ಎಲ್ಲಾ ಚಟುವಟಿಕೆಗಳನ್ನು ಐಪ್ಟೇಬಲ್‌ಗಳೊಂದಿಗೆ ಲಾಗ್ ಮಾಡಲಾಗುತ್ತಿದೆ

ಐಪ್ಟೇಬಲ್ಸ್ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಇದು "ಎಲ್ಲವನ್ನೂ ಸ್ವೀಕರಿಸಿ" ಮೋಡ್‌ನಲ್ಲಿ ಫಿಲ್ಟರ್ ನಿಯಮವನ್ನು ಹೊಂದಿದೆ, ಅಂದರೆ, ಇದು ನಮ್ಮ PC ಯಿಂದ ಅಥವಾ ಎಲ್ಲ ಸಂಪರ್ಕಗಳನ್ನು ಒಳಗೆ ಮತ್ತು ಹೊರಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಆದರೆ ನಮ್ಮ ಸರ್ವರ್‌ಗಳು ಅಥವಾ PC ಗಳಿಗೆ ಮಾಡಿದ ಸಂಪರ್ಕಗಳ ಬಗ್ಗೆ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ನಾವು ಲಾಗ್ ಮಾಡಲು ಬಯಸಿದರೆ ಏನು?

ಗಮನಿಸಿ: ನಾನು ಈಗ ಕಾರ್ಯಗತಗೊಳಿಸುವ ವಿಧಾನವು ವಿತರಣೆಗಳಲ್ಲಿ 100% ಮಾನ್ಯವಾಗಿರುತ್ತದೆ ಡೆಬಿಯನ್/ಡೆಬಿಯನ್ ಮೂಲದ, ಆದ್ದರಿಂದ ನೀವು ಬಳಸಿದರೆ ಸ್ಲಾಕ್ವೇರ್, ಫೆಡೋರಾ, CentOS, ಓಪನ್‌ಸುಸೆ, ಕಾರ್ಯವಿಧಾನವು ಒಂದೇ ಆಗಿರಬಾರದು, ಕೆಳಗೆ ವಿವರಿಸಿರುವದನ್ನು ಅನ್ವಯಿಸುವ ಮೊದಲು ನಿಮ್ಮ ವಿತರಣೆಯ ಲಾಗಿನ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಓದಲು ಮತ್ತು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ. ನಿಮ್ಮ ವಿತರಣೆಯಲ್ಲಿ rsyslog ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಸಾಧ್ಯತೆಯಿದೆ, ಅದು ರೆಪೊಸಿಟರಿಗಳಲ್ಲಿ ಲಭ್ಯವಿದ್ದರೆ, ಈ ಟ್ಯುಟೋರಿಯಲ್ ನಲ್ಲಿ, ಸಿಸ್ಲಾಗ್ ಅನ್ನು ಸಹ ಕೊನೆಯಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ.

ಇಲ್ಲಿಯವರೆಗೆ ಎಲ್ಲಾ ಒಳ್ಳೆಯದು, ಆದರೆ ಏನುನಾವು ಎಲ್ಲಿ ಲಾಗಿನ್ ಆಗಲಿದ್ದೇವೆ? ಸುಲಭ, ಫೈಲ್‌ನಲ್ಲಿ «/var/log/firewall/iptables.log", ಏನು ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲ, ನಾವು ಅದನ್ನು ನಾವೇ ನಂಬುವವರೆಗೆ ...

1- ನಾವು ಫೈಲ್ ಅನ್ನು ರಚಿಸಬೇಕು «iptables.logThe ಫೋಲ್ಡರ್ ಒಳಗೆ «/ var / log / ಫೈರ್‌ವಾಲ್It ನಾವು ಅದನ್ನು ರಚಿಸಬೇಕು, ಏಕೆಂದರೆ ಅದು ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲ.

mkdir -p / var / log / firewall /
/var/log/firewall/iptables.log ಅನ್ನು ಸ್ಪರ್ಶಿಸಿ

2- ಅನುಮತಿಗಳು, ಬಹಳ ಮುಖ್ಯ ...

chmod 600 /var/log/firewall/iptables.log
ಚೌನ್ ರೂಟ್: adm /var/log/firewall/iptables.log

3- ರೂಸ್ಲಾಗ್, ಡೆಬಿಯನ್ ಲಾಗಿನ್ ಡೀಮನ್, from ನಿಂದ ಸಂರಚನೆಯನ್ನು ಓದುತ್ತದೆ/etc/rsyslog.d«, ಆದ್ದರಿಂದ ನಾನು ಕರೆಯುವ ಫೈಲ್ ಅನ್ನು ನಾವು ರಚಿಸಬೇಕು«firewall.confR ಯಾವ rsyslog ನಿಂದ ನಾವು ಏನು ಮಾಡಬೇಕೆಂಬುದನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಬಹುದು.

/etc/rsyslog.d/firewall.conf ಅನ್ನು ಸ್ಪರ್ಶಿಸಿ

ಮತ್ತು ಒಳಗೆ ನಾವು ಅವನನ್ನು ಬಿಡುತ್ತೇವೆ ಡ್ರಾಪ್ ನಿಧಾನವಾಗಿ ಈ ಕೆಳಗಿನ ವಿಷಯ:

: msg, ಒಳಗೊಂಡಿದೆ, "iptables:" - / var / log / firewall / iptables.log
& ~

ನನಗೆ ಸಣ್ಣ ಕಲ್ಪನೆಯೂ ಇಲ್ಲ,ಈ ಒಂದೆರಡು ಸಾಲುಗಳು ಏನು ಮಾಡುತ್ತಿವೆ?

ಮೊದಲ ಸಾಲು ಸ್ಟ್ರಿಂಗ್‌ಗಾಗಿ ಲಾಗ್ ಮಾಡಿದ ಡೇಟಾವನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ «ಸೂಕ್ತಗಳು: »ಮತ್ತು ಅದನ್ನು ಫೈಲ್‌ಗೆ ಸೇರಿಸುತ್ತದೆ«/var/log/firewall/iptables.log«

ಎರಡನೆಯದು, ಹಿಂದಿನ ಮಾದರಿಯೊಂದಿಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಲಾದ ಮಾಹಿತಿಯ ಪ್ರಕ್ರಿಯೆಯನ್ನು ನಿಲ್ಲಿಸುತ್ತದೆ ಇದರಿಂದ ಅದನ್ನು to ಗೆ ಕಳುಹಿಸುವುದನ್ನು ಮುಂದುವರಿಸುವುದಿಲ್ಲ/ var / log / messages".

4- ಲಾಗ್ ಫೈಲ್ ಅನ್ನು ತಿರುಗಿಸುವುದು ಸಾಧಿಸಲಾಗಿದೆ.

ನಾವು within ಒಳಗೆ ರಚಿಸಬೇಕು/etc/logrotate.d/"ಫೈಲ್"ಫೈರ್ವಾಲ್»ಇದು ಈ ಕೆಳಗಿನ ವಿಷಯವನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ:

/var/log/firewall/iptables.log
{
7 ತಿರುಗಿಸಿ
ದೈನಂದಿನ
ಗಾತ್ರ 10 ಎಂ
ದಿನಾಂಕ ಮುಂದಿನ
ಮಿಸ್ಸೊಕ್
600 ರೂಟ್ ಅಡ್ಮ್ ರಚಿಸಿ
ಅಧಿಸೂಚನೆ
ಕುಗ್ಗಿಸು
ಸಂಕುಚಿತಗೊಳಿಸು
ಪೋಸ್ಟ್ರೊಟೇಟ್
invoke-rc.d rsyslog reload> / dev / null
ಎಂಡ್ಸ್ಕ್ರಿಪ್ಟ್
}

ಲಾಗ್‌ಗಳನ್ನು ಅಳಿಸುವ ಮೊದಲು 7 ಬಾರಿ ತಿರುಗಿಸಲು, ದಿನಕ್ಕೆ 1 ಬಾರಿ, ಗರಿಷ್ಠ ಲಾಗ್ ಗಾತ್ರ 10MB, ಸಂಕುಚಿತ, ದಿನಾಂಕ, ಲಾಗ್ ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದಿದ್ದರೆ ದೋಷವನ್ನು ನೀಡದೆ, ಮೂಲವಾಗಿ ರಚಿಸಲಾಗಿದೆ.

5- ಎಲ್ಲಾ ಸುಖಾಂತ್ಯದ xD ಯಂತೆ ಮರುಪ್ರಾರಂಭಿಸಿ, rsyslog ಡೀಮನ್:

/etc/init.d/rsyslog ಮರುಪ್ರಾರಂಭಿಸಿ

ಎಲ್ಲವೂ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆ ಎಂದು ಹೇಗೆ ಸಾಬೀತುಪಡಿಸುವುದು?

ಎಸ್‌ಎಸ್‌ಎಚ್ ಪ್ರಯತ್ನಿಸೋಣ.

ಸ್ಥಾಪಿಸಿ ಓಪನ್ ಎಸ್ಎಸ್ಹೆಚ್ (ಅವರು ಅದನ್ನು ಸ್ಥಾಪಿಸದಿದ್ದರೆ ...):

apt-get openssh-server ಅನ್ನು ಸ್ಥಾಪಿಸಿ

ಮುಂದುವರಿಯುವ ಮೊದಲು, ನಾವು ಕನ್ಸೋಲ್‌ನಲ್ಲಿ ರೂಟ್‌ನಂತೆ ಓಡಬೇಕು:

iptables -A INPUT -p tcp --dport 22 --syn -j LOG --log-prefix "iptables: " --log-level 4

ಈ ಐಪ್ಟೇಬಲ್ಸ್ ಹೇಳಿಕೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದರಿಂದ ನಾವು ಮಾಡಿದ್ದು ವ್ಯರ್ಥವಾಗಿಲ್ಲ ಎಂದು ತೋರಿಸಲು ಸಾಕಷ್ಟು ಮಾಹಿತಿಯನ್ನು ಲಾಗ್ ಮಾಡುತ್ತದೆ. ಈ ವಾಕ್ಯದಲ್ಲಿ ಪೋರ್ಟ್ 22 ಮೂಲಕ ಬರುವ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ಲಾಗ್ ಮಾಡಲು ನಾವು ಐಪ್ಟೇಬಲ್‌ಗಳಿಗೆ ಹೇಳುತ್ತೇವೆ. ಇತರ ಸೇವೆಗಳೊಂದಿಗೆ ಪರೀಕ್ಷಿಸಲು, MySQL ಗಾಗಿ 3306 ನಂತಹ ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯನ್ನು ಬದಲಾಯಿಸಿ, ಉದಾಹರಣೆಯನ್ನು ಉಲ್ಲೇಖಿಸಲು, ನಿಮಗೆ ಹೆಚ್ಚಿನ ಮಾಹಿತಿ ಬೇಕಾದರೆ ಉತ್ತಮವಾಗಿ ದಾಖಲಿಸಲಾದ ಈ ಟ್ಯುಟೋರಿಯಲ್ ಓದಿ ಮತ್ತು ಹೆಚ್ಚು ಬಳಸಿದ ಸಂರಚನೆಗಳ ವಿಶಿಷ್ಟ ಉದಾಹರಣೆಗಳನ್ನು ಆಧರಿಸಿದೆ.

ಎಸ್‌ಎಸ್‌ಹೆಚ್ ಪೋರ್ಟ್ 22 ಅನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಬಳಸುತ್ತದೆ, ಆದ್ದರಿಂದ ನಾವು ಅದರೊಂದಿಗೆ ಪರೀಕ್ಷಿಸುತ್ತೇವೆ. ಓಪನ್ಶ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರ, ನಾವು ಅದಕ್ಕೆ ಸಂಪರ್ಕಿಸುತ್ತೇವೆ.

ssh pepe @ test-server

ಲಾಗ್‌ಗಳನ್ನು ನೋಡಲು, ಬಾಲದಿಂದ ನೀವು ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುತ್ತೀರಿ:

ಬಾಲ -f /var/log/firewall/iptables.log

ಐಪ್ಟೇಬಲ್‌ಗಳು, ಈ ಉದಾಹರಣೆಯಲ್ಲಿ, ದಿನ, ಸಮಯ, ಐಪಿ, ಮ್ಯಾಕ್, ಇತ್ಯಾದಿಗಳನ್ನು ಲಾಗ್ ಮಾಡಿ, ಇದು ನಮ್ಮ ಸರ್ವರ್‌ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಉತ್ತಮಗೊಳಿಸುತ್ತದೆ. ಎಂದಿಗೂ ನೋವುಂಟು ಮಾಡದ ಸ್ವಲ್ಪ ಸಹಾಯ.

ಈಗ, ನಾವು ಇನ್ನೊಂದು ಡಿಸ್ಟ್ರೋವನ್ನು ಬಳಸುತ್ತೇವೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ, ನಾನು ಆರಂಭದಲ್ಲಿ ಹೇಳಿದಂತೆ, ಇದನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ rsyslog, ಅಥವಾ ಅಂತಹುದೇನಾದರೂ. ನಿಮ್ಮ ಡಿಸ್ಟ್ರೋ ಬಳಸಿದರೆ ಸಿಸ್ಲಾಗ್, ಅದೇ ವ್ಯಾಯಾಮವನ್ನು ನಿರ್ವಹಿಸಲು ನಾವು ಸ್ವಲ್ಪ ಸಂಪಾದಿಸಬೇಕು / ಮಾರ್ಪಡಿಸಬೇಕು syslog.conf

ನ್ಯಾನೋ /etc/syslog.conf

ಕೆಳಗಿನ ಸಾಲನ್ನು ಸೇರಿಸಿ ಮತ್ತು ಉಳಿಸಿ:

kern.warning /var/log/firewall/iptables.log

ತದನಂತರ, ನಿಮಗೆ ತಿಳಿದಿದೆ, ಸುಖಾಂತ್ಯ:

/etc/init.d/sysklogd ಮರುಪ್ರಾರಂಭಿಸಿ

ಫಲಿತಾಂಶ: ಅದೇ.

ಇದೀಗ ಅದು ಇಲ್ಲಿದೆ, ಮುಂದಿನ ಪೋಸ್ಟ್‌ಗಳಲ್ಲಿ, ನಾವು ಐಪ್‌ಟೇಬಲ್‌ಗಳೊಂದಿಗೆ ಆಟವಾಡುತ್ತೇವೆ.

ಉಲ್ಲೇಖಗಳು:

ಬೇರೆ ಫೈಲ್‌ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಲು ಐಪ್ಟೇಬಲ್‌ಗಳನ್ನು ಒತ್ತಾಯಿಸಿ

ಐಸ್‌ಟೇಬಲ್‌ಗಳನ್ನು rsyslog ನೊಂದಿಗೆ ಪ್ರತ್ಯೇಕ ಫೈಲ್‌ಗೆ ಲಾಗ್ ಮಾಡಿ

ಫೆಡೋರಾ / ಆರ್ಹೆಚ್ಇಎಲ್ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಐಪ್ಟೇಬಲ್ಸ್ ಕಾನ್ಫಿಗರೇಶನ್ ಟ್ಯುಟೋರಿಯಲ್


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ಫೆರೆರಿಗಾರ್ಡಿಯಾ ಡಿಜೊ

    ನೀವು ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ಮಾಡುತ್ತಿರುವ BOFH ಗಾಗಿ ಈ «ಮಿನಿ-ಮ್ಯಾನುಯಲ್ great ಅದ್ಭುತವಾಗಿದೆ

  2.   ಕೊರಟ್ಸುಕಿ ಡಿಜೊ

    ಧನ್ಯವಾದಗಳು, ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ನಾನು ಐಪ್ಟೇಬಲ್‌ಗಳ ಬಗ್ಗೆ ವಿವರಗಳನ್ನು ಮತ್ತು ಡೇಟಾವನ್ನು ನೀಡುತ್ತೇನೆ, ಅದು ನನ್ನ ಕೆಲಸದಿಂದ ನಾನು ತಿಳಿದುಕೊಳ್ಳಬೇಕಾಗಿತ್ತು, ಅದು ನಮಗೆ ಕೆಲವೊಮ್ಮೆ ಅಗತ್ಯವಾಗಿರುತ್ತದೆ ಮತ್ತು ಅಂತರ್ಜಾಲದಲ್ಲಿ ಬಹಳ ಕಳಪೆಯಾಗಿ ವಿವರಿಸಲ್ಪಡುತ್ತದೆ, ಎಲ್ಲರೂ ಬಳಕೆದಾರರಿಂದ ...

    1.    KZKG ^ ಗೌರಾ ಡಿಜೊ

      ನಿಮ್ಮನ್ನು ಸದಸ್ಯರಾಗಿ ಸ್ವಾಗತಿಸಲು ನಾನು ಈ ಅವಕಾಶವನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತೇನೆ
      ನೀವು ನಿಜವಾಗಿಯೂ ಕೊಡುಗೆ ನೀಡಲು ಸಾಕಷ್ಟು ಹೊಂದಿದ್ದೀರಿ, ನೆಟ್‌ವರ್ಕ್‌ಗಳು, ವ್ಯವಸ್ಥೆಗಳು, ಫೈರ್‌ವಾಲ್‌ಗಳು ಇತ್ಯಾದಿಗಳ ಬಗ್ಗೆ ನಿಮಗೆ ನಿಜವಾಗಿಯೂ ಸುಧಾರಿತ ಜ್ಞಾನವಿದೆ, ಆದ್ದರಿಂದ ನೀವು ಹಾಹಾಹಾ ಹೊಂದಿರುವ ಅನೇಕ ಓದುಗರಲ್ಲಿ ನಾನು (ನಾನು) ಒಬ್ಬನಾಗುತ್ತೇನೆ.

      ಶುಭಾಶಯಗಳು ಮತ್ತು ಚೆನ್ನಾಗಿ ... ನಿಮಗೆ ತಿಳಿದಿದೆ, ಅದು ತೆಗೆದುಕೊಳ್ಳುವ ಯಾವುದೇ

    2.    ಇಸಾರ್ ಡಿಜೊ

      ನಾನು ಆ ವಸ್ತುಗಳನ್ನು ಎದುರು ನೋಡುತ್ತಿದ್ದೇನೆ ^^

  3.   ಹ್ಯೂಗೊ ಡಿಜೊ

    ಕೊರಟ್ಸುಕಿಗೆ ಬನ್ನಿ, ನೀವು ಈ ಬ್ಲಾಗ್ ಅನ್ನು ಆಗಾಗ್ಗೆ ಮಾಡುತ್ತಿದ್ದೀರಿ ಎಂದು ನನಗೆ ತಿಳಿದಿರಲಿಲ್ಲ.

    ಮೂಲಕ, ಲಾಗಿಂಗ್ ಫೈರ್‌ವಾಲ್ ಚಟುವಟಿಕೆಯ ಮತ್ತೊಂದು ರೂಪಾಂತರವೆಂದರೆ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಬಳಸುವುದು ulogd, ಈ ರೀತಿಯ ಕುರುಹುಗಳನ್ನು ಬೇರ್ಪಡಿಸಲು ಅನುಕೂಲವಾಗುವಂತೆ ನೆಟ್‌ಫಿಲ್ಟರ್ ಯೋಜನೆಯ ಜನರು ಇದನ್ನು ತಯಾರಿಸುತ್ತಾರೆ (ಅವುಗಳನ್ನು ವಿಭಿನ್ನ ರೀತಿಯಲ್ಲಿ ಉಳಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ). ನಾನು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸುವ ವಿಧಾನ ಇದು. ಇದನ್ನು ಬಳಸುವುದು ಸುಲಭ, ಉದಾಹರಣೆಗೆ:

    iptables -A INPUT -p udp -m multiport ! --ports 53,67:68 -m state --state NEW -j ULOG --ulog-prefix "Solicitud UDP dudosa"

  4.   ಕೊರಟ್ಸುಕಿ ಡಿಜೊ

    ನಾನು ಪೋಸ್ಟ್ಗೆ ಎಫ್ 5 ಅನ್ನು ನೀಡಬೇಕಾಗಿದೆ, ಉಲೊಡ್ ಕೆಲಸ ಮಾಡುವ ವಿಧಾನವು ನನಗೆ ಸರಿಹೊಂದುತ್ತದೆ, ಮೈಎಸ್ಕ್ಯೂಎಲ್ ಸಹ ಈ ರೀತಿಯನ್ನು ಲಾಗ್ ಮಾಡುತ್ತದೆ: ಡಿ.

  5.   msx ಡಿಜೊ

    ಒಳ್ಳೆಯ ಪೋಸ್ಟ್, ಅದನ್ನು ಮುಂದುವರಿಸಿ.

  6.   ಚಿನೊಲೊಕೊ ಡಿಜೊ

    ಹಲೋ ಬಾಸ್, ಅದು ಹೇಗೆ ನಡೆಯುತ್ತಿದೆ?
    ನೀವು ನನಗೆ ಕೈ ನೀಡಬಹುದೇ?
    ನಾನು ಟ್ಯುಟೋರಿಯಲ್ ಪಡೆಯದ ಕಾರಣ ಮತ್ತು ಅದು ನೀರಿಗಿಂತ ಸ್ಪಷ್ಟವಾಗಿದೆ, ನಾನು ಎಲ್ಲಿ ತಪ್ಪು ಎಂದು ನನಗೆ ತಿಳಿದಿಲ್ಲ