முதலில், அனைத்து வரவுகளும் செல்கின்றன Uk யுகிடெருஅமானோ, ஏனெனில் இந்த இடுகை அடிப்படையாகக் கொண்டது பயிற்சி நீங்கள் மன்றத்தில் பதிவிட்டீர்கள். வித்தியாசம் என்னவென்றால் நான் கவனம் செலுத்தப் போகிறேன் ஆர்க், இது அடிப்படையில் பிற டிஸ்ட்ரோக்களுக்கு வேலை செய்யும் என்றாலும் systemd.
ஃபயர்ஹோல் என்றால் என்ன?
ஃபயர்ஹோல், ஒரு சிறிய பயன்பாடு ஆகும், இது கர்னலுடன் ஒருங்கிணைந்த ஃபயர்வாலை நிர்வகிக்க உதவுகிறது மற்றும் அதன் கருவி இப்போது iptables. ஃபயர்ஹோலில் ஒரு வரைகலை இடைமுகம் இல்லை, எல்லா உள்ளமைவும் உரை கோப்புகள் மூலம் செய்யப்பட வேண்டும், ஆனால் இது இருந்தபோதிலும், உள்ளமைவு புதிய பயனர்களுக்கு இன்னும் எளிமையானது அல்லது மேம்பட்ட விருப்பங்களைத் தேடுவோருக்கு சக்திவாய்ந்ததாகும். ஃபயர்ஹோல் செய்வதெல்லாம் முடிந்தவரை iptables விதிகளை உருவாக்குவதை எளிதாக்குவதோடு, எங்கள் கணினிக்கு ஒரு நல்ல ஃபயர்வாலை இயக்குவதும் ஆகும்.
நிறுவல் மற்றும் உள்ளமைவு
ஃபயர்ஹோல் அதிகாரப்பூர்வ காப்பக களஞ்சியங்களில் இல்லை, எனவே நாங்கள் குறிப்பிடுவோம் அவுர்.
yaourt -S firehol
பின்னர் நாம் கட்டமைப்பு கோப்புக்கு செல்கிறோம்.
sudo nano /etc/firehol/firehol.conf
நாங்கள் அங்கு விதிகளைச் சேர்க்கிறோம், நீங்கள் பயன்படுத்தலாம் நீ தான்.
ஒவ்வொரு தொடக்கத்திற்கும் ஃபயர்ஹோலை செயல்படுத்துங்கள். Systemd உடன் மிகவும் எளிமையானது.
sudo systemctl enable firehol
நாங்கள் ஃபயர்ஹோலைத் தொடங்கினோம்.
sudo systemctl start firehol
இறுதியாக, iptables விதிகள் உருவாக்கப்பட்டு சரியாக ஏற்றப்பட்டுள்ளன என்பதை நாங்கள் சரிபார்க்கிறோம்.
sudo iptables -L
IPv6 ஐ முடக்கு
ஃபயர்ஹோல் கையாளவில்லை என்பதால் ip6 அட்டவணைகள் எங்கள் பெரும்பாலான இணைப்புகளுக்கு ஆதரவு இல்லை என்பதால் IPv6, அதை முடக்க வேண்டும் என்பது எனது பரிந்துரை.
En ஆர்க் நாங்கள் சேர்க்கிறோம் ipv6.disable = 1 / etc / default / grub கோப்பில் உள்ள கர்னல் வரிக்கு
...
GRUB_DISTRIBUTOR="Arch"
GRUB_CMDLINE_LINUX_DEFAULT="rw ipv6.disable=1"
GRUB_CMDLINE_LINUX=""
...
இப்போது நாம் மீண்டும் உருவாக்குகிறோம் grub.cfg:
sudo grub-mkconfig -o /boot/grub/grub.cfg
En டெபியன் போதுமானது:
sudo echo net.ipv6.conf.all.disable_ipv6=1 > /etc/sysctl.d/disableipv6.conf
எனக்கு புரியவில்லை. நீங்கள் டுடோரியலைப் பின்தொடர்கிறீர்களா, நீங்கள் ஏற்கனவே ஃபயர்வால் இயங்குகிறீர்களா மற்றும் எல்லா இணைப்புகளையும் தடுத்துள்ளீர்களா? மற்றொரு விஷயம் ஆர்ச்சிற்கான ஒரு பயிற்சி சிக்கலானது, எடுத்துக்காட்டாக நான் சூடோ அல்லது யார்ட் ஃபயர்வாலைப் பயன்படுத்தவில்லை. இருப்பினும் இது புரிந்து கொள்ளப்படுகிறது. அல்லது யாராவது புதிதாக யாராவது எழுதுகிறார்கள் மற்றும் பிழை கிடைக்கும். மஞ்சாரோவைப் பொறுத்தவரை இது மிகவும் சரியானது.
@Felipe என நீங்கள் சொல்வது போல், டுடோரியலைப் பின்பற்றி /etc/firehol/firehol.conf ஐ @cookie வழங்கிய விதிகளை பேஸ்டில் வைக்கவும், கணினியை ஒரு அடிப்படை மட்டத்தில் பாதுகாக்க உங்களுக்கு ஏற்கனவே ஒரு எளிய ஃபயர்வால் இருக்கும். இந்த உள்ளமைவு நீங்கள் ஃபயர்ஹோலை வைக்கக்கூடிய எந்த டிஸ்ட்ரோவிற்கும் வேலை செய்கிறது, ஒவ்வொரு டிஸ்ட்ரோவின் தனித்தன்மையுடனும் அதன் சேவைகளை வெவ்வேறு வழிகளில் கையாளுகிறது (டெபியன் மூலம் சிஸ்வினிட், ஆர்ச் வித் சிஸ்டம்) மற்றும் நிறுவலைப் பொறுத்தவரை, அனைவருக்கும் அவர்கள் என்னவென்று தெரியும், ஆர்க்கில் நீங்கள் வேண்டும் AUR மற்றும் yaourt களஞ்சியங்களைப் பயன்படுத்துங்கள், டெபியனில் உத்தியோகபூர்வமானவை போதும், மேலும் பலவற்றில், நீங்கள் களஞ்சியங்களில் கொஞ்சம் தேடி நிறுவல் கட்டளையை மாற்றியமைக்க வேண்டும்.
யுகிதேரு ஏற்கனவே உங்கள் சந்தேகங்களை தெளிவுபடுத்தியுள்ளார் என்று நினைக்கிறேன்.
இப்போது, சூடோ மற்றும் யார்ட் பற்றி, என் பங்கிற்கு நான் சூடோவை ஒரு பிரச்சினையாக கருதவில்லை, நீங்கள் ஆர்க்கின் அடிப்படை அமைப்பை நிறுவும் போது அது இயல்பாகவே வரும் என்பதை நீங்கள் காண வேண்டும்; மற்றும் yaourt விருப்பமானது, நீங்கள் தார்பாலை பதிவிறக்கம் செய்து, அதை அவிழ்த்து makepkg -si உடன் நிறுவலாம்.
நன்றி, நான் கவனிக்கிறேன்.
இடுகையில் சேர்க்க நான் மறந்துவிட்டேன், ஆனால் என்னால் அதைத் திருத்த முடியவில்லை.
https://www.grc.com/x/ne.dll?bh0bkyd2
அந்த தளத்தில் உங்கள் ஃபயர்வாலை சோதிக்கலாம் 😉 (யுகிடெருவுக்கு மீண்டும் நன்றி).
நான் என் Xubuntu இல் அந்த சோதனைகளை நடத்தினேன், எல்லாம் சரியாக வெளிவந்தன! லினக்ஸ் பயன்படுத்துவதில் என்ன மகிழ்ச்சி !!! 😀
அதெல்லாம் மிகவும் நல்லது ... ஆனால் மிக முக்கியமான விஷயம் இல்லை; விதிகள் எவ்வாறு உருவாக்கப்படுகின்றன என்பதை நீங்கள் விளக்க வேண்டும் !!, அவை என்ன அர்த்தம், புதியவற்றை எவ்வாறு உருவாக்குவது ... அது விளக்கப்படாவிட்டால், நீங்கள் வைப்பது ஒன்றும் பயனில்லை: - /
புதிய விதிகளை உருவாக்குவது எளிதானது, தனிப்பயன் விதிகளை உருவாக்குவதில் ஃபயர்ஹோல் ஆவணங்கள் தெளிவானவை மற்றும் மிகவும் துல்லியமானது, எனவே ஒரு பிட் வாசிப்பது அதைத் தனிப்பயனாக்கி உங்கள் தேவைகளுக்கு ஏற்ப மாற்றுவதை எளிதாக்கும்.
மன்றத்தில் என்னுடையது போன்ற ook குக்கி இடுகையின் ஆரம்ப காரணம், பயனர்களுக்கும் வாசகர்களுக்கும் தங்கள் கணினிகளுக்கு இன்னும் கொஞ்சம் பாதுகாப்பை வழங்க அனுமதிக்கும் ஒரு கருவியை வழங்குவதாகும், இவை அனைத்தும் ஒரு அடிப்படை மட்டத்தில். மீதமுள்ளவை உங்கள் தேவைகளுக்கு ஏற்ப நீங்கள் சிக்கலாகிவிட்டன.
யுகிடெரு டுடோரியலுக்கான இணைப்பை நீங்கள் படித்தால், பயன்பாடு மற்றும் ஒரு அடிப்படை ஃபயர்வாலின் உள்ளமைவை விளம்பரப்படுத்துவதே இதன் நோக்கம் என்பதை நீங்கள் புரிந்துகொள்வீர்கள். எனது இடுகை ஆர்க்கை மையமாகக் கொண்ட ஒரு நகல் மட்டுமே என்று தெளிவுபடுத்தினேன்.
இது 'மனிதர்களுக்கு'? o_O
வளைவில் Gufw ஐ முயற்சிக்கவும்: https://aur.archlinux.org/packages/gufw/ >> நிலை என்பதைக் கிளிக் செய்க. அல்லது முனையத்தை விரும்பினால் ufw: sudo ufw enable
நீங்கள் ஒரு சாதாரண பயனராக இருந்தால் நீங்கள் ஏற்கனவே பாதுகாக்கப்படுகிறீர்கள். அது 'மனிதர்களுக்கு' is
ஃபயர்ஹோல் உண்மையில் ஐபி டேபிள்களுக்கான ஒரு முன்னணி முடிவு, அதை நாம் பிந்தையவற்றுடன் ஒப்பிட்டுப் பார்த்தால், அது மிகவும் மனிதனாகும்
பாதுகாப்பின் அடிப்படையில் ufw (Gufw என்பது ஒரு இடைமுகம்) ஒரு மோசமான விருப்பமாக நான் கருதுகிறேன். காரணம்: நான் ufw இல் எழுதிய கூடுதல் பாதுகாப்பு விதிகளுக்கு, வலை வழியாகவும், என்மாப்பைப் பயன்படுத்தி நான் மேற்கொண்ட எனது ஃபயர்வாலின் சோதனைகளிலும், அவாஹி-டீமான் மற்றும் எக்ஸிம் 4 போன்ற சேவைகள் திறந்த நிலையில் தோன்றும் என்பதை என்னால் தடுக்க முடியவில்லை. எனது கணினி, கர்னல் மற்றும் அது இயங்கும் சேவைகளின் மிகச்சிறிய குணாதிசயங்களை அறிய "திருட்டுத்தனமாக" தாக்குதல் போதுமானதாக இருந்தது, இது ஃபயர்ஹோல் அல்லது ஆர்னோவின் ஃபயர்வாலைப் பயன்படுத்தி எனக்கு நடக்காத ஒன்று.
சரி, உங்களைப் பற்றி எனக்குத் தெரியாது, ஆனால் நான் மேலே எழுதியது போல், நான் சுபுண்டுவைப் பயன்படுத்துகிறேன், என் ஃபயர்வால் GUFW உடன் செல்கிறது, மேலும் ஆசிரியர் சிக்கல்கள் இல்லாமல் வைத்திருக்கும் இணைப்பின் அனைத்து சோதனைகளையும் நான் கடந்துவிட்டேன். அனைத்து திருட்டுத்தனமாக. எதுவும் திறக்கப்படவில்லை. எனவே, என் அனுபவத்தில் ufw (எனவே gufw) அவை எனக்கு மிகச் சிறந்தவை. பிற ஃபயர்வால் கட்டுப்பாட்டு முறைகளைப் பயன்படுத்துவதில் நான் விமர்சிக்கவில்லை, ஆனால் gufw குறைபாடற்ற முறையில் செயல்பட்டு சிறந்த பாதுகாப்பு முடிவுகளைத் தருகிறது.
எனது கணினியில் பாதிப்புகளை வீச முடியும் என்று நீங்கள் நினைக்கும் சில சோதனைகள் உங்களிடம் இருந்தால், அவை என்னவென்று சொல்லுங்கள், நான் அவற்றை மகிழ்ச்சியுடன் இங்கே இயக்கி முடிவுகளை உங்களுக்குத் தெரியப்படுத்துகிறேன்.
உபுண்டு 2008 ஹார்டி ஹெரோனைப் பயன்படுத்தி 8.04 இல் நான் பார்த்த பிழை என்று நான் கூறுகின்ற ufw விஷயத்தில் நான் கீழே கருத்துத் தெரிவிக்கிறேன். அவர்கள் ஏற்கனவே என்ன சரிசெய்துள்ளனர்? பெரும்பாலும் அது இருக்கலாம், எனவே கவலைப்பட எந்த காரணமும் இல்லை, ஆனால் அப்படியிருந்தும், பிழை இருந்தது என்று அர்த்தமல்ல, அதைக் காட்ட முடிந்தது, அது இறப்பது ஒரு மோசமான விஷயம் அல்ல என்றாலும், நான் அவாஹி-டீமான் மற்றும் எக்ஸிம் 4 பேய்களை மட்டுமே நிறுத்தினேன், மற்றும் ஏற்கனவே சிக்கல் தீர்க்கப்பட்டது. எல்லாவற்றிலும் விந்தையான விஷயம் என்னவென்றால், அந்த இரண்டு செயல்முறைகளுக்கும் மட்டுமே சிக்கல் இருந்தது.
நான் ஒரு தனிப்பட்ட கதை என உண்மையை குறிப்பிட்டேன், நான் சொன்னபோது அதே வழியில் நினைத்தேன்: «நான் கருதுகிறேன் ...»
வாழ்த்துக்கள்
+1
Uk யுகிதேரு: உங்கள் சொந்த கணினியிலிருந்து முயற்சித்தீர்களா? உங்கள் கணினியிலிருந்து நீங்கள் தேடுகிறீர்களானால், நீங்கள் சேவை துறைமுக X ஐ அணுகுவது இயல்பு, ஏனெனில் தடுக்கப்பட்ட போக்குவரத்து நெட்வொர்க் தான், லோக்கல் ஹோஸ்ட் அல்ல:
http://www.ubuntu-es.org/node/140650#.UgJZ3cUyYZg
https://answers.launchpad.net/gui-ufw/+question/194272
இல்லையென்றால், ஒரு பிழையைப் புகாரளிக்கவும்
வாழ்த்துக்கள்
என்மாப் விஷயத்தில் லேன் நெட்வொர்க்கைப் பயன்படுத்தும் மற்றொரு கணினியிலிருந்து, இந்த பக்கத்தைப் பயன்படுத்தி வலை வழியாக https://www.grc.com/x/ne.dll?bh0bkyd2தனிப்பயன் துறைமுக விருப்பத்தைப் பயன்படுத்தி, ufw தங்களது தடுப்பை உள்ளமைத்திருந்தாலும் அவாஹி மற்றும் எக்ஸிம் 4 வலையிலிருந்து கேட்கின்றன என்பதை இருவரும் ஒப்புக்கொண்டனர்.
அவாஹி-டீமான் மற்றும் எக்ஸிம் 4 இன் சிறிய விவரம் நான் சேவைகளை முடக்குவதன் மூலம் அதைத் தீர்த்தேன், அவ்வளவுதான் ... அந்த நேரத்தில் நான் ஒரு பிழையைப் புகாரளிக்கவில்லை, இப்போது அதைச் செய்வதில் அர்த்தமில்லை என்று நினைக்கிறேன், ஏனென்றால் அது 2008 ஆம் ஆண்டில் ஹார்டியைப் பயன்படுத்தி திரும்பினார்.
2008 5 ஆண்டுகளுக்கு முன்பு; ஹார்டி ஹெரான் முதல் ரேரிங் ரிங்டெயில் வரை 10 * பன்டஸ் உள்ளன. எனது Xubuntu இல் இதே சோதனை, நேற்று தயாரிக்கப்பட்டு இன்று (ஆகஸ்ட் 2013) மீண்டும் மீண்டும் செய்யப்படுகிறது. நான் UFW ஐ மட்டுமே பயன்படுத்துகிறேன்.
நான் மீண்டும் சொல்கிறேன்: செய்ய கூடுதல் சோதனைகள் ஏதேனும் உண்டா? மகிழ்ச்சியுடன் நான் செய்கிறேன், இந்த பக்கத்திலிருந்து வெளியே வருவதை நான் தெரிவிக்கிறேன்.
Nmap ஐப் பயன்படுத்தி உங்கள் கணினியின் SYN மற்றும் IDLE ஸ்கேன் செய்யுங்கள், இது உங்கள் கணினி எவ்வளவு பாதுகாப்பானது என்பதைப் பற்றிய ஒரு கருத்தை உங்களுக்கு வழங்கும்.
என்மாப் மனிதனுக்கு 3000 க்கும் மேற்பட்ட வரிகள் உள்ளன. மகிழ்ச்சியுடன் செயல்படுத்த கட்டளைகளை நீங்கள் எனக்குக் கொடுத்தால், நான் அதைச் செய்வேன், முடிவைப் புகாரளிப்பேன்.
ஹ்ம் என்மாப்பிற்கான 3000 மேன் பக்கங்களைப் பற்றி எனக்குத் தெரியாது. ஆனால் நான் உங்களுக்குச் சொல்வதைச் செய்ய ஜென்மாப் ஒரு உதவி, இது என்மாப்பிற்கான ஒரு வரைகலை முன்-முனை, ஆனால் இன்னும் என்மாப் உடன் SYN ஸ்கேன் செய்வதற்கான விருப்பம் -sS ஆகும், அதே நேரத்தில் செயலற்ற ஸ்கேன் செய்வதற்கான விருப்பம் -sI, ஆனால் சரியான கட்டளை நான் இருப்பேன்.
உபுண்டு மூலம் உங்கள் கணினியின் ஐபியை சுட்டிக்காட்டும் மற்றொரு கணினியிலிருந்து ஸ்கேன் செய்யுங்கள், அதை உங்கள் சொந்த கணினியிலிருந்து செய்ய வேண்டாம், ஏனென்றால் அது எவ்வாறு செயல்படாது.
LOL !! 3000 பக்கங்களைப் பற்றிய எனது தவறு, அவை வரிகளாக இருந்தபோது
எனக்குத் தெரியாது, ஆனால் ஃபயர்வாலை நிர்வகிக்க குனு / லினக்ஸில் ஒரு ஜி.யு.ஐ ஓரளவு விவேகமானதாக இருக்கும், மேலும் உபுண்டு அல்லது ஃபெடோராவில் உள்ள அனைத்தையும் வெளிப்படுத்தாமல் விட்டுவிடக்கூடாது, நீங்கள் நல்ல எக்ஸ்.டி ஆக இருக்க வேண்டும், அல்லது மோசமான கொலையாளி மாற்றுகளை கட்டமைக்க ஏதாவது xD ஹஜ்ஜஜ்ஜா நான் அவர்களுடனும் திறந்த jdk க்கும் சண்டையிடுவது மிகக் குறைவு, ஆனால் இறுதியில் நீங்களும் முத்தத்தின் கொள்கையை வைத்திருக்க வேண்டும்
கடந்த காலங்களில் ஐப்டேபிள்ஸுடன் நிகழ்ந்த அனைத்து தடுமாற்றங்களுக்கும் நன்றி, இன்று நான் நிவர்ல் பச்சையை புரிந்து கொள்ள முடியும், அதாவது தொழிற்சாலையிலிருந்து வரும் போது அவருடன் நேரடியாக பேசுங்கள்.
இது சிக்கலான ஒன்று அல்ல, கற்றுக்கொள்வது மிகவும் எளிதானது.
இடுகையின் ஆசிரியர் என்னை அனுமதித்தால், நான் தற்போது பயன்படுத்தும் ஃபயர்வால் ஸ்கிரிப்ட்டின் ஒரு பகுதியை இடுகிறேன்.
## சுத்தம் செய்யும் விதிகள்
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
## இயல்புநிலை கொள்கையை அமைக்கவும்: DROP
iptables -P INPUT DROP
iptables -P வெளியேறும் துளி
iptables -P ஃபார்வேர்ட் டிராப்
# லோக்கல் ஹோஸ்டில் வரம்புகள் இல்லாமல் செயல்படுங்கள்
iptables -A INPUT -i lo -j ஏற்றுதல்
iptables -A அவுட்புட் -o lo -j ஏற்றுக்கொள்
# வலையை செல்ல இயந்திரத்தை அனுமதிக்கவும்
iptables -A INPUT -p tcp -m tcp –sport 80 -m conntrack –ctstate RELATED, ESTABLISHED -j ACCEPT
iptables -A வெளியீடு -p tcp -m tcp –dport 80 -j ACCEPT
# ஏற்கனவே வலைகளைப் பாதுகாக்கவும்
iptables -A INPUT -p tcp -m tcp –sport 443 -m conntrack –ctstate RELATED, ESTABLISHED -j ACCEPT
iptables -A வெளியீடு -p tcp -m tcp –dport 443 -j ACCEPT
# உள்ளே இருந்து பிங்கை வெளியே அனுமதிக்கவும்
iptables -A OUTPUT -p icmp –icmp -type echo -request -j ACCEPT
iptables -A INPUT -p icmp –icmp -type echo -reply -j ACCEPT
# SSH க்கான பாதுகாப்பு
#iptables -I INPUT -p tcp –dport 22 -m conntrack –ctstate NEW -m limit –limit 30 / min –limit-burst 5 -m comment –comment "SSH-kick" -j ACCEPT
#iptables -A INPUT -p tcp -m tcp –dport 22 -j LOG –log-prefix "SSH ACCESS ATTEMPT:" –லாக்-நிலை 4
#அட்டவணைகள் -ஒரு உள்ளீடு -p tcp -m tcp –dport 22 -j DROP
# துறைமுகத்தில் வெளிச்செல்லும் மற்றும் உள்வரும் இணைப்புகளை அனுமதிக்க அமுலுக்கான விதிகள்
iptables -A INPUT -p tcp -m tcp –dport 16420 -m conntrack –ctstate NEW -m comment –comment "aMule" -j ACCEPT
iptables -A OUTPUT -p tcp -m tcp –sport 16420 -m conntrack –ctstate RELATED, ESTABLISHED -m comment -comment "aMule" -j ACCEPT
iptables -A INPUT -p udp –dport 9995 -m comment –comment "aMule" -j ACCEPT
iptables -A அவுட்புட் -p udp –sport 9995 -j ஏற்றுக்கொள்
iptables -A INPUT -p udp –dport 16423 -j ACCEPT
iptables -A அவுட்புட் -p udp –sport 16423 -j ஏற்றுக்கொள்
இப்போது ஒரு சிறிய விளக்கம். நீங்கள் பார்க்க முடியும் என, இயல்புநிலையாக டிராப் கொள்கையுடன் விதிகள் உள்ளன, நீங்கள் சொல்லாமல் எதுவும் வெளியேறாமல் அணியில் நுழைகிறது.
பின்னர், அடிப்படைகள் அனுப்பப்படுகின்றன, லோக்கல் ஹோஸ்ட் மற்றும் நெட்வொர்க்குகளின் நெட்வொர்க்கிற்கு வழிசெலுத்தல்.
Ssh மற்றும் amule க்கான விதிகளும் இருப்பதை நீங்கள் காணலாம். அவை எவ்வாறு செய்யப்படுகின்றன என்பதை அவர்கள் நன்றாகப் பார்த்தால், அவர்கள் விரும்பும் மற்ற விதிகளை அவர்கள் செய்யலாம்.
தந்திரம் என்பது விதிகளின் கட்டமைப்பைக் காண்பது மற்றும் ஒரு குறிப்பிட்ட வகை போர்ட் அல்லது நெறிமுறைக்கு பொருந்தும், அது udp அல்லது tcp ஆக இருக்கலாம்.
நான் இங்கே இடுகையிட்டதை நீங்கள் புரிந்து கொள்ள முடியும் என்று நம்புகிறேன்.
அதை விளக்கும் ஒரு இடுகையை நீங்கள் செய்ய வேண்டும் great நன்றாக இருக்கும்.
எனக்கு ஒரு கேள்வி. நான் வைத்த http மற்றும் https இணைப்புகளை நீங்கள் நிராகரிக்க விரும்பினால்:
சேவையகம் "http https" துளி?
எந்தவொரு சேவையுடனும்?
நன்றி