এসএসএইচ পাসওয়ার্ডটি sshpass প্যাকেজ সহ একই লাইনে প্রেরণ করুন

আমাদের মধ্যে যারা ব্যবহার , SSH, যাঁদের মধ্যে আমাদের প্রতিদিনের নিয়মিত রিমোট কম্পিউটার বা সার্ভারগুলি অ্যাক্সেস করা দরকার, আমরা টাইপিং পাসওয়ার্ডে বিরক্ত হয়ে যাব, এটি হ'ল:

  1. একটি টার্মিনালে কী: ssh ব্যবহারকারী @ সার্ভার
  2. কয়েক সেকেন্ড অপেক্ষা করুন
  3. আমরা যে সার্ভারটি সংযোগ করতে চাইছি তা পাসওয়ার্ডের জন্য জিজ্ঞাসা করবে
  4. একবার আমরা পাসওয়ার্ডটি রাখি এবং [এন্টার] টিপুন তারপর আমরা রিমোট সার্ভারটি অ্যাক্সেস করব

এবং এখন আমার প্রশ্ন, কেবল টাইপ করা কি সহজ নয়?:

sshpass -p «PASSWORD» ssh root@servidor

উদাহরণস্বরূপ, ধরুন যে ব্যবহারকারীটি শিকড়সার্ভারটি হ'ল: দেব।desdelinux.net এবং পাসওয়ার্ড হয় xunil ... তাহলে লাইনটি হ'ল:

sshpass -p xunil ssh root@dev.desdelinux.net

এটি অর্জন করার জন্য আমাদের অবশ্যই প্যাকেজটি ইনস্টল করতে হবে sshpass, ইন Debian / Ubuntu- বা ডেরিভেটিভস সঙ্গে হবে sudo apt-get sshpass ইনস্টল করুন এদিকে আর্কলিনাক্স বা ডেরিভেটিভস যথেষ্ট হবে sudo pacman -S sshpass

আমরা যদি বন্দরটি নির্দিষ্ট করতে চাই (কারণ এসএসএইচ 22 পোর্টে নেই) আমরা যোগ -পি «পোর্ট» ... অর্থাৎ ধরে নেওয়া হচ্ছে এটি 9122 বন্দর:

sshpass -p xunil ssh root@dev.desdelinux.net -p 9122

এই আরও সরলকরণ আমরা এলিয়াস তৈরি করতে পারিউদাহরণস্বরূপ, সার্ভার 1 চালানোর সময়, এসএসএইচ দ্বারা সার্ভার 1 এ সংযোগ করার জন্য পুরো লাইনটি কার্যকর করা হয় (sshpass -p পাসওয়ার্ড ব্যবহারকারী @ সার্ভার 1) বা অনুরূপ কিছু, তাই আমরা খুব দীর্ঘ লাইন লাগানোও সংরক্ষণ করি 😉 😉

যাইহোক, আমি আশা করি এটি আপনার কাজে লাগবে।

যাইহোক, যখন আমরা এসএসএইচ দ্বারা অ্যাক্সেস করি তখন পাসওয়ার্ডটি লিখতে না পারার আরেকটি উপায় ব্যবহার করে সরকারী এবং ব্যক্তিগত কী.

শুভেচ্ছা


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।

  1.   লিনাক্সিতো তিনি বলেন

    আমার ক্ষমাপ্রার্থী কিন্তু এটি একটি ভয়াবহ সুরক্ষা বিকার !! আপনার কাছে পাসওয়ার্ডটি স্ক্রিপ্ট, প্লেইন টেক্সট ফাইল, ব্যাশ ইতিহাস ইত্যাদি আটকে আছে have
    তার জন্য, ওপেনশ আরএসএ ব্যবহার করে সর্বজনীন কী প্রমাণীকরণ সমর্থন করে।
    এই ধরণের অনুশীলনের জন্য ধন্যবাদ (যে বিষয়গুলি নিজেকে "প্রশাসক" বলে অভিহিত করা হয়) সেখানে কম্পিউটারের এত বেশি নিরাপত্তাহীনতা রয়েছে।
    গ্রিটিংস।

    1.    এলাভ তিনি বলেন

      দেখা যাক. হ্যাঁ, এটি একটি সুরক্ষা সমস্যা তবে এর অর্থ এই নয় যে "বিষয়গুলি" যারা প্রশাসক হন বা না হন তাদের এই পদ্ধতিটি ব্যবহার করতে হবে। সুরক্ষা কোনও সমস্যা নয় এমন পরিবেশে এটি ব্যবহার করার প্রয়োজন হলে পদ্ধতিটি বিদ্যমান এবং প্রদর্শিত হয়। যে দোকানে তারা আপনাকে ছুরি বিক্রি করে, আপনি সিদ্ধান্ত নেন আপনি এটি শাকসব্জী কাটা বা কাউকে হত্যা করতে ব্যবহার করেন কিনা।

      1.    লিনাক্সিতো তিনি বলেন

        আমি আপনার অবস্থানটি বুঝতে পেরেছি, তবে আমি দুঃখিত যে এই জাতীয় খ্যাতির ব্লগে তারা এই ধরণের অনুশীলন প্রচার করে এটি প্রায় একটি "ভয়ানক সিস্টেম প্রশাসনের জন্য ক্ষমা প্রার্থনা" এর মতো।
        একটি আলিঙ্গন!!

        1.    এলাভ তিনি বলেন

          সমস্যাটি কী তা আমি এখনও বুঝতে পারি না 🙁

          যেহেতু আমরা বিভিন্ন দিক থেকে "কীভাবে আরও সুরক্ষা পাবেন" সম্পর্কেও কথা বলেছি, আমরা অন্যান্য "কম সুরক্ষিত" বিষয়েও কথা বলতে পারি। আমাদের লক্ষ্য তথ্য সরবরাহ করা, এটি দিয়ে কী করা উচিত তা আপনার নিজেরাই। এছাড়াও, সুরক্ষা সম্পর্কে সর্বাধিক ভৌতিক পোস্টের লেখক হতে পারে না, বিশ্বাস করুন, যখন সিস্টেম প্রশাসনের কথা আসে তখন এই ধরণের কাজটি করে না।

          শুভেচ্ছা 😉

          1.    লিনাক্সিতো তিনি বলেন

            প্রথমত, যখন আমি বলেছিলাম যে 'যে বিষয়গুলি নিজেকে "প্রশাসক" বলে অভিহিত করা হয়, আমি কোনও সময়ে নিবন্ধটির লেখকের কাছে উল্লেখ করি নি, কেন তারা এতটা সংবেদনশীল তা আমি বুঝতে পারি না।

            সমস্যাটি, আমার দৃষ্টিকোণ থেকে, এই সরঞ্জামটি সমস্ত ভাল সুরক্ষা অনুশীলনের বিরুদ্ধে যায়। আমি বিশ্বাস করি যে জিএনইউ / লিনাক্স সম্প্রদায় থেকে আমাদের অবশ্যই আমাদের মূল্যবান অপারেটিং সিস্টেমটিকে যথাসম্ভব সুরক্ষিত রাখতে হবে। মানে, আমি জিএনইউ / লিনাক্সকে উইন্ডোতে রূপান্তরিত করতে (সুরক্ষার ভিত্তিতে) দেখতে চাই না।

            দুর্ভাগ্যক্রমে এমন অনেক নবজাতক প্রশাসক আছেন যারা কাজ করার সঠিক উপায় জানেন না এবং সমালোচনামূলক সিস্টেমে এই সরঞ্জামগুলি ব্যবহার করে শেষ করেন।

            অবশ্যই আপনি যা চান তা প্রকাশ করার অধিকার আপনার রয়েছে, তবে আমি আবারও বলছি, আমি দুঃখিত যে এই ব্লগটি (স্প্যানিশ ভাষায় সর্বাধিক গুরুত্বপূর্ণ) এমন একটি সরঞ্জামকে স্থান দিয়েছে যা সুরক্ষার জন্য হুমকিস্বরূপ।

            Saludos !!

            1.    এলাভ তিনি বলেন

              আর জুয়ানাকে বেসিন দিয়ে দিন। অবশ্যই, কারণ এটি একটি রেফারেন্স ব্লগ, আমরা সমস্ত ধরণের তথ্য সরবরাহ করতে চাই। আমি এটা বুঝতে পেরেছি:

              একজন ব্যবহারকারী এসে জিজ্ঞাসা করেছেন: আমি কীভাবে পাসওয়ার্ড না জিজ্ঞাসা করে এসএসএইচের মাধ্যমে কোনও সার্ভারের সাথে সংযোগ স্থাপন করব?
              তারা যে কোনও ফোরামে তাকে উত্তর দেয়: নাও, এটি একটি সুরক্ষা সমস্যা, কেউ তা করে না।

              এমনকি জেনেও, ব্যবহারকারী তাকে বলেন না কেন এটি একটি নিরাপত্তা সমস্যা। খারাপ, খুব খারাপ, এটা ভাল যে আপনি কীভাবে জিনিসগুলি করতে জানেন, সেই কারণেই Desdelinux:

              একজন ব্যবহারকারী এসে জিজ্ঞাসা করেছেন: আমি কীভাবে পাসওয়ার্ড না জিজ্ঞাসা করে এসএসএইচের মাধ্যমে কোনও সার্ভারের সাথে সংযোগ স্থাপন করব?
              আমরা একটি পোস্ট লিখি এবং বলি: আপনি এই পদ্ধতিটি ব্যবহার করতে পারেন, এটি এইভাবে কাজ করে তবে এটি নিরাপদ নয়। সবচেয়ে নিরাপদ জিনিসটি এই অন্যটি ব্যবহার করা।

              আপনি কোনটি ভাল বলে মনে করেন?


            2.    লিনাক্সিতো তিনি বলেন

              ঠিক আছে, আমি আপনার ভঙ্গি শ্রদ্ধা। শুভেচ্ছান্তে!!


            3.    কেজেডিজি ^ গারা তিনি বলেন

              এসএসএইচপাস আসলে সুরক্ষা হুমকি দেয় না, যে ব্যক্তি যে কোনও ক্ষেত্রে সুরক্ষা হুমকি দেয় সে ব্যবহারকারী এটির অপব্যবহার করে।
              উদাহরণস্বরূপ, এখানে একটি দুর্দান্ত উদাহরণ রয়েছে যে এসএসএইচপাস কেবল পোস্টে আমি যে মন্তব্য করি তার জন্যই এটি ব্যবহৃত হয় না, এটি ওপেনএসএসএইচ-সার্ভারের ক্র্যাকিংয়ের জন্য ব্যবহার করা যেতে পারে: http://paste.desdelinux.net/4810

              অ্যাপ্লিকেশনটি এর চেয়ে বেশি কিছু নয়, একটি অ্যাপ্লিকেশন, যে ব্যবহারটি দেওয়া হয় তা ব্যর্থতার কারণ হতে পারে যা সুরক্ষার সাথে আপস করে বা না।

              নার্ভাস বা সংবেদনশীল সম্পর্কে, মোটেও, সম্ভবত আপনি যা বলেছিলেন এটিই ছিল (বা পড়াটি সঠিকভাবে বুঝতে অসুবিধা বোধ করে) তবে আমি ব্যাখ্যা দিয়েছিলাম যে মন্তব্যটি আমার দিকে পরিচালিত হয়েছিল, যদি তা না হয় তবে আমি ক্ষমা চেয়ে নিই।

              পিএস: অবশ্যই এমন অনেক লোক আছেন যারা স্ক্রিপ্টটি খুঁজে পাবেন যা আমি আকর্ষণীয় এবং এমনকি মজাদার LOL রেখেছি!


            4.    লিনাক্সিতো তিনি বলেন

              ঠিক আছে, আমি আনন্দিত যে আমরা একটি চুক্তিতে পৌঁছেছি। চিয়ার্স !!


    2.    কেজেডিজি ^ গারা তিনি বলেন

      আমি কি কখনও বলেছি যে এই পদ্ধতিটি সরকারী এবং ব্যক্তিগত কী ব্যবহার করার চেয়ে বেশি সুরক্ষিত?

      অন্য একটি নিবন্ধে আমি ইতিমধ্যে সেগুলি কীভাবে ব্যবহার করব সেগুলি ভাগ করে নিয়েছি [1], এখন আমি একই বা অনুরূপ কিছু অর্জনের জন্য অন্য কোনও উপায়টি সহজভাবে ব্যাখ্যা করি।

      প্রত্যেকেই তাদের পক্ষে সবচেয়ে বেশি উপযুক্ত হয় এমনটি ব্যবহার করে। এখানে আমি সহজভাবে sshpass এ দেওয়া যেতে পারে এমন একটি ব্যবহার ব্যাখ্যা করলাম, অন্যটি ব্যাশ স্ক্রিপ্টের মাধ্যমে একটি অভিধানের ব্যবহারের মাধ্যমে এসএসএইচ ক্র্যাকিংয়ের জন্য হতে পারে ... তবে আসুন, এটি কেবল অন্য ব্যবহার।

      আমি পুনরায় বলছি, আমি কেবল জিএনইউ / লিনাক্স সম্পর্কিত আমার জ্ঞান ভাগ করে নিই। এসএসএইচপাস কোনও ক্ষেত্রে আদর্শ পছন্দ নাও হতে পারে তবে এর ইউটিলিটি রয়েছে, দ্বিধা করবেন না।

      বিটিডাব্লু, উল্লেখ করে: (যে বিষয়গুলি নিজেকে "প্রশাসক" বলে অভিহিত করা হয়) ... হিহ ... হি ... হি ... আমি মন্তব্য করতে পছন্দ করি না, আমার কাছে কারও কাছে প্রমাণ করার মতো কিছুই নেই, তা উল্লেখ করার দরকার নেই আমার বন্ধু, আমি কে, তার থেকে আমার সবচেয়ে দূরবর্তী ধারণা নেই I আমি যা জানি তার থেকে কম 😉

      [1] https://blog.desdelinux.net/ssh-sin-password-solo-3-pasos/

      1.    লিনাক্সিতো তিনি বলেন

        নার্ভাস হবেন না, এমনটি হয় যে আমার ক্ষেত্রে আমি এমন লোকদের জানি যারা গুগলে তাদের কাজকে ভিত্তি করে এবং সমস্যাগুলি সমাধান করার সময় তারা এই জাতীয় জিনিসটি অনুলিপি করে আটকায়। তারপরে সুরক্ষা প্রশাসক হলেন তিনি যখন এই ধরণের অসঙ্গতিগুলি সনাক্ত করেন তখন "চাকাগুলিতে চাকা রাখেন"। চিয়ার্স !!

      2.    msx তিনি বলেন

        রিলাক্স ম্যান, এটার মূল্য নেই 😉

  2.   জাইকিজ তিনি বলেন

    অবশ্যই, তবে পাসওয়ার্ডটি ব্যবহৃত কমান্ডগুলিতে নিবন্ধিত হবে। সুরক্ষার কারণে, এটি করা উচিত নয় ...

    1.    ডেভিডলজি তিনি বলেন

      পোস্টটি পড়ার সময় আমি এটাই ভাবছিলাম

    2.    কেজেডিজি ^ গারা তিনি বলেন

      এটি আমাদের .bashrc এ যুক্ত করা এসএসপাস সম্পর্কিত কমান্ডগুলি সংরক্ষণ করবে না:
      HISTIGNORE='sshpass *'

      কমান্ডগুলি কীভাবে উপেক্ষা করবেন সে বিষয়ে আমি একটি পোস্ট করব যাতে তারা শীঘ্রই বাশার ইতিহাসে সংরক্ষণ না হয় :)

      1.    দেবদূত তিনি বলেন

        কমান্ড সংরক্ষণ না করার জন্য আরেকটি উপায় হ'ল কমান্ডের আগে সর্বদা একটি স্থান রাখা। ^ __ ^

  3.   ইগ্ন্যাশীয় তিনি বলেন

    আমি মনে করি পাসওয়ার্ডটি প্রবেশ না করেই এসএসএইচের মাধ্যমে সংযোগের জন্য কীগুলি ব্যবহার করা নিরাপদ।

    অন্যদিকে, পাসওয়ার্ডটি সংরক্ষিত রয়েছে এমন একটি পূর্ণ কমান্ড ওরফে তৈরি করা কোনও সুরক্ষা সমস্যা হতে পারে।

  4.   Saito তিনি বলেন

    যদি এটি আমার কাছে কম্পিউটারের সুরক্ষার কোনও ত্রুটি বলে মনে হয় তবে আমরা এটি নিশ্চিত করতে যাচ্ছি যে তারা বাশ ইতিহাসে রক্ষা পায় নি আমরা যে সমস্যাটি করি তা এতটা সমস্যা নয় (একটি উরফ বাদে যে বিশাল হবে) এছাড়াও এলাভ বলেছেন যে স্টোর আমাদের ছুরি বিক্রি করুন আমরা এরাই এটি ব্যবহার করব কী তা দেখবে

  5.   ট্রুকো 22 তিনি বলেন

    আকর্ষণীয়, তবে আপনি সরকারী এবং ব্যক্তিগত কী ব্যবহার করেছেন যা আপনি অন্য এন্ট্রিতে দেখিয়েছেন I

  6.   msx তিনি বলেন

    KZKG
    আমি মনে করি এটি আরও ব্যবহারিক - এবং নিরাপদ! - স্বয়ংক্রিয় প্রমাণীকরণের জন্য কীচেইন (এসএসএইচ এজেন্ট) এর সাথে আরএসএ / ইসিডিএসএ কীগুলি একসাথে ব্যবহার করুন।
    আমার ক্ষেত্রে, আমি কীচেইনে একটি এসএসএইচ কিচেন ব্যবহার করি, যা ফন্টুতে লোকেরা তৈরি করেছে, যা খুব ভাল কাজ করে, খুব অল্প সংস্থান ব্যবহার করে এবং খুব সুরক্ষিত:
    http://www.funtoo.org/Keychain

    উদাহরণ:

    j:0 ~ > AliasSearch ssh
    # SSH management
    alias SSHCOPYIDecdsa='ssh-copy-id -i ~/.ssh/id_ecdsa.pub'
    alias SSHCOPYIDrsa='ssh-copy-id -i ~/.ssh/id_rsa.pub'
    alias SSHKEYGENecdsa='ssh-keygen -t ecdsa -b 521 -C "$(whoami)@$(hostname)-$(date -I)"'
    alias SSHKEYGENrsa='ssh-keygen -t rsa -b 4096 -C "$(whoami)@$(hostname)-$(date -I)"'

    ফর্মা দে ইউসো:
    এসএসএইচকেইগেন {একডিশা, আরএসএ}
    SSHCOPYID {ecdsa, আরএসএ} ব্যবহারকারী @ {সার্ভার, আইপি}


    # SSH servers
    alias SERVER1mosh='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && mosh -p # usr1@server1'
    alias SERVER1='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@server1.local'
    alias SERVER101='eval $(keychain --eval --agents ssh -Q --quiet id_ecdsa) && ssh -v -p # usr1@[direc. ip].101'

    যেখানে:
    -পি #: পোর্ট
    usr1 @ সার্ভার 1: ব্যবহারকারী @ আভিআইএই সার্ভার
    usr1@server1.local: ব্যবহারকারী @ আওহি সার্ভার (কিছু সিস্টেমে সার্ভারটি কীভাবে কনফিগার করা হয়েছে তার উপর নির্ভর করে প্রত্যয়টি যুক্ত করা প্রয়োজন)
    usr1 @ [সংযোজনকারী। আইপি] .101: স্থায়ী আইপি ঠিকানা।

    / etc / ssh / sshd_config: http://paste.chakra-project.org/4974/
    ~ / .ssh / কনফিগারেশন: http://paste.chakra-project.org/4975/
    ওএস: আর্চ লিনাক্স / চক্র

    আমি আশা করি এটি আপনাকে পরিবেশন করে, শুভেচ্ছা!

    1.    কেজেডিজি ^ গারা তিনি বলেন

      আসলে আমি আমার সার্ভারগুলি অ্যাক্সেস করার জন্য এসএসএইচপাস নয়, কীগুলি ব্যবহার করি ... আমি যখন এই স্ক্রিপ্টটি করার একটি উপায়ের প্রয়োজন ছিল তখন আমি এসএসএইচপাসকে আবিষ্কার করেছিলাম: http://paste.desdelinux.net/4810

      তবে ... ভাল, আমি সবার সাথে এসএসএইচপাস ভাগ করে নিতে চেয়েছিলাম, তবে স্পষ্টতই আমি এখানে এমন একটি স্ক্রিপ্ট রাখতে পারিনি যা অভিধান ব্যবহার করে ওপেনএসএইচ-সার্ভার হাহাহা লঙ্ঘনের চেষ্টা করতে পারে!

      1.    msx তিনি বলেন

        "[…] আমি এখানে এমন কোনও স্ক্রিপ্ট রাখতে পারিনি যা অভিধান ব্যবহার করে ওপেনএসএইচ-সার্ভার হাহাহা লঙ্ঘনের চেষ্টা করতে পারে!"
        কিন্তু কেন না!!?
        হ্যাকিং এবং ক্র্যাকিং কি ভাল সুরক্ষা অনুশীলন [0] শেখার অংশ নয় !?
        দয়া করে মানুষ, এগিয়ে যান !!!

        [0] শব্দগুলির আক্ষরিক অর্থের ঠিক বিপরীত অর্থ বোঝাতে কী সুন্দর লাগছে না !? ভাষাতত্ত্ব হ্যাক !!! ;- ডি

      2.    গুজম্যানওয়েব তিনি বলেন

        হাই, আমি এই ত্রুটি পেয়েছি:

        এটি রুট ব্যবহারকারীর সাথে 192.168.20.11 পোর্টে 22 এ পাসওয়ার্ড পরীক্ষা করছে
        বিড়াল: কন-লেটারস.টেক্সট: এ জাতীয় কোনও ফাইল বা ডিরেক্টরি নেই

        ফাইলের সাথে ফাইলগুলি। টেক্সট আমি সেগুলি তৈরি করব?

        শুভেচ্ছা

  7.   এদুয়ার্দো তিনি বলেন

    এটি করা হয়নি, যেহেতু পাসওয়ার্ডটি সরল পাঠ হিসাবে bash_history এ সঞ্চিত আছে, এটি বাদ দিয়ে অন্য কোনও উপায়ে এটি খুঁজে পাওয়া যায়। যাতে ssh আপনাকে পাসওয়ার্ড জিজ্ঞাসা না করে, সঠিক উপায়টি "পাবলিক এবং প্রাইভেট কী" দিয়ে।

  8.   অস্কার মেজা তিনি বলেন

    আমি আমার সার্ভারগুলির সাথে দূরবর্তীভাবে সংযোগ করতে আরএসএ ব্যবহার করি, তবুও আমি মনে করি যে এমন কোনও কম্পিউটারের সাথে সংযোগ স্থাপন করা যেখানে আমাদের যেমন শক্তিশালী সুরক্ষার প্রয়োজন হয় না এটি একটি উত্তম সরঞ্জাম, টিপটির জন্য ধন্যবাদ!

  9.   নেলসন তিনি বলেন

    চিউউউ

  10.   নেবুচাদনেজার তিনি বলেন

    এবং কেন আমার পাসওয়ার্ডটি যাতে কারও কাছে উপলব্ধ থাকে তাই ভাল প্রকাশ করা হয়নি?

  11.   মারিও তিনি বলেন

    দুর্দান্ত যে ভাল !!!!!! এবং স্প্যানিশ।

  12.   গঞ্জালো জারজুরি তিনি বলেন

    দুর্দান্ত নিবন্ধ, সর্বদা লোকেরা ধন্যবাদ দেওয়ার পরিবর্তে অভিযোগ করে, যদিও পদ্ধতিটি সুরক্ষিত না হয় এটি কোথায় এবং কীভাবে আপনি এটি ব্যবহার করেন তার উপর নির্ভর করে, আপনাকে অনেক ধন্যবাদ 🙂