Guia Para Instalar Putty y Servidor SSH

Primero les cuento que en primera instancia quería hacer un tutorial de Hopster, sin embargo, es un programa tan básico que no funciona en muchos sistemas, por ejemplo, en el que utilizo constantemente estos sistemas. Lo que traigo a continuación es una traducción hecha por mi. (espero que sea comprensible, es la primera que hago, pero esta bien) Es un tutorial de tunneling utilizando otro pc que esté libre de censura, no es la forma más sencilla, pero es la optima. El original se llamaba “How to Bypass Most Firewall Restrictions and Access the Internet Privately” y está en http://www.buzzsurf.com/surfatwork/ Cómo evitar la mayoria de las restricciones de los cortafuegos y acceder a Internet con privacidad. Introducción Más y más empresarios y rectores están tomando precauciones relativas al tiempo que sus empleados o estudiantes están gastando usando Internet por motivos personales. Obviamente los empleadores quieren desalentar este comportamiento e implementan diferentes maneras para evitarlo. Éstas pueden incluir:  Restringir a sus empleados la instalación de programas en sus estaciones de trabajo. Esto no evita que alguien acceda a Internet, pero puede evitar que se acceda a juegos o a software de mensajería. Usar un firewall (cortafuegos en español) o un servidor proxy para restringir el acceso a sitios web u otros protocolos de internet. Toda su comunicación de internet pasa a través del cortafuegos de la red lo que es una buena alternativa para monitorear y restringir el acceso. Cuan complejo o restringido sea, dependerá de la tecnología con que cuente su departamento de informática. Usando un monitor de red para “espiar” en el acceso a Internet. Es una forma de monitoreo de cortafuegos, donde su empleador puede interceptar y leer o guardar cualquier cosa que pase por él. Su departamento de informática puede llamarlo un “Sistema de Detección de Intrusos” ya que es utilizado para resguardar la red de hackers o virus. Instalando programas en las estaciones de trabajo que monitoreen el acceso a Internet. Esta es, probablemente, la cosa más dificil de evitar pues existen muchos vendedores que ofrecen este tipo de software. Además, existe software que sencillamente graba cada pulsación del teclado. En la mayor parte de los casos, no existe otro modo de evitar este software más que deshabilitándolo.

Esta guía muestra una forma a través de la cual un empleado o estudiante puede acceder con seguridad a Internet en el trabajo o en la escuela, y también evitar algunas de las más comunes restricciones de los cortafuegos que le eviten usar la mayoria de las aplicaciones de red. Mi definición de “con seguridad” significa que su empleador no pueda saber que páginas está viendo o cuáles visita normalmente, y no pueda ver ni descifrar el contenido de esos sitios (sin “espiarle por la retaguardia”) Tenga en mente que el método aquí expuesto le protegerá del monitoreo de la red, pero no de su computador real o del monitoreo de teclado. De este modo, si su departamento de informática tiene algún software de seguridad instalado en su PC, no debería estar leyendo esta página.

  Usando este método realmente le será posible hacer más que sólo navegar por la web privadamente. pues consideran que no se relacionan con el trabajo. pero no debiera notar la diferencia cuando navega por internet usando el método seguro. Visión general. . El objetivo es cifrar su tráfico de red.Ademas de protegerlo del monitoreo de red. Entonces. muchas escuelas han bloqueado su página para mantener a los niños lejos de la socialización virtual y así evitar cualquier inconveniente. Usando este método podrá hacerlo. El cliente SSH se conecta al servidor SSH que está corriendo en su computador de casa. Para hacer esto. Configurando el túnel de forma opuesta con el servidor SSH en el trabajo y Putty en casa. donde de hecho el proxy está corriendo en su computador en casa. Desde el momento en que la comunicación desde la red de su trabajo toma lugar a través de SSH. El cliente SSH devuelve la página web a Internet Explorer. 2. estás “trucando” Internet Explorer pensando en que se tiene un servidor proxy corriendo en su máquina local. 3. El proceso de navegación en una página web será como sigue: Internet Explorer en el trabajo se conecta al cliente SSH. Siga mis instrucciones y podrá evitar el firewall y chatear en el trabajo. Otra alternativa es que sea más lento que lo usual. de tal forma que no pueda ser leído al pasar por la red del empleador o de la escuela. el servidor SSH se comunica con el sitio web y devuelve el sitio web al cliente SSH.com es tan popular. Quiere acceder a la Intranet de su empresa o escuela desde casa. Puede evitar el firewall y cifrar el tráfico de red de cualquier aplicación que pueda usar SOCKS proxy. Podrá acceder a la Intranet desde casa tal y como si estuviera sentado en la oficina. Internet Explorer solicitará los sitios web usando el protocolo SOCKS. 4. Su empleador o escuela bloquean el acceso a sevicios de mensajería. este método puede usarse para sacarse un número de otras protecciones de seguridad que pueden estar en juego. El tráfico SSH puede ser visto o detectado. Esto incluye a la mayor parte de los mensajeros instantáneos como Yahoo! o MSN. Correr un servidor SSH en su computador de casa Usar un cliente SSH en tu computador del trabajo para crear un túnel seguro entre la casa y el computador del trabajo. Como MySpace. tendremos que: 1. Habilitar la redireccion dinámica en el cliente SSH para simular un proxy SOCKS Configurar Internet Explorer para usar un proxy SOCKS para el tráfico de red en vez de conectarlo directamente. pero lo verán como una serie de garabatos de números y letras. que SSH interceptará y manejara por usted. Este método le permitirá acceder a MySpace libremente como si fuese una página como cualquier otra. no puede ser leida.  Su empleador o escuela permiten acceder a la mayor parte del Internet pero bloquean ciertas páginas web. En esencia.

En linux funciona perfectamente. lo envuelve en un paquete seguro y lo redirige a otro lugar. o XP en el computador de casa y cualquier tipo de Windows en el trabajo. necesitas lo siguiente:    Un computador decente en casa que pueda mantenerse conectado todo el tiempo mientras está en el trabajo. y otros protocolos de red serían muy útiles. SSH toma todo el tráfico de red en un puerto. y lo conecta al servidor objetivo en su nombre. cómo navegar en los sistemas de archivos. -Audiencia Esta guía fue escrita para usuarios relativamente avanzados. El otro truco de esta configuración es la Redirección Dinámica de Puertos “Dynamic port Forwarding“. Nuevas versiones de SSH pueden emular a un servidor proxy SOCKS. Una conexión a Internet en casa de alta velocidad (básicamente Banda Ancha) Windows NT. Un conocimiento de “cómo funciona Internet”. Acepta solcitudes desde un cliente. Si no cumple los requisitos previos o no quiere dejar su computador encendido todo el día. Un proxy SOCKS es un servidor que actúa como intermediario. conceptos como: TCP. ¿cómo puede Internet Explorer comunicarse con SSH? Bien. 2000. sockets. HTTP. -Requisitos previos Para usar este método. y cómo editar archivos de configuración. Debe saber cómo instalar programas en su computador. No tengo idea si lo hará en Mac. puede probar con programas de tunneling. Se configura SSH para aceptar conexiones TCP en un puerto y se las redirige a un puerto en otro computador. Échale una mirada a esta imagen.Algunas personas pueden preguntar. SSH tiene una pequeña gran función llamada Redirección de conexión (Connection Forwarding). . Ese es el “túnel”. puertos.

no debería poder acceder al computador de casa. pero Putty es mucho más sencilla de utilizar.com en su casa y en su trabajo Software Vamos a utilizar dos sencillas piezas de software. Puede acceder a poquísimos sitios web (contados con los dedos de las manos). solamente a los sitios web internos o a ninguno.uk/~sgtatham/putty/download. O (si le parecio muy obvio) vaya con alguna excusa a pedir acceso a un puerto en el computador de casa. baje Putty desde www. La forma más fácil de obtener estos datos es yendo a una página como http://www. El problema con esta estrategia es que requiere mucho más trabajo que usando una estrategia “optimista”.sourceforge.org.openssh. Si no puede quizás sería bueno conversar con el administrador de la red. La página de OpenSSH es http://www. este método probablemente no funcionará.net está la versión windows que necesitamos. En 9 de cada 10 situaciones. pero vamos a usar OpenSSH porque es gratis. Putty es una pequeña aplicación con la habilidad de configurar un tunel. un servidor SSH y un cliente SSH. necesita encontrar los siguientes datos: -La dirección IP de su casa -La dirección IP externa de su escuela o empresa.¿Cuándo no funciona? Por favor.com.whatismyip. ellos han decidido bloquear todo y probablemente darle solo accesos específicos. Si alguna de las dos frases se aplica a usted.amazon. su administrador de red está trabajando duro pues está usando una estrategia de bloqueo “pesimista”. Para el servidor SSH recomiendo usar Putty. Las versiones más recientes tienen soporte de Redirección dinámica (Dynamic Forwarding). Baje OpenSSH de la página mencionada. Quizás usted ES el administrador de la red y solo está curioso respecto a como funciona esto Direcciones Antes de que instalemos y configuremos el software.greenend. Si cualquiera de las siguientes sentencias se aplica a su situación. fijese en el título de este tutorial “Como evitar la mayoria de las restricciones de los cortafuegos…” Digo que son la mayoria debido a que el método que describo no funcionará con todos. luego corra el servidor SSH por ese puerto.   No puede acceder a ningún sitio web externo.html . aun cumpliendo los requisitos previos de arriba.chiark. ¡excelente! Proceda. Si por alguna razón sí puede. Hay toda una serie de servidores SSH. El método que describo en esta página no funciona en una estrategia “pesimista” porque este plan depende de su acceso desde el computador de casa al de su trabajo y viceversa. Pregúntele si ellos abririan algun espacio en la red para que usted pueda accedervia SSH a su computador en casa. Es posible usar OpenSSH como cliente y servidor. sin embargo en http://sshwindows. Pero ¡espera! OpenSSH no es una aplicación Windows. que es esencial. en que ellos permiten el acceso a todo excepto a ciertas “cosas”. si no puede entrar a www. En otras palabras.com.

su empleador bloquea casi todos los puertos de salida excepto los puertos 80 y 443. Cambia la linea #Port 22 por: #Port 443 Guarda el archivo.\etc\passwd Estos dos comandos crearán los archivos de grupo y contraseña en la carpeta “etc” (antes mencionada). puede crear una nueva cuenta de usuario que tenga clave o puede añadirle una clave a su propia cuenta. Elija donde instalar los archivos. Ahora abre una ventana de comandos (”Inicio->Programas->Accesorios->Símbolo de sistema” en Win XP. que son los dos puertos que los servidores web usan. es que probablemente no andabas de suerte.. y además que este “escuche” a través del puerto 443 y no por el 22. . Abre el Explorador de Windows. Queremos configurar el servidor SSH para permitirnos el acceso utilizando usuario y clave. Abre el archivo sshd_config con notepad (cuidado con el archivo ssh_config que no es igual). ¿Por qué el 443 y no el 22? En la mayor parte de los casos.Instale el Servidor SSH El instalador de OpenSSH viene en un archivo zip. El puerto 443 es usado para los sitios web cifrados (páginas de bancos o compras por internet). Eso significa que se requiere el mismo nombre de usuario y clave que para ingresar a su computador en casa.exe. Si no tiene. Recomiendo que use el 443.. navega hasta llegar al directorio “etc” de la carpeta donde se instaló Open SSH.\etc\group y entonces: mkpasswd -1 > . Si tiene problemas con el puerto 443 pruebe el 80. que circulan de forma similar al “tunel” que pensamos usar. Si ninguno funciona. OpenSSH para usuarios de Windows requiere autenticación del usuario en Windows. Cambia a la carpeta “bin” dentro de la carpeta donde fue instalado OpenSSH y escribe: mkgroup -1 > . Configurar Windows. Configurar el servidor SSH. Descomprímalo e inicie setupssh.

Iniciando/Deteniendo el servidor SSH En su computador personal. abra una ventana de comandos.bat en la carpeta “Inicio” de la lista de programas. Configurar Putty en el colegio o el trabajo Putty puede funcionar tanto en el PC como en un cd. ingrese sus datos de conexión a internet. Para iniciar su servidor SSH. Si crea un acceso directo al archivo . simplemente haga doble clic en tunel. Esa es realmente una ventana de comandos a su computador de la CASA. y da igual la marca del router.bat en el mismo directorio en que instaló putty. No voy a entrar en detalles. Para cerrar el tunel. cambia la parte en negrita y agregue la IP de su casa.bat para iniciar el tunel. Configurala para redirigir el puerto 443 al servidor de casa en el puerto 443. pero la configuración es similar. le aparecerá una ventana de DOS esperando por un comando. Nota. putty -D 8080 -P 443 -ssh “Ip de su casa” Guarde el archivo como tunel. para avanzados: Si su PC está configurado para un proxy necesitará configurar Putty algo distinto. Necesita configurar su router para enrutar hacia el puerto 443 cuando el servidor SSH esté funcionando. Escriba el usuario y la clave del computador de la casa. Abre notepad y copia lo siguiente. pero normalmente existe una interfaz basada en “navegadores de internet” para configurar el servidor SSH y que tienen una página para configurar servidores virtuales. un diskette. Abra putty en modo gráfico. escriba: net start opensshd Para detenerlo escriba: net stop opensshd Para hacerlo fácil. Una ventana de putty se levantará pidiendo Usuario y Clave. Si funciona. Algunos routers lo llaman “redirección de puerto” y otros le llaman “servidores virtuales”. el servidor se iniciará desde que su computador se encienda y estará listo para cuando lo requiera desde el trabajo. el tunel estará a salvo. Puede usarla si lo desea. En el trabajo. pero mientras esté abierta. puede crear un archivo . o un pendrive. Putty debe crear un tunel seguro a través del proxy del trabajo hasta su computador de casa… ¿buen truco no? Crear el túnel.bat que realice este comando automaticamente. Si tiene un router (inalámbrico o cableado). . escriba exit o cierre la ventana.

0.com.1 en la direccion y 8080 para el puerto.Para usuarios avanzados. en la escuela o trabajo vaya a http://www. puede configurar el tunel para no tener que escribir la clave cada vez que desee abrir el tunel. En Internet Explorer: -Abra “Herramientas->Conexiones->Configuración de LAN” -Habilite el casillero “Usar un servidor proxy para su LAN” y presione “Opciones Avanzadas” -Desabilite la opción “Usar el mismo proxy para todos los protocolos” -Borre todas las direcciones y los puertos. Salga. -En la linea que dice “SOCKS” escriba: 127. Esa es su dirección IP cuando el tunel no está funcionando. - . Si está familiarizado con SSH y sabe lo que está haciendo.0. Configurar Internet Explorer Ahora tenemos que configurar Internet Explorer en el trabajo para usar un proxy SOCKS Primero.whatismyip. aceptando todos los recuadros y cierre Internet Explorer para luego reiniciarlo.

Si muestra la dirección IP de casa.0. cómo afecta eso a los cristianos y si es posible evitar la censura en esos casos. Configurando otras aplicaciones para usar la conexión privada. La mayoria de las aplicaciones que acceden a Internet pueden usar el tunel. la página debe haber cambiado para mostrar su “dirección IP de casa” no la del trabajo.0. Protejase de que le espíen. Configure la aplicación para usar SOCKS 4 o 5. . Cada configuración tiene matices distintos pero la configuración de red en el fondo es semejante. Si todo marcha bien. Si ve a alguien venir. el host es 127. Aquí hay una gran aplicación que combina perfectamente con el tema de este tutorial. En la próxima entrega hablaremos de la censura sobre Internet en lugares como China o Cuba. Todos los programas de mensajería pueden hacerlo. Con un movimiento del mouse. Pruebe a acceder a MySpace (si es que antes no podía). Se llama Ghostzilla. pero mientras realiza su trabajo habitual con programas como Excel o Word o Visual Studio… el que sea. mueva el mouse otra vez y desaparecerá sin dejar huella. Además es fácil de configurar para utilizar el tunel de este tutorial. La idea es que pueda navegar por la web.com.whatismyip. Ghostzilla levanta y puede navegar por la web. ya puede navegar en la web con seguridad y privadamente desde el trabajo. felicitaciones.Ahora vaya nuevamente a http://www. Para que funcionen. deben tener soporte para proxy SOCKS 4 o 5.1 y el puerto es 8080.

 °¾   °¾n¯½f  nf¾f   D¾f°n °  °n¯½f  f f©½ffn f°° ¾ – ° fnf¾f  n¯½f  f f©    f ff  nn° °h¯nf ° n ° ½ff¾¯f°½.

   .

°€–f° ° ½ ½ff¾f°½.

½ff h€n   °  n° nf  nf¯ °  ½n ¾ °f –fn° °°f½h–°f ¾ hn¯¾– ° ° ½  ° f f©¾ n° nff n °  n ° ¾ n° nff¾    ¾hn °  °¾n¯½f  nf¾f ° °  ½  ¾nfh ¾ ¾¾   ¾f°   ½n .

     ° n ½fh  ¯f° ©ff ½ ¾  °°n ¾  ¾  ¾ n¯°nfn° ¾     ¾ fn °  n °    f½h–°f f° ° ½   ° ¾ °nf  ¾h¾#nf° #° ° ½ ½ °¾f°  ° ¾  ° °¾  ½n °  °¾ ¯h°fnf  °    n  ½ ¾hn °  ° ¾ n¯½f  ° nf¾f   ¾  ¯¯ ° °  fn¯°nfn° ¾ f  ¾f f©¯f–fffx¾  °½ ¾   f h€n ½  ¾  ¾   nf   ½    h° n¯ °f ¾    –ff f¾  °¯ ¾   f¾  f f °ff ¾   ¾ f ¯h¾  °    ¾f  ½  °  f °f f €  °nf nf°  °f –f ½ ° ° ¾f°  ¯x ¾ –    .

 –°f¾½ ¾°f¾½ °½ –°f "n¯½ ° ° ½ n¯°nf¾ n°"  °    °  °f ½  ³f –f° €°n° f¯f f   nn°  n° ° %.

°° n° f °–%    n°€–f½fffn ½fn° ° ¾@.

9 °°½ ¾ f¾ – f°½  °n¯½f   ¯f  h€n   °°½   °   °°½f  ¾ – – f–f  ¾  ¾ #° #    n  ¾f n°€–fn° ¾ f   nn° °h¯nf  9 ¾ #°f¯n ½ f °–#  - f¾  ¾° ¾   ½ ° ¯f f ° ¾   ½ .

  D° ½ .

 ¾ ° ¾     fnf n¯ ° ¯ f  n ½f ¾n ¾ ¾  ° n °    n° nf f ¾    ©  ° ¾ °¯  nf °f¯f ff ¾f¯f– °     °nf ¾f –f €  ¾nf ½ff ¾f¾  ff¯ °  ff°f ¾    ¾f  n¯ °¾ff ½–f¯f¾ ° ¾ n¯½f   n¯ °f –f ° ¾ ¾¾ ¯f¾  fn¾   n¯ f fn¾  n°€–fn°  D° n°n¯ °  #n¯ €°n°f ° ° #  n°n ½¾ n¯  @.

fn  °n¯½ ¾ ¾¾½ ¾°   ©f¾n¯½f  °n °     f ½ ½ f n°½–f¯f¾ °° °–  .9  ¾n ¾  ½ ¾  @@9   ¾ ½n¾  ¾ f°¯ ¾   ¾¾½ ¾ 9ff¾f ¾ ¯x  ° n ¾f¾¾– °  O O O D°n¯½f  n °  °nf¾f ½ f¯f° ° ¾ n° nf    ¯½¯ °f¾ ¾h ° f f©  D°fn° °f° °  °nf¾f ff n f % h¾nf¯ °  f° f°nf% J° ¾-@  O9 ° n¯½f  nf¾fnf ½ J° ¾ ° f f© ° °€°n°f½ € nf¯ ° - °– f¾fh °.

 ".

h° °€°n°f" 9 €f  €© ¾  °    ¾  f #.

¯ f f ¯ff  f¾  ¾nn° ¾  ¾ nf€ –¾ #– ¾°f¯ff  f  ¯x   ¾n °€°n°fhn° ¾ f° n¯½ °  ¾  ¾¾ ½ ¾  f f   nf f  f¾ ¾– ° ¾ ¾ ° °nf¾ ¾  f½nf f ¾ ¾fn°  ¾ ¯x ½ f  ¯ ° °€°n°fh  O O -½ fnn f°°–°¾   ° ¾f¯ ° f¾¾¾ ° °¾f°°–°  9 fnn f½¾¯¾¾¾ %n°f ¾n°¾ ¾ f¾¯f°¾%  f–°f f¾ ¾€f¾ ¾¾ f½nff¾ ¾f ¯°¾f    ¾hf f©f°  ½ ¾ ¾h¾f°  °f ¾f –f   #½ ¾¯¾f# °f¾½ff f¾  ¾f° n    f ½ f  ¯ °  f  ¾ fnn ¾¾ ¾½ n€n¾   ½  ¯f n° ¾f ¾f –f ¾       ¯n ¯h¾ f f©   ¾f° °f ¾f –f#½¯¾f#  °  ¾½ ¯ ° fnn ¾f  n ½fn f¾#n¾f¾#  ¯x   ¾n  ° ¾f½h–°f°€°n°f °°f ¾f –f#½ ¾¯¾f#½  ¾ ½f° ½ °   ¾ fnn ¾ ¾  n¯½f   nf¾f f  ¾ f f©  n  ¾f  °   nf f  ¾fn° ¾  ¾ ° ½  °ff f¯f° n¯ ° f½ fnn fn¯½f  nf¾f ½f–°ff°¾ ½  " n  ° " 9n f   ° ½  h¾ ¾ f  ° n° ¾f n°  f ¯°¾f   f   9 –°  ¾ ¾f f°f–° ¾½fn °f ½ff ¾ ½ ffnn ff¾n¯½f  ° nf¾f   %¾  ½f n¯  % ffn° f–°f n¾f f ½  fnn ¾ f ° ½  ° n¯½f   nf¾f  –nf ¾  ½ ¾ ½   .h¾¾  f ¯°¾f  f ¾ ¾hn¾ ¾½ nfn¯€°n°f ¾  nn° ¾ ° ¾  °¾f ¯¾n°€– ¯¾ ¾€f ° n ¾f °n°f¾¾– ° ¾ f¾  f  nn°9 ¾nf¾f f  nn°9  °f ¾ ¾n f ¯½ ¾f  f€¯f¯h¾€hn   °  ¾¾ f¾ ¾ ° f°f½h–°fn¯½ $$ f¾¯½ n¯ °¾ nf¾f °¾f f© €f  If¯¾ff ¾¾ °nf¾½ f¾ ¾€f °¾  °n °   f f°f¾   ¾   ¾ ½ f¯¾f¾f½ °½  ¾–f¾ f½h–°f ½ ° ¾ ½ $$ ½ °¾¾ n¯  9  " ¾½ f" ½ ° ° ¾ °f f½nfn° J° ¾  ¾° ¯ f– ° ½ $$¾¾° ¾ ¾n €– °  ¾hf ¾°° ¾ ° n ¾f¯¾  f© ½ ° f½h–°f¯ °n°f f 9ff ¾   n¯ ° ¾f9 9 ¾°f½  ³f f½nfn°n°ff  f  n°€–f°°  f¾ ¾° ¾¯h¾ n ° ¾ ° °¾½    nn° °h¯nf %°f¯n f °–%    ¾ ¾ °nf  ¾ ½¾   ¾f ½ ° n¯ n °   ¾    ½  9 ¾ ¯n ¯h¾ ¾ °nf  f  f©  9 ¾   nf – ° ° – $ ¾–ff¯$½$ °f ¯  .

 °¾f     °¾ff  ½ ° °  °°fn½  ¾n¯½¯f °n ¾ ½¾¾  ©f ° °¾ff ¾fn¾  .

°€–fJ° ¾   ½ ° ½ff ¾f¾  J° ¾     f °nfn°  ¾f ° J° ¾  ¾ ¾–°€nf   ¾      ¯¾¯°¯   ¾fnf  ½ff°– ¾ff¾n¯½f  °nf¾f ° ° ½  n f°f° fn °f ¾f  °–fnf ½ f³f  °fnf f¾½½fn °f  .

  ¯¾ n°€–f  ¾    ½ff ½ ¯°¾  fnn ¾ f°  ¾f  nf   f ¯h¾   ¾ # ¾nn #ffx¾ ½ °½   "9x ° "°f¯f½f  ¾nf¾¾ ¾ ¯½ f   fnf¾ ¾¾½ ¾  ¾f f n ½¾½ ¾  ¾°¾ ¾½ ¾ ¾¾   ¾ ¾f°  n¯ °   ¾   ½  ¾¾f ½ff¾¾¾ n€f ¾%½h–°f¾  f°n¾n¯½f¾½° ° %   nnf° €¯f¾¯ff#° # ½ °¾f¯¾¾f  ° ½  ¯f¾n° ½ ½    °°–°€°n°f  ¾ ½ f  ¯ ° °f° f f¾ ¾      ½f  J° ¾ °f –ff¾f –ff  n# n# fnf½ f ° ¾ °¾f½ °     fn¾¾ %n°€–n°° ½f %n f n° fn¾¾%n°€– ° ¾–f% .°€–f ¾     .

f¯ ff ° f !479 ½  !479 f f fn  f f   °f  °f°f  n¯f° ¾ %#°n 9–f¯f¾ nn ¾¾ ¯   ¾¾ ¯f# ° J° O9  .

88/ ¾¾ ¾n¯f° ¾n fh°¾fn¾ –½n°f¾ ³f °fnf½ f# n#%f° ¾¯ °n°f f%   .f¯ fffnf½ f# °# ° fnf½ f ° € °¾ff ½ ° ¾n  274:5  09.74:5  °°n ¾  25.88/  09.5.

79450388/ 9ff  °  ¾n f  3098945450388/ 9ff fn  €hn  ½  n f ° fn f    fn  ¾  n¯f°  f¯fnf¯ °   n f ° fnn ¾  nffn f °fnf½ f#°n# f¾f ½–f¯f¾  ¾  ¾ °nfh ¾   ¾n¯½f ¾  °n ° f ¾fh¾½ffnf°   f ¾  f f©   ° ° %°fh¯ nnf  f %   –°¾  ¾  f¯f° #  nn°  ½ #  ¾   f¯f° #¾   ¾ f ¾#  ½  f n°€–fn° ¾¾¯f  f–ff¯fnf   - n ¾fn°€–f¾ ½ff °ffnf  ½ nf°  ¾   ¾x€°n°f°  -f °f ° f ¾ ½ °¯f¯ °  ¾  °f° €f f¾f f °#°f –f  ¾ ° ° #½ffn°€–f ¾    ° °°f½h–°f ½ffn°€–f¾   ¾f ¾ . °nf° $  ° °  ¾   °¾n¯½f ½ ¾°f f f°f °f°f n¯f° ¾ 9ff°nf¾¾    ¾n f  30989.

°€–ff½ff – ½ f¾   nf¾f ° ½    .

°€–f9 ° n – f f© 9½ €°n°ff° ° 9.

 f  fnn¯°  f ° ¯¾¯  n ° °¾f½  -f ½ffff°f ¾ ¾9..8.n¯ °°n ° ¾  °½ °     ° ½f n½f¾– ° nf¯ ff½f  °° –ff– – f9 ¾nf¾f  5:99    ! 88 5/08:.

 ¾hn°€–f ½ff°½° n ¾fhn°€–f9f– ¾°   f½ °¯ –h€n °– ¾ ¾¾ f¾ n° °f° °  9 n f°° ¾ –f fx¾ ½ f f©f¾f¾n¯½f  nf¾f "  °n°" .

 f °    °  f f©  ¾¯½ ¯ °  f–f    nn ° °  f ½ff °nf  °   D°f  °f°f  ½ ¾   f°fh ½  °  D¾f  .

f  ¾n f  ¾f  fnf   n¯½f  f nf¾f   €°n°f    f½f n h°f °f°f  ¾½ f° ½°n¯f°  ¾f ¾ f¯ ° °f °f°f n¯f° ¾f ¾n¯½f  f.

 9 ¾ff¾ ¾ f ½ ¯ °f¾ ¾xf  f  °  ¾fhf¾f 9ff n f  °   ¾n f   n   f  °f°f     .

9ff¾f¾ff°f ¾    ¾h €f¯ff  n°   ¾f     ¾h fn °   ½  n°€–f  °  ½ff °  °    ¾n fnf nf f   ¾ f  °   .

°€–f° ° ½  f ° ¯¾ n°€–f° ° ½  ° f f©½ff¾f°½.

 9¯   °f ¾n ff f©fff½ $$ f¾¯½ n¯ ¾f ¾¾  nn°9nf°  °  ° ¾h€°n°f°   °° ° ½    f# f¯ °f¾ .

° ° ¾ .

°€–fn° -# f   nf¾ #D¾f°¾  ½½ff¾-#½ ¾° #½n° ¾f°f f¾#  ¾f  f½n°#D¾f ¯¾¯½½ff ¾¾½n¾#   f¾f¾  nn° ¾¾½ ¾  °f° f  n #.

# ¾n f     °f  nn°½ff ½   f–f fn ½f°  ¾¾ nf ¾n  ° ° ½ ½ff – °nf    .

½fn %¾ ¾ f° ¾°½ f%  .f ff ° f¯ °  f ½ $$ f¾¯½ n¯     ¯fnf  °  f ½h–°f  f  nf¯ f  ½ff ¯¾f ¾ #  nn° 9  nf¾f# ° f  f f©   ¯ ¾f f  nn° 9  nf¾f  € nfn° ¾ f½ °f –f °f n°¾ – f ½f f¯ °  ¾  f f©  9 ffnn f.

°€–f° f¾f½nfn° ¾½ff¾ffn° °½f f  f ¯ff  f¾ f½nfn° ¾   fnn ° f ° °  ½ ° ¾f  °   9ff   €°n° °  °  ° ¾½ ½ff½.

 @ ¾¾½–f¯f¾ ¯ °¾f© f½ °fn   .

f fn°€–fn° ° ¯fn ¾ ¾°¾½ fn°€–fn°   ° €°  ¾¾ ¯ ©f° .

°€–  ff½nfn°½ff¾f.

  ¾ ¾    ½  ¾  9 ©f¾     ¾½ °   f°f–f°f½nfn° n¯ °f½ € nf¯ ° n°  ¯f  ¾ f  f¯f¾f  f  f ¾   ½ f °f –f ½ f   ½  ¯ °f¾  ff ¾ f f© f f n° ½–f¯f¾ n¯ n J I¾f    ¾ f .

°°¯¯ ° ¯¾ ¾f f°f½ °f –f ½f  ff– ° ° ¯ f ¯¾ f  ¾f½f n h¾° ©f f  ¯h¾ ¾€hn n°€–f½fff °   ¾ f  °f½¯f ° –ff f ¯¾ fn °¾f¾  ° °  °–f ¾n¯.

°f.

 f n¯ f€ nf ¾f¾n¾f°¾¾ ¾½¾   ffn °¾f ° ¾¾nf¾¾  .