmsqnkYcn onq dk YsYbYmsd. Drsn oncqéY, onq didlokn, sqYmrlhshq kY hmenqlYbhñm cd sYqidsYr cd bqáchsn n bnmsqYrdíYr cd tm enqltkYqhn GSSO oYqY dk YsYbYmsd.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 544


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Nsqn YsYptd vda ltx bnlóm dr tmY hmxdbbhñm cd RPK. ?k hftYk ptd tm YsYptd WRR, kY bYtrY etmcYldmsYk cd tmY hmxdbbhñm RPK dr ptd kY YokhbYbhñm vda mn
cdrhmedbsYq dmsqYcY. Rh dk YsYbYmsd hmsqnctbd tmY bnmrtksY RPK dm tmY dmsqYcY, bnln tm enqltkYqhn GSLK, kY YokhbYbhñm vda, rhlokdldmsd kn YbdosY, x rd kn oYrY Y
kn kYqfn cd Yk lnsnq cd aYrd cd cYsnr, ptd YbbhcdmsYkldmsd rd didbtsY kY bnmrtksY.

Dk kdmftYid RPK rd otdcd gYbdq mYcY oYqY knr cYsnr. Rd otdcd, onq didlokn, cdrbYqfYq kY sYakY cd trtYqhnr oYqY ptd dk YsYbYmsd otdcd didbtsYq tmY fYkkdsY cd kY bnmsqYrdíY.
TmY bnmrtksY oncqéY YíYchq mtduYr dmsqYcYr oYqY dk mtdun qdfhrsqn cd YclhmhrsqYcnq dm knr hmsdmsnr, n lnchehbYq qdfhrsqn cd hmsdmsnr, dk aknptdn cd knr YclhmhrsqYcnqdr cd hmhbhYq
kY rdrhñm.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 545


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Tmn cd knr bnlonmdmsdr cd tm odqehk V?E V?E dr ehqlYr. V?E ehqlYr etmbhnmYm cd kY lhrlY lYmdqY ptd kYr ehqlYr HOR. EnqshFYsd otdcd YbstYq
rnaqd dk sq¿ehbn ptd bnhmbhcd bnm mhmftmn cd dkknr. ?kftmYr ehqlYr V?E rd bkYrhehbYm bnln dwsdmchcY. Dkknr rnm l¿r oqnodmrnr Y bYtrYq eYkrnr
onrhshunr, odqn Y udbdr rnm mdbdrYqhnr dm dmsnqmnr cd YksY rdftqhcYc.

qdrsqhbbhnmdr GSSO otdcdm rtodquhrYq x bnmsqnkYq dk móldqn, dk shon x knmfhstc cd ltbgnr bYadbdqYr GSSO, ptd rnm sYlahám dmsqYcYr. Drsn duhsY ptd kYr

dmsqYcYr hmdrodqYcYr ptd tm bkhdmsd lYkhbhnrn oncqéY bqdYq bnloqnldsdq rt rdquhcnq. Knr kélhsdr otdcdm uYqhYq rdfóm dk rnesvYqd cdk rdquhcnq, rhmn sYlahám onq

rt gYqcvYqd. Rh tm rdquhcnq shdmd ldlnqhY Q?L khlhsYcY, onq didlokn, dmsnmbdr dr onsdmbhYkldmsd l¿r e¿bhkdr cd rnaqdbYqfYq n tm Ybbhcdmsd bnm tm móldqn

dwbdrhun cd bYadbdqYr, xY ptd Yk YmYkhyYq kYr bYadbdqYr x rt YklYbdmYlhdmsn dm ldlnqhYr hmsdqldchYr qdpthdqd Q?L. Cdrotár cd bnmehftqYq tm odqehk V?E,

rd kd YrhfmY Y tmY n l¿r onkéshbYr cd ehqdvYkk.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 546


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

EnqshVda dr tm chronrhshun drodbhYkhyYcn V?E. OYqY dmsnqmnr dm knr ptd kY oqnsdbbhñm cd knr rdquhbhnr vda dr bqéshbY, otdcd bnlokdldmsYq tmY EnqshFYsd
bnm tm chronrhshun EnqshVda.

EnqshVda neqdbd tmY bnloqdmrhñm l¿r bnlokdsY cdk oqnsnbnkn GSSO x dk YsYptd drsYcn cd oqnsdbbhñm. Rd otdcd qdYkhyYq Ym¿khrhr cd utkmdqYahkhcYc x oqtdaYr cd
odmdsqYbhñm. SYlahám otdcd unkudq Y drbqhahq knr oYptdsdr GSSO, x dmqtsYq dk sq¿ehbn dm etmbhñm cdk bnmsdmhcn GSSO.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 547


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Dm kY lYxnqéY cd knr bYrnr, EnqshVda rd hmrsYkY bnln tm chronrhshun hmcdodmchdmsd, ptd mnqlYkldmsd rd dmbtdmsqY dmsqd EnqshFYsd x knr rdquhcnqdr vda oqnsdfhcnr.
EnqshVda rd otdcd hmrsYkYq dm kémdY (sq¿ehbn vda cd bqtyYq dk chronrhshun) n etdqY cd kémdY (chronrhshun drs¿ bnmdbsYcn bnln tm rmheedq cd tm aqYyn).

Bnln YksdqmYshuY, otdcd bnmehftqYq EnqshFYsd oYqY qddmuhYq dk sq¿ehbn cd Hmsdqmds Y tm EnqshVda dwsdqmY, cnmcd oYrY kY hmrodbbhñm V?E. Drsn dr óshk, onq

didlokn, btYmcn rd mdbdrhsY oYqY oqnsdfdq knr rdquhcnqdr tahbYcnr dm uYqhnr rhshnr bnm tm rnkn EnqshVda. Bnm drsY bnmehftqYbhñm, EnqshFYsd dmuhYq¿

sncn dk sq¿ehbn vda Y kY EnqshVda rh dk sq¿ehbn bnhmbhcd bnm tmY onkéshbY cd bnqsYetdfnr bnmehftqYcn bnm tm odqehk V?E gYahkhsYcn oYqY kY hmrodbbhñm

dwsdqmY. OYqY nasdmdq hmenqlYbhñm cdsYkkYcY rnaqd EnqshVda, udq dk lYsdqhYk cd enqlYbhñm EnqshVda MRD 6.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 548


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 549


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

zAtdm sqYaYin! ?gnqY dmshdmcn bñln oqnsdfdq rtr rdquhcnqdr tshkhyYmcn V?E dm EnqshFYsd. ?gnqY, trsdc Yoqdmcdq¿ YbdqbY cd

kYr ldinqdr oq¿bshbYr cd HOR.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 550


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

?k bnlokdsYq drsY rdbbhñm, trsdc cdadqéY rdq bYoYy cd YkbYmyYq knr naidshunr ptd rd ltdrsqYm dm drsY chYonrhshuY. CdlnrsqYmcn bnlodsdmbhY dm kY

hcdmshehbYbhñm cd ldinqdr oq¿bshbYr cd hlokdldmsYbhñm cd HOR, ptd cdad rdq bYoYy cd cdrokdfYq tmY rnktbhñm HOR cd EnqshFYsd ptd uY Y rdq dehbhdmsd x dehbYy.

SYlahám cdad rdq bYoYy cd YokhbYq hmrodbbhñm bnlokdsY RRK oYqY HOR hmrodbbhnmYq dk sq¿ehbn, Yré bnln hcdmshehbYq knr bnlonmdmsdr cd YbdkdqYbhñm cd gYqcvYqd

oYqY HOR.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 551


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

?msdr cd hlokdldmsYq kY HOR, cdad YmYkhyYq kYr mdbdrhcYcdr cd kY qdc. ?bshuYbhñm cd knr odqehkdr onq cdedbsn dm sncYr kYr onkéshbYr gYq¿ ptd q¿ohcYldmsd knr
oqnakdlYr, dk ldmnq cd dkknr rnm eYkrnr onrhshunr. KY qdYkhyYbhñm cd hmrodbbhnmdr hmmdbdrYqhYr rnaqd sncn dk sq¿ehbn cd qdc otdcd oqnunbYq tm trn cd knr
qdbtqrnr ptd otdcd narsYbtkhyYq kY bYoYbhcYc cd EnqshFYsd oYqY oqnbdrYq dk sq¿ehbn qdftkYq.

SYlahám cdad duYktYq kYr YldmYyYr YokhbYakdr. Rh rt nqfYmhyYbhñm rñkn rd didbtsY dm Vhmcnvr, mn gYx mdbdrhcYc cd dwoknqYq dm atrbY cd
utkmdqYahkhcYcdr cd LYb NR. SYlahám dr hlonqsYmsd sdmdq dm btdmsY dk rdmshcn cd kY bhqbtkYbhñm. GYx ltbgYr ehqlYr HOR ptd rd YokhbYm rñkn Y knr
bkhdmsdr, x ltbgYr ehqlYr ptd rd YokhbYm rñkn Y knr rdquhcnqdr. BqdYq rdmrnqdr HOR drodbéehbYr Y knr qdbtqrnr ptd cdrdY oqnsdfdq. Drsn rd YrdftqYq¿ cd
ptd mn EnqshFYsd drs¿ YmYkhyYmcn dk sq¿ehbn bnm ehqlYr hqqdkduYmsdr. Onq ókshln, mn dr tm HOR rds-Ymc-enqfds hlokdldmsYbhñm. Cdad rtodquhrYq knr qdfhrsqnr
qdftkYqldmsd onq knr oYsqnmdr cd sq¿ehbn YmñlYkYr, x YitrsYq kY bnmehftqYbhñm cd rt odqehk HOR aYrYcn dm rtr nardquYbhnmdr. SYlahám cdad YtchsYq rtr
qdbtqrnr hmsdqmnr bnm qdftkYqhcYc oYqY hcdmshehbYq rh bhdqsYr utkmdqYahkhcYcdr rhftdm rhdmcn YokhbYakdr Y rt nqfYmhyYbhñm.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 552


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

BhdqsYr utkmdqYahkhcYcdr rd YokhbYm rñkn Y bnmdwhnmdr bheqYcYr. Dm Ykftmnr cd drsnr bYrnr, EnqshFYsd mn otdcd hcdmshehbYq kY YldmYyY cd enqlY ehYakd rh
mn otdcd YmYkhyYq kY bYqfY óshk. Onq drsY qYyñm, rd cdad trYq tm odqehk cd hmrodbbhñm RRK rh cdrdY nasdmdq dk l¿whln admdehbhn cd rtr HOR x
bYqYbsdqérshbYr cd kY E?S.

Dk didlokn cd drsY chYonrhshuY rd ltdrsqY tm odqehk cd hmrodbbhñm RRK bnmehftqYcn oYqY oqnsdfdq tm rdquhcnq. DrsY onkéshbY, btYmcn rd YokhbY Yk sq¿ehbn

dmsqYmsd, rdq¿ bYoYy cd YokhbYq HOR x V?E kY hmrodbbhñm cdk sq¿ehbn bheqYcn ehYakd, onqptd EnqshFYsd rdq¿ bYoYy cd cdrdmbqhosYq rdrhnmdr dmbqhosYcYr d

hmrodbbhnmYq sncYr kYr oYqsdr cdk oYptdsd. Dr hlonqsYmsd sdmdq dm btdmsY ptd kYr onkéshbYr cd cdmdfYbhñm cd rdquhbhn mn shdmdm kY bYoYbhcYc cd YrhfmYq

odqehkdr cd hmrodbbhñm RRK. Drsn rd cdad Y CnR mn qdpthdqd hmrodbbhñm RRK oYqY lYwhlhyYq rt bYoYbhcYc cd cdsdbbhñm, xY ptd mn hmrodbbhnmY bYqfY óshk cdk

oYptdsd. CNR rñkn hmrodbbhnmY bhdqsnr shonr cd rdrhñm x rt unktldm YrnbhYcn.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 553


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

Onq kn fdmdqYk, dk sq¿ehbn ptd qdpthdqd kY hmrodbbhñm, sYkdr bnln Ymshuhqtr n HOR, dr lYmdiYcn onq dk BOT dm EnqshFYsd. Rhm dlaYqfn, gYx bghor drodbhYkhyYcnr dm

lncdknr drodbéehbnr ptd rd otdcdm rYbYq cYsnr EnqshFYsd drsYr sYqdYr cd hmrodbbhñm. Drsn khadqY bhbknr cd BOT oYqY lYmdiYq nsqYr sYqdYr, x sYlahám YbdkdqY kYr

rdrhnmdr ptd qdpthdqdm hmrodbbhñm cd rdftqhcYc. lncdknr EnqshFYsd ptd YonxYm tmY etmbhñm kkYlYcY MStqan otdcd cdrbYqfYq dk oqnbdrYlhdmsn cd knr

oqnbdrYcnqdr HOR MO4, MO6 n RNB3. Rh dk bnlYmcn mo-?bbdk-lncd rd dmbtdmsqY chronmhakd aYin rhrsdlY cd bnmehftqYbhñm fknaYk, dmsnmbdr dk lncdkn EnqshFYsd

YonxY MStqan.

?kftmnr lncdknr EnqshFYsd sYlahám YonxYm kY cdrbYqfY cd oYsqñm cd HOR Y itdfn bnm knr oqnbdrYcnqdr cd bnmsdmhcn BO8 n BO9. Rh dk bnlYmcn bo-?bbdk-lncd
rd dmbtdmsqY chronmhakd aYin bnmehf hor ltmchYk, dmsnmbdr dk lncdkn EnqshFYsd YonxY oYsqñm HOR aórptdcY cd YbdkdqYbhñm Y rt oqnbdrYcnq BO8 n BO9.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 554


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 555


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

zAtdm sqYaYin! ?gnqY dmshdmcn YkftmYr cd kYr ldinqdr oq¿bshbYr oYqY kY hlokdldmsYbhñm cd HOR dm EnqshFYsd. ?gnqY, trsdc Yoqdmcdq¿ YbdqbY cd

kY rnktbhñm cd oqnakdlYr Y HOR.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 556


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

?k bnlokdsYq drsY rdbbhñm, trsdc cdadqéY rdq bYoYy cd YkbYmyYq knr naidshunr ptd rd ltdrsqYm dm drsY chYonrhshuY. CdlnrsqYmcn bnlodsdmbhY dm kY

rnktbhñm cd oqnakdlYr, trsdc cdad rdq bYoYy cd hcdmshehbYq, hmudrshfYq x lYmdiYq Ykftmnr oqnakdlYr bnltmdr bnm HOR hlokdldmsYbhnmdr cd EnqshFYsd.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 557


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

EnqshFYsd rnkhbhstcdr cd YbstYkhyYbhñm rd dmuéYm Y HOR tocYsd.enqshftYqc.mds dm dk otdqsn SBO 443. SYlahám otdcd bnmehftqYq EnqshFYsd oYqY bnmdbsYqrd Y sqYuár cd tm

oqnwx vda oYqY nasdmdq YbstYkhyYbhnmdr. Onq kn fdmdqYk, knr bkhdmsdr ptd rd bnmdbsYm Y tm oqnwx vda mn gYfYm bnmsYbsn bnm dk rdquhcnq CMR oYqY qdrnkudq mnlaqdr,

onqptd dr dk oncdq cd kY sdkY ptd kn gYbd. Odqn, dm dk bYrn cd EnqshFtYqc, EnqshFYsd rhdloqd qdpthdqd dk Ybbdrn CMR, hmbktrn btYmcn rd bnmdbsY Y sqYuár cd tm oqnwx

vda. Trsdc cdad bnloqnaYq kY ókshlY edbgY x gnqY cd YbstYkhyYbhñm bnm qdftkYqhcYc. Otdcd udqhehbYqkn dm kY FTH. Rh dwhrsd Ykfóm hmchbhn cd ptd kYr cdehmhbhnmdr cd HOR mn

rd YbstYkhyYm, rd cdad hmudrshfYq. Rhdloqd Yrdfóqdrd cd EnqshFYsd shdmd kY qdrnktbhñm cd CMR YcdbtYcn oYqY tocYsd.enqshftYqc.mds. Rh, onq bYrtYkhcYc, gYx Ykfóm

chronrhshun hmsdqldchYqhn dmsqd dk EnqshFYsd d Hmsdqmds, Yrdfóqdrd cd ptd kYr qdfkYr cdk ehqdvYkk bnqqdbsYr drs¿m dm rt ktfYq oYqY odqlhshq dk sq¿ehbn dm dk otdqsn 443.

BtYkpthdq chronrhshunr hmsdqldchYqhnr ptd qdYkhyYm kY hmrodbbhñm RRK dm drsd sq¿ehbn sYlahám otdcd bYtrY oqnakdlYr bnm kYr YbstYkhyYbhnmdr. Onq ókshln, rd otdcd tshkhyYq

kY cdotqYbhñm cd YbstYkhyYbhñm EnqshFtYqc oYqY bnmsqnkYq knr dudmsnr cd YbstYkhyYbhñm dm shdlon qdYk.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 558


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

ohbnr aqdudr dm knr oqnbdrnr cd kY BOT onq HOR oncqéYm rdq bYtrYcnr onq bYlahnr dm kY onkéshbY n dk odqehk cd bnqsYetdfnr. Drsnr ohbnr rnm fdmdqYkldmsd mnqlYk.

Ohbnr oncqéYm nbtqqhq btYmcn EnqshFYsd shdmd bhdmsnr cd onkéshbYr x odqehkdr, n uYqhnr cnlhmhnr uhqstYkdr. Dk trn bnmshmtn cd YksY BOT onq knr lnsnqdr cd HOR mn dr

mnqlYk, x rd cdad hmudrshfYq. Dk bnlYmcn ptd rd ltdrsqY Ypté, itmsn bnm kYr nobhnmdr lnrsqYcYr rd otdcd tshkhyYq oYqY rnktbhnmYq drsnr oqnakdlYr. Rh gYx oqnakdlYr

cd bnmrtln cd BOT cd YksY bYtrYcnr onq dk HOR, rd otdcd tshkhyYq kY chYfmnrshbYq horlnmhsnq YokhbYbhñm cd oqtdaY bnlYmcn bnm kY nobhñm 5 oYqY YhrkYq dk nqhfdm cdk

oqnakdlY oncqéY rdq. Nobhñm 5 gYahkhsY dk lncn cd cdqhuYbhñm Y HOR. Dm drsd lncn, dk lnsnq HOR sncYuéY rd drs¿ didbtsYmcn, odqn mn dr kY hmrodbbhñm cd sq¿ehbn. Rh dk

trn cd kY BOT chrlhmtxd cdrotár cd drn, onq kn fdmdqYk hmchbY ptd dk unktldm cd sq¿ehbn ptd rd drs¿ hmrodbbhnmYmcn dr cdlYrhYcn Yksn oYqY drd lncdkn EnqshFYsd.

Rh dk trn cd kY BOT rhftd rhdmcn Yksn cdrotár cd YbshuYq dk lncn cd cdqhuYbhñm HOR, onq kn fdmdqYk hmchbY tm oqnakdlY dm dk lnsnq cd HOR, ptd cdad hmenqlYq Yk

dpthon cd rnonqsd cd Enqshmds. Rd otdcd cdrYbshuYq dk lnsnq HOR bnlokdsYldmsd tshkhyYmcn kY nobhñm 2. Rh cdrdY qdrsYtqYq kY hmrodbbhñm HOR cdk sq¿ehbn cdrotár cd ptd

kY rnktbhñm cd oqnakdlYr, tshkhbd kY nobhñm cd sdqlhmYq 5 cd mtdun. NsqY cd kYr qdbnldmcYbhnmdr Y sdmdq dm btdmsY: rh shdmd ptd qdhmhbhYq dk HOR, kY nobhñm cd tshkhyYq 99, bnln

rd ltdrsqY dm drsY chYonrhshuY. Drsn fYqYmshyY ptd sncnr knr oqnbdrnr qdkYbhnmYcnr bnm dk HOR rd qdhmhbhYm bnqqdbsYldmsd.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 559


KY oqdudmbhñm cd hmsqtrhnmdr x cd cdmdfYbhñm cd rdquhbhn

Mn otdcd rdq qdoqnctbhcn ¡


ENQSHMDS

HOR uY Y eYkkYq lncn Yahdqsn btYmcn mn gYx rtehbhdmsd ldlnqhY chronmhakd dm dk ateedq cd snlY cd HOR oYqY knr mtdunr oYptdsdr. Kn ptd rtbdcd ctqYmsd
drd drsYcn cdodmcd cd kY bnmehftqYbhñm HOR. Rh dk eYkkY Yaqd bnmehftqYbhñm drs¿ gYahkhsYcY, Ykftmnr mtdunr oYptdsdr (cdodmchdmcn cd kY bYqfY cdk rhrsdlY)
oYrYq¿m Y sqYuár rhm rdq hmrodbbhnmYcn. Rh drs¿ cdrYbshuYcn, rd cdrbYqsYq¿m knr mtdunr oYptdsdr.

HOR eqdbtdmsdr eYkkYm dudmsnr Yahdqsnr onq kn fdmdqYk hmchbYm ptd dk HOR mn dr bYoYy cd lYmsdmdqrd Yk céY bnm kYr cdlYmcYr cd sq¿ehbn. Onq kn sYmsn, sqYsYq cd hcdmshehbYq oYsqnmdr.
GY YtldmsYcn dk unktldm cd sq¿ehbn qdbhdmsdldmsd GYm YtldmsYcn kYr cdlYmcYr cd qdmchlhdmsn GYbd eqYbYrYq dk fYshkkn Yahdqsn dm lnldmsnr drodbéehbnr ctqYmsd dk céY

?itrsYq x noshlhyYq kY bnmehftqYbhñm cd HOR. BqdYq odqehkdr drodbéehbnr oYqY dk shon cd sq¿ehbn ptd rd drs¿ hmrodbbhnmYmcn HOR, x cdrgYahkhsYq odqehkdr cd HOR
dm onkéshbYr ptd mn knr mdbdrhsYm.

EnqshFYsd RdftqhcYc 6.2 FtéY cd drstchn 560


La prevención de intrusiones y de denegación de servicio

No puede ser reproducido ©


FORTINET

En el caso de una detección de falsos positivos, determinar primero que firma ellos está generando. También debe comprobar que el tráfico está afectando
a la política correcta y el sensor IPS. Después de haber comprobado estos factores, debe reunir muestras del tráfico. Utilizar el F HFC D H acción
sobre la firma. Proporcionar las muestras de tráfico y la adecuación del IPS de registros para el equipo FortiGuard para una mayor investigación.

FortiGate Seguridad 6.2 Guía de estudio 561


La prevención de intrusiones y de denegación de servicio

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 562


La prevención de intrusiones y de denegación de servicio

No puede ser reproducido ©


FORTINET

¡Felicidades! Ha completado esta lección.

Ahora se va a revisar los objetivos que están cubiertos en esta lección.

FortiGate Seguridad 6.2 Guía de estudio 563


La prevención de intrusiones y de denegación de servicio

No puede ser reproducido ©


FORTINET

Esta diapositiva muestra el objetivo de que todo cubierto en esta lección.

Por el dominio de los objetivos cubiertos en esta lección, que han adquirido las habilidades y conocimientos que usted necesita para configurar, mantener y
solucionar problemas de solución IPS de su FortiGate.

FortiGate Seguridad 6.2 Guía de estudio 564


SSL-VPN

No puede ser reproducido ©


FORTINET

En esta lección, aprenderá cómo configurar y utilizar SSL-VPN. SSL-VPN son una manera fácil de dar a los usuarios acceso remoto a su red
privada.

FortiGate Seguridad 6.2 Guía de estudio 565


SSL-VPN

No puede ser reproducido ©


FORTINET

En esta lección, usted aprenderá acerca de los temas que se muestran en esta diapositiva.

FortiGate Seguridad 6.2 Guía de estudio 566


SSL-VPN

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia

en la comprensión de los conceptos de VPN, usted será capaz de entender de manera más eficaz la forma FortiGate gestiona métodos SSL

VPN.

FortiGate Seguridad 6.2 Guía de estudio 567


SSL-VPN

No puede ser reproducido ©


FORTINET

Una VPN crea un túnel que da a los usuarios o LAN remotas acceso seguro a su red privada, como si estuvieran conectados a la LAN.

Una VPN se utiliza a menudo cuando LANs están separadas por una red pública no es de confianza, tal como Internet. Así como proporcionar a los usuarios

acceso seguro a las redes privadas mientras están viajando, una VPN también puede interconectar redes de sucursales ubicadas a través de Internet, e incluso

en el otro lado del mundo. Los datos de usuario dentro de un túnel VPN se cifran para la privacidad. No se puede leer, incluso si es interceptada por usuarios no

autorizados. VPNs también utilizan métodos de seguridad para garantizar que sólo los usuarios autorizados puedan establecer una VPN y acceder a los recursos

de la red privada. Por lo general también proporcionan pruebas de manipulación indebida. La mayoría de las VPNs son SSL o IPSec VPN. FortiOS soporta tanto,

así como, VPN menos comunes más débiles tales como PPTP. En esta lección, nos centraremos en SSL-VPN.

FortiGate Seguridad 6.2 Guía de estudio 568


SSL-VPN

No puede ser reproducido ©


FORTINET

¿Cómo son diferentes de IPsec VPN SSL-VPN?

Los protocolos son diferentes. SSL y TLS son comúnmente utilizados para encapsular y el comercio electrónico y la banca en línea seguro en
Internet (HTTP). SSL-VPN utilizan una técnica similar, pero a menudo con protocolos no HTTP encapsulados. SSL reside más arriba en la pila
de red de IP y, por lo tanto, por lo general requiere más bits más cabeceras-SSL-VPN de ancho de banda para. En comparación, IPsec utiliza
algunos protocolos especiales. El protocolo primario es ESP, que encapsula y cifra UDP, RDP, HTTP, u otros protocolos que están dentro en el
túnel IPsec.

Además, VPN IPSec es un estándar. Se puede interoperar con múltiples proveedores, y es compatible con los compañeros que son dispositivos y gateways-no

sólo los clientes de usuario con solamente FortiGate, como SSL-VPN hace. El software de cliente es también diferente. En un SSL-VPN, su navegador web

puede ser el único software de cliente que desee. Puede, ve al portal SSL-VPN de FortiGate (una página web HTTPS), y luego conectarse. Como alternativa, se

puede instalar un plug-in o FortiClient. Esto aumenta el número de protocolos que pueden ser enviadas a través del túnel VPN.

En comparación, utilizar IPsec VPN, que está generalmente necesario instalar el software de cliente especial, o tener una puerta de enlace local, como un modelo de
escritorio FortiGate, con el fin de conectarse a la puerta de enlace remota. También podría ser necesario para configurar servidores de seguridad entre pares VPN para
permitir protocolos IPsec. Sin embargo, IPsec es un protocolo estándar compatible con la mayoría de los vendedores, por lo que una sesión de VPN puede establecerse
no sólo entre dos dispositivos FortiGate, sino también entre los dispositivos de diferentes fabricantes, y entre una pasarela y clientes. Es altamente extensible y
configurable. En comparación, SSL-VPN sólo puede establecerse entre un ordenador y una puerta de enlace específica del proveedor, tales como FortiGate.

FortiGate Seguridad 6.2 Guía de estudio 569


SSL-VPN

No puede ser reproducido ©


FORTINET

Una vez que haya iniciado sesión, el SSL-VPN se conecta el ordenador a la red privada. No se requieren ajustes configurados por el usuario y los servidores de seguridad
suelen estar configurados para permitir HTTP saliente, por lo que las llamadas de soporte técnico son menos probables. Simplicidad hace SSL-VPN ideal para los usuarios
no técnicos, o los usuarios que se conectan desde ordenadores públicos, tales como las que se encuentran en las bibliotecas públicas y cibercafés.

En general, IPsec VPN se prefiere cuando túneles deben ser de forma continua e interoperar con muchos tipos de dispositivos, mientras que SSL-VPN se
prefiere cuando las personas viajan y necesitan conectarse a la oficina.

FortiGate Seguridad 6.2 Guía de estudio 570


SSL-VPN

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 571


SSL-VPN

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiende conceptos básicos relacionados con la función de SSL-VPN y cómo SSL-VPN es diferente de IPsec.

Ahora, usted aprenderá acerca de los modos de implementación SSL-VPN soportados por FortiGate.

FortiGate Seguridad 6.2 Guía de estudio 572


SSL-VPN

No puede ser reproducido ©


FORTINET

Al completar esta sección, debe ser capaz de describir las diferencias entre los modos de SSL-VPN. Demostrando competencia en la
comprensión de la FortiGate diferentes formas permite conexiones SSL-VPN, que serán capaces de mejorar el diseño de la configuración
de su SSL-VPN.

FortiGate Seguridad 6.2 Guía de estudio 573


SSL-VPN

No puede ser reproducido ©


FORTINET

Hay dos modos que puede utilizar para acceder a un SSL-VPN. Ambos pueden construir una conexión SSL-VPN, pero que no son compatibles con las

mismas características. ¿Qué debe elegir?

Que depende de las aplicaciones que necesita para enviar a través de la VPN, el conocimiento técnico de sus usuarios, y si está o no tener
permisos administrativos en sus equipos.

El modo de túnel soporta la mayoría de los protocolos, sino que requiere la instalación de un cliente VPN, o más específicamente, un adaptador de red virtual.
Para el tráfico del túnel usando el adaptador virtual, debe utilizar FortiClient independiente o su componente de cliente FortiSSL-VPN.

Modo Web sólo requiere un navegador web, pero es compatible con un número limitado de protocolos.

FortiGate Seguridad 6.2 Guía de estudio 574


SSL-VPN

No puede ser reproducido ©


FORTINET

acceso a la Web es el modo más simple SSL-VPN.

Al igual que lo haría con cualquier otro sitio web HTTPS, sólo tiene que iniciar sesión en el portal de la página web SSL-VPN en FortiGate. Actúa como un

proxy inverso del lado del servidor, o simplemente una puerta de entrada segura de HTTP / HTTPS, que le conecta con las aplicaciones en la red privada.

los F CF en la sección de CFH página contiene enlaces a todos o algunos de los recursos disponibles para el usuario para el acceso. los C LN

FMD Reproductor permite a los usuarios escribir la dirección URL o IP del servidor que quieren alcanzar. Una web SSL-VPN usuario hace uso de estos

dos widgets para acceder a la red interna. La ventaja del modo de web es que por lo general no requieren la instalación de software adicional. Modo Web

tiene dos desventajas principales:

• Toda la interacción con la red interna debe hacerse utilizando el navegador exclusivamente (a través del portal web). aplicaciones de red
externos que se ejecutan en el PC del usuario no puede enviar datos a través de la VPN.
• Este es un HTTP / HTTPS mecanismo de pasarela segura que no funciona para acceder a todo, pero sólo unos pocos protocolos populares, tales
como HTTP, FTP acciones, y Windows.

FortiGate Seguridad 6.2 Guía de estudio 575


SSL-VPN

No puede ser reproducido ©


FORTINET

¿Cómo funciona el modo web?

1. Los usuarios remotos establecer una conexión segura entre la seguridad SSL en el navegador web y el portal SSL-VPN de
FortiGate, mediante HTTPS.
2. Una vez conectados, los usuarios proporcionan credenciales a fin de pasar una comprobación de autenticación.
3. A continuación, FortiGate muestra el portal SSL-VPN que contiene los servicios y recursos de la red para que los usuarios tener acceso.

Diferentes usuarios pueden tener diferentes portales con diferentes recursos y permisos de acceso. Observe también la IP de origen visto por los
recursos remotos es la dirección IP interna del FortiGate y no la dirección IP del usuario.

FortiGate Seguridad 6.2 Guía de estudio 576


SSL-VPN

No puede ser reproducido ©


FORTINET

El modo túnel es la segunda opción FortiGate proporciona acceso a los recursos dentro de un SSL-VPN. El modo de túnel requiere independiente de

cliente SSL-VPN de Fortinet, FortiClient, para conectarse a FortiGate. FortiClient añade un adaptador de red virtual identificado como fortissl al PC

del usuario. Este adaptador virtual recibe dinámicamente una dirección IP de cada FortiGate FortiGate tiempo establece una nueva conexión VPN.

Dentro del túnel, todo el tráfico es SSL / TLS encapsulado.

La ventaja del modo de túnel sobre el modo web es que una vez establecida la VPN, cualquier aplicación de red IP que se ejecuta en el
cliente puede enviar tráfico a través del túnel. La principal desventaja es que el modo de túnel requiere la instalación de un software cliente
VPN, lo que requiere privilegios administrativos.

FortiGate Seguridad 6.2 Guía de estudio 577


SSL-VPN

No puede ser reproducido ©


FORTINET

¿Cómo funciona el modo de túnel?

1. Los usuarios se conectan a través de FortiGate FortiClient.


2. Los usuarios proporcionan credenciales para autenticarse con éxito.
3. FortiGate establece el túnel y asignar una dirección IP al adaptador de red virtual del cliente ( fortissl). Esta es la dirección IP de
origen del cliente durante la duración de la conexión.
4. A continuación, los usuarios pueden acceder a los servicios y recursos de red a través del túnel encriptado. FortiClient cifra todo el tráfico

desde el equipo remoto y lo envía a través del túnel SSL-VPN. FortiGate recibe el tráfico cifrado, de-encapsula los paquetes IP, y las envía a

la red privada como si el tráfico originado desde el interior de la red.

FortiGate Seguridad 6.2 Guía de estudio 578


SSL-VPN

No puede ser reproducido ©


FORTINET

El modo de túnel también es compatible con la división de túnel.

Cuando la división de túnel se desactiva, todo el tráfico IP generado por ordenador del cliente, incluyendo el tráfico de Internet-se encamina a través del túnel

SSL-VPN a FortiGate. Esto establece FortiGate como la puerta de enlace predeterminada para el host. Puede utilizar este método para la aplicación de

medidas de seguridad para el tráfico en los clientes remotos, o para controlar o restringir el acceso a Internet. Esto añade más latencia y aumenta el uso de

ancho de banda. Cuando está habilitada la división de túnel, sólo el tráfico destinado para la red privada detrás del FortiGate remota se encamina a través

del túnel. El resto del tráfico se envía a través de la ruta habitual sin cifrar. la división de túnel ayuda a ahorrar ancho de banda y alivia los cuellos de botella.

FortiGate Seguridad 6.2 Guía de estudio 579


SSL-VPN

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 580


SSL-VPN

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo los modos de operación SSL-VPN soportados por FortiGate. Ahora, usted aprenderá

acerca de cómo configurar SSL-VPN.

FortiGate Seguridad 6.2 Guía de estudio 581


SSL-VPN

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en la

configuración de los ajustes de SSL-VPN en FortiGate, usted será capaz de mejorar el diseño de la arquitectura de sus túneles SSL-VPN.

FortiGate Seguridad 6.2 Guía de estudio 582


SSL-VPN

No puede ser reproducido ©


FORTINET

Para configurar SSL-VPN, debe tomar las siguientes medidas:


1. Configurar las cuentas de usuario y grupos.
2. Configurar el portal SSL-VPN.
3. Configurar los ajustes de SSL-VPN.
4. Crear una política de firewall para aceptar y descifrar los paquetes. Esta política también se utiliza para proporcionar acceso a las redes internas.

5. Opcionalmente, configurar una directiva de servidor de seguridad para permitir el tráfico desde el cliente SSL-VPN a Internet y aplicar perfiles de seguridad.
el tráfico de usuarios irá a Internet a través de FortiGate, donde se puede controlar o restringir el acceso del cliente a Internet.

Algunos pasos pueden configurarse en un orden diferente que lo que se muestra en esta diapositiva.

FortiGate Seguridad 6.2 Guía de estudio 583


SSL-VPN

No puede ser reproducido ©


FORTINET

El primer paso es crear las cuentas y grupos de usuarios para los clientes SSL-VPN.

Todos los métodos de autenticación FortiGate, con la excepción de autenticación de contraseña remota utilizando el protocolo de Fortinet inicio de sesión

único (FSSO), se pueden utilizar para la autenticación SSL-VPN. Esto incluye la autenticación de contraseña local y la autenticación de contraseña remoto

(utilizando el LDAP, RADIUS, TACACS y protocolos +). También puede configurar la autenticación de dos factores con FortiToken, para mayor seguridad.

FortiGate Seguridad 6.2 Guía de estudio 584


SSL-VPN

No puede ser reproducido ©


FORTINET

El segundo paso es configurar el portal (s) SSL-VPN. Un portal SSL-VPN contiene herramientas y enlaces de recursos para los usuarios de acceso.

En el modo de túnel, cuando se habilita la división de túnel, es necesario seleccionar una F N F H HC ajuste, que por lo general especifica redes detrás
del FortiGate para los usuarios SSL-VPN para acceder.

Además, para el modo de túnel es necesario seleccionar un conjunto de direcciones IP para los usuarios adquirir una dirección IP cuando se conecta. Hay una piscina

disponible por defecto dentro de los objetos de dirección si no se crea el suyo propio. Si habilita el modo de red, ahora puede personalizar el SSL-VPN portal y preconfigurar

marcadores a aparecer para todos los usuarios que inician sesión en el portal SSL-VPN. Además, se puede configurar de forma individual y vincular cada portal a un usuario o

grupo de usuario específico, por lo que tienen acceso a los recursos necesarios solamente.

FortiGate Seguridad 6.2 Guía de estudio 585


SSL-VPN

No puede ser reproducido ©


FORTINET

Esta diapositiva muestra y ejemplo de una página de portal de modo web SSL-VPN después de que el usuario entre. Se le permite descargar un cliente
independiente de la F F ,CFH H la lista desplegable. Este cliente independiente se utiliza para conectarse a SSL-VPN en modo túnel.

Observe también los marcadores SSL-VPN proporcionan enlaces a recursos de red. Los ajustes para el modo web permiten a los usuarios:

• Utilice los marcadores definidos por el administrador de la F CF sección. Los usuarios no pueden modificar el administrador- marcadores añadidos.

• Utilice el widget en el , CF HC sección para añadir marcadores personales.


• recursos de la red de acceso directamente a través de la C L N FMD Widget.

Ahora, usted aprenderá más acerca de los protocolos y aplicaciones de servidor disponibles en el portal SSL-VPN (modo web) a través del F CF
o C L N FMD Widget.

FortiGate Seguridad 6.2 Guía de estudio 586


SSL-VPN

No puede ser reproducido ©


FORTINET

Dependiendo de la configuración del portal web, uno o más de los siguientes están disponibles:

1. HTTP / HTTPS le permite acceder a sitios web privados.


2. Protocolo de transferencia de archivos (FTP), le permite transferir archivos entre el cliente y hosts o servidores localizados en la red privada
SSL-VPN.
3. SMB / CIFS, implementa el protocolo Server Message Block (SMC) para apoyar el intercambio de archivos entre el cliente SSL-VPN y un host
remoto o servidor en la red privada. Windows para compartir archivos a través de SMB / CIFS es apoyado a través de directorios compartidos.

4. Virtual Network Computing (VNC), le permite controlar de forma remota otro ordenador en la red privada.

5. Protocolo de escritorio remoto (RDP), similar a VNC, le permite controlar de forma remota un equipo que ejecuta Microsoft Terminal
Services.
6. Secure Shell (SSH), permite el intercambio de datos entre dos ordenadores utilizando un canal seguro.
7. Red de teletipo de emulación (Telnet), permite a un terminal virtual, de sólo texto en el SSL-VPN para conectarse a un host remoto.

8. Citrix hace uso de calcetines para que los clientes de Citrix para conectar al módulo hacia adelante puerto SSL-VPN, con el fin de proporcionar una
conexión remota.
9. Port Forward proporciona el punto medio entre el modo web y el modo de túnel. Cuando el SSL-VPN recibe datos desde una aplicación
cliente, los datos se cifran y se envía a FortiGate, que a su vez reenvía el tráfico al servidor de aplicaciones.

El reenvío de puertos es la solución más adecuada para situaciones en las que el modo de túnel no es práctico y marcadores de otro modo web no son lo
suficientemente flexibles.

FortiGate Seguridad 6.2 Guía de estudio 587


SSL-VPN

No puede ser reproducido ©


FORTINET

El modo de túnel proporciona una conexión de Capa 3 que los usuarios pueden ejecutar cualquier aplicación en. Sin embargo, no siempre es una
opción viable, ya que requiere la instalación del adaptador de red virtual (FortiClient), y los usuarios no siempre tienen el acceso a nivel administrativo
necesario para lograrlo.

modo web no proporciona suficiente flexibilidad para el soporte de aplicaciones, ya que los cables a un número limitado de protocolos.

usuarios SSL-VPN pueden iniciar sesión en el portal de SSL-VPN y seleccione un marcador de reenvío de puerto que define una dirección específica aplicación

de servidor y el puerto, así como el puerto para escuchar en el ordenador del usuario. Por lo tanto, en el lado del usuario, en lugar de crear un túnel con una IP

que está separado de la IP local (modo túnel), el reenvío de puertos requiere la instalación de un módulo de avance puerto, que es un applet de Java que escucha

en los puertos locales en el computadora del usuario.

Tan pronto como las aplicaciones del usuario apuntan a la applet de Java mediante la conexión a la dirección de bucle invertido (127.0.0.1), el proxy subprograma

recibe los datos de la aplicación en el ordenador del usuario, lo cifra y lo envía al FortiGate. FortiGate reenvía el tráfico a los servidores de aplicaciones dentro de la

red privada. Tenga en cuenta que el reenvío de puertos sólo es compatible con las aplicaciones que utilizan el puerto TCP estática. No es compatible con puertos

dinámicos o el tráfico a través de UDP.

Sólo dos tipos de marcadores se pueden utilizar para el reenvío de puertos: Citrix y PortForward.

FortiGate Seguridad 6.2 Guía de estudio 588


SSL-VPN

No puede ser reproducido ©


FORTINET

Después de configurar el portal SSL-VPN, el siguiente paso es configurar los ajustes de SSL-VPN. Vamos a empezar con el C F N

C L N sección. En este caso, será necesario asignar una interfaz FortiGate al portal SSL-VPN. El puerto por defecto para el portal SSL-VPN es 443.

Esto significa que los usuarios necesitan conectarse a la dirección IP de la interfaz FortiGate asignada al portal SSL-VPN, usando el puerto 443 HTTPS.

Si habilita
F F- usuarios que se conectan mediante HTTP (puerto TCP 80) serán redirigidos a HTTPS. El puerto 443 es el puerto por

defecto estándar para la administración del protocolo HTTPS. Esto es conveniente porque los usuarios no tienen que especificar el puerto en sus

navegadores. Por ejemplo, https://www.example.com/


utiliza automáticamente el puerto 443 en cualquier navegador. Esto se considera una configuración válida en FortiGate, ya que por lo general no tiene acceso a

inicio de sesión SSL-VPN a través de todas las interfaces. De la misma manera, por lo general no habilita el acceso administrativo en cada interfaz de su FortiGate.

Así, a pesar de que los puertos pueden superponerse, las interfaces que cada uno utiliza para el acceso no. Sin embargo, si el portal de inicio de sesión SSL-VPN y

HTTPS acceso de administrador ambos utilizan el mismo puerto, y están habilitados en la misma interfaz, sólo aparecerá el portal de inicio de sesión SSL-VPN.

Para tener acceso a ambos portales en la misma interfaz, es necesario cambiar el número de puerto para uno de los servicios. Si cambia el puerto de acceso de

administrador, esto afectará el número de puerto para ese servicio en todas las interfaces. También, una forma inactiva SSL-VPN se desconecta después de 300

segundos (5 minutos) de inactividad. F H establecer en la interfaz gráfica de usuario.

Por último, al igual que otros sitios web HTTPS, el portal SSL-VPN presenta un certificado digital cuando los usuarios se conectan. Por defecto, el portal utiliza un
certificado autofirmado, lo que desencadena el navegador para mostrar una advertencia de certificado. Para evitar la advertencia, se debe utilizar un certificado digital
firmado por una autoridad de certificación de conocimiento público (CA). Alternativamente, puede cargar el certificado digital FortiGate autofirmado en el navegador
como una autoridad de confianza.

FortiGate Seguridad 6.2 Guía de estudio 589


SSL-VPN

No puede ser reproducido ©


FORTINET

Definir la configuración del cliente de modo de túnel y las reglas de autenticación que se asignan a los usuarios al portal adecuado. Cuando los usuarios se

conectan, el túnel se le asigna una dirección IP. Puede optar por utilizar el rango por defecto o crear su propio rango. El rango de IP determina cuántos

usuarios se pueden conectar simultáneamente. Resolución servidor DNS sólo es efectivo cuando el tráfico DNS se envía a través del túnel VPN. En general,

este será el caso sólo cuando el modo de túnel dividido está desactivada y todo el tráfico se envía desde el ordenador del usuario a través del túnel.

Además, puede permitir que los puntos finales FortiClient equipado para registrar automáticamente en un modo de túnel SSL-VPN. Después de que el
usuario se autentica, FortiGate envía FortiClient la dirección IP y el puerto que se utilizará para el registro. Si el usuario acepta la invitación para
registrarse, procede de registro y el perfil de FortiClient se descarga al cliente. Los usuarios sin seguridad de punto final FortiClient conectarse a la
VPN-SSL a través de un navegador es redirigido a un portal cautivo para descargar e instalar el software FortiClient.

Por último, se puede permitir que diferentes grupos de usuarios acceder a diferentes portales. En el ejemplo que se muestra en esta diapositiva, los maestros sólo
tienen acceso al portal web. Los contadores pueden utilizar FortiClient para conectar en modo túnel.

FortiGate Seguridad 6.2 Guía de estudio 590


SSL-VPN

No puede ser reproducido ©


FORTINET

El cuarto y último paso, obligatoria implica la creación de políticas de firewall para iniciar la sesión. el tráfico SSL-VPN en FortiGate utiliza una interfaz virtual

llamada ssl. <vdom_name>. Cada dominio virtual (VDOM) contiene una interfaz virtual diferente en función de su nombre. Por defecto, si VDOMs no están

habilitadas, a continuación, el dispositivo funciona con una sola llamada VDOM raíz.

Para activar e iniciar sesión en el SSL-VPN con éxito, tiene que haber una política de cortafuegos desde la interfaz de SSL-VPN a la interfaz a la que desea

permitir el acceso de los usuarios SSL-VPN, incluyendo todos los usuarios y grupos que pueden iniciar la sesión como la fuente. Sin una política de este tipo,

sin portal de inicio de sesión se presenta a los usuarios. Si hay recursos detrás de otras interfaces que los usuarios necesitan acceder a, entonces es

necesario crear políticas adicionales que permiten el tráfico de ssl.root para salir de esas interfaces.

FortiGate Seguridad 6.2 Guía de estudio 591


SSL-VPN

No puede ser reproducido ©


FORTINET

Cualquier tráfico de los usuarios SSL-VPN, ya sea en el portal web o el modo de túnel, sale de la ssl. <vdom_name>
interfaz.

Esta diapositiva muestra un ejemplo de políticas de cortafuegos que están configurados para permitir el acceso a los recursos detrás de otras interfaces que los usuarios
necesitan acceder a cuando se conecta a través de SSL-VPN.

FortiGate Seguridad 6.2 Guía de estudio 592


SSL-VPN

No puede ser reproducido ©


FORTINET

Opcionalmente, si la división de túneles está desactivada, es necesario crear una política de cortafuegos adicional de ssl.root a la interfaz de salida para permitir
a los clientes acceso a Internet.

También puede aplicar perfiles de seguridad a esta política de firewall para restringir el acceso de usuarios a Internet.

FortiGate Seguridad 6.2 Guía de estudio 593


SSL-VPN

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 594


SSL-VPN

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo cómo configurar el FortiGate para las conexiones SSL-VPN. Ahora, usted aprenderá cómo crear múltiples sitios de inicio de

sesión SSL-VPN para diferentes grupos de usuarios, y gestionar el usuario marcadores añadidos.

FortiGate Seguridad 6.2 Guía de estudio 595


SSL-VPN

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en la comprensión

de estos temas, usted será capaz de crear múltiples sitios de inicio de sesión SSL-VPN para diferentes grupos de usuarios y administrar los marcadores

específicos del usuario.

FortiGate Seguridad 6.2 Guía de estudio 596


SSL-VPN

No puede ser reproducido ©


FORTINET

Por defecto, todos los usuarios de VPN-SSL verán los mismos favoritos, configurados por un administrador, y el mismo tema.

Por defecto, las características de personalización reinos SSL-VPN y SSL-VPN marcadores están ocultos en la interfaz gráfica de usuario FortiGate.

FortiGate Seguridad 6.2 Guía de estudio 597


SSL-VPN

No puede ser reproducido ©


FORTINET

Para facilitar la flexibilidad de la implementación de SSL-VPN, puede considerar la configuración de dominios SSL-VPN. Los reinos son páginas de inicio de sesión

personalizado. Por lo general son para grupos de usuarios, tales como su equipo de contabilidad y su equipo de ventas, pero puede ser para los usuarios individuales. Con

reinos, los usuarios y grupos de usuarios pueden acceder a diferentes portales basados ​en la URL que entran.

Con diferentes portales, puede personalizar cada página de inicio de sesión por separado, así como límite concurrentes inicios de sesión de usuario por separado.

Ejemplo de reinos en un FortiGate:


https://192.168.1.1
https://192.168.1.1/Accounting
https://192.168.1.1/TechnicalSupport https://192.168.1.1/Sales

FortiGate Seguridad 6.2 Guía de estudio 598


SSL-VPN

No puede ser reproducido ©


FORTINET

Después de reinos están configurados, debe aplicarlas en el C F N ventana. Configurar las reglas de autenticación con el fin de

asignar usuarios a la esfera apropiada. Esta configuración permite que diferentes grupos de usuarios acceder a los portales definidos por diferentes

reinos.

En el ejemplo que se muestra en esta diapositiva, los maestros tienen acceso sólo a sus propios reinos. Si necesitan acceso al reino de la raíz a ver el
portal global, sería necesario añadir una regla de autenticación adicional para ellos.

FortiGate Seguridad 6.2 Guía de estudio 599


SSL-VPN

No puede ser reproducido ©


FORTINET

Cuando los usuarios inician sesión en su portal individual, hay una opción que les permite crear sus propios marcadores. Un administrador debe habilitar la F CF

F C opción en el CFH página para permitir esto. Los administradores pueden ver y eliminar marcadores agregados por el usuario en el

F CF D F C página. Esto permite a los administradores supervisar y eliminar cualquier marcador no deseados que no cumplen con la política

corporativa.

En el FortiGate CLI, puede crear marcadores para cada usuario. Estos marcadores aparecerán incluso si la opción de marcador de usuario está deshabilitada
en el portal, porque esa opción sólo afecta a la capacidad del usuario para crear y modificar marcadores definidos por el administrador de sus propios
marcadores-no.

Dependiendo del tipo de marcador que desea crear, puede que tenga que configurar la información adicional que requiere la aplicación, tales como
direcciones URL de sitios web y carpetas para los sitios FTP.

FortiGate Seguridad 6.2 Guía de estudio 600


SSL-VPN

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 601


SSL-VPN

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo cómo configurar dominios SSL-VPN y de revisión marcadores agregados por el usuario. Ahora, usted aprenderá cómo

reforzar el acceso SSL-VPN.

FortiGate Seguridad 6.2 Guía de estudio 602


SSL-VPN

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en

la comprensión de cómo reforzar la seguridad de los accesos SSL-VPN, usted será capaz de restringir a los usuarios, asegurando que su red

interna es segura, y limitando la posibilidad de ataques y virus que entran en la red desde una fuente externa.

FortiGate Seguridad 6.2 Guía de estudio 603


SSL-VPN

No puede ser reproducido ©


FORTINET

Cuando un usuario se conecta a la red a través de un SSL-VPN, se establece un portal entre la red y el PC del usuario. La sesión de VPN está
asegurada de forma nativa en dos formas: la conexión está encriptada y el usuario debe iniciar sesión con sus credenciales, como un nombre de
usuario y contraseña. Sin embargo, puede configurar los controles de seguridad adicionales para aumentar la seguridad de la conexión.

Un método para incrementar su seguridad es a través de la comprobación de la integridad del cliente. la integridad del cliente asegura que el equipo de

conexión es segura comprobando si el software de seguridad específico, como software antivirus o firewall, está instalado y funcionando. Esta función sólo es

compatible con los clientes Microsoft Windows, ya que accede al Centro de seguridad de Windows para realizar sus controles. Como alternativa, puede

personalizar esta función para comprobar el estado de otras aplicaciones mediante su identificador único global (GUID). El GUID es un identificador único en el

Registro de configuración de Windows que identifica a cada aplicación de Windows. integridad cliente también puede comprobar las versiones de software y

firma actuales para las aplicaciones antivirus y firewall. la comprobación de la integridad de cliente es aplicable tanto a modo de web y el modo de túnel.

FortiGate Seguridad 6.2 Guía de estudio 604


SSL-VPN

No puede ser reproducido ©


FORTINET

La comprobación de la integridad del cliente se realiza mientras el VPN todavía está estableciendo, justo después de la autenticación de usuario ha terminado. Si el
software requerido no se está ejecutando en el PC del cliente, se rechaza el intento de conexión VPN, incluso con las credenciales de usuario válidas. integridad cliente
está habilitado por el portal web, y se puede configurar mediante los comandos de la CLI.

La lista de software reconocido, junto con el valor de la clave de registro asociada, está disponible en la CLI. El software se divide en tres categorías: antivirus
(AV), cortafuegos (FW), y la costumbre. Personalizado se utiliza para el software personalizado o de propiedad que una organización pueda requerir. Los
administradores pueden configurar estos ajustes sólo en la
CLI.

La desventaja de permitir la comprobación de la integridad del cliente es que puede dar lugar a una gran cantidad de gastos generales de administración debido a los siguientes

factores:

• Todos los usuarios deben tener su software de seguridad actualizado con el fin de establecer con éxito una conexión.
• Las actualizaciones de software pueden dar lugar a un cambio en los valores de clave de registro, que también pueden impedir que un usuario se conecte con éxito.

Como tal, los administradores deben tener un conocimiento profundo del sistema operativo Windows y su posterior comportamiento del registro para realizar
adecuadamente el uso prolongado de, así como mantener, esta característica.

FortiGate Seguridad 6.2 Guía de estudio 605


SSL-VPN

No puede ser reproducido ©


FORTINET

También puede endurecer sus conexiones SSL-VPN mediante la aplicación de autenticación de dos factores a través de certificados de seguridad (X.509), ya
sea:
• Que requieren los clientes para la autenticación mediante sus certificados

Cuando el cliente remoto inicia una conexión, FortiGate solicita al navegador del cliente por su certificado de cliente como parte del
proceso de autenticación.
• Instalación de certificados CA de FortiGate en los navegadores de sus clientes

FortiGate Seguridad 6.2 Guía de estudio 606


SSL-VPN

No puede ser reproducido ©


FORTINET

Puede proteger el acceso SSL-VPN mediante la restricción de direcciones de conexión de host. La creación de reglas de restricción de IP puede ser muy útil cuando se considera la

configuración de seguridad adecuada. No todos los PI necesitan tener acceso a la página de inicio de sesión. Este método le permite configurar reglas para restringir el acceso a

direcciones IP específicas. Una regla simple es permitir o no permitir el tráfico basado en direcciones IP geográficas. La configuración predeterminada se establece en ACA H

E HCA E E pero el E F EH campo está vacío. Debe especificar la dirección IP o red en el E F EH campo. Esto permitirá que sólo aquellos

usuarios acceder a la página de inicio de sesión. los HCA AH E L LA H E configuración permite que todas las direcciones IP se conecten. En la CLI, puede

configurar el ajuste de SSL VPN para no permitir el IPS específico.

FortiGate Seguridad 6.2 Guía de estudio 607


SSL-VPN

No puede ser reproducido ©


FORTINET

También se puede configurar para comprobar FortiGate contra la dirección MAC del cliente cuando los usuarios remotos intentan iniciar sesión en el portal de
SSL-VPN. Esto asegura que los ordenadores o dispositivos específicos solamente se conectan al túnel SSL-VPN.

Esta configuración ofrece una mayor seguridad ya que las contraseñas podrían verse comprometidas. Las direcciones MAC pueden estar vinculados a portales específicos
y pueden ser de toda la dirección MAC o un subconjunto de la dirección.

FortiGate Seguridad 6.2 Guía de estudio 608


SSL-VPN

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 609


SSL-VPN

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora entiendo cómo reforzar la seguridad para el acceso SSL-VPN. Ahora, usted aprenderá cómo monitorizar sesiones

SSL-VPN, revisar los registros, temporizadores configurar SSL-VPN, y solucionar problemas comunes.

FortiGate Seguridad 6.2 Guía de estudio 610


SSL-VPN

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en el seguimiento y

la resolución de problemas SSL-VPN, usted será capaz de evitar, identificar y resolver problemas comunes y los errores de configuración.

FortiGate Seguridad 6.2 Guía de estudio 611


SSL-VPN

No puede ser reproducido ©


FORTINET

Puede controlar qué usuarios SSL-VPN están conectados en el CE A EH página. Esto muestra los nombres de todos los usuarios SSL-VPN que

están actualmente conectados a FortiGate, sus direcciones IP (tanto en el interior del túnel y exterior), y horas de conexión. Cuando un usuario se

conecta utilizando el modelo de túnel, el ,E NAE A columna muestra la dirección IP asignada por FortiGate a la fortissl adaptador virtual en el

ordenador del cliente. De lo contrario, el usuario está conectado sólo a la página del portal web.

FortiGate Seguridad 6.2 Guía de estudio 612


SSL-VPN

No puede ser reproducido ©


FORTINET

También puede revisar los registros de SSL-VPN:

• Seleccionar - E mostrar nuevas solicitudes de conexión, y si se establece el túnel SSL-VPN y cerrado.


• Seleccionar - E L L HAE para ver la acción relacionada con la autenticación de usuarios VPN-SSL.

• Seleccionar - E FL E A para ver cuando los usuarios establecer o cerrar una SSL-VPN en modo túnel mediante FortiClient.

FortiGate Seguridad 6.2 Guía de estudio 613


SSL-VPN

No puede ser reproducido ©


FORTINET

Cuando un SSL-VPN se desconecta, ya sea por el usuario o por el ajuste del ralentí SSL-VPN, se eliminan todas las sesiones asociadas en la
tabla de sesiones FortiGate. Esto evita la reutilización de sesiones SSL-VPN autenticados (todavía no caducado) después de que el usuario inicial
termina el túnel.

El ajuste del ralentí usuario SSL-VPN no está asociado con el ajuste de tiempo de espera de autenticación de servidor de seguridad. Es una opción inactiva separada
específicamente para los usuarios SSL-VPN. Un usuario remoto se considera inactiva cuando FortiGate no ve ningún paquete o la actividad del usuario dentro del período de
tiempo de espera configurado.

FortiGate Seguridad 6.2 Guía de estudio 614


SSL-VPN

No puede ser reproducido ©


FORTINET

Durante una larga latencia de red, FortiGate puede tiempo de espera del cliente antes de que el cliente puede terminar los procesos de negociación, como la búsqueda de
DNS y el tiempo para entrar en una ficha. Dos nuevos comandos CLI bajo Configuración de SSL VPN de configuración se han añadido para hacer frente a esto. El primer
comando le permite configurar el tiempo de espera de inicio de sesión, reemplazando el valor de tiempo de espera dura anterior. El segundo comando le permite configurar
los máximos DTLS hola tiempo de espera para las conexiones SSL-VPN.

Además, los temporizadores pueden ayudar a mitigar las vulnerabilidades como Slowloris y RU-Dead-embargo, que permiten a un atacante remoto causar una
denegación de servicio a través de peticiones HTTP parciales.

FortiGate Seguridad 6.2 Guía de estudio 615


SSL-VPN

No puede ser reproducido ©


FORTINET

Las siguientes son algunas recomendaciones que debe tener en cuenta al utilizar SSL-VPN. Estas mejores prácticas también pueden ser útiles en muchas situaciones
de solución de problemas SSL-VPN:
• Activa las cookies en su navegador web.
• Configurar las opciones de privacidad de Internet a alta en su navegador web.

• Utilice una versión FortiClient que es compatible con el firmware FortiOS.


• Habilitar la división de túnel o crear una directiva de firewall de salida para las conexiones SSL-VPN con el fin de permitir el acceso a los recursos externos.

• Conectar con el número de puerto correcto.


• Añadir grupos SSL-VPN, SSL-VPN de los usuarios, y las direcciones de destino a las políticas de firewall.
• Enjuague las sesiones inactivas por tiempo de espera.

FortiGate Seguridad 6.2 Guía de estudio 616


SSL-VPN

No puede ser reproducido ©


FORTINET

Hay varios comandos disponibles en la solución de problemas útiles diagnosticar ssl vpn. Incluyen:
• lista: Listas de usuarios con sesión iniciada

• Info: Muestra información general SSL-VPN


• estadística: Muestra información sobre el uso de memoria en FortiGate
• HW-aceleración de estado: muestra el estado de aceleración de hardware SSL El comando diagnosticar SSLVPN aplicación de depuración muestra

la lista completa de los mensajes de depuración para las conexiones SSL-VPN.

Recuerde que para utilizar los comandos mencionados anteriormente, primero debe ejecutar el diagnosticar depuración permiten mando.

FortiGate Seguridad 6.2 Guía de estudio 617


SSL-VPN

No puede ser reproducido ©


FORTINET

dispositivos FortiGate que tienen CP8 o procesadores de contenido CP9, que aceleran muchos procesos comunes utilización intensiva de recursos relacionados
con la seguridad, pueden descargar el tráfico SSL-VPN a un motor de datos VPN mayor de alto rendimiento.

Este especializados procesos procesador de protocolo IPsec y SSL / TLS la mayoría de los últimos algoritmos conocidos para el cifrado.

Por defecto, el proceso de descarga está configurado. Si, con fines de prueba que desea desactivarlo, puede hacerlo mediante la CLI sólo en el nivel de
configuración de directiva de firewall.

También puede ver el estado de aceleración SSL-VPN mediante la CLI.

FortiGate Seguridad 6.2 Guía de estudio 618


SSL-VPN

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 619


SSL-VPN

No puede ser reproducido ©


FORTINET

¡Felicidades! Ha completado esta lección.

Ahora, va a revisar los objetivos que están cubiertos en la lección.

FortiGate Seguridad 6.2 Guía de estudio 620


SSL-VPN

No puede ser reproducido ©


FORTINET

Esta diapositiva muestra los objetivos que están cubiertos en esta lección.
Por el dominio de los objetivos cubiertos en esta lección, ha aprendido cómo configurar y utilizar SSL-VPN para dar a los usuarios remotos
acceso a su red privada.

FortiGate Seguridad 6.2 Guía de estudio 621


Acceso telefónico VPN IPsec

No puede ser reproducido ©


FORTINET

En esta lección, usted aprenderá acerca de los componentes de la arquitectura de IPsec VPN y, cómo configurar una conexión telefónica VPN IPsec.

FortiGate Seguridad 6.2 Guía de estudio 622


Acceso telefónico VPN IPsec

No puede ser reproducido ©


FORTINET

En esta lección, usted aprenderá acerca de los temas que se muestran en esta diapositiva.

FortiGate Seguridad 6.2 Guía de estudio 623


Acceso telefónico VPN IPsec

No puede ser reproducido ©


FORTINET

Después de completar esta lección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en aspectos

básicos de IPsec, usted será capaz de entender los conceptos y beneficios de IPsec.

FortiGate Seguridad 6.2 Guía de estudio 624


Acceso telefónico VPN IPsec

No puede ser reproducido ©


FORTINET

¿Qué es IPsec? ¿Cuándo se debe usar?

IPsec es un conjunto estándar de proveedor neutral de los protocolos que se utilizan para unir dos redes LAN físicamente distintos. Las LANs se unen como si fueran

una única red lógica, a pesar de estar separados por el Internet. En teoría, IPsec hace soporte de cifrado, que es nula, puede hacer que las VPN que no cifrar el tráfico.

IPsec también soporta la integridad de datos nula. Pero eso no proporcionan ninguna ventaja sobre el tráfico normal? No. Nadie puede confiar en el tráfico que pueda

haber tenido un ataque inyectado por un atacante. Es raro que la gente quiere los datos enviados por una persona desconocida. La mayoría de la gente también quiere

los datos de la red privada, como las transacciones de tarjetas de crédito y los registros médicos, que se mantengan privadas.

Así que, en realidad, independientemente del proveedor, IPSec VPN casi siempre tienen configuraciones para tres beneficios importantes:

• Autenticación - para verificar la identidad de los dos extremos


• integridad de los datos, o HMAC - para demostrar que los datos encapsulados no ha sido manipulado, ya que cruza una red potencialmente hostil

• Confidencialidad, o el cifrado - para asegurarse de que sólo el destinatario puede leer el mensaje.

FortiGate Seguridad 6.2 Guía de estudio 625


Acceso telefónico VPN IPsec

No puede ser reproducido ©


FORTINET

Si va a ceder su VPN a través de servidores de seguridad, es muy útil saber qué protocolos para permitir. IPsec es un conjunto

de protocolos separados. Incluye:


• Internet Key Exchange (IKE): IKE se utiliza para autenticar pares, llaves de cambio, y negociar el cifrado y las sumas de
comprobación que será utilizado; Esencialmente, es el canal de control.
• Cabecera de Autenticación (AH): AH contiene los de autenticación de cabecera-las sumas de comprobación que verifican la integridad de los datos.

• Carga de seguridad de encapsulación (ESP): ESP es la carga útil de la carga útil cifrada de seguridad encapsulada, en esencia, la canal de
datos.

Por lo tanto, si usted necesita para pasar el tráfico IPsec a través de un servidor de seguridad, recuerde: lo que permite sólo un protocolo o número de puerto no suele ser suficiente.

Tenga en cuenta que el RFC IPsec menciona AH; Sin embargo, AH no ofrece cifrado, un beneficio importante. Así AH no es utilizado por FortiGate. Como
resultado, no es necesario para permitir el protocolo IP 51.

Para hacer una VPN, debe configurar las opciones de juego en ambos extremos, si el VPN es entre dos dispositivos FortiGate, FortiGate y un
FortiClient, o un dispositivo de terceros y un FortiGate. Si los valores no coinciden, configuración del túnel fallará.

FortiGate Seguridad 6.2 Guía de estudio 626


Acceso telefónico VPN IPsec

No puede ser reproducido ©


FORTINET

IPsec ofrece servicios a la (red) capa IP. Durante el establecimiento del túnel, los dos extremos negocian los algoritmos de cifrado y
autenticación para su uso.

Después de que el túnel ha sido negociado y se ha terminado, los datos se cifran y encapsulado en paquetes ESP.

FortiGate Seguridad 6.2 Guía de estudio 627


Acceso telefónico VPN IPsec

No puede ser reproducido ©


FORTINET

Lo que está encapsulado? Depende de la modalidad. IPsec puede funcionar en dos modos: modo de transporte y el modo de túnel.

• El modo de transporte encapsula directamente y protege la cuarta capa (transporte) y por encima. La cabecera IP original no está protegido y
no se añade la cabecera IP adicional.
• El modo de túnel es un túnel de verdad. El paquete IP entero se encapsula y se añade una nueva cabecera IP al principio. Después de que
el paquete IPSec llega a la LAN remota, y se desenvuelve, el paquete original puede continuar en su viaje.

Tenga en cuenta que después de quitar las cabeceras relacionadas con el VPN, un paquete de modo de transporte no se puede transmitir más lejos; que no tiene segunda cabecera

IP en el interior, así que no es enrutable. Por esa razón, este modo se utiliza generalmente sólo para los de extremo a extremo (o cliente a cliente) VPNs.

FortiGate Seguridad 6.2 Guía de estudio 628


Acceso telefónico VPN IPsec

No puede ser reproducido ©


FORTINET

Con el fin de crear un túnel IPsec, ambos dispositivos deben establecer sus asociaciones de seguridad (SA) y las claves secretas, que son facilitadas por el
protocolo de intercambio de claves de Internet (IKE).

La arquitectura IPsec utiliza SAS como la base para la construcción de las funciones de seguridad en IPsec. Una SA es simplemente el conjunto de algoritmos

y parámetros que se utiliza para cifrar y autenticar los datos que viajan a través del túnel. En el tráfico normal de dos vías, este intercambio está asegurado por

un par de SAs, uno para cada sentido del tráfico. En esencia, ambos lados del túnel deben ponerse de acuerdo sobre las normas de seguridad. Si ambas

partes no se ponen de acuerdo sobre las normas de envío de datos y la verificación de la identidad del otro, entonces no se establece el túnel. IKE utiliza dos

fases distintas: la fase 1 y fase 2.

FortiGate Seguridad 6.2 Guía de estudio 629


Acceso telefónico VPN IPsec

No puede ser reproducido ©


FORTINET

FortiGate Seguridad 6.2 Guía de estudio 630


Acceso telefónico VPN IPsec

No puede ser reproducido ©


FORTINET

¡Buen trabajo! Ahora ha sido introducido a IPsec. Ahora, usted

aprenderá acerca de IKE fase 1 y fase 2.

FortiGate Seguridad 6.2 Guía de estudio 631


Acceso telefónico VPN IPsec

No puede ser reproducido ©


FORTINET

Al completar esta sección, usted debería ser capaz de alcanzar los objetivos que se muestran en esta diapositiva. Demostrando competencia en la

identificación de los diferentes componentes de IKE, usted será capaz de determinar con éxito la selección de componentes apropiados para el despliegue de

VPN.

FortiGate Seguridad 6.2 Guía de estudio 632


Acceso telefónico VPN IPsec

No puede ser reproducido ©


FORTINET

IKE utiliza el puerto UDP 500. (Si NAT-T está habilitada en un escenario NAT, IKE utiliza el puerto UDP 4500.) IKE establece un túnel VPN

IPSec. FortiGate utiliza IKE para negociar con el interlocutor y determinar la asociación de seguridad (SA). El SA se definen las claves de

autenticación, y los ajustes que se utilizarán para cifrar y descifrar los paquetes de ese pares. Se basa en el Internet Security Association and Key

Management Protocol ( ISAKMP).

IKE define dos fases. Cada IPsec SA negociado durante la fase 2 es la dirección específica. Así, en el tráfico bidireccional, hay dos SA por
fase 2.

Para la fase 1, hay dos posibles modos de negociación: el modo principal y modo agresivo. Fase 2 tiene solamente un

solo modo: el modo rápido.

FortiGate Seguridad 6.2 Guía de estudio 633


Acceso telefónico VPN IPsec

No puede ser reproducido ©


FORTINET

Fase 1 tiene lugar cuando cada punto final del túnel-iniciador y el respondedor-conecta y comienza a configurar la VPN.

Cuando los puntos finales conectan por primera vez, el canal no es segura. Un atacante en el medio podría interceptar claves sin cifrar. Ni punto final tiene una
fuerte garantía de la identidad del otro, de modo que ¿cómo puede intercambiar claves privadas sensibles? Ellos no pueden. En primer lugar, los dos puntos
finales tienen que crear un túnel seguro. Ellos usan este túnel seguro para proteger la autenticación fuerte y negocian las verdaderas claves para el túnel más
tarde.

FortiGate Seguridad 6.2 Guía de estudio 634


Acceso telefónico VPN IPsec

No puede ser reproducido ©


FORTINET

Ahora vamos a examinar la forma en la fase 1 obras.

En la fase 1, los compañeros saludar y crean una SA que define un canal seguro. El SA se llama el IKE SA y es bidireccional.

En IKEv1, hay dos modos posibles en que la negociación de la SA puede tener lugar.

• modo principal
• modo agresivo

Ajustes deben estar de acuerdo; de lo contrario, la fase 1 fallará. (Cada lado no sería capaz de descifrar o autenticar el tráfico de la otra.)

Al final de la fase 1, el negociado IKE SA se utiliza para negociar las claves de Diffie-Hellman (DH) que serán utilizados en la fase 2.

FortiGate Seguridad 6.2 Guía de estudio 635


Acceso telefónico VPN IPsec

No puede ser reproducido ©


FORTINET

Esta diapositiva muestra el funcionamiento de modo principal, en la que se intercambian seis paquetes. En primer lugar, el cliente inicia mediante la propuesta de que el

túnel utilizará una o más políticas de seguridad. El respondedor selecciona qué política de seguridad que se compromete a utilizar, y las respuestas. Entonces, el

iniciador envía su clave. El respondedor contesta con su propia llave. Por último, el iniciador envía su ID de pares y el hash de carga útil, y el contestador responde de la

misma manera.

En el modo principal, el respondedor no puede identificar el iniciador por su ID de pares. Esto es porque el primer paquete no contiene el ID de grupo. Por lo tanto, la

dirección IP de origen se utiliza como uno de los criterios para la identificación de los pares. Este método funciona bien para las VPN de sitio a sitio (VPN punto a

punto), ya que el respondedor sabe la dirección IP de cada par. Por lo tanto, la respuesta es consciente de las cuales las políticas de seguridad a proponer para cada

caso. Este modo también funciona bien para una respuesta que sólo tiene una VPN de acceso telefónico. En este caso, el respondedor no necesita identificar los

pares. Sólo hay un conjunto de políticas de seguridad que se utilizará para todos ellos. Sin embargo, este método podría no trabajar bien para un respondedor que

tiene múltiples VPNs de acceso telefónico. En este caso, la respuesta puede ser que necesite para identificar el iniciador con algo más que la dirección IP de origen,

debido a que las direcciones IP de pares son desconocidos y pueden cambiar. Sin esa información, el respondedor puede no saber qué VPN de acceso telefónico

cada iniciador pertenece a, o solicitar que las políticas de seguridad.

FortiGate Seguridad 6.2 Guía de estudio 636


Acceso telefónico VPN IPsec

No puede ser reproducido ©


FORTINET

Ahora vamos a examinar la negociación de modo agresivo. En el modo agresivo, sólo tres paquetes se intercambian. En primer lugar, el cliente inicia por lo que

sugiere una política de seguridad, y la disponibilidad de su llave y pares de identificación. El respondedor contesta con la misma información, además de un hash. Por

último, el iniciador envía su carga útil de hash. El primer paquete contiene ID de pares del iniciador. Por lo tanto, el respondedor puede utilizar este ID (no sólo la

dirección IP de origen) para identificar que el par es y que la política de seguridad de su uso. Esta es la mejor solución para los respondedores que tienen múltiples

VPNs de acceso telefónico.

FortiGate Seguridad 6.2 Guía de estudio 637


Acceso telefónico VPN IPsec

No puede ser reproducido ©


FORTINET

Diffie-Hellman utiliza la clave pública (que ambos extremos saben) más un factor matemático llamado un nonce con el fin de generar una clave privada
común.

Esto es crucial. Con Diffie-Hellman, incluso si un atacante puede escuchar a los mensajes que contienen las claves públicas, no pueden
determinar la clave secreta.

La nueva clave privada se utiliza para calcular teclas adicionales para el cifrado simétrico y autenticación.

FortiGate Seguridad 6.2 Guía de estudio 638


Acceso telefónico VPN IPsec

No puede ser reproducido ©


FORTINET

El protocolo ESP por lo general tiene problemas dispositivos que están realizando NAT cruce. Una de las razones es que el ESP no tiene números de puerto,

como TCP y UDP hacen, para diferenciar el tráfico de un túnel u otro. Para solucionar esto, se añadió NAT transversal (NAT-T) a las especificaciones de

IPsec. Cuando NAT-T está habilitado en ambos extremos, los compañeros pueden detectar cualquier dispositivo NAT a lo largo del camino. Si se encuentra

NAT, ocurre lo siguiente:

• Ambos paquetes de fase 2 y fase restante 1 cambiar al puerto UDP 4500.


• Ambos extremos encapsulan dentro de ESP puerto UDP 4500.

Por lo tanto, si tiene dos dispositivos FortiGate que están detrás de, por ejemplo, un módem ISP que tiene NAT, es probable que tenga que activar esta

configuración. Cuando el está establecido en EH E el puerto UDP 4500 se utiliza siempre, incluso cuando no hay ningún dispositivo NAT a lo largo del

camino.

FortiGate Seguridad 6.2 Guía de estudio 639


Acceso telefónico VPN IPsec

No puede ser reproducido ©


FORTINET

Después de la fase 1 se ha establecido un canal de algo seguro y claves privadas, comienza la fase 2. La fase 2 negocia los parámetros de seguridad para dos

IPsec, no debe confundirse con la SA IKE. Son la fase 2 SAS-no comprende la fase 1 SA-que ESP utiliza para transmitir datos entre redes de área local. Fase 2 de

IKE no termina cuando empieza ESP. Fase 2 renegocia periódicamente criptografía para mantener la seguridad. Además, si se establece ,E A A A AH

F H a A A H cada vez que expira la fase 2, FortiGate utilizará Diffie-Hellman para volver a calcular las nuevas claves secretas. De esta manera, las nuevas

claves no se derivan de las claves de edad avanzada, por lo que es mucho más difícil para un atacante para romper el túnel.

Cada fase 1 puede tener múltiples 2s de fase. Cuando iba a pasar esto?

Por ejemplo, es posible que desee utilizar diferentes claves de cifrado para cada subred cuyo tráfico está atravesando el túnel. ¿Cómo FortiGate
seleccionar la fase 2 de usar? Al comprobar qué selector de modo rápido coincide con el tráfico.

FortiGate Seguridad 6.2 Guía de estudio 640


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

BspWlrc iW dWqc 1) bcXc amldgespWp sl nWp bc Whsqrcq bc iiWjWbW qcicarmpcq bc jmbm p ngbm- GbclrgdgaWl w bgpgegp ci rp dgam W iW dWqc
WnpmngWbW 1- Cl mrpWq nWiWXpWq) ncpjgrcl epWlsiWp P -

Pcicarmpcq amjnmprWl bc jWlcpW qgjgiWp W slW nmiárgaW bc dgpcuWii- ci rp dgam TNL bcXc amglagbgp aml imq qcicarmpcq cl slW bc iWq 1 P q bc dWqc- Pg lm im fWac) qc glrcppsjngp ci
rp dgam-

i amldgespWp qcicarmpcq) cqncagdgaWp ci mpgecl w ci bcqrglm bc qsXpcb GN osc amglagbW aml aWbW dWqc 1- RWjXg¿l nscbc cqncagdgaWp ci lñjcpm
bc npmrmamim w imq nscprmq bc mpgecl w bcqrglm nWpW ci rp dgam ncpjgrgbm- Cl TNLq nslrm W nslrm) rWicq amjm iW amlcvgíl bc sl DmprgEWrc
qsaspqWi W sl DmprgEWrc qcbc) iW amldgespWagíl cl WjXmq iWbmq bcXc pcdichWp clrpc qá-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 530


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 531


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

y?scl rpWXWhm! fmpW clrgclbm GHC dWqc 0 w dWqc 1- fmpW) sqrcb Wnpclbcp WacpaW

bc Waacqm rcicdílgam TNL GNqca-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 532


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

i amjnicrWp cqrW qcaagíl) sqrcb bcXcpáW qcp aWnWx bc WiaWlxWp imq mXhcrgtmq osc qc jscqrpWl cl cqrW bgWnmqgrgtW- BcjmqrpWlbm amjncrclagW cl iW

amldgespWagíl bc Waacqm rcicdílgam TNL GNqca) sqrcb rclbp slW jchmp amjnpclqgíl bc iW gjnicjclrWagíl bc slW TNL bc Waacqm rcicdílgam clrpc DmprgEWrcq w

DmprgAigclrq-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 533


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

TNL bc Waacqm rcicdílgam qc srgigxW asWlbm iW bgpcaagíl GN bc imq nWpcq cq bgl jgam w lm fWw BLP bgl jgam- Cqrm cq W jclsbm ci aWqm bc iWq qsaspqWicq w aigclrcq
TNL jítgicq- BcXgbm W sl amjnWécpm aml slW TNL bc Waacqm rcicdílgam lm amlmac iWq bgpcaagmlcq GN bc imq mrpmq amjnWécpmq) lm nscbc glgagWp slW qmigagrsb bc
amlcvgíl TNL-

TNL bc Waacqm rcicdílgam qc srgigxW asWlbm lm qc qWXc bílbc cqr ci nWp pcjmrm qc amlcarW bcqbc) amjm nmp chcjnim sl cjnicWbm osc tgWhW aml DmprgAigclr cl qs

mpbclWbmp nmpr rgi m sl bgqnmqgrgtm DmprgEWrc WarsWlbm amjm aigclrc bc Waacqm rcicdílgam bc slW mdgaglW pcjmrW- SlW amldgespWagíl bc iW TNL bc Waacqm rcicdílgam cl qs

DmprgEWrc nscbc qcp srgigxWbm nWpW jñirgnicq rñlcicq GNqca bc jsafWq mdgaglWq pcjmrWq m sqsWpgmq- osá cq bmlbc ci lmjXpc WircplWrgtm) nslrm W jsirgnslrm tgclc bc-

Ocascpbc osc cl ci Waacqm rcicdílgam) GN bci aigclrc cq bgl jgaW) nmp im DmprgEWrc lm nscbc npcbcagp bmlbc cqrWp - Cqrm qgelgdgaW DmprgEWrc lm nscbc
glgagWp iW TNL) qíim ci nWp pcjmrm iWrW-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 534


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

fmpW tW W amldgespWp ci nslrm W jsirgnslrm iiWjWbm HI E I S XI IKgRN S cl iW glrcpdWx ep dgaW bc sqsWpgm(- Imq

Whsqrcq osc bcXc amldgespWp qml imq qgesgclrcq9

SlW dWqc 0
i jclmq slW dWqc 1
nmiárgaWq bc amprWdscemq

Pg cq lcacqWpgm) psrWq cqr rgaWq m sl npmrmamim bc clpsrWjgclrm bgl jgam

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 535


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

TWjmq W cjncxWp nmp iW amldgespWagíl bc iW dWqc 0 nWpW ci Waacqm rcicdílgam Pctcp- imq aIVXE HI

IR E I VIPSXE amldgespWagíl bcXc cqrWXicacpqc cl aEVNS HI E I S XI IKgRN S)

Pg ci qcptgbmp bc Waacqm rcicdílgam amlrgclc jñirgnicq TNLq bc Waacqm rcicdílgam) qcicaagmlc 1LVI NbS amjm ci 9SHS) Pc pcosgcpc ci sqm bc gbclrgdgaWbmpcq bc nWpcq-

amlrglsWagíl) sqrcb qc tcp cl iW dWqc bci aigclrc bc Waacqm rcicdílgam 0-

Cl npgjcp iseWp) cqncagdgaWp qg ci qcptgbmp bc Waacqm rcicdílgam nWpW cqrc aigclrc bc Waacqm rcicdílgam cqr srgigxWlbm 6 I XeXN E m NRePN S)

Pg ci qcptgbmp bc Waacqm rcicdílgam rgclc jñirgnicq TNLq bc Waacqm rcicdílgam) bcXc cqrWXicacp ci 9SHS W 1LVI NbS) Iscem) cl ci 6 S E
bcXc glrpmbsagp ci lmjXpc osc cqrc aigclrc bc Waacqm rcicdílgam srgigxWp nWpW gbclrgdgaWpqc Wlrc ci qcptgbmp bc Waacqm rcicdílgam- CqrW gbclrgdgaWagíl bcXc amglagbgp aml iW amldgespWbW

cl ci qcptgbmp bc Waacqm rcicdílgam-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 536


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

Nmp im eclcpWi) iW dsclrc( bci qcicarmp bc jmbm p ngbm imaWi cl ci qcptgbmp bc Waacqm rcicdílgam qc cqrWXicac cl iW qsXpcb bci qcptgbmp bc Waacqm rcicdílgam- Ci bcqrglm( qcicarmp bc jmbm

p ngbm pcjmrm cl ci qcptgbmp bc Waacqm rcicdílgam qc qscic dghWp W /-/-/-/./ nWpW osc amglagbW aml rmbWq iWq qsXpcbcq aigclrc bc Waacqm rcicdílgam-

Cl ci aWqm bc imq qcicarmpcq bc jmbm p ngbm cl ci aigclrc bc Waacqm rcicdílgam) iW bgpcaagíl imaWi bcXc qcp iW qsXpcb bci aigclrc bc Waacqm rcicdílgam-

Ci qcicarmp bc jmbm pcjmrm cvnp¿q cl ci aigclrc bc Waacqm rcicdílgam cq nmp im eclcpWi iW qsXpcb bci qcptgbmp bc Waacqm rcicdílgam- qcicarmpcq bc

jmbm p ngbm bc nslrm W jsirgnslrm fWacp lm rcleW osc pcdichcl jsrsWjclrc-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 537


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

Nmp im eclcpWi fWw bmq nmiárgaWq cl aWbW DmprgEWrc nWpW ncpjgrgp c glqncaagmlWp ci rp dgam aml mpgecl m bcqrglm W iW glrcpdWx tgprsWi GNqca-

Bmq bgpcargtWq bc amprWdscemq nWpW ci qcptgbmp TNL bc Waacqm rcicdílgam

Bmq bgpcargtWq bc amprWdscemq nWpW ci Waacqm rcicdílgam aigclrc TNL

IW glrcpdWx lm amglagbc aml slW glrcpdWx U L: osc amglagbc aml iW glrcpdWx tgprsWi) osc) cl cqrc chcjnim) qc bclmjglW 1 HN XER NE)

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 538


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

Ci qcptgbmp bc Waacqm rcicdílgam WéWbgp slW psrW cqr rgaW bc dmpjW bgl jgaW W cqrW qsXpcb gljcbgWrWjclrc bcqns¿q bc osc qc cqrWXicxaW iW TNL- Bc cqrW dmpjW) lm cq lcacqWpgm

amldgespWp jWlsWijclrc ci qcptgbmp bc Waacqm rcicdílgam DmprgEWrc aml rmbWq iWq psrWq cqr rgaWq nWpW aWbW DmprgEWrc aigclrc bc Waacqm rcicdílgam(-

SlW psrW cqr rgaW W iW qsXpcb bci qcptgbmp bc Waacqm rcicdílgam lm qc WéWbc bc dmpjW bgl jgaW cl ci aigclrc bc Waacqm rcicdílgam asWlbm ci rñlci qc WacpaW- CqrW psrW qc
bcXc WepceWp W iW amldgespWagíl-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 54/


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

fmpW tWjmq W amldgespWp ci aigclrc bc Waacqm rcicdílgam W DmprgEWrc GNqca- Imq

Whsqrcq osc bcXc amldgespWp qml imq qgesgclrcq9


DWqc 0
amldgespWagíl bc iW dWqc 1 qcp ci jgqjm osc nWpW ci qcptgbmp bc Waacqm rcicdílgam DmprgEWrc amldgespí aml WlrcpgmpgbWb-
amldgespWagíl bc iWq nmiárgaWq bc dgpcuWii qcp ci jgqjm osc nWpW ci qcptgbmp bc Waacqm rcicdílgam DmprgEWrc amldgespí aml WlrcpgmpgbWb-
IWq psrWq qc nscbcl WéWbgp bc dmpjW bgl jgaW nWpW imq bgqnmqgrgtmq DmprgEWrc w DmprgAigclr nWpW WjXmq iWbmq) gljcbgWrWjclrc bcqns¿q bc osc qc cqrWXicxaW iW TNL-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 540


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

TWjmq W cjncxWp nmp iW amldgespWagíl bc iW dWqc 0 nWpW ci Waacqm rcicdílgam Pctcp- IW amldgespWagíl bci qcptgbmp bc Waacqm rcicdílgam nWpW DmprAigclr cq j q m jclmq gesWi osc pctgqí

Wlrcpgmpjclrc nWpW ci qcptgbmp bc Waacqm rcicdílgam nWpW DmprgEWrc amjm ci aigclrc) aml WieslWq mnagmlcq WéWbgbWq- imq aIVXE HI IR E I VIPSXE amldgespWagíl bcXc cqrWXicacpqc cl aEVNS

HI E I S XI IKgRN S)

Pg ci qcptgbmp bc Waacqm rcicdílgam amlrgclc jñirgnicq TNLq bc Waacqm rcicdílgam) qcicaagmlc 1LVI NbS amjm ci 9SHS) Pc pcosgcpc ci sqm bc gbclrgdgaWbmpcq bc nWpcq-

NWpW pcdmpxWp iW WsrclrgaWagíl) nscbc WargtWp V srf- Ci DmprgEWrc qcptgbmp bc Waacqm rcicdílgam srgigxWp ci 1 XNbEV SPS IVbNHSV Whsqrc- AWbW aigclrc DmprgEWrc

DmprgAigclr m bc Waacqm rcicdílgam srgigxWp 1 XNbEV SPS NIRXI&) Pg fWXgigrW VWsrf cl ci qcptgbmp bc Waacqm rcicdílgam) bcXc fWXgigrWp VWsrf cl ci aigclrc bc Waacqm

rcicdílgam rWjXg¿l) w amldgespWp ci lmjXpc bc sqsWpgm w amlrpWqcéW- bcj q) bcXc EFN NXEV ci 1A qg qsq aigclrcq bc Waacqm rcicdílgam qml sqsWpgmq bc Waacqm

rcicdílgam jítgicq) wW osc qml nmp im eclcpWi bcrp q bc L R cl rcpjglWicq bc Wcpmnscprmq) pmsrcpq w dgpcuWiiq bc fmrcicq-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 541


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

Pg imq aigclrcq bc Waacqm rcicdílgam qml imq sqsWpgmq jítgicq) amjm imq sqsWpgmq DmprgAigclr) cq npmXWXic osc WargtWp w amldgespWp PSHS HI SRKNLaVE NgR cl dWqc bci qcptgbmp bc

Waacqm rcicdílgam 0- Cqrm cq nWpW slW cvrclqgíl GNqca iiWjWbW amldgespWagíl bc jmbm GHC- ®Nmp os¿; Nmp im eclcpWi lm cq np argam nWpW WqgelWp bgpcaagmlcq GN cqr rgaWq W aWbW

mpbclWbmp nmpr rgi w ci rci¿dmlm jítgi- amldgespWagíl bci jmbm bc GHC cq slW WircplWrgtW- Amjm BFAN) PSHS HI SRKNLaVE NgR amldgespW Wsrmj rgaWjclrc iW amldgespWagíl bc pcb bci

aigclrc- i gesWi osc aml BFAN) qc bcdglc sl pWlem nWpW ci amlhslrm bc bgpcaagmlcq GN tgprsWicq TNL w iW amldgespWagíl bc BLP-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 542


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

MrpW mnagíl dWqc 0 cq V srf-

IW dWqc 0 cq amjnWrgXic aml bmq rgnmq bc WsrclrgaWagíl9 aiWtcq npc,amjnWprgbWq w acprgdgaWbmq bgegrWicq- IW cvrclqgíl V srf nWpW GNqca mXigeW W imq

sqsWpgmq pcjmrmq nWpW WsrclrgaWp) Wbcj q) aml qsq apcbclagWicq lmjXpc bc sqsWpgm w amlrpWqcéW(- qá) imq nWoscrcq bc WsrclrgaWagíl WbgagmlWicq qc

glrcpaWjXgWl qg im WargtW- ®As i cq ci Xclcdgagm; WsrclrgaWagíl dscprc-

FWw bmq jWlcpWq bc amldgespWp iW igqrW bc sqsWpgmq WsrmpgxWbmq W amlcarWpqc W iW TNL- SlW bc ciiWq cq jcbgWlrc iW qcicaagíl bc sl epsnm bc sqsWpgmq cqncaádgam
osc amlrgclc bgafmq sqsWpgmq- AsWlbm qc srgigxW cqrc j¿rmbm) cq lcacqWpgm amldgespWp j q bc slW TNL bc Waacqm rcicdílgam qg bcqcW WnigaWp bgdcpclrcq nmiárgaWq bc
Waacqm) bcnclbgclbm bci epsnm bc sqsWpgmq- Cqrm rWjXg¿l qgelgdgaW sqWp bc jmbm w imq GB bc nWpcq Wepcqgtmq-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 543


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

IW mrpW jWlcpW bc amldgespWp iW igqrW bc sqsWpgmq WsrmpgxWbmq TNL cq jcbgWlrc iW qcicaagíl bc iW mnagíl IVIHEV HI E TS fXN E)
Aml cqrc Whsqrc) DmprgEWrc WsrmpgxW W rmbmq imq sqsWpgmq osc ncprclcacl W asWiosgcp epsnm bc sqsWpgmq WqgelWbm W asWiosgcpW bc iWq nmiárgaWq bc dgpcuWii osc
ncpjgrcl ci rp dgam TNL- Cl cqrc chcjnim) fWw bmq bgpcargtWq bc amprWdscemq nWpW ci rp dgam TNL- Slm ncpjgrc ci rp dgam bcqbc ci epsnm bc sqsWpgmq 1HPNRN XVEHSV)
IW mrpW nmiárgaW ncpjgrc ci rp dgam bcqbc ci epsnm bc sqsWpgmq
KSVPE NgR) Cl cqrc aWqm) rmbmq imq sqsWpgmq osc ncprclcacl W asWiosgcpW 1HPNRN XVEHSV m KSVPE NgR nscbc amlcarWpqc W iW TNL- IW tclrWhW bc cqrc j¿rmbm cq osc

qc nscbc rclcp bgdcpclrcq nmiárgaWq bc Waacqm W bgdcpclrcq epsnmq bc sqsWpgmq w rclcp qíim slW TNL bc Waacqm rcicdílgam cl iW amldgespWagíl-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 544


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

Pg qsq aigclrcq qml qmiWjclrc DmprgAigclr) fWw slW WircplWrgtW j q qclagiiW nWpW amldgespWp ci qcptgbmp bc Waacqm rcicdílgam9 srgigxWp ci Wqgqrclrc bc TNL- Pc srgigxWp TNL
XWqWbW cl psrWq w ncpjgrgp 67 9SHS HI SRKNLaVE NgR D1aXM w mrpWq amldgespWagmlcq WbcasWbWq-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 545


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 546


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

y?scl rpWXWhm! fmpW clrgclbm Waacqm rcicdílgam TNL GNqca-

fmpW) sqrcb Wnpclbcp WieslWq bc iWq jchmpcq np argaWq w WlWigxWp imq pcegqrpmq bc GNqca TNL-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 547


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

i amjnicrWp cqrW qcaagíl) sqrcb bcXcpáW qcp aWnWx bc WiaWlxWp imq mXhcrgtmq osc qc jscqrpWl cl cqrW bgWnmqgrgtW- BcjmqrpWlbm amjncrclagW cl iWq jchmpcq

np argaWq w imq pcegqrpmq) sqrcb qcp aWnWx bc WnigaWp iWq jchmpcq np argaWq w ci sqm bc r¿algaWq X qgaWq nWpW WlWigxWp w qsncptgqWp imq pcegqrpmq bc TNL-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 548


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

Cl agpaslqrWlagWq cl iWq osc cvgqrcl jñirgnicq rñlcicq TNL bc Waacqm rcicdílgam pcjmrm) aWbW rñlci bcXc rclcp sl amlhslrm GB nWpcq- qceñpcqc bc osc iW tcpqgíl bc

DmprgAigclr cq amjnWrgXic aml iW tcpqgíl bci qgqrcjW mncpWrgtm DmprgEWrc-

Pg qs slgbWb bc DmprgEWrc cqr bcrp q bc sl bgqnmqgrgtm L R) amjm sl pmsrcp) amldgespWp ci pccltám bc nscprm nWpW imq nscprmq SBN 4// w 34//-

FWacp qcespm bc iW WacicpWagíl bc fWpbuWpc cqr fWXgigrWbW nWpW sl jchmp pclbgjgclrm bc GNqca-

AmjnpscXc GNqca TNL slgbWb bc rpWlqjgqgíl bc rWjWém j vgjm KRS(- 0-4// Xwrcq KRS qc tW W qsncpWp iW qmXpcaWpeW bc iW aWXcacpW CPN,) glaiswclbm iW
aWXcacpW GN WbgagmlWi) w Wqá qsacqgtWjclrc-

Ci DmprgEWrc cqrWXicac slW slgbWb bc rpWlqjgqgíl j vgjW rñlci GNqca KRS( bc 0325 nWpW 2BCP . PF 0 w slW KRS bc 0-301 nWpW CP017 .
PF 0- Cqrm qc nscbc amjnpmXWp jcbgWlrc ci amjWlbm AIG bgWelmqrgaWp iW igqrW bc rñlci TNL- Cqrm glbgaW osc ci DmprgEWrc WqgelW 53 Xwrcq bc
qmXpcaWpeW nWpW 2BCP . PF 0 w 77 Xwrcq nWpW CP017 . PF 0) osc cq iW bgdcpclagW qg qc pcqrW cqrW KRS bc slW rángaW KRS bc Crfcplcr bc
04// Xwrcq-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 55/


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

Nscbc amldgespWp DmprgEWrc nWpW pcegqrpWp ctclrmq bc TNL- NWpW GNqca TNL) ctclrmq dWqc 0 w dWqc 1 bc WsrclrgaWagíl w clapgnrWagíl qc pcegqrpWl- NWpW
mXrclcp gldmpjWagíl WacpaW bc aíjm glrcpnpcrWp imq jclqWhcq bc pcegqrpm) amlqsirc frrnq9..bmaq-dmprglcr-amj-

NWpW tcp imq pcegqrpmq bc ctclrmq GNqca TNL) fWeW aiga SL >ITSVX bIRXS )

Ci pcegqrpm bc chcjnim glbgaW sl dWiim bc lcemagWagíl nWpW iW dWqc 1-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 550


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

Cqrc pcegqrpm jscqrpW cq nWpW sl sqsWpgm bc Waacqm rcicdílgam TNL GNqca cqrsbgWlrc- Cqrc sqsWpgm jítgi qc amlcarW srgigxWlbm DmprgAigclr- jclqWhc bc pcegqrpm

glbgaW ci sqsWpgm qc WsrclrgaW amppcarWjclrc w qc cqrWXicac ci rñlci-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 551


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

CqrW bgWnmqgrgtW jscqrpW mrpm chcjnim bc iW amlcvgíl rcicdílgaW bc pcegqrpm GNqca TNL) cl iW osc ci sqsWpgm cqrsbgWlrc dWiiWbm iW WsrclrgaWagíl w nmp im rWlrm lm qc
cqrWXicxaW ci rñlci- Ci sqsWpgm glrpmbsac slW amlrpWqcéW glamppcarW-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 552


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

Nscbc amlrpmiWp os¿ sqsWpgmq bc Waacqm rcicdílgam TNL GNqca cqr l amlcarWbmq cl ci PSRNXSV HI 6 I qcaagíl- Cqrm jscqrpW imq lmjXpcq bc rmbmq imq sqsWpgmq bc
Waacqm rcicdílgam TNL GNqca osc cqr l WarsWijclrc amlcarWbmq W DmprgEWrc) w qsq bgpcaagmlcq GN-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 553


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

yDcigagbWbcq! FW amjnicrWbm cqrW icaagíl- fmpW) tW W pctgqWp imq mXhcrgtmq

asXgcprmq cl cqrW icaagíl-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 554


aacqm rcicdílgam TNL GNqca

Lm nscbc qcp pcnpmbsagbm z


DMORGLCR

CqrW bgWnmqgrgtW jscqrpW imq mXhcrgtmq osc cqr l asXgcprmq cl cqrW icaagíl-

Nmp ci bmjglgm bc imq mXhcrgtmq asXgcprmq cl cqrW icaagíl) fW Wnpclbgbm aíjm amldgespWp slW amlcvgíl rcicdílgaW TNL GNqca-

DmprgEWrc PcespgbWb 5-1 EsáW bc cqrsbgm 555


Lm nscbc qcp pcnpmbsagbm z
DMORGLCR

NRLaRE TEVXI HI I XE TaF N E NgR TaIHI IV VITVSHa NHE IR aE UaNIV KSVPE S TSV aE UaNIV PIHNS S aXN NdE NgR TEVE ME IV aE UaNIV HIVNbEXNbS
SPS XVEHa NgR XVER KSVPE NgR S EHETXE NgR NR TIVPN S HI SVXNRIX 6R ) ILhR S I XNTa EHS TSV E Ic HI IVI MS HI 1aXSV HI XEHS RNHS
HI , . )

Amnwpgefr z 1/08 Dmprglcr) Gla- Rmbmq imq bcpcafmq pcqcptWbmq- Dmprglcr) DmprgEWrc¡) DmprgAWpc¡ w DmprgEsWpb¡) w WieslWq mrpWq jWpaWq qml jWpaWq pcegqrpWbWq bc Dmprglcr) Gla-) cl imq mrpmq lmjXpcq Dmprglcr CqrWbmq Slgbmq w mrpWq
hspgqbgaagmlcq) w rWjXg¿l fcpcgljWw cqrWp pcegqrpWbm w . m jWpaWq pcegqrpWbWq bc Dmprglcr- Rmbmq imq mrpmq lmjXpcq bc npmbsarmq w cjnpcqWq nscbcl qcp jWpaWq amjcpagWicq bc qsq pcqncargtmq npmngcrWpgmq- Oclbgjgclrm w mrpWq j¿rpgaWq
amlrclgbW cl cqrc bmasjclrm qc fWl WiaWlxWbm cl npscXWq bc iWXmpWrmpgm glrcplWq cl amlbgagmlcq gbcWicq) w ci pclbgjgclrm pcWi w mrpmq pcqsirWbmq nscbcl tWpgWp- IWq tWpgWXicq bc pcb) bgdcpclrcq clrmplmq bc pcb w mrpWq amlbgagmlcq nscbcl
WdcarWp imq pcqsirWbmq bc pclbgjgclrm- LWbW bc im Wosá pcnpcqclrW lgleñl amjnpmjgqm tglasiWlrc nmp Dmprglcr) w Dmprglcr pclslagW W asWiosgcp eWpWlráW) wW qcW cvnpcqW m gjniáagrW) cvacnrm cl iW jcbgbW Dmprglcr clrpW cl sl amlrpWrm cqapgrm
tglasiWlrc) dgpjWbm nmp ci Wqcqmp eclcpWi bc Dmprglcr) aml sl amjnpWbmp osc eWpWlrgxW cvnpcqWjclrc osc ci npmbsarm gbclrgdgaWbm iictWp W aWXm bc Wascpbm aml agcprWq ncpdmpjWlacjcrpgaq cvnpcqWjclrc gbclrgdgaWbWq w) cl rWi aWqm) qíim imq
ncpdmpjWlacjcrpgaq cqncaádgamq gbclrgdgaWbmq cvnpcqWjclrc cl bgafm amlrpWrm tglasiWlrc nmp cqapgrm qcp tglasiWlrc nWpW imq Dmprglcr- NWpW jWwmp aiWpgbWb WXqmisrW) bgafW eWpWlráW qc igjgrWp W pclbgjgclrm cl iWq jgqjWq amlbgagmlcq gbcWicq
amjm cl npscXWq bc iWXmpWrmpgm glrcplWq bc Dmprglcr- Cl lgleñl aWqm ci Dmprglcr lgleñl amjnpmjgqm cl pciWagíl aml iWq npcqrWagmlcq dsrspWq) aWpWarcpáqrgaWq m bcqWppmiim) w iWq agpaslqrWlagWq nscbcl aWjXgWp bc rWi jWlcpW osc lgleslW bc iWq
bcaiWpWagmlcq npmqncargtWq cl cqrc bmasjclrm lm qml cvWarmq- Dmprglcr qc cvgjc bc asWiosgcp amltclgm cl qs rmrWigbWb) iWq pcnpcqclrWagmlcq w eWpWlráWq cl tgprsb bc ¿qrc) wW qcW cvnpcqW m gjniáagrW- Dmprglcr qc pcqcptW ci bcpcafm bc
aWjXgWp) jmbgdgaWp) rpWlqdcpgp)

You might also like