Professional Documents
Culture Documents
MANUAL
INTEGRANTES
YENITH MARITZA RODRIGUEZ
KATERINE LUNA RUIZ
JENY GONZALEZ
LUZ DARY TEKIA
LUISA FERNANDA RAVE
LUISA FERNANDA ARIAS
CARLOS CORDOBA
MARCELO ESTEBAN HENAO
INSTRUCTORES
Fernando Quintero
Mauricio Ortiz
Nicolas Gallego
Camilo Zapata
ÍNDICE
1. INTRODUCCIÓN 6
2. JUSTIFICACIÓN 8
3. OBJETIVOS 9
4. GESTIÓN Y MONITOREO 10
4.1 SNMP 10
5. QUÉ ES UPTIME 18
6.2 Agentes 19
9. MAS DE UP.TIME 32
10. PRÁCTICA 1 34
12. PRÁCTICA 3 49
12.1 Monitoreo básico 49
13. PRÁCTICA 4 52
13.1 Cómo configurar Alarmas y Acciones 52
13.1.1 Alertas 52
13.1.2 Acciones 52
15. PRÁCTICA 6 69
16. CONCLUSIONES 74
17. REPORTES 75
Índice de Tablas
Índice de gráficas
1. INTRODUCCIÓN
Por esta razón un administrador de red debe estar constantemente manejando varias
herramientas, para poder monitorear eficientemente la red.
El objetivo de gestionar la red es disminuir los riesgos que puedan haber frente una
falla y mantener un buen funcionamiento, ofreciendo de esta manera un buen
servicio. En muchos casos reales, los problemas de calidad de servicio no se deben
a un limitado ancho de banda sino a problemas de diseño de la topología y de la
seguridad de la misma. Volver a realizar el diseño de topología y de seguridad sería
una buena solución.
En una red la calidad de los servicios brindados a los usuarios dependen de varios
factores que involucran tanto aspectos de eficiencia como de seguridad. El aspecto
de eficiencia como el ancho de banda disponible y el aspecto de la seguridad como la
utilización que se haga del mismo representan un factor crítico, allí es interesante
distinguir el tipo de información que es enviado por medio de esta y que volumen de
tráfico genera cada usuario o dispositivo.
2. JUSTIFICACIÓN
Una de sus mayores ventajas es que el proveedor brinda soporte técnico todo el
tiempo y de muchas maneras, ya sea por medio de sus foros, E-mail o simplemente
llamando a la línea de servicio al cliente, ellos le pueden ayudar a solucionar
cualquier problema o aclarar dudas.
9
3. OBJETIVOS
Gestionar acciones que ayuden a una correcta solución a los problemas de la red.
Presentar resultados por medio de informes y gráficas, para una mejor comprensión.
Tener una vista global del resultado del monitoreo, que pueda generar alarmas a
través de medios como email o SMS; y muestre gráficos básicos históricos acerca del
monitoreo.
Saber qué procesos corren en una maquina, que ancho de banda consume esta, cual
es la carga promedio del sistema, el uso de la memoria actual, el trafico de red que
corre por la(s) interfaces, que software utiliza etc.
10
4. GESTIÓN Y MONITOREO
Para gestionar la red es necesario realizar una gestión centralizada que me permita:
• Optimizar Recursos
Una gestión de red como para dejar más claro lo que hace es planificar, organizar,
supervisar y controlar los elementos de comunicaciones para garantizar un buen
nivel de servicio.
4.1 SNMP
Las redes tienen una gran importancia ya que mientras más grandes son, tienden a
tener sistemas complejos soportando mas aplicaciones y usuarios. A medida que las
redes aumentan en escala dos factores empiezan a tomar evidencia:
• La red, sus recursos asociados y las aplicaciones que hay distribuidas se vuelven
indispensables.
supervisión y mantenimiento .La administración de una red puede tornarse difícil por
dos razones:
• Las redes en gran parte son grandes. La detección de las causas de problemas de
comunicación pueden ser difíciles si el problema ocurre entre maquinas de sitios
diferentes.
Por eso cabe destacar que el protocolo sencillo de administración de redes (SNMP) es
un protocolo de administración de red estándar utilizado en Internet.
• Nodos de administración
• Estaciones administradas
12
• Información de administración
• Un protocolo de administración
Cuando se hace referencia a un agente, se refiere, a aquel que mantiene una base
de datos local de variables que describe su estado, tal como se menciono
anteriormente; comunicación entre el administrador y el agente.
Por ende, el protocolo SNMP describe la información precisa y exacta de cada tipo de
agente que tiene que administrar y el formato con que este le proporciona los datos;
pero lo más importante es la definición de quien tiene que llevar el registro y como
se comunica la información.
Cuando nos referimos a objetos y/o al conjunto de todos los posibles objetos de una
red, estos se dan en la estructura de datos llamados MIB, lo que hace realmente es
que cada dispositivo administrado por el SNMP, mantiene una o más variables que
describen su estado, y estas variables son llamadas Objetos; cada uno tiene un
modo de acceso, solo lectura o solo escritura por que la mayor parte de los SNMP
consiste en un tipo de comunicación de Consulta-Respuesta.
Este protocolo permite monitorear y controlar redes que operan bajo TCP/IP, además
que permite capturar información de la red, el administrador de red utilizar este
protocolo para diagnosticar y corregir problemas en la red utilizando un host remoto
o host administrativo de red, routers, hubs, switches tal y como se observa en la
figura anterior.
MIB: Es una base de datos de objetos administrados que son accesibles por el
agente y manipulados vía SNMP para lograr la administración de la red.
Los objetos que se guardan en las MIB tiene un identificador único. Este identificador
de objetos se llama (OID) es una secuencia de números enteros no son negativos y
están separados por puntos que sale de un árbol estandarizado mundialmente
conformado por ramas y nodos.
Las MIB están escritas utilizando la sintaxis ASN.1. Esta es utilizada para descubrir
estructuras de datos que se definen para guardar lao información de gestión. Luego
que definimos las estructuras se debe definir la sintaxis de transferencia, para saber
la forma en la que van hacer transmitidos los datos en la red; a esto se le conoce
como las reglas de codificación básicas (BER).Es la codificación utilizada para la
transmisión de información escrita en sintaxis ASN.1 a otra aplicaciones mediante
una sintaxis que define y permite definir el formato de cómo se van a enviar los
datos.
• Transmisión
Se construye UDP
Se codifica
• Recepción
Comprobación sintáctica
Proceso de petición
• Mensaje SNMP
IMPORTANTE: Por el puerto 161 UDP son recibidos los mensajes SNMP y los Traps
por el puerto 162.
Tipo PDU: Indica el tipo d ella PDU que va en el mensaje, que puede ser algún tipo
de mensaje, que puede ser algún tipo de Request y SetRequest, un Get Request o un
Trap.
Petición ID: Es usado para distinguir de entre otras solicitudes, cada solicitud con
una identificación única.
Time- Stamp: Tiempo transcurrido entre la última vez que se reinicio el dispositivo
de red y la generación del Trap.
Get NextRequest: Proporciona un medio para moverse por la MIB, petición que
hace un objeto siguiente a uno dado por la MIB.
Get Response: Devuelve los valores solicitadas por las operaciones anteriores.
Traps: Permite a los agentes informar los sucesos que son inusuales.
El protocolo SNMP ha ido avanzando a medida que han surgido las necesidades,
principalmente de seguridad. Aunque SNMP es un protocolo flexible, extensible a
gran tipo de redes, es un protocolo simple y difícil de implementar por eso fue
adquiriendo avances para mejorar su funcionamiento.
SNMP v 1:
Esta versión fue muy simple y utiliza como método la autenticación basada en ‘
comunidades’ . se define por arquitectura, física (gestor-agente), en l aparte de
seguridad introduce el cifrado con clave pública y firma digital.
VENTAJAS
Es un estándar de mercado
DESVENTAJAS
SNMP v 2:
VENTAJAS:
Admite mecanismos de seguridad como la autentificación y el cifrado
Permite la comunicación entre estaciones de gestión.
DESVENTAJAS
Su incompatibilidad con la versión SNMP y la mayor complejidad añadida a las
plataformas están desestimando su futura implementación.
SNMP v 3
VENTAJAS:
Las áreas a las que SNMPv3 va enfocado son primordialmente mejorar la seguridad y
la administración respecto a SNMPv2.
DESVENTAJAS:
Aún no es muy conocido y poco implementado.
17
• Los Administradores de Red no solo debemos gestionar una estructura cada vez
mas compleja, sino también cumplir con los objetivos de todo el equipamiento de
red, ser monitoreado para detectar fallos, predecir los problemas para optimizar
la utilización mas efectiva de los recursos de la red.
3. QUÉ ES UPTIME
Up.time funciona como una aplicación web, la cual supervisa, administra y gestiona
continuamente la red, sus recursos, sus aplicaciones, bases de datos y avisa si algún
problema ocurre. Up.time trae incluida esta aplicación, no es necesario instalarla.
El uso de la información que reúne Up.time, ayuda a resolver problemas antes que
estos impacten su empresa, también puede generar informes y gráficos para
visualizar la información que ha reunido. Mediante el análisis de la información,
informes y gráficos usted puede: Identificar y aislar los cuellos de botella de
rendimiento, supervisar y presentar informes sobre la disponibilidad de los servicios,
determinar las causas de un problema en la red, realizar las planificaciones,
consolidar los servidores donde sea necesario, desarrollar una gestión más precisa,
entre otros.
La estación de monitoreo tiene una figura libre de servidor Web y la base de datos
que permite un fácil acceso a la aplicación y los datos.
6.2 Agentes:
Solo debe tener en cuenta la versión del agente a instalar, dependiendo del sistema
Services: Este panel le permite gestionar y configurar los servicios que son
proporcionados por una aplicación para realizar una tarea específica. Up.time
monitorea servicios y aplicaciones para garantizar su rendimiento y su disponibilidad.
En el panel, puede gestionar y configurar: Servicio para un equipo en específico o
para un grupo de servicio. Alertas y Acciones. Control de Host, Dependencias
topológicas, etc.
Users: Este panel permite gestionar todos los usuarios, grupos de usuarios,
notificaciones de grupos y permisos. Podemos ver, crear, editar y borrar: Usuarios,
Grupos de Usuarios, Notificación de grupos, reglase de usuarios.
Datos recogidos por los Agentes para la posterior generación de gráficas y reportes
Podemos acceder a los datos que el administrador ingresa y que el Up.time recoge y
que están escritos en las tablas de la base de datos
La base de datos Up.time corre por defecto en MySQL, pero también puede hacer uso
de Oracle y SQL.
ODBC Open Database Connectivity, es una instrucción que permite conectarse a una
base de datos. Puede extraer de la base de datos reportes para luego
personalizarlos o para mantenerlos en el historial de la base de datos. Una vez se
establece la conexion ya puede importar el contenido de la base de datos a MySQL,
excell or Crystal Reports. Antes que se pueda conectar usando el ODBC, la base de
datos del sistema cliente al que se está accediendo debe tener instalado el
controlador de la ODBC de MySql.
Agente Windows (2000, 2003, XP, Vista, 2008): Es una aplicación que
se ha instalado previamente en un equipo con sistema operativo Windows
y que proporciona una completa información al servidor Up.time para
poder ser monitoreado
los sistemas en una red que utiliza TCP / IP. Net-SNMP versión 3 añade
características de seguridad que faltan en Net-SNMP versión 2.
Indica que no hay problemas críticos (de acción inmediata) con el equipo
Warning: Muestra cuando hay problemas potenciales con uno o más servicios
Critical: Muestra cuando hay un problema crítico con uno o más servicios
A continuación nos llevara a otra página donde debemos llenar los siguientes datos:
25
COMPANY = Compania
PHONE = Teléfono
PERFIL:
System Administrator
Database Administrator
Network Administrator
Entre otros.
Luego de proporcionada esta información, damos click en “Active Your 30-Day Risk-
Free Trial Now”, inmediatamente nos llevara a la siguiente página:
Gráfica 7. Serial
Ahora vamos a buscar el Uptime (el ejecutable, archivo con extensión .exe) en la
ubicación donde lo guardamos y procedemos a ejecutarlo.
27
Luego nos preguntara si deseamos aceptar la licencia, click en ACEPT, click en NEXT
web correra por el puerto 9999 y la base de datos correra por el puerto
3308, podemos cambiar estos puertos si lo deseamos. Click en NEXT
Ahora nos dirá que el folder donde encontraremos todos los archivos, bases de datos,
configuración, etc se llamara up.time, click en NEXT
Uptime trabaja de dos formas: Con su propio Agente UP.time o con un Agente SNMP,
el Agente Up.time debe ser descargado desde la página de Up.time en internet e
instalado posteriormente en cada uno de los equipos que deseamos monitorear.
http://www.uptimesoftware.com/download/download-files.php
Nos muestra el nombre del equipo donde estamos instalando el AGENTE y escribimos
el nombre de la compañía u organización, click en NEXT.
Nos muestra la ruta donde instalará el AGENTE y que requerimos 6093 KB de espacio
en el disco:
Ahora nos muestra la ruta donde serán guardados los shortcuts del Agente Uptime:
Click en Finish
Una vez finaliza la instalación del Agente, este empieza a correr automáticamente
por el puerto 9998.
Si no instalamos el Agente en red, debemos repetir los pasos 3,4,5,6 y 7 en cada uno
de los equipos que deseamos monitorear.
http://www.uptimesoftware.com/download/download-files.php
6. MAS DE UPTIME
Más adelante veremos cómo crear usuarios administradores, para no tener que
loguearnos siempre como admin.
Una vez llenemos todos los datos requeridos, le damos click en LOGIN y veremos
esta página:
Vamos a Inicio,
Up.time agent
7. PRÁCTICA 1
La clave por defecto para los agentes SNMP y up.time es public, lo que quiere decir
que permite obtener información aleatoria de solo lectura de los equipos. Existe
otro tipo de clave que private (privada), esta permite acceder a toda la información
de los equipos.
Nos muestra todos los equipos disponibles dentro de la red, incluyendo el servidor, el
cual tiene un Directorio Activo configurado, un DNS cuyo nombre es katerine.com y
con IP 192.168.70.30, además nos dice que ninguno de los demás equipos tiene
un Agente configurado (Agent) y que no han sido agregados aun al servidor de
monitoreo (Added), también nos indica la IP de cada uno de los equipos (IP), el
nombre de cada uno de ellos (Host Name) y su fabricante (Vendor).
Agente Up.time: Son pequeñas aplicaciones que se instalan en los sistemas que
quieren ser monitoreados.
Agentes Net-SNMP
Click en el campo Add del equipo que vamos a agregar: KATE con IP 192.169.70.10
El nodo KATE ha sido agregado, repetimos los pasos 1, 2, 3 y 4 para agregar los
demás equipos (como NODOS)
39
Observación: Para evitar configurar los AGENTES en cada uno de los dispositivos,
lo cual sería un trabajo engorroso si el network tiene muchos equipos, podemos
realizar la instalación en red, así, instalaremos el software del AGENTE en un servidor
y luego será instalado desde allí a todos los equipos, sin necesidad de ir instalando
de uno en uno, para mayor información, consulte en siguiente link:
http://www.helpline4it.com/lab_practices-d160.html
40
De nuevo volvemos a My Enterprise, click en Auto Discovery para que nos muestre
nuevamente los equipos en la red:
Click en Add IP 192.168.70.10 KATE, nos muestra la red que deseamos scanear, click
en continuar, agregamos la descripción del equipo, en Type of System/Device
elegimos Agente, podemos darle la opción que use SSL, click en SAVE (salvar)
Puerto: El número del puerto que deseamos habilitar, pues el firewall lo tenia
bloqueado, click en Aceptar.
Ahora intentamos de nuevo agregar a KATE como agente, repitiendo los pasos a y b.
Aca ya KATE ha sido agregado como Agente Uptime y podemos observar que ya nos
muestra el sistema operativo del equipo conde se instalo en Agente, además nos
muestra en descripción, que efectivamente es un Agente.
42
My Enterprise, click encima del equipo al que queremos entrar para revisar
Como Agente, ya nos está mostrando mucha más información, como cantidad de
memoria RAM, tamaño de la SWAP, el sistema operativo y su arquitectura, el nombre
del dominio al que pertenece: katerine.com, etc.
Al ser un Agente, recolecta mucha más información del equipo la cual es usada para
generar gráficas, reportes, estadísticas, etc. Todo esto que observamos en el
recuadro, son parámetros que podemos graficar
Observamos que lo único que esta haciendo el software es un PING a este NODO,
osea que lo único que esta monitoreando es que se encuentre conectado a la red.
Las siguientes gráficas, son generadas como NODO y como AGENTE, pero con la
diferencia que como AGENTE nos muestra la siguiente información al final de las
gráficas:
3. Transferencia/segundo
11. PRÁCTICA 2
47
Podemos llenar las opciones que queramos, ejm: Podemos llenar la casilla cellphone
Messages, para que las notificaciones y alertas lleguen a nuestro teléfono celular.
48
El nombre de usuario que coloquemos aca, será con el que iniciaremos sesión cada
vez que ingresemos a la interfaz web, para evitar seguir usando el usuario admin que
trae el uptime por defecto.
En este caso, hemos llenado las casillas “User´s Windows Desktpo Host Name”,
“User´s Windows Desktpo Workgroup”. En este paso lo que estamos diciendo es que
para el usuario “katerine” queremos que las alertas Popup sean enviadas
al equipo “katy”, podemos poner el nombre de cualquier equipo de la red, al que
queremos que nos lleguen las alertas y notificaciones, además, le estamos diciendo
en la casilla “Time period for Windows Popup”, que nos envie alertas y notificaciones
las 24 horas, 7 días a la semana.
Observación: Las alertas Popup solo estas disponibles para equipos con sistemas
operativo Windows. Para mayor información acerca de cómo configurar alertas, vaya
a la página 51 “Cómo configurar Alarmas y Acciones”
Luego de llenar las opciones que creamos necesarias, damos click en sabe (salvar)
12. PRÁCTICA 3
49
Global Scan
Este gráfico nos muestra que no hay ningún problema con la red (estado OK).
El equipo KATE tiene el 87% del disco lleno (% Disk Used), el color amarillo indica
que debemos tener cuidado, pues en cualquier momento, su disco se puede llenar
completamente y pasara a estado CRÍTICO (color rojo).
50
Esta es una vista de el equipo “luna”, vamos a “Global Scan”, click encima del equipo
del cual deseamos obtener mas información, pestana “View Resource Scan”.
Nos muestra que el equipo luna (servidor) está usando el 77% de la memoria RAM y
que debemos tener cuidado con esto, mas aun si es un servidor, pues puede
bloquearse, ponerse lento y podría comenzar a usar la SWAP.
My Enterprise
My Enterprise, click en el ícono del equipo del que queremos obtener las
gráficas.
La primera gráfica dice que no se han presentado cortes, lo que quiere decir que el
equipo luna no ha estado offline.
En la segunda, vemos que el espacio total del disco del equipo luna es
aproximadamente de 13 GB y que más o menos 3 GB han sido ocupados.
Esta es una vista mas detallada de los procesos que están corriendo en el equipo
luna, ejm:
13. PRÁCTICA 4
13.1.1 Alertas
El estado actual del servicio: Crítical (critica) o Warning (es una situación de cuidado,
se puede convertir en crítica sino se le atiende a tiempo)
Alertas tipo Popup a un equipo con sistema operativo Windows, entre otras
13.1.2 Acciones
Podemos configurar Up.time para que inicie una acción cuando se detecte un
problema.
Entre otras
Debemos tener en cuenta que las alarmas Popup son ejecutadas a través de la
herramienta net send, para que esta funcione, el servicio “mensajero” debe estar
corriendo en todos los equipos Windows.
53
“El mensajero transmite mensajes del servicio de alertas y el comando net send
entre clientes y servidores. Si se detiene el servicio, no se transmitirán mensajes de
alerta. Si se deshabilita el servicio, no se podrá iniciar ninguno de los servicios que
dependan explícitamente de él”
Lo primero que debemos hacer es Iniciar el servicio (esto lo debemos hacer tanto en
el servidor, como en el equipo al que queremos enviar la alerta.
Comprobamos por medio del comando net send que el mensajero funciona
correctamente:
Esto se puede ejecutar tanto en el servidor, como en el equipo al que se enviaran las
alertas:
Escribimos lo siguiente:
Net send luna xxx (Mensaje) luna es el nombre del equipo al que estoy
enviando el mensaje, puede ser reemplazado por la IP del equipo.
La alerta que vamos a configurar es para que el servidor avise, por medio
de Popup cuando un equipo se encuentre offline.
55
Vamos a configurar una alarma que nos avise cuando un equipo está llegando al
límite con su capacidad de espacio en el disco.
Paso 1:
Click en continuar
Global Warning Threshold: Este valor será un punto de referencia para el uptime
saber cuándo el administrador de la red, considera que hay que tener cuidado con el
espacio en el disco.
Click en salvar
Paso 2:
En la opción Available Host, elegimos los equipos a los que queremos agregar
este servicio, los seleccionamos y damos click en Add o en caso que queramos
monitorear este servicio para toda la red, le decimos Add All (adicionar todos), Click
en salvar.
57
Delivery Types: Son las alertas que tiene disponibles el up.time, elegimos Windows
Popup alert
En la opción Custom format escribimos el mensaje que queremos que nos muestre la
alarma cuando sea enviada:
58
Texto:
12 de noviembre de 2008
Type: CRITICO
Click en continuar
En la siguiente página, nos pregunta en que tiempo queremos recibir alertas, en este
caso le dijimos las 24 horas, los 7 días de la semana.
En Alert profile nos esta mostrando todas las alertas que han sido creadas y nos
pide seleccionar la que queremos agregar, Click en salvar.
Damos click encima de la alerta que deseamos probar, en este caso, EQUIPO1
espacio en disco
Podemos generar una gráfica que nos muestre mas claramente, que esta sucediendo
con el espacio del disco en el EQUIPO1:
Podemos configurar todas las alarmas que sean necesarias para el correcto
funcionamiento de la red. Este es otro ejemplo de alarma, esta vez, nos
indica que el servidor de monitoreo no ha podido contactar a un equipo
(router CISCO Agente SNMP, en este caso)
14. PRÁCTICA 5
A diferencia de los otros agentes que hemos venido usando hasta el momento, esta
vez usaremos el Agente SNMP, para un router CISCO 7200. IP
192.168.70.250. SNMP v2
Observamos todas las interfaces, tanto seriales como Ethernet que tiene disponibles,
pero esto no quiere decir que todas las interfaces se encuentren “arriba”, lo cual
confirmaremos en el siguiente gráfico mas detallado.
Este gráfico nos muestra que todas las interfaces del router se encuentran “abajo”,
menos la interfaz Ethernet 2/0.
El color verde nos indica que aproximadamente a las 11:30 Am, el router recibió 18
Kbit/s y el color amarillo muestra que a las 9:20 Am aproximadamente, el router
envio 6.5 Kbit/s
En este otro caso, observamos que no se ha presentado ningún tipo de error con
respecto a la transmisión y recepción de los paquetes en el router, no hay colisiones,
no hay errores con los paquetes enviados ni con los recibidos.
Podemos obtener un completo informe del comportamiento del router CISCO 7200
Pestana Reports
List of Elements: Podemos seleccionar uno o todos los equipos de la red, de los que
deseemos obtener el informe.
Elegimos la opción que mas se ajusta a nuestras necesidades: podemos decirle que
nos envie el informe al E-mail que proporcionamos cuando creamos el usuario
“katerine” o podemos darle también la opción de imprimirlo en diferentes formatos
(PDF, XML)
Save to My Portal As: esta opción, guarda el informe en el Portal del usuario, estara
disponible todo el tiempo que el usuario lo requiera, puede acceder a él y
descargarlo cuantas veces quiera.
15. PRÁCTICA 6
Este servidor es visitado diariamente por una gran cantidad de usuarios. A través
de él podemos acceder a un importante contenido académico, vital para estudiantes
en la red local y para usuarios que acceden desde internet.
Entre las 8:10 Am y las 11:00 Am el comportamiento del número de procesos fue
estable.
Espacio en disco
17.CONCLUSIONES
Un administrador de red, debe elegir una buena herramienta para supervisar la red,
pues de esta depende el buen funcionamiento y desempeno del network, ademas, le
ayudara a prevenir posibles fallas que tal vez puedan trarn consecuencias
desastrozas.
.
! "
)
-
'
. -
$$ %&
''$
'$(
)*+,
''$
'$(
('
/
!
0* )
-
'
. -
$$$
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
$
$ %&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
3$
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
$ %&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
$$
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
$$ %&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
3$$
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
$( %&
''$
'$(
)*+,
''$
'$(
('
/
!
0* )
-
'
. -
$$
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
$( %&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
3$(
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
$ %&
''$
'$(
)*+,
''$
'$(
('
/
!
0* )
-
'
. -
$$
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
(
%&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
''$
'$(
)*+,
''$
'$(
12
'
/
!
, !' )
!"# $% &' ( $% %)) *% + ( ,%-,-% *% .
2
&3 2
11 4 &
5 5 %- %, *
7 5 5 )% %, $ *
4 5 5 -% -%) *
8 5 5 ,%$%,$ *
. -5 -5 )%-%)$ *
)
-
'
. -
%&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
$(
$ %&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
$
$
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
$
( %&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
$
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
$ %& 4+5 )*+,4+5
'
/
!
0* )
-
'
. -
4+5 )*+,4+5
12
'
/
!
)
-
'
. -
(
%&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
%&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
3 %&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
3
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
3$(( %&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
3$(
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
3$ %&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
3$
''$
'$(
)*+,
''$
'$(
12
'
/
!
, !' )
! "
'
/
!
0* )
-
'
. -
3
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
3 %&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
3
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
3 %&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
3
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
3( %&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
3
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
3
$ %& 3'('
'
)*+,3'('
'
'
/
!
6+&+%7+
3
$
3'('
'
)*+,3'('
'
+ /!
1
2
0 8
! +#) 0! - / (
3
%& 3'('
'
6 9 8 3'('
'
,9 (
)8 +#) 0! - / (
3
%& 3'('
'
)8 9 8 3'('
'
,9 (
0 8
!
6+&+%7+
3
3 3'('
'
6 + /!
1
2
,9
)8
6+&+%7+
3
3'('
'
)8 + /!
1
2
,9
)
-
'
. -
3
3 %&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
3
3
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
( %&
''$
'$(
)*+,
''$
'$(
('
/
!
0* )
-
'
. -
(
''$
'$(
)*+,
''$
'$(
12
'
/
!
, !' )
! " #
)
-
'
. -
(3 %&
''$
'$(
)*+,
''$
'$(
('
/
!
0* )
-
'
. -
3
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
%&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
( %&
''$
'$(
)*+,
''$
'$(
('
/
!
0* )
-
'
. -
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
%&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
''$
'$(
)*+,
''$
'$(
12
'
/
!
)
-
'
. -
( %&
''$
'$(
)*+,
''$
'$(
'
/
!
0* )
-
'
. -
''$
'$(
)*+,
''$
'$(
12
'
/
!
!'
!
''$
'$(-
(( %&
''$
'$(
6) *#4
''$
'$(
!' 7 :#
'
'
'
6+&+%7+
((
''$
'$(
6) *#4
''$
'$(
+ /!
1
2
0 8
!
6+&+%7+
(
''$
'$(
6 + /!
1
2
,9
0 8
! 5
!' 7 :#
(
%&
''$
'$(
6 '
'
'
- / 9 8
,9
''$
'$( 333
)8
6+&+%7+
$
''$
'$(
)8 + /!
1
2
,9
)8 5
!' 7 :#
$ %&
''$
'$(
)8 '
'
'
- / $
9
,9 8
''$
'$( 333
)
-
'
. -
%&
''$
'$(
)*+,
''$
'$(
('
/
!
6+&+%7+
''$
'$(
)*+,
''$
'$(
+ /!
1
2
, !' )
$
! "
, !' )
74
75