Linux iptables Firewall-ലെ 13 അഭിമുഖ ചോദ്യങ്ങൾ


ടെക്മിന്റ് സന്ദർശകയായ നിഷിത അഗർവാൾ, ഇന്ത്യയിലെ പൂനെയിലെ ഒരു സ്വകാര്യ ഉടമസ്ഥതയിലുള്ള ഹോസ്റ്റിംഗ് കമ്പനിയിൽ താൻ നൽകിയ ജോലി അഭിമുഖത്തെക്കുറിച്ചുള്ള തന്റെ അനുഭവം (ചോദ്യവും ഉത്തരവും) ഞങ്ങളോട് പങ്കുവെച്ചു. വിവിധ വിഷയങ്ങളിൽ അവളോട് ധാരാളം ചോദ്യങ്ങൾ ചോദിച്ചു, എന്നിരുന്നാലും അവൾ iptables-ൽ വിദഗ്ദ്ധയാണ്, കൂടാതെ സമീപഭാവിയിൽ അഭിമുഖം നൽകാൻ പോകുന്ന മറ്റുള്ളവരുമായി iptables മായി ബന്ധപ്പെട്ട ആ ചോദ്യങ്ങളും അവരുടെ ഉത്തരവും (അവൾ നൽകി) പങ്കിടാൻ അവൾ ആഗ്രഹിച്ചു.

എല്ലാ ചോദ്യങ്ങളും അവയുടെ ഉത്തരങ്ങളും നിഷിത അഗർവാളിന്റെ ഓർമ്മയെ അടിസ്ഥാനമാക്കി മാറ്റിയെഴുതിയിരിക്കുന്നു.

\ഹലോ സുഹൃത്തുക്കളെ! എന്റെ പേര് നിഷിത അഗർവാൾ. ഞാൻ ടെക്നോളജിയിൽ ബിരുദം നേടിയിട്ടുണ്ട്. എന്റെ സ്പെഷ്യലൈസേഷൻ മേഖല UNIX ആണ്, UNIX-ന്റെ (BSD, Linux) വകഭേദങ്ങൾ ഞാൻ കേട്ട കാലം മുതൽ എന്നെ ആകർഷിച്ചു. എനിക്ക് 1+ വർഷത്തെ പരിചയമുണ്ട്. സംഭരണത്തിലാണ്. ഞാൻ ജോലി മാറ്റത്തിനായി നോക്കുകയായിരുന്നു, അത് ഇന്ത്യയിലെ പൂനെയിലെ ഒരു ഹോസ്റ്റിംഗ് കമ്പനിയിൽ അവസാനിച്ചു.

അഭിമുഖത്തിനിടെ എന്നോട് ചോദിച്ചതിന്റെ ശേഖരം ഇതാ. എന്റെ മെമ്മറിയെ അടിസ്ഥാനമാക്കി iptables മായി ബന്ധപ്പെട്ട ചോദ്യങ്ങളും അവയുടെ ഉത്തരങ്ങളും മാത്രമേ ഞാൻ രേഖപ്പെടുത്തിയിട്ടുള്ളൂ. നിങ്ങളുടെ അഭിമുഖം മറികടക്കാൻ ഇത് നിങ്ങളെ സഹായിക്കുമെന്ന് പ്രതീക്ഷിക്കുന്നു.

ഉത്തരം : ഞാൻ വളരെക്കാലമായി iptables ഉപയോഗിക്കുന്നു, എനിക്ക് iptables, Firewall എന്നിവയെ കുറിച്ച് അറിയാം. GNU ജനറൽ പബ്ലിക് ലൈസൻസിന് കീഴിൽ പുറത്തിറങ്ങുന്ന ഒരു ആപ്ലിക്കേഷൻ പ്രോഗ്രാമാണ് Iptables. സിസ്റ്റം അഡ്മിനിസ്ട്രേഷൻ പോയിന്റ് ഓഫ് വ്യൂവിനായി എഴുതിയത്, iptables 1.4.21 ആണെങ്കിൽ ഏറ്റവും പുതിയ സ്ഥിരതയുള്ള റിലീസ്. iptables UNIX പോലുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിനായുള്ള ഫയർവാൾ ആയി കണക്കാക്കാം, അതിനെ iptables/netfilter എന്ന് വിളിക്കാം, കൂടുതൽ കൃത്യമായി. കൺസോൾ/ജിയുഐ ഫ്രണ്ട് എൻഡ് ടൂളുകൾ വഴി അഡ്മിനിസ്ട്രേറ്റർ iptables-മായി സംവദിക്കുകയും ഫയർവാൾ നിയമങ്ങൾ മുൻകൂട്ടി നിശ്ചയിച്ച പട്ടികകളിലേക്ക് ചേർക്കുകയും ചെയ്യുന്നു. ഫിൽട്ടറിംഗ് ജോലി ചെയ്യുന്ന കേർണലിനുള്ളിൽ നിർമ്മിച്ച ഒരു മൊഡ്യൂളാണ് നെറ്റ്ഫിൽറ്റർ.

RHEL/CentOS 7-ലെ ഫിൽട്ടറിംഗ് നിയമങ്ങളുടെ ഏറ്റവും പുതിയ നിർവ്വഹണമാണ് ഫയർവാൾഡ് (എനിക്ക് അറിയാത്ത മറ്റ് വിതരണങ്ങളിൽ ഇത് നടപ്പിലാക്കിയേക്കാം). ഇത് iptables ഇന്റർഫേസ് മാറ്റി നെറ്റ്ഫിൽട്ടറിലേക്ക് കണക്ട് ചെയ്യുന്നു.

ഉത്തരം : GUI-ലെ Webmin പോലെയുള്ള iptables-നും കൺസോൾ വഴി iptables-ലേക്ക് നേരിട്ടുള്ള ആക്uസസ്സിനും വേണ്ടി GUI അടിസ്ഥാനമാക്കിയുള്ള ഫ്രണ്ട് എൻഡ് ടൂളുകൾ ഞാൻ ഉപയോഗിച്ചിട്ടുണ്ടെങ്കിലും. Linux കൺസോൾ വഴിയുള്ള iptables ഉപയോക്താവിന് ഉയർന്ന അളവിലുള്ള വഴക്കവും പശ്ചാത്തലത്തിൽ എന്താണ് സംഭവിക്കുന്നതെന്ന് നന്നായി മനസ്സിലാക്കുന്ന രൂപവും നൽകുന്നു. GUI തുടക്കക്കാർക്കുള്ളതാണ്, കൺസോൾ പരിചയസമ്പന്നർക്കുള്ളതാണ്.

ഉത്തരം : iptables ഉം firewalld ഉം ഒരേ ഉദ്ദേശ്യമാണ് (പാക്കറ്റ് ഫിൽട്ടറിംഗ്) എന്നാൽ വ്യത്യസ്ത സമീപനത്തോടെയാണ്. ഫയർവാളിൽ നിന്ന് വ്യത്യസ്തമായി ഓരോ തവണയും മാറ്റം വരുത്തുമ്പോൾ സജ്ജീകരിച്ച മുഴുവൻ നിയമങ്ങളും iptables ഫ്ലഷ് ചെയ്യുന്നു. സാധാരണയായി iptables കോൺഫിഗറേഷന്റെ സ്ഥാനം '/etc/sysconfig/iptables' എന്നതിലും ഫയർവാൾഡ് കോൺഫിഗറേഷൻ '/etc/firewalld/' എന്നതിലും സ്ഥിതിചെയ്യുന്നു, ഇത് XML ഫയലുകളുടെ ഒരു കൂട്ടമാണ്.ഒരു XML അടിസ്ഥാനമാക്കിയുള്ള ഫയർവാൾഡ് കോൺഫിഗർ ചെയ്യുന്നു. iptables-ന്റെ കോൺഫിഗറേഷനുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ ഇത് എളുപ്പമാണ്, എന്നിരുന്നാലും പാക്കറ്റ് ഫിൽട്ടറിംഗ് ആപ്ലിക്കേഷൻ ഉപയോഗിച്ച് ഒരേ ജോലി നേടാനാകും, അതായത്., iptables, firewalld. ഫയർവാൾഡ് അതിന്റെ സ്വന്തം കമാൻഡ് ലൈൻ ഇന്റർഫേസും മുകളിൽ പറഞ്ഞതും XML അടിസ്ഥാനമാക്കിയുള്ള കോൺഫിഗറേഷൻ ഫയലും സഹിതം iptables പ്രവർത്തിപ്പിക്കുന്നു.

ഉത്തരം : എനിക്ക് iptables പരിചിതമാണ്, അത് പ്രവർത്തിക്കുന്നു, ഫയർവാൾഡിന്റെ ഡൈനാമിക് വശം ആവശ്യമില്ലെങ്കിൽ, എന്റെ എല്ലാ കോൺഫിഗറേഷനും iptables-ൽ നിന്ന് firewalld-ലേക്ക് മൈഗ്രേറ്റ് ചെയ്യാൻ ഒരു കാരണവുമില്ല. മിക്ക കേസുകളിലും, ഇതുവരെ iptables ഒരു പ്രശ്നം സൃഷ്ടിക്കുന്നത് ഞാൻ കണ്ടിട്ടില്ല. കൂടാതെ ഇൻഫർമേഷൻ ടെക്നോളജിയുടെ പൊതു നിയമവും പറയുന്നു \അത് തകർന്നില്ലെങ്കിൽ എന്തുകൊണ്ട് പരിഹരിക്കണം. എന്നിരുന്നാലും ഇത് എന്റെ വ്യക്തിപരമായ ചിന്തയാണ്, ഓർഗനൈസേഷൻ iptables-നെ ഫയർവാൾഡ് ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കാൻ പോകുകയാണെങ്കിൽ ഫയർവാൾഡ് നടപ്പിലാക്കുന്നതിൽ ഞാൻ ഒരിക്കലും പ്രശ്uനമാകില്ല.

iptables-ൽ ഉപയോഗിക്കുന്ന പട്ടികകൾ എന്തൊക്കെയാണ്? iptables-ൽ ഉപയോഗിക്കുന്ന പട്ടികകളെക്കുറിച്ചും അവ പിന്തുണയ്ക്കുന്ന ചങ്ങലകളെക്കുറിച്ചും ഒരു ഹ്രസ്വ വിവരണം നൽകുക.

ഉത്തരം : അംഗീകാരത്തിന് നന്ദി. ചോദ്യ ഭാഗത്തേക്ക് നീങ്ങുമ്പോൾ, iptables-ൽ നാല് പട്ടികകൾ ഉപയോഗിക്കുന്നു, അവ ഇവയാണ്:

  1. നാറ്റ് ടേബിൾ
  2. മാംഗിൾ ടേബിൾ
  3. ഫിൽട്ടർ ടേബിൾ
  4. റോ ടേബിൾ

നാറ്റ് ടേബിൾ : നെറ്റ്uവർക്ക് വിലാസ വിവർത്തനത്തിനാണ് നാറ്റ് ടേബിൾ പ്രധാനമായും ഉപയോഗിക്കുന്നത്. ടേബിളിലെ നിയമങ്ങൾക്കനുസൃതമായി മാസ്uക്വറേഡ് പാക്കറ്റുകൾക്ക് അവയുടെ ഐപി വിലാസം മാറുന്നു. സ്ട്രീമിലെ പാക്കറ്റുകൾ നാറ്റ് ടേബിളിൽ ഒരു തവണ മാത്രമേ സഞ്ചരിക്കൂ. അതായത്, ഒരു ജെറ്റ് പാക്കറ്റിൽ നിന്നുള്ള ഒരു പാക്കറ്റ് മാസ്uക്വറേഡ് ചെയ്uതാൽ അവ സ്ട്രീമിലെ ബാക്കിയുള്ള പാക്കേജുകൾ ഈ പട്ടികയിലൂടെ വീണ്ടും സഞ്ചരിക്കില്ല. ഈ പട്ടികയിൽ ഫിൽട്ടർ ചെയ്യരുതെന്ന് ശുപാർശ ചെയ്യുന്നു. PREROUTING ചെയിൻ, POSTROUTING Chain, OUTPUT ചെയിൻ എന്നിവയാണ് NAT ടേബിൾ പിന്തുണയ്ക്കുന്ന ചെയിനുകൾ.

മാംഗിൾ ടേബിൾ: പേര് സൂചിപ്പിക്കുന്നത് പോലെ, ഈ ടേബിൾ പാക്കറ്റുകൾ മംഗളുചെയ്യാൻ സഹായിക്കുന്നു. പ്രത്യേക പാക്കേജ് മാറ്റത്തിന് ഇത് ഉപയോഗിക്കുന്നു. വ്യത്യസ്ത പാക്കറ്റുകളുടെയും അവയുടെ തലക്കെട്ടുകളുടെയും ഉള്ളടക്കം മാറ്റാൻ ഇത് ഉപയോഗിക്കാം. മാംഗിൾ ടേബിൾ മാസ്ക്വെറേഡിങ്ങിന് ഉപയോഗിക്കാൻ കഴിയില്ല. പിന്തുണയുള്ള ശൃംഖലകൾ പ്രീറൂട്ടിംഗ് ചെയിൻ, ഔട്ട്uപുട്ട് ചെയിൻ, ഫോർവേഡ് ചെയിൻ, ഇൻപുട്ട് ചെയിൻ, പോസ്uട്രോട്ടിംഗ് ചെയിൻ എന്നിവയാണ്.

ഫിൽട്ടർ ടേബിൾ: iptables-ൽ ഉപയോഗിക്കുന്ന സ്ഥിരസ്ഥിതി പട്ടികയാണ് ഫിൽട്ടർ ടേബിൾ. പാക്കറ്റുകൾ ഫിൽട്ടർ ചെയ്യാൻ ഇത് ഉപയോഗിക്കുന്നു. നിയമങ്ങളൊന്നും നിർവചിച്ചിട്ടില്ലെങ്കിൽ, ഫിൽട്ടർ പട്ടിക സ്ഥിരസ്ഥിതി പട്ടികയായി എടുക്കുകയും ഈ പട്ടികയുടെ അടിസ്ഥാനത്തിൽ ഫിൽട്ടറിംഗ് നടത്തുകയും ചെയ്യുന്നു. INPUT ചെയിൻ, OUTPUT ചെയിൻ, ഫോർവേഡ് ചെയിൻ എന്നിവയാണ് പിന്തുണയ്ക്കുന്ന ശൃംഖലകൾ.

റോ ടേബിൾ: നേരത്തെ ഒഴിവാക്കിയ പാക്കേജുകൾ കോൺഫിഗർ ചെയ്യണമെങ്കിൽ റോ ടേബിൾ പ്രവർത്തനക്ഷമമാകും. ഇത് PREROUTING ചെയിൻ, ഔട്ട്പുട്ട് ചെയിൻ എന്നിവയെ പിന്തുണയ്ക്കുന്നു.

ഉത്തരം : നിങ്ങൾക്ക് iptables-ൽ ടാർഗെറ്റിൽ വ്യക്തമാക്കാൻ കഴിയുന്ന ടാർഗെറ്റ് മൂല്യങ്ങൾ ഇനിപ്പറയുന്നവയാണ്:

    1. അംഗീകരിക്കുക : പാക്കറ്റുകൾ സ്വീകരിക്കുക
    2. ക്യൂ: ഉപയോക്തൃ ഇടത്തിലേക്കുള്ള പാസ് പാക്കേജ് (അപ്ലിക്കേഷനും ഡ്രൈവറുകളും താമസിക്കുന്ന സ്ഥലം)
    3. DROP : ഡ്രോപ്പ് പാക്കറ്റുകൾ
    4. മടങ്ങുക : കോളിംഗ് ശൃംഖലയിലേക്ക് നിയന്ത്രണം തിരികെ നൽകുക, ശൃംഖലയിലെ നിലവിലെ പാക്കറ്റുകൾക്കായി അടുത്ത സെറ്റ് നിയമങ്ങൾ നടപ്പിലാക്കുന്നത് നിർത്തുക.

    CentOS-ൽ iptables ഇൻസ്റ്റാൾ ചെയ്യാൻ ആവശ്യമായ iptables rpm നിങ്ങൾ എങ്ങനെ പരിശോധിക്കും?.

    ഉത്തരം : iptables rpm സ്റ്റാൻഡേർഡ് CentOS ഇൻസ്റ്റാളേഷനിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്, ഞങ്ങൾ ഇത് പ്രത്യേകം ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതില്ല. നമുക്ക് rpm ഇങ്ങനെ പരിശോധിക്കാം:

    # rpm -qa iptables
    
    iptables-1.4.21-13.el7.x86_64
    

    നിങ്ങൾക്ക് ഇത് ഇൻസ്റ്റാൾ ചെയ്യണമെങ്കിൽ, അത് ലഭിക്കാൻ നിങ്ങൾക്ക് yum ചെയ്യാവുന്നതാണ്.

    # yum install iptables-services
    

    ഉത്തരം : iptables-ന്റെ നില പരിശോധിക്കുന്നതിന്, നിങ്ങൾക്ക് ടെർമിനലിൽ ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കാം.

    # service iptables status			[On CentOS 6/5]
    # systemctl status iptables			[On CentOS 7]
    

    ഇത് പ്രവർത്തിക്കുന്നില്ലെങ്കിൽ, താഴെയുള്ള കമാൻഡ് എക്സിക്യൂട്ട് ചെയ്തേക്കാം.

    ---------------- On CentOS 6/5 ---------------- 
    # chkconfig --level 35 iptables on
    # service iptables start
    
    ---------------- On CentOS 7 ---------------- 
    # systemctl enable iptables 
    # systemctl start iptables 
    

    iptables മൊഡ്യൂൾ ലോഡ് ചെയ്തിട്ടുണ്ടോ ഇല്ലയോ എന്ന് ഞങ്ങൾ പരിശോധിക്കാം:

    # lsmod | grep ip_tables
    

    ഉത്തരം : iptables-ലെ നിലവിലെ നിയമങ്ങൾ ഇതുപോലെ ലളിതമായി അവലോകനം ചെയ്യാം:

    # iptables -L
    

    സാമ്പിൾ ഔട്ട്പുട്ട്

    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination         
    ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
    ACCEPT     icmp --  anywhere             anywhere            
    ACCEPT     all  --  anywhere             anywhere            
    ACCEPT     tcp  --  anywhere             anywhere             state NEW tcp dpt:ssh
    REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination         
    REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    

    ഉത്തരം : ഒരു പ്രത്യേക iptables ചെയിൻ ഫ്ലഷ് ചെയ്യുന്നതിന്, നിങ്ങൾക്ക് ഇനിപ്പറയുന്ന കമാൻഡുകൾ ഉപയോഗിക്കാം.

     
    # iptables --flush OUTPUT
    

    എല്ലാ iptables നിയമങ്ങളും ഫ്ലഷ് ചെയ്യാൻ.

    # iptables --flush
    

    ഉത്തരം : താഴെയുള്ള കമാൻഡ് പ്രവർത്തിപ്പിക്കുന്നതിലൂടെ മുകളിലുള്ള സാഹചര്യം നേടാനാകും.

    # iptables -A INPUT -s 192.168.0.7 -j ACCEPT 
    

    അടിസ്ഥാന സ്ലാഷോ സബ്നെറ്റ് മാസ്കോ ഞങ്ങൾ ഉറവിടത്തിൽ ഉൾപ്പെടുത്തിയേക്കാം:

    # iptables -A INPUT -s 192.168.0.7/24 -j ACCEPT 
    # iptables -A INPUT -s 192.168.0.7/255.255.255.0 -j ACCEPT
    

    ഉത്തരം : ssh-ന്റെ ഡിഫോൾട്ട് പോർട്ട് ആയ പോർട്ട് 22-ൽ ssh പ്രവർത്തിക്കുന്നു എന്ന് പ്രതീക്ഷിക്കുന്നു, നമുക്ക് iptables-ലേക്ക് റൂൾ ചേർക്കാം:

    ssh സേവനത്തിനായി tcp പാക്കറ്റുകൾ സ്വീകരിക്കുന്നതിന് (പോർട്ട് 22).

    # iptables -A INPUT -s -p tcp --dport 22 -j ACCEPT 
    

    ssh സേവനത്തിനായി tcp പാക്കറ്റുകൾ നിരസിക്കാൻ (പോർട്ട് 22).

    # iptables -A INPUT -s -p tcp --dport 22 -j REJECT
    

    ssh സേവനത്തിനായി tcp പാക്കറ്റുകൾ നിരസിക്കാൻ (പോർട്ട് 22).

     
    # iptables -A INPUT -s -p tcp --dport 22 -j DENY
    

    ssh സേവനത്തിനായി tcp പാക്കറ്റുകൾ ഡ്രോപ്പ് ചെയ്യാൻ (പോർട്ട് 22).

     
    # iptables -A INPUT -s -p tcp --dport 22 -j DROP
    

    ഉത്തരം : ശരി എനിക്ക് ഉപയോഗിക്കേണ്ടത് ഐപ്uടേബിളുകളുള്ള 'മൾട്ടിപോർട്ട്' ഓപ്ഷനും തുടർന്ന് ബ്ലോക്ക് ചെയ്യേണ്ട പോർട്ട് നമ്പറുകളും ആണ്, മുകളിലുള്ള സാഹചര്യം ഒറ്റയടിക്ക് നേടാനാകും.

    # iptables -A INPUT -s 192.168.0.6 -p tcp -m multiport --dport 21,22,23,80 -j DROP
    

    ചുവടെയുള്ള കമാൻഡ് ഉപയോഗിച്ച് എഴുതിയ നിയമങ്ങൾ പരിശോധിക്കാം.

    # iptables -L
    
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination         
    ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
    ACCEPT     icmp --  anywhere             anywhere            
    ACCEPT     all  --  anywhere             anywhere            
    ACCEPT     tcp  --  anywhere             anywhere             state NEW tcp dpt:ssh
    REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited
    DROP       tcp  --  192.168.0.6          anywhere             multiport dports ssh,telnet,http,webcache
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination         
    REJECT     all  --  anywhere             anywhere             reject-with icmp-host-prohibited
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination
    

    ഇന്റർവ്യൂവർ: എനിക്ക് ചോദിക്കാനുള്ളത് ഇത്രമാത്രം. ഞങ്ങൾ നഷ്uടപ്പെടുത്താൻ ഇഷ്ടപ്പെടാത്ത ഒരു വിലപ്പെട്ട ജീവനക്കാരനാണ് നിങ്ങൾ. ഞാൻ നിങ്ങളുടെ പേര് HR-ന് ശുപാർശ ചെയ്യും. നിങ്ങൾക്ക് എന്തെങ്കിലും ചോദ്യങ്ങളുണ്ടെങ്കിൽ എന്നോട് ചോദിക്കാം.

    ഒരു സ്ഥാനാർത്ഥി എന്ന നിലയിൽ സംഭാഷണം ഇല്ലാതാക്കാൻ ഞാൻ ആഗ്രഹിക്കുന്നില്ല, അതിനാൽ തിരഞ്ഞെടുത്താൽ ഞാൻ കൈകാര്യം ചെയ്യുന്ന പ്രോജക്റ്റുകളെക്കുറിച്ചും കമ്പനിയിലെ മറ്റ് ഓപ്പണിംഗുകളെക്കുറിച്ചും ചോദിക്കുന്നത് തുടരുക. എച്ച്ആർ റൗണ്ട് ക്രാക്ക് ചെയ്യാൻ ബുദ്ധിമുട്ടുള്ള കാര്യമല്ല, എനിക്ക് അവസരം ലഭിച്ചു.

    എന്റെ അഭിമുഖം രേഖപ്പെടുത്താൻ സമയമെടുത്ത അവിഷേകിനും രവിക്കും (ഞാൻ പണ്ടേയുള്ള സുഹൃത്താണ്) നന്ദി അറിയിക്കാനും ഞാൻ ആഗ്രഹിക്കുന്നു.

    സുഹൃത്തുക്കൾ! നിങ്ങൾ അത്തരത്തിലുള്ള ഏതെങ്കിലും അഭിമുഖം നൽകിയിരുന്നെങ്കിൽ, ലോകമെമ്പാടുമുള്ള ദശലക്ഷക്കണക്കിന് Tecmint വായനക്കാരുമായി നിങ്ങളുടെ അഭിമുഖ അനുഭവം പങ്കിടാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുണ്ടോ? തുടർന്ന് നിങ്ങളുടെ ചോദ്യങ്ങളും ഉത്തരങ്ങളും [email  എന്നതിലേക്ക് അയയ്uക്കുക അല്ലെങ്കിൽ ഇനിപ്പറയുന്ന ഫോം ഉപയോഗിച്ച് നിങ്ങളുടെ അഭിമുഖ അനുഭവം സമർപ്പിക്കാം.

    നന്ദി! ബന്ധം നിലനിർത്തുക. ഒരു ചോദ്യത്തിന് ഞാൻ ചെയ്തതിനേക്കാൾ കൂടുതൽ കൃത്യമായി ഉത്തരം നൽകാൻ കഴിയുമായിരുന്നോ എന്നും എന്നെ അറിയിക്കൂ.