Guia Para Instalar Putty y Servidor SSH

Primero les cuento que en primera instancia quería hacer un tutorial de Hopster, sin embargo, es un programa tan básico que no funciona en muchos sistemas, por ejemplo, en el que utilizo constantemente estos sistemas. Lo que traigo a continuación es una traducción hecha por mi. (espero que sea comprensible, es la primera que hago, pero esta bien) Es un tutorial de tunneling utilizando otro pc que esté libre de censura, no es la forma más sencilla, pero es la optima. El original se llamaba “How to Bypass Most Firewall Restrictions and Access the Internet Privately” y está en http://www.buzzsurf.com/surfatwork/ Cómo evitar la mayoria de las restricciones de los cortafuegos y acceder a Internet con privacidad. Introducción Más y más empresarios y rectores están tomando precauciones relativas al tiempo que sus empleados o estudiantes están gastando usando Internet por motivos personales. Obviamente los empleadores quieren desalentar este comportamiento e implementan diferentes maneras para evitarlo. Éstas pueden incluir:  Restringir a sus empleados la instalación de programas en sus estaciones de trabajo. Esto no evita que alguien acceda a Internet, pero puede evitar que se acceda a juegos o a software de mensajería. Usar un firewall (cortafuegos en español) o un servidor proxy para restringir el acceso a sitios web u otros protocolos de internet. Toda su comunicación de internet pasa a través del cortafuegos de la red lo que es una buena alternativa para monitorear y restringir el acceso. Cuan complejo o restringido sea, dependerá de la tecnología con que cuente su departamento de informática. Usando un monitor de red para “espiar” en el acceso a Internet. Es una forma de monitoreo de cortafuegos, donde su empleador puede interceptar y leer o guardar cualquier cosa que pase por él. Su departamento de informática puede llamarlo un “Sistema de Detección de Intrusos” ya que es utilizado para resguardar la red de hackers o virus. Instalando programas en las estaciones de trabajo que monitoreen el acceso a Internet. Esta es, probablemente, la cosa más dificil de evitar pues existen muchos vendedores que ofrecen este tipo de software. Además, existe software que sencillamente graba cada pulsación del teclado. En la mayor parte de los casos, no existe otro modo de evitar este software más que deshabilitándolo.

Esta guía muestra una forma a través de la cual un empleado o estudiante puede acceder con seguridad a Internet en el trabajo o en la escuela, y también evitar algunas de las más comunes restricciones de los cortafuegos que le eviten usar la mayoria de las aplicaciones de red. Mi definición de “con seguridad” significa que su empleador no pueda saber que páginas está viendo o cuáles visita normalmente, y no pueda ver ni descifrar el contenido de esos sitios (sin “espiarle por la retaguardia”) Tenga en mente que el método aquí expuesto le protegerá del monitoreo de la red, pero no de su computador real o del monitoreo de teclado. De este modo, si su departamento de informática tiene algún software de seguridad instalado en su PC, no debería estar leyendo esta página.

no puede ser leida. muchas escuelas han bloqueado su página para mantener a los niños lejos de la socialización virtual y así evitar cualquier inconveniente. Visión general.  Su empleador o escuela permiten acceder a la mayor parte del Internet pero bloquean ciertas páginas web. Correr un servidor SSH en su computador de casa Usar un cliente SSH en tu computador del trabajo para crear un túnel seguro entre la casa y el computador del trabajo. Configurando el túnel de forma opuesta con el servidor SSH en el trabajo y Putty en casa. de tal forma que no pueda ser leído al pasar por la red del empleador o de la escuela. Internet Explorer solicitará los sitios web usando el protocolo SOCKS. este método puede usarse para sacarse un número de otras protecciones de seguridad que pueden estar en juego. Esto incluye a la mayor parte de los mensajeros instantáneos como Yahoo! o MSN. que SSH interceptará y manejara por usted. Usando este método podrá hacerlo. donde de hecho el proxy está corriendo en su computador en casa. Entonces. En esencia. El tráfico SSH puede ser visto o detectado. Puede evitar el firewall y cifrar el tráfico de red de cualquier aplicación que pueda usar SOCKS proxy.   Usando este método realmente le será posible hacer más que sólo navegar por la web privadamente. Podrá acceder a la Intranet desde casa tal y como si estuviera sentado en la oficina. Como MySpace. Para hacer esto. 2. Desde el momento en que la comunicación desde la red de su trabajo toma lugar a través de SSH. El cliente SSH se conecta al servidor SSH que está corriendo en su computador de casa. . Quiere acceder a la Intranet de su empresa o escuela desde casa. Siga mis instrucciones y podrá evitar el firewall y chatear en el trabajo. Habilitar la redireccion dinámica en el cliente SSH para simular un proxy SOCKS Configurar Internet Explorer para usar un proxy SOCKS para el tráfico de red en vez de conectarlo directamente. Este método le permitirá acceder a MySpace libremente como si fuese una página como cualquier otra. pues consideran que no se relacionan con el trabajo.Ademas de protegerlo del monitoreo de red. El cliente SSH devuelve la página web a Internet Explorer. tendremos que: 1. El objetivo es cifrar su tráfico de red. Otra alternativa es que sea más lento que lo usual. 3. Su empleador o escuela bloquean el acceso a sevicios de mensajería. El proceso de navegación en una página web será como sigue: Internet Explorer en el trabajo se conecta al cliente SSH. estás “trucando” Internet Explorer pensando en que se tiene un servidor proxy corriendo en su máquina local. 4. el servidor SSH se comunica con el sitio web y devuelve el sitio web al cliente SSH. pero no debiera notar la diferencia cuando navega por internet usando el método seguro.com es tan popular. pero lo verán como una serie de garabatos de números y letras.

SSH toma todo el tráfico de red en un puerto. lo envuelve en un paquete seguro y lo redirige a otro lugar. Si no cumple los requisitos previos o no quiere dejar su computador encendido todo el día. o XP en el computador de casa y cualquier tipo de Windows en el trabajo. Ese es el “túnel”. puertos. HTTP. y lo conecta al servidor objetivo en su nombre. Acepta solcitudes desde un cliente. SSH tiene una pequeña gran función llamada Redirección de conexión (Connection Forwarding). No tengo idea si lo hará en Mac. conceptos como: TCP. -Requisitos previos Para usar este método. En linux funciona perfectamente. Debe saber cómo instalar programas en su computador. necesitas lo siguiente:    Un computador decente en casa que pueda mantenerse conectado todo el tiempo mientras está en el trabajo. Échale una mirada a esta imagen. -Audiencia Esta guía fue escrita para usuarios relativamente avanzados. . Nuevas versiones de SSH pueden emular a un servidor proxy SOCKS. y cómo editar archivos de configuración. sockets. Se configura SSH para aceptar conexiones TCP en un puerto y se las redirige a un puerto en otro computador. 2000. y otros protocolos de red serían muy útiles. puede probar con programas de tunneling. Un conocimiento de “cómo funciona Internet”. El otro truco de esta configuración es la Redirección Dinámica de Puertos “Dynamic port Forwarding“. cómo navegar en los sistemas de archivos.Algunas personas pueden preguntar. ¿cómo puede Internet Explorer comunicarse con SSH? Bien. Un proxy SOCKS es un servidor que actúa como intermediario. Una conexión a Internet en casa de alta velocidad (básicamente Banda Ancha) Windows NT.

Si alguna de las dos frases se aplica a usted. luego corra el servidor SSH por ese puerto. Quizás usted ES el administrador de la red y solo está curioso respecto a como funciona esto Direcciones Antes de que instalemos y configuremos el software.chiark. aun cumpliendo los requisitos previos de arriba.com.greenend. En otras palabras. este método probablemente no funcionará.openssh.   No puede acceder a ningún sitio web externo. necesita encontrar los siguientes datos: -La dirección IP de su casa -La dirección IP externa de su escuela o empresa.amazon. O (si le parecio muy obvio) vaya con alguna excusa a pedir acceso a un puerto en el computador de casa. su administrador de red está trabajando duro pues está usando una estrategia de bloqueo “pesimista”. Si no puede quizás sería bueno conversar con el administrador de la red. Es posible usar OpenSSH como cliente y servidor. Putty es una pequeña aplicación con la habilidad de configurar un tunel. solamente a los sitios web internos o a ninguno.uk/~sgtatham/putty/download. Para el servidor SSH recomiendo usar Putty. no debería poder acceder al computador de casa. El método que describo en esta página no funciona en una estrategia “pesimista” porque este plan depende de su acceso desde el computador de casa al de su trabajo y viceversa. Si por alguna razón sí puede. en que ellos permiten el acceso a todo excepto a ciertas “cosas”. Puede acceder a poquísimos sitios web (contados con los dedos de las manos). Las versiones más recientes tienen soporte de Redirección dinámica (Dynamic Forwarding). Baje OpenSSH de la página mencionada. La página de OpenSSH es http://www. baje Putty desde www. un servidor SSH y un cliente SSH.net está la versión windows que necesitamos. que es esencial. El problema con esta estrategia es que requiere mucho más trabajo que usando una estrategia “optimista”.com en su casa y en su trabajo Software Vamos a utilizar dos sencillas piezas de software.org. Si cualquiera de las siguientes sentencias se aplica a su situación.¿Cuándo no funciona? Por favor. sin embargo en http://sshwindows.com. pero vamos a usar OpenSSH porque es gratis. En 9 de cada 10 situaciones. Hay toda una serie de servidores SSH. si no puede entrar a www. Pero ¡espera! OpenSSH no es una aplicación Windows.sourceforge. ellos han decidido bloquear todo y probablemente darle solo accesos específicos.whatismyip. pero Putty es mucho más sencilla de utilizar. ¡excelente! Proceda. fijese en el título de este tutorial “Como evitar la mayoria de las restricciones de los cortafuegos…” Digo que son la mayoria debido a que el método que describo no funcionará con todos.html . La forma más fácil de obtener estos datos es yendo a una página como http://www. Pregúntele si ellos abririan algun espacio en la red para que usted pueda accedervia SSH a su computador en casa.

es que probablemente no andabas de suerte.Instale el Servidor SSH El instalador de OpenSSH viene en un archivo zip. Recomiendo que use el 443. Cambia a la carpeta “bin” dentro de la carpeta donde fue instalado OpenSSH y escribe: mkgroup -1 > . OpenSSH para usuarios de Windows requiere autenticación del usuario en Windows. su empleador bloquea casi todos los puertos de salida excepto los puertos 80 y 443.\etc\group y entonces: mkpasswd -1 > . ¿Por qué el 443 y no el 22? En la mayor parte de los casos. Si no tiene. que circulan de forma similar al “tunel” que pensamos usar. que son los dos puertos que los servidores web usan. Cambia la linea #Port 22 por: #Port 443 Guarda el archivo. Descomprímalo e inicie setupssh. Queremos configurar el servidor SSH para permitirnos el acceso utilizando usuario y clave.. Configurar el servidor SSH. puede crear una nueva cuenta de usuario que tenga clave o puede añadirle una clave a su propia cuenta. Elija donde instalar los archivos. . Si ninguno funciona. Abre el Explorador de Windows.. Ahora abre una ventana de comandos (”Inicio->Programas->Accesorios->Símbolo de sistema” en Win XP. Si tiene problemas con el puerto 443 pruebe el 80. Abre el archivo sshd_config con notepad (cuidado con el archivo ssh_config que no es igual). Configurar Windows. navega hasta llegar al directorio “etc” de la carpeta donde se instaló Open SSH.\etc\passwd Estos dos comandos crearán los archivos de grupo y contraseña en la carpeta “etc” (antes mencionada). y además que este “escuche” a través del puerto 443 y no por el 22.exe. El puerto 443 es usado para los sitios web cifrados (páginas de bancos o compras por internet). Eso significa que se requiere el mismo nombre de usuario y clave que para ingresar a su computador en casa.

bat en la carpeta “Inicio” de la lista de programas. cambia la parte en negrita y agregue la IP de su casa. para avanzados: Si su PC está configurado para un proxy necesitará configurar Putty algo distinto. Abra putty en modo gráfico. Algunos routers lo llaman “redirección de puerto” y otros le llaman “servidores virtuales”. o un pendrive. pero mientras esté abierta. el tunel estará a salvo. Si tiene un router (inalámbrico o cableado). Configurar Putty en el colegio o el trabajo Putty puede funcionar tanto en el PC como en un cd. Puede usarla si lo desea. abra una ventana de comandos. escriba exit o cierre la ventana.bat para iniciar el tunel. simplemente haga doble clic en tunel. el servidor se iniciará desde que su computador se encienda y estará listo para cuando lo requiera desde el trabajo. Nota. y da igual la marca del router. Si funciona. No voy a entrar en detalles. En el trabajo. Si crea un acceso directo al archivo . . Necesita configurar su router para enrutar hacia el puerto 443 cuando el servidor SSH esté funcionando. Escriba el usuario y la clave del computador de la casa.bat en el mismo directorio en que instaló putty. pero normalmente existe una interfaz basada en “navegadores de internet” para configurar el servidor SSH y que tienen una página para configurar servidores virtuales. un diskette. Putty debe crear un tunel seguro a través del proxy del trabajo hasta su computador de casa… ¿buen truco no? Crear el túnel. Esa es realmente una ventana de comandos a su computador de la CASA. putty -D 8080 -P 443 -ssh “Ip de su casa” Guarde el archivo como tunel.Iniciando/Deteniendo el servidor SSH En su computador personal. ingrese sus datos de conexión a internet. escriba: net start opensshd Para detenerlo escriba: net stop opensshd Para hacerlo fácil. Para iniciar su servidor SSH.bat que realice este comando automaticamente. pero la configuración es similar. Configurala para redirigir el puerto 443 al servidor de casa en el puerto 443. Abre notepad y copia lo siguiente. puede crear un archivo . Una ventana de putty se levantará pidiendo Usuario y Clave. le aparecerá una ventana de DOS esperando por un comando. Para cerrar el tunel.

0. Si está familiarizado con SSH y sabe lo que está haciendo.0. -En la linea que dice “SOCKS” escriba: 127. puede configurar el tunel para no tener que escribir la clave cada vez que desee abrir el tunel. Configurar Internet Explorer Ahora tenemos que configurar Internet Explorer en el trabajo para usar un proxy SOCKS Primero. Esa es su dirección IP cuando el tunel no está funcionando. en la escuela o trabajo vaya a http://www. aceptando todos los recuadros y cierre Internet Explorer para luego reiniciarlo.Para usuarios avanzados.whatismyip. En Internet Explorer: -Abra “Herramientas->Conexiones->Configuración de LAN” -Habilite el casillero “Usar un servidor proxy para su LAN” y presione “Opciones Avanzadas” -Desabilite la opción “Usar el mismo proxy para todos los protocolos” -Borre todas las direcciones y los puertos.1 en la direccion y 8080 para el puerto. Salga.com. - .

Si ve a alguien venir. Configure la aplicación para usar SOCKS 4 o 5.com. cómo afecta eso a los cristianos y si es posible evitar la censura en esos casos. felicitaciones. Aquí hay una gran aplicación que combina perfectamente con el tema de este tutorial. Con un movimiento del mouse.0. Además es fácil de configurar para utilizar el tunel de este tutorial. En la próxima entrega hablaremos de la censura sobre Internet en lugares como China o Cuba. Configurando otras aplicaciones para usar la conexión privada.whatismyip. Pruebe a acceder a MySpace (si es que antes no podía). . La mayoria de las aplicaciones que acceden a Internet pueden usar el tunel. pero mientras realiza su trabajo habitual con programas como Excel o Word o Visual Studio… el que sea. Protejase de que le espíen.Ahora vaya nuevamente a http://www. Todos los programas de mensajería pueden hacerlo. la página debe haber cambiado para mostrar su “dirección IP de casa” no la del trabajo. La idea es que pueda navegar por la web. mueva el mouse otra vez y desaparecerá sin dejar huella. Se llama Ghostzilla. ya puede navegar en la web con seguridad y privadamente desde el trabajo. Si todo marcha bien. Ghostzilla levanta y puede navegar por la web. Si muestra la dirección IP de casa.0. Cada configuración tiene matices distintos pero la configuración de red en el fondo es semejante.1 y el puerto es 8080. Para que funcionen. el host es 127. deben tener soporte para proxy SOCKS 4 o 5.

 °¾   °¾n¯½f  nf¾f   D¾f°n °  °n¯½f  f f©½ffn f°° ¾ – ° fnf¾f  n¯½f  f f©    f ff  nn° °h¯nf ° n ° ½ff¾¯f°½.

   .

°€–f° ° ½ ½ff¾f°½.

½ff h€n   °  n° nf  nf¯ °  ½n ¾ °f –fn° °°f½h–°f ¾ hn¯¾– ° ° ½  ° f f©¾ n° nff n °  n ° ¾ n° nff¾    ¾hn °  °¾n¯½f  nf¾f ° °  ½  ¾nfh ¾ ¾¾   ¾f°   ½n .

     ° n ½fh  ¯f° ©ff ½ ¾  °°n ¾  ¾  ¾ n¯°nfn° ¾     ¾ fn °  n °    f½h–°f f° ° ½   ° ¾ °nf  ¾h¾#nf° #° ° ½ ½ °¾f°  ° ¾  ° °¾  ½n °  °¾ ¯h°fnf  °    n  ½ ¾hn °  ° ¾ n¯½f  ° nf¾f   ¾  ¯¯ ° °  fn¯°nfn° ¾ f  ¾f f©¯f–fffx¾  °½ ¾   f h€n ½  ¾  ¾   nf   ½    h° n¯ °f ¾    –ff f¾  °¯ ¾   f¾  f f °ff ¾   ¾ f ¯h¾  °    ¾f  ½  °  f °f f €  °nf nf°  °f –f ½ ° ° ¾f°  ¯x ¾ –    .

 –°f¾½ ¾°f¾½ °½ –°f "n¯½ ° ° ½ n¯°nf¾ n°"  °    °  °f ½  ³f –f° €°n° f¯f f   nn°  n° ° %.

°° n° f °–%    n°€–f½fffn ½fn° ° ¾@.

9 °°½ ¾ f¾ – f°½  °n¯½f   ¯f  h€n   °°½   °   °°½f  ¾ – – f–f  ¾  ¾ #° #    n  ¾f n°€–fn° ¾ f   nn° °h¯nf  9 ¾ #°f¯n ½ f °–#  - f¾  ¾° ¾   ½ ° ¯f f ° ¾   ½ .

  D° ½ .

 ¾ ° ¾     fnf n¯ ° ¯ f  n ½f ¾n ¾ ¾  ° n °    n° nf f ¾    ©  ° ¾ °¯  nf °f¯f ff ¾f¯f– °     °nf ¾f –f €  ¾nf ½ff ¾f¾  ff¯ °  ff°f ¾    ¾f  n¯ °¾ff ½–f¯f¾ ° ¾ n¯½f   n¯ °f –f ° ¾ ¾¾ ¯f¾  fn¾   n¯ f fn¾  n°€–fn°  D° n°n¯ °  #n¯ €°n°f ° ° #  n°n ½¾ n¯  @.

fn  °n¯½ ¾ ¾¾½ ¾°   ©f¾n¯½f  °n °     f ½ ½ f n°½–f¯f¾ °° °–  .9  ¾n ¾  ½ ¾  @@9   ¾ ½n¾  ¾ f°¯ ¾   ¾¾½ ¾ 9ff¾f ¾ ¯x  ° n ¾f¾¾– °  O O O D°n¯½f  n °  °nf¾f ½ f¯f° ° ¾ n° nf    ¯½¯ °f¾ ¾h ° f f©  D°fn° °f° °  °nf¾f ff n f % h¾nf¯ °  f° f°nf% J° ¾-@  O9 ° n¯½f  nf¾fnf ½ J° ¾ ° f f© ° °€°n°f½ € nf¯ ° - °– f¾fh °.

 ".

h° °€°n°f" 9 €f  €© ¾  °    ¾  f #.

¯ f f ¯ff  f¾  ¾nn° ¾  ¾ nf€ –¾ #– ¾°f¯ff  f  ¯x   ¾n °€°n°fhn° ¾ f° n¯½ °  ¾  ¾¾ ½ ¾  f f   nf f  f¾ ¾– ° ¾ ¾ ° °nf¾ ¾  f½nf f ¾ ¾fn°  ¾ ¯x ½ f  ¯ ° °€°n°fh  O O -½ fnn f°°–°¾   ° ¾f¯ ° f¾¾¾ ° °¾f°°–°  9 fnn f½¾¯¾¾¾ %n°f ¾n°¾ ¾ f¾¯f°¾%  f–°f f¾ ¾€f¾ ¾¾ f½nff¾ ¾f ¯°¾f    ¾hf f©f°  ½ ¾ ¾h¾f°  °f ¾f –f   #½ ¾¯¾f# °f¾½ff f¾  ¾f° n    f ½ f  ¯ °  f  ¾ fnn ¾¾ ¾½ n€n¾   ½  ¯f n° ¾f ¾f –f ¾       ¯n ¯h¾ f f©   ¾f° °f ¾f –f#½¯¾f#  °  ¾½ ¯ ° fnn ¾f  n ½fn f¾#n¾f¾#  ¯x   ¾n  ° ¾f½h–°f°€°n°f °°f ¾f –f#½ ¾¯¾f#½  ¾ ½f° ½ °   ¾ fnn ¾ ¾  n¯½f   nf¾f f  ¾ f f©  n  ¾f  °   nf f  ¾fn° ¾  ¾ ° ½  °ff f¯f° n¯ ° f½ fnn fn¯½f  nf¾f ½f–°ff°¾ ½  " n  ° " 9n f   ° ½  h¾ ¾ f  ° n° ¾f n°  f ¯°¾f   f   9 –°  ¾ ¾f f°f–° ¾½fn °f ½ff ¾ ½ ffnn ff¾n¯½f  ° nf¾f   %¾  ½f n¯  % ffn° f–°f n¾f f ½  fnn ¾ f ° ½  ° n¯½f   nf¾f  –nf ¾  ½ ¾ ½   .h¾¾  f ¯°¾f  f ¾ ¾hn¾ ¾½ nfn¯€°n°f ¾  nn° ¾ ° ¾  °¾f ¯¾n°€– ¯¾ ¾€f ° n ¾f °n°f¾¾– ° ¾ f¾  f  nn°9 ¾nf¾f f  nn°9  °f ¾ ¾n f ¯½ ¾f  f€¯f¯h¾€hn   °  ¾¾ f¾ ¾ ° f°f½h–°fn¯½ $$ f¾¯½ n¯ °¾ nf¾f °¾f f© €f  If¯¾ff ¾¾ °nf¾½ f¾ ¾€f °¾  °n °   f f°f¾   ¾   ¾ ½ f¯¾f¾f½ °½  ¾–f¾ f½h–°f ½ ° ¾ ½ $$ ½ °¾¾ n¯  9  " ¾½ f" ½ ° ° ¾ °f f½nfn° J° ¾  ¾° ¯ f– ° ½ $$¾¾° ¾ ¾n €– °  ¾hf ¾°° ¾ ° n ¾f¯¾  f© ½ ° f½h–°f¯ °n°f f 9ff ¾   n¯ ° ¾f9 9 ¾°f½  ³f f½nfn°n°ff  f  n°€–f°°  f¾ ¾° ¾¯h¾ n ° ¾ ° °¾½    nn° °h¯nf %°f¯n f °–%    ¾ ¾ °nf  ¾ ½¾   ¾f ½ ° n¯ n °   ¾    ½  9 ¾ ¯n ¯h¾ ¾ °nf  f  f©  9 ¾   nf – ° ° – $ ¾–ff¯$½$ °f ¯  .

 °¾f     °¾ff  ½ ° °  °°fn½  ¾n¯½¯f °n ¾ ½¾¾  ©f ° °¾ff ¾fn¾  .

°€–fJ° ¾   ½ ° ½ff ¾f¾  J° ¾     f °nfn°  ¾f ° J° ¾  ¾ ¾–°€nf   ¾      ¯¾¯°¯   ¾fnf  ½ff°– ¾ff¾n¯½f  °nf¾f ° ° ½  n f°f° fn °f ¾f  °–fnf ½ f³f  °fnf f¾½½fn °f  .

°€–f ¾     .  ¯¾ n°€–f  ¾    ½ff ½ ¯°¾  fnn ¾ f°  ¾f  nf   f ¯h¾   ¾ # ¾nn #ffx¾ ½ °½   "9x ° "°f¯f½f  ¾nf¾¾ ¾ ¯½ f   fnf¾ ¾¾½ ¾  ¾f f n ½¾½ ¾  ¾°¾ ¾½ ¾ ¾¾   ¾ ¾f°  n¯ °   ¾   ½  ¾¾f ½ff¾¾¾ n€f ¾%½h–°f¾  f°n¾n¯½f¾½° ° %   nnf° €¯f¾¯ff#° # ½ °¾f¯¾¾f  ° ½  ¯f¾n° ½ ½    °°–°€°n°f  ¾ ½ f  ¯ ° °f° f f¾ ¾      ½f  J° ¾ °f –ff¾f –ff  n# n# fnf½ f ° ¾ °¾f½ °     fn¾¾ %n°€–n°° ½f %n f n° fn¾¾%n°€– ° ¾–f% .

f¯ ff ° f !479 ½  !479 f f fn  f f   °f  °f°f  n¯f° ¾ %#°n 9–f¯f¾ nn ¾¾ ¯   ¾¾ ¯f# ° J° O9  .

88/ ¾¾ ¾n¯f° ¾n fh°¾fn¾ –½n°f¾ ³f °fnf½ f# n#%f° ¾¯ °n°f f%   .5.74:5  °°n ¾  25.88/  09.f¯ fffnf½ f# °# ° fnf½ f ° € °¾ff ½ ° ¾n  274:5  09.

 °nf° $  ° °  ¾   °¾n¯½f ½ ¾°f f f°f °f°f n¯f° ¾ 9ff°nf¾¾    ¾n f  30989.79450388/ 9ff  °  ¾n f  3098945450388/ 9ff fn  €hn  ½  n f ° fn f    fn  ¾  n¯f°  f¯fnf¯ °   n f ° fnn ¾  nffn f °fnf½ f#°n# f¾f ½–f¯f¾  ¾  ¾ °nfh ¾   ¾n¯½f ¾  °n ° f ¾fh¾½ffnf°   f ¾  f f©   ° ° %°fh¯ nnf  f %   –°¾  ¾  f¯f° #  nn°  ½ #  ¾   f¯f° #¾   ¾ f ¾#  ½  f n°€–fn° ¾¾¯f  f–ff¯fnf   - n ¾fn°€–f¾ ½ff °ffnf  ½ nf°  ¾   ¾x€°n°f°  -f °f ° f ¾ ½ °¯f¯ °  ¾  °f° €f f¾f f °#°f –f  ¾ ° ° #½ffn°€–f ¾    ° °°f½h–°f ½ffn°€–f¾   ¾f ¾ .

°€–ff½ff – ½ f¾   nf¾f ° ½    .

°€–f9 ° n – f f© 9½ €°n°ff° ° 9.

8..n¯ °°n ° ¾  °½ °     ° ½f n½f¾– ° nf¯ ff½f  °° –ff– – f9 ¾nf¾f  5:99    ! 88 5/08:.  f  fnn¯°  f ° ¯¾¯  n ° °¾f½  -f ½ffff°f ¾ ¾9.

 ¾hn°€–f ½ff°½° n ¾fhn°€–f9f– ¾°   f½ °¯ –h€n °– ¾ ¾¾ f¾ n° °f° °  9 n f°° ¾ –f fx¾ ½ f f©f¾f¾n¯½f  nf¾f "  °n°" .

 f °    °  f f©  ¾¯½ ¯ °  f–f    nn ° °  f ½ff °nf  °   D°f  °f°f  ½ ¾   f°fh ½  °  D¾f  .

f  ¾n f  ¾f  fnf   n¯½f  f nf¾f   €°n°f    f½f n h°f °f°f  ¾½ f° ½°n¯f°  ¾f ¾ f¯ ° °f °f°f n¯f° ¾f ¾n¯½f  f.

 9 ¾ff¾ ¾ f ½ ¯ °f¾ ¾xf  f  °  ¾fhf¾f 9ff n f  °   ¾n f   n   f  °f°f     .

9ff¾f¾ff°f ¾    ¾h €f¯ff  n°   ¾f     ¾h fn °   ½  n°€–f  °  ½ff °  °    ¾n fnf nf f   ¾ f  °   .

°€–f° ° ½  f ° ¯¾ n°€–f° ° ½  ° f f©½ff¾f°½.

 9¯   °f ¾n ff f©fff½ $$ f¾¯½ n¯ ¾f ¾¾  nn°9nf°  °  ° ¾h€°n°f°   °° ° ½    f# f¯ °f¾ .

° ° ¾ .

°€–fn° -# f   nf¾ #D¾f°¾  ½½ff¾-#½ ¾° #½n° ¾f°f f¾#  ¾f  f½n°#D¾f ¯¾¯½½ff ¾¾½n¾#   f¾f¾  nn° ¾¾½ ¾  °f° f  n #.

# ¾n f     °f  nn°½ff ½   f–f fn ½f°  ¾¾ nf ¾n  ° ° ½ ½ff – °nf    .

f ff ° f¯ °  f ½ $$ f¾¯½ n¯     ¯fnf  °  f ½h–°f  f  nf¯ f  ½ff ¯¾f ¾ #  nn° 9  nf¾f# ° f  f f©   ¯ ¾f f  nn° 9  nf¾f  € nfn° ¾ f½ °f –f °f n°¾ – f ½f f¯ °  ¾  f f©  9 ffnn f.½fn %¾ ¾ f° ¾°½ f%  .

°€–f° f¾f½nfn° ¾½ff¾ffn° °½f f  f ¯ff  f¾ f½nfn° ¾   fnn ° f ° °  ½ ° ¾f  °   9ff   €°n° °  °  ° ¾½ ½ff½.

 @ ¾¾½–f¯f¾ ¯ °¾f© f½ °fn   .

f fn°€–fn° ° ¯fn ¾ ¾°¾½ fn°€–fn°   ° €°  ¾¾ ¯ ©f° .

°€–  ff½nfn°½ff¾f.

  ¾ ¾    ½  ¾  9 ©f¾     ¾½ °   f°f–f°f½nfn° n¯ °f½ € nf¯ ° n°  ¯f  ¾ f  f¯f¾f  f  f ¾   ½ f °f –f ½ f   ½  ¯ °f¾  ff ¾ f f© f f n° ½–f¯f¾ n¯ n J I¾f    ¾ f .

°°¯¯ ° ¯¾ ¾f f°f½ °f –f ½f  ff– ° ° ¯ f ¯¾ f  ¾f½f n h¾° ©f f  ¯h¾ ¾€hn n°€–f½fff °   ¾ f  °f½¯f ° –ff f ¯¾ fn °¾f¾  ° °  °–f ¾n¯.

°f.

 f n¯ f€ nf ¾f¾n¾f°¾¾ ¾½¾   ffn °¾f ° ¾¾nf¾¾  .

Sign up to vote on this title
UsefulNot useful