Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016

La presente propuesta pretende implementar un interceptor proxy squid, como medio de solución a la seguridad informática en el Consorcio Infraestructura Educativa 2016 (CIE-2016). Siendo una necesidad primordial para la empresa, comprometida con el manejo de remodelación estructurales. Por lo tanto,...

Full description

Autores:
Senteno Cubillos, Jefferson
Pulido González, Carlos Enrique
Polania Perdomo, Carlos Felipe
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/7500
Acceso en línea:
https://hdl.handle.net/20.500.12494/7500
Palabra clave:
proxy
squid
políticas de seguridad
Rights
openAccess
License
Atribución
id COOPER2_6e67cf8593156b6a90d6c0f9273c88b2
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/7500
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016
title Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016
spellingShingle Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016
proxy
squid
políticas de seguridad
title_short Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016
title_full Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016
title_fullStr Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016
title_full_unstemmed Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016
title_sort Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016
dc.creator.fl_str_mv Senteno Cubillos, Jefferson
Pulido González, Carlos Enrique
Polania Perdomo, Carlos Felipe
dc.contributor.advisor.none.fl_str_mv Sánchez Medina, Irlesa Indira
dc.contributor.author.none.fl_str_mv Senteno Cubillos, Jefferson
Pulido González, Carlos Enrique
Polania Perdomo, Carlos Felipe
dc.subject.spa.fl_str_mv proxy
squid
políticas de seguridad
topic proxy
squid
políticas de seguridad
description La presente propuesta pretende implementar un interceptor proxy squid, como medio de solución a la seguridad informática en el Consorcio Infraestructura Educativa 2016 (CIE-2016). Siendo una necesidad primordial para la empresa, comprometida con el manejo de remodelación estructurales. Por lo tanto, se dará a conocer el desarrollo del proyecto, paso a paso y como se podrá mejorar la red de la empresa.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-02-22T19:57:50Z
dc.date.available.none.fl_str_mv 2019-02-22T19:57:50Z
dc.date.issued.none.fl_str_mv 2019-02-20
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/7500
dc.identifier.bibliographicCitation.spa.fl_str_mv Senteno.J., Pulido. C.,& Polania.F. (2019). Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016. (Tesis de pregrado). Recuperado de: https://hdl.handle.net/20.500.12494/7500
url https://hdl.handle.net/20.500.12494/7500
identifier_str_mv Senteno.J., Pulido. C.,& Polania.F. (2019). Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016. (Tesis de pregrado). Recuperado de: https://hdl.handle.net/20.500.12494/7500
dc.relation.references.spa.fl_str_mv Andreu, J. (7/10/2011). Interconexión de red (Servicios en red). EDITEX.
APRÉA, J.-F. (2010). Windows Server 2008: Arquitectura y Gestión de los servicios de dominio Active Directory (AD DS). España: Ediciones ENI.
Castro GIL Manuel Alonso, D. O. (24/03/2014). Procesos y herramientas para la seguridad de redes. Madrid: UND.
Hector Gil Triana, j. m. (2007). Configuración de servicios de Internet en Linux Red Hat 9.0. Bogotá: educc.
Lacoba, R. N. (9/01/2014 ). Seguridad en una LAN. Rocío Navarro Lacoba.
Ma del Carmen Romero Ternero, J. B. (2010). Redes Locales. Madrid: paraninfo.
María Pérez Marqués, M. P. (2009). Windows Server 2008 : instalación, configuración y administración. libros rc.
Pérez, P. M. (2015). UF1879 - Equipos de interconexión y servicios de red. España: editorial Elearning S.L.
Pérez, P. M. (2017). Instalación y configuración de los nodos de interconexión de redes privadas con públicas. españa: Editorial Elearning, S.L.
Sáez, B. T. (2009). Cuaderno de prácticas. Redes locales. Editorial Visión Libros
Taffernaberry, Carlos, et al. “PMIP6: Análisis, Evaluación y Comparación de ambientes Proxy Mobile IP en versión 6, aplicado a Redes de Avanzada – Avance de Proyecto. § Centro Científico Tecnológico de Mendoza CONICET”.
Ricón Machado, Ariel, et al. “Plan municipal de competitividad de Neiva. Documento diagnóstico cámara de comercio de Neiva”.
RRP, Noticias. “Pérdida de privacidad y cibercrimen, peligros para este 2014”.
Romano, Sam y ELAARAG, Hala. “A neural network proxy cache replacement strategy and its implementation in the Squid proxy server”.
Rinaldi, Paola. “¿Qué es un proxy? ¿Cuándo usar un proxy anónimo y cuándo usar una VPN?
Posada Restrepo, William. “Tendencias del análisis de fitolitos en Colombia. Una revisión crítica de la sistemática y las metodologías desde una perspectiva arqueológica” Universidad de Antioquia, 2014.
Squid proxy. Universidad José Antonio Páez. 2011. [en línea] disponible en https://bibliovirtualujap.files.wordpress.com/2011/04/resumen-pedro-y-jose.pdf
Acis. “Segmentación de la red esencial para la seguridad de las empresas” [En línea]. Bogotá. Colombia. (4 octubre de 2016). Disponible en http://acis.org.co/portal/content/segmentaci%C3%B3n-de-la-red-esencial-para-la-seguridad-de-las-empresas
Aguilar, J Y Leiss, E.L. “A Coherence-Replacement Protocol for Web Proxy Cache Systems”. Article International Journal of Computers and Applications. (11 julio 2015). Disponible en https://www.tandfonline.com/doi/abs/10.1080/1206212 X.2006.11441783
Abujatum Dueñas, Andrés. “Estudio del desempeño de estp en redes de alta latencia que implementan el uso de un tcp proxy”. Tesis de grado. Universidad de Chile, 2014. [en línea] http://repositorio.uchile.cl/bitstream/handle/2250/116838/cf-abujatum_ad.pdf?sequence=1
Agredo Méndez, Guefry, et al. “Aplicación de gestión para estaciones de usuario basada en el estándar WBEM y su aplicación a la Red de Datos de la Universidad del Cauca”. Colombia, 2003. [en línea]. http://sedici.unlp.edu.ar/bitstream/handle/10915/22577/Documento_completo.pdf?sequence=1
Ballari, Tulio. “Interceptor con Linux Kernel 2.4 y Squid 2.3 Stable 4”. Trabajo final teleinformática y redes. Argentina: Universidad de Luján. Licenciatura en sistemas de información, 2001. 4p.
Benítez Daza, Jessica y Gonzalez Clarembaux, Valentina Sofía. “Propuesta de implementación de un servidor “Proxy” SIP para el enrutamiento de voz sobre IP”. Citado por COLLINS, D. Carrier Grade Voice Over IP. [En línea]. Sartenejas: Universidad Simón Bolívar. 2007, p. 30. Disponible en http://159.90.80.55/tesis/000134757.pdf
Cabacas García, Tomás. “¿Qué es un servidor proxy y por qué debería implementarlo en mi empresa?”. sitio web. (7 enero 2014). Disponible en https://www.muycomputerpro.com/2014/01/07/que-es-un-servidor-proxy
Docencia. “Squid - Proxy Caches”. [en línea]. (Consultado en 04 enero 2019). Disponible en http://docencia.ac.upc.es/FIB/AAD/lab/_cache/aad_squid.pdf
Ecured. Sitio web. “Squid”. (Consultado en 04 enero 2019). Disponible en https://www.ecured.cu/Squid#Historia
Eugenin Morales, Daniel Antonio. "Integración de aplicaciones de software libre aplicado a un Cluster de alta disponibilidad y balanceo de carga de servidores proxy." Tesis de grado. Universidad Austral de Chile, 2005. (en línea), disponible en http://cybertesis.uach.cl/tesis/uach/2005/bmfcie.87i/doc/bmfcie.87i.pdf
Intercambios Ubuntu .weebly.com. “How to Squid”. [en línea]. (Consultado en 04 enero 2019). Disponible en http://intercambiosubuntu.weebly.com/ uploads/1/8/9/5/18953127/how_to_squid.pdf
Monsalve Parra, Luis, et al. “Modelos Proxy, alternativa para reducir los tiempos de cómputo durante la simulación numérica”. Revista Fuente: El reventón Energético, 2016. pp-19-27. [en línea] http://revistas.uis.edu.co/index.php /revistafuentes/article/view/6066/6325
Montesino, Pedro y Morales, José. “Desarrollo de una aplicación web para la administración de servidores proxy en sistemas operativos GNU/Linux. Caso: squid proxy. Universidad José Antonio Páez. 2011. [en línea] disponible en https://bibliovirtualujap.files.wordpress.com/2011/04/resumen-pedro-y-jose.pdf
dc.rights.license.none.fl_str_mv Atribución
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 49
dc.publisher.spa.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.place.spa.fl_str_mv Neiva
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/c2bdd4a6-2492-4e2b-9ede-e312a47a19f6/download
https://repository.ucc.edu.co/bitstreams/26321355-90fb-4687-aaa0-80665fa0f574/download
https://repository.ucc.edu.co/bitstreams/32415dfc-7b7e-4e65-b594-6241abd8420c/download
https://repository.ucc.edu.co/bitstreams/bc107769-5f63-4aa3-873a-7bbb3ca52dee/download
https://repository.ucc.edu.co/bitstreams/e527b1c5-d1ea-4f43-9d33-5cc1bb737ed5/download
https://repository.ucc.edu.co/bitstreams/8cc312e5-398e-4f71-8d66-87ea36d1b420/download
https://repository.ucc.edu.co/bitstreams/ac5a5747-91b0-4540-be95-27c31b9f609c/download
bitstream.checksum.fl_str_mv 0d5ad9629e6138c9461b5e0dd7c4e8e0
9d239483ab2525c7f30d6199197682b9
3bce4f7ab09dfc588f126e1e36e98a45
faba355f9d9f9307031663b6791f2dfd
2228e977ebea8966e27929f43e39cb67
f75b647d1f65f2c2d41fcc278b1ea85e
316745adf308ec05a38c199659166996
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246528179503104
spelling Sánchez Medina, Irlesa IndiraSenteno Cubillos, JeffersonPulido González, Carlos EnriquePolania Perdomo, Carlos Felipe2019-02-22T19:57:50Z2019-02-22T19:57:50Z2019-02-20https://hdl.handle.net/20.500.12494/7500Senteno.J., Pulido. C.,& Polania.F. (2019). Propuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016. (Tesis de pregrado). Recuperado de: https://hdl.handle.net/20.500.12494/7500La presente propuesta pretende implementar un interceptor proxy squid, como medio de solución a la seguridad informática en el Consorcio Infraestructura Educativa 2016 (CIE-2016). Siendo una necesidad primordial para la empresa, comprometida con el manejo de remodelación estructurales. Por lo tanto, se dará a conocer el desarrollo del proyecto, paso a paso y como se podrá mejorar la red de la empresa.The present proposal intends to implement a squid proxy interceptor, as a means of solving computer security in the Educational Infrastructure Consortium 2016 (CIE-2016). Being a fundamental need for the company, committed to the management of structural remodeling. Therefore, the development of the project will be announced, step by step and how the company's network can be improved.1. Planteamiento del problema.-- 2. Justificación.-- 3. Objetivos.-- 4. Estado de arte.-- 5. Marco referencial.-- 6. Marco metodológico.-- 7. Conclusionesjefferson.sentenoc@campusucc.edu.cocarlos.pulidog@campusucc.edu.cocarlos.polaniap@campusucc.edu.co49Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaproxysquidpolíticas de seguridadPropuesta de interceptor proxy como modelo de acceso seguro a un entorno WEB, para el consorcio infraestructura educativa 2016Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Andreu, J. (7/10/2011). Interconexión de red (Servicios en red). EDITEX.APRÉA, J.-F. (2010). Windows Server 2008: Arquitectura y Gestión de los servicios de dominio Active Directory (AD DS). España: Ediciones ENI.Castro GIL Manuel Alonso, D. O. (24/03/2014). Procesos y herramientas para la seguridad de redes. Madrid: UND.Hector Gil Triana, j. m. (2007). Configuración de servicios de Internet en Linux Red Hat 9.0. Bogotá: educc.Lacoba, R. N. (9/01/2014 ). Seguridad en una LAN. Rocío Navarro Lacoba.Ma del Carmen Romero Ternero, J. B. (2010). Redes Locales. Madrid: paraninfo.María Pérez Marqués, M. P. (2009). Windows Server 2008 : instalación, configuración y administración. libros rc.Pérez, P. M. (2015). UF1879 - Equipos de interconexión y servicios de red. España: editorial Elearning S.L.Pérez, P. M. (2017). Instalación y configuración de los nodos de interconexión de redes privadas con públicas. españa: Editorial Elearning, S.L.Sáez, B. T. (2009). Cuaderno de prácticas. Redes locales. Editorial Visión LibrosTaffernaberry, Carlos, et al. “PMIP6: Análisis, Evaluación y Comparación de ambientes Proxy Mobile IP en versión 6, aplicado a Redes de Avanzada – Avance de Proyecto. § Centro Científico Tecnológico de Mendoza CONICET”.Ricón Machado, Ariel, et al. “Plan municipal de competitividad de Neiva. Documento diagnóstico cámara de comercio de Neiva”.RRP, Noticias. “Pérdida de privacidad y cibercrimen, peligros para este 2014”.Romano, Sam y ELAARAG, Hala. “A neural network proxy cache replacement strategy and its implementation in the Squid proxy server”.Rinaldi, Paola. “¿Qué es un proxy? ¿Cuándo usar un proxy anónimo y cuándo usar una VPN?Posada Restrepo, William. “Tendencias del análisis de fitolitos en Colombia. Una revisión crítica de la sistemática y las metodologías desde una perspectiva arqueológica” Universidad de Antioquia, 2014.Squid proxy. Universidad José Antonio Páez. 2011. [en línea] disponible en https://bibliovirtualujap.files.wordpress.com/2011/04/resumen-pedro-y-jose.pdfAcis. “Segmentación de la red esencial para la seguridad de las empresas” [En línea]. Bogotá. Colombia. (4 octubre de 2016). Disponible en http://acis.org.co/portal/content/segmentaci%C3%B3n-de-la-red-esencial-para-la-seguridad-de-las-empresasAguilar, J Y Leiss, E.L. “A Coherence-Replacement Protocol for Web Proxy Cache Systems”. Article International Journal of Computers and Applications. (11 julio 2015). Disponible en https://www.tandfonline.com/doi/abs/10.1080/1206212 X.2006.11441783Abujatum Dueñas, Andrés. “Estudio del desempeño de estp en redes de alta latencia que implementan el uso de un tcp proxy”. Tesis de grado. Universidad de Chile, 2014. [en línea] http://repositorio.uchile.cl/bitstream/handle/2250/116838/cf-abujatum_ad.pdf?sequence=1Agredo Méndez, Guefry, et al. “Aplicación de gestión para estaciones de usuario basada en el estándar WBEM y su aplicación a la Red de Datos de la Universidad del Cauca”. Colombia, 2003. [en línea]. http://sedici.unlp.edu.ar/bitstream/handle/10915/22577/Documento_completo.pdf?sequence=1Ballari, Tulio. “Interceptor con Linux Kernel 2.4 y Squid 2.3 Stable 4”. Trabajo final teleinformática y redes. Argentina: Universidad de Luján. Licenciatura en sistemas de información, 2001. 4p.Benítez Daza, Jessica y Gonzalez Clarembaux, Valentina Sofía. “Propuesta de implementación de un servidor “Proxy” SIP para el enrutamiento de voz sobre IP”. Citado por COLLINS, D. Carrier Grade Voice Over IP. [En línea]. Sartenejas: Universidad Simón Bolívar. 2007, p. 30. Disponible en http://159.90.80.55/tesis/000134757.pdfCabacas García, Tomás. “¿Qué es un servidor proxy y por qué debería implementarlo en mi empresa?”. sitio web. (7 enero 2014). Disponible en https://www.muycomputerpro.com/2014/01/07/que-es-un-servidor-proxyDocencia. “Squid - Proxy Caches”. [en línea]. (Consultado en 04 enero 2019). Disponible en http://docencia.ac.upc.es/FIB/AAD/lab/_cache/aad_squid.pdfEcured. Sitio web. “Squid”. (Consultado en 04 enero 2019). Disponible en https://www.ecured.cu/Squid#HistoriaEugenin Morales, Daniel Antonio. "Integración de aplicaciones de software libre aplicado a un Cluster de alta disponibilidad y balanceo de carga de servidores proxy." Tesis de grado. Universidad Austral de Chile, 2005. (en línea), disponible en http://cybertesis.uach.cl/tesis/uach/2005/bmfcie.87i/doc/bmfcie.87i.pdfIntercambios Ubuntu .weebly.com. “How to Squid”. [en línea]. (Consultado en 04 enero 2019). Disponible en http://intercambiosubuntu.weebly.com/ uploads/1/8/9/5/18953127/how_to_squid.pdfMonsalve Parra, Luis, et al. “Modelos Proxy, alternativa para reducir los tiempos de cómputo durante la simulación numérica”. Revista Fuente: El reventón Energético, 2016. pp-19-27. [en línea] http://revistas.uis.edu.co/index.php /revistafuentes/article/view/6066/6325Montesino, Pedro y Morales, José. “Desarrollo de una aplicación web para la administración de servidores proxy en sistemas operativos GNU/Linux. Caso: squid proxy. Universidad José Antonio Páez. 2011. [en línea] disponible en https://bibliovirtualujap.files.wordpress.com/2011/04/resumen-pedro-y-jose.pdfPublicationORIGINALPropuesta Interceptor Proxy con squid.pdfPropuesta Interceptor Proxy con squid.pdfapplication/pdf425907https://repository.ucc.edu.co/bitstreams/c2bdd4a6-2492-4e2b-9ede-e312a47a19f6/download0d5ad9629e6138c9461b5e0dd7c4e8e0MD51Licencia proyecto proxy con squid.pdfLicencia proyecto proxy con squid.pdfapplication/pdf680129https://repository.ucc.edu.co/bitstreams/26321355-90fb-4687-aaa0-80665fa0f574/download9d239483ab2525c7f30d6199197682b9MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/32415dfc-7b7e-4e65-b594-6241abd8420c/download3bce4f7ab09dfc588f126e1e36e98a45MD54TEXTPropuesta Interceptor Proxy con squid.pdf.txtPropuesta Interceptor Proxy con squid.pdf.txtExtracted texttext/plain76688https://repository.ucc.edu.co/bitstreams/bc107769-5f63-4aa3-873a-7bbb3ca52dee/downloadfaba355f9d9f9307031663b6791f2dfdMD55Licencia proyecto proxy con squid.pdf.txtLicencia proyecto proxy con squid.pdf.txtExtracted texttext/plain3https://repository.ucc.edu.co/bitstreams/e527b1c5-d1ea-4f43-9d33-5cc1bb737ed5/download2228e977ebea8966e27929f43e39cb67MD56THUMBNAILPropuesta Interceptor Proxy con squid.pdf.jpgPropuesta Interceptor Proxy con squid.pdf.jpgGenerated Thumbnailimage/jpeg2666https://repository.ucc.edu.co/bitstreams/8cc312e5-398e-4f71-8d66-87ea36d1b420/downloadf75b647d1f65f2c2d41fcc278b1ea85eMD57Licencia proyecto proxy con squid.pdf.jpgLicencia proyecto proxy con squid.pdf.jpgGenerated Thumbnailimage/jpeg5149https://repository.ucc.edu.co/bitstreams/ac5a5747-91b0-4540-be95-27c31b9f609c/download316745adf308ec05a38c199659166996MD5820.500.12494/7500oai:repository.ucc.edu.co:20.500.12494/75002024-08-10 22:06:54.718open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo=