Linux iptables Firewall-ലെ 13 അഭിമുഖ ചോദ്യങ്ങൾ
ടെക്മിന്റ് സന്ദർശകയായ നിഷിത അഗർവാൾ, ഇന്ത്യയിലെ പൂനെയിലെ ഒരു സ്വകാര്യ ഉടമസ്ഥതയിലുള്ള ഹോസ്റ്റിംഗ് കമ്പനിയിൽ താൻ നൽകിയ ജോലി അഭിമുഖത്തെക്കുറിച്ചുള്ള തന്റെ അനുഭവം (ചോദ്യവും ഉത്തരവും) ഞങ്ങളോട് പങ്കുവെച്ചു. വിവിധ വിഷയങ്ങളിൽ അവളോട് ധാരാളം ചോദ്യങ്ങൾ ചോദിച്ചു, എന്നിരുന്നാലും അവൾ iptables-ൽ വിദഗ്ദ്ധയാണ്, കൂടാതെ സമീപഭാവിയിൽ അഭിമുഖം നൽകാൻ പോകുന്ന മറ്റുള്ളവരുമായി iptables മായി ബന്ധപ്പെട്ട ആ ചോദ്യങ്ങളും അവരുടെ ഉത്തരവും (അവൾ നൽകി) പങ്കിടാൻ അവൾ ആഗ്രഹിച്ചു.
എല്ലാ ചോദ്യങ്ങളും അവയുടെ ഉത്തരങ്ങളും നിഷിത അഗർവാളിന്റെ ഓർമ്മയെ അടിസ്ഥാനമാക്കി മാറ്റിയെഴുതിയിരിക്കുന്നു.
\ഹലോ സുഹൃത്തുക്കളെ! എന്റെ പേര് നിഷിത അഗർവാൾ. ഞാൻ ടെക്നോളജിയിൽ ബിരുദം നേടിയിട്ടുണ്ട്. എന്റെ സ്പെഷ്യലൈസേഷൻ മേഖല UNIX ആണ്, UNIX-ന്റെ (BSD, Linux) വകഭേദങ്ങൾ ഞാൻ കേട്ട കാലം മുതൽ എന്നെ ആകർഷിച്ചു. എനിക്ക് 1+ വർഷത്തെ പരിചയമുണ്ട്. സംഭരണത്തിലാണ്. ഞാൻ ജോലി മാറ്റത്തിനായി നോക്കുകയായിരുന്നു, അത് ഇന്ത്യയിലെ പൂനെയിലെ ഒരു ഹോസ്റ്റിംഗ് കമ്പനിയിൽ അവസാനിച്ചു.
അഭിമുഖത്തിനിടെ എന്നോട് ചോദിച്ചതിന്റെ ശേഖരം ഇതാ. എന്റെ മെമ്മറിയെ അടിസ്ഥാനമാക്കി iptables മായി ബന്ധപ്പെട്ട ചോദ്യങ്ങളും അവയുടെ ഉത്തരങ്ങളും മാത്രമേ ഞാൻ രേഖപ്പെടുത്തിയിട്ടുള്ളൂ. നിങ്ങളുടെ അഭിമുഖം മറികടക്കാൻ ഇത് നിങ്ങളെ സഹായിക്കുമെന്ന് പ്രതീക്ഷിക്കുന്നു.
ഉത്തരം : ഞാൻ വളരെക്കാലമായി iptables ഉപയോഗിക്കുന്നു, എനിക്ക് iptables, Firewall എന്നിവയെ കുറിച്ച് അറിയാം. GNU ജനറൽ പബ്ലിക് ലൈസൻസിന് കീഴിൽ പുറത്തിറങ്ങുന്ന ഒരു ആപ്ലിക്കേഷൻ പ്രോഗ്രാമാണ് Iptables. സിസ്റ്റം അഡ്മിനിസ്ട്രേഷൻ പോയിന്റ് ഓഫ് വ്യൂവിനായി എഴുതിയത്, iptables 1.4.21 ആണെങ്കിൽ ഏറ്റവും പുതിയ സ്ഥിരതയുള്ള റിലീസ്. iptables UNIX പോലുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിനായുള്ള ഫയർവാൾ ആയി കണക്കാക്കാം, അതിനെ iptables/netfilter എന്ന് വിളിക്കാം, കൂടുതൽ കൃത്യമായി. കൺസോൾ/ജിയുഐ ഫ്രണ്ട് എൻഡ് ടൂളുകൾ വഴി അഡ്മിനിസ്ട്രേറ്റർ iptables-മായി സംവദിക്കുകയും ഫയർവാൾ നിയമങ്ങൾ മുൻകൂട്ടി നിശ്ചയിച്ച പട്ടികകളിലേക്ക് ചേർക്കുകയും ചെയ്യുന്നു. ഫിൽട്ടറിംഗ് ജോലി ചെയ്യുന്ന കേർണലിനുള്ളിൽ നിർമ്മിച്ച ഒരു മൊഡ്യൂളാണ് നെറ്റ്ഫിൽറ്റർ.
RHEL/CentOS 7-ലെ ഫിൽട്ടറിംഗ് നിയമങ്ങളുടെ ഏറ്റവും പുതിയ നിർവ്വഹണമാണ് ഫയർവാൾഡ് (എനിക്ക് അറിയാത്ത മറ്റ് വിതരണങ്ങളിൽ ഇത് നടപ്പിലാക്കിയേക്കാം). ഇത് iptables ഇന്റർഫേസ് മാറ്റി നെറ്റ്ഫിൽട്ടറിലേക്ക് കണക്ട് ചെയ്യുന്നു.
ഉത്തരം : GUI-ലെ Webmin പോലെയുള്ള iptables-നും കൺസോൾ വഴി iptables-ലേക്ക് നേരിട്ടുള്ള ആക്uസസ്സിനും വേണ്ടി GUI അടിസ്ഥാനമാക്കിയുള്ള ഫ്രണ്ട് എൻഡ് ടൂളുകൾ ഞാൻ ഉപയോഗിച്ചിട്ടുണ്ടെങ്കിലും. Linux കൺസോൾ വഴിയുള്ള iptables ഉപയോക്താവിന് ഉയർന്ന അളവിലുള്ള വഴക്കവും പശ്ചാത്തലത്തിൽ എന്താണ് സംഭവിക്കുന്നതെന്ന് നന്നായി മനസ്സിലാക്കുന്ന രൂപവും നൽകുന്നു. GUI തുടക്കക്കാർക്കുള്ളതാണ്, കൺസോൾ പരിചയസമ്പന്നർക്കുള്ളതാണ്.
ഉത്തരം : iptables ഉം firewalld ഉം ഒരേ ഉദ്ദേശ്യമാണ് (പാക്കറ്റ് ഫിൽട്ടറിംഗ്) എന്നാൽ വ്യത്യസ്ത സമീപനത്തോടെയാണ്. ഫയർവാളിൽ നിന്ന് വ്യത്യസ്തമായി ഓരോ തവണയും മാറ്റം വരുത്തുമ്പോൾ സജ്ജീകരിച്ച മുഴുവൻ നിയമങ്ങളും iptables ഫ്ലഷ് ചെയ്യുന്നു. സാധാരണയായി iptables കോൺഫിഗറേഷന്റെ സ്ഥാനം '/etc/sysconfig/iptables' എന്നതിലും ഫയർവാൾഡ് കോൺഫിഗറേഷൻ '/etc/firewalld/' എന്നതിലും സ്ഥിതിചെയ്യുന്നു, ഇത് XML ഫയലുകളുടെ ഒരു കൂട്ടമാണ്.ഒരു XML അടിസ്ഥാനമാക്കിയുള്ള ഫയർവാൾഡ് കോൺഫിഗർ ചെയ്യുന്നു. iptables-ന്റെ കോൺഫിഗറേഷനുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ ഇത് എളുപ്പമാണ്, എന്നിരുന്നാലും പാക്കറ്റ് ഫിൽട്ടറിംഗ് ആപ്ലിക്കേഷൻ ഉപയോഗിച്ച് ഒരേ ജോലി നേടാനാകും, അതായത്., iptables, firewalld. ഫയർവാൾഡ് അതിന്റെ സ്വന്തം കമാൻഡ് ലൈൻ ഇന്റർഫേസും മുകളിൽ പറഞ്ഞതും XML അടിസ്ഥാനമാക്കിയുള്ള കോൺഫിഗറേഷൻ ഫയലും സഹിതം iptables പ്രവർത്തിപ്പിക്കുന്നു.
ഉത്തരം : എനിക്ക് iptables പരിചിതമാണ്, അത് പ്രവർത്തിക്കുന്നു, ഫയർവാൾഡിന്റെ ഡൈനാമിക് വശം ആവശ്യമില്ലെങ്കിൽ, എന്റെ എല്ലാ കോൺഫിഗറേഷനും iptables-ൽ നിന്ന് firewalld-ലേക്ക് മൈഗ്രേറ്റ് ചെയ്യാൻ ഒരു കാരണവുമില്ല. മിക്ക കേസുകളിലും, ഇതുവരെ iptables ഒരു പ്രശ്നം സൃഷ്ടിക്കുന്നത് ഞാൻ കണ്ടിട്ടില്ല. കൂടാതെ ഇൻഫർമേഷൻ ടെക്നോളജിയുടെ പൊതു നിയമവും പറയുന്നു \അത് തകർന്നില്ലെങ്കിൽ എന്തുകൊണ്ട് പരിഹരിക്കണം. എന്നിരുന്നാലും ഇത് എന്റെ വ്യക്തിപരമായ ചിന്തയാണ്, ഓർഗനൈസേഷൻ iptables-നെ ഫയർവാൾഡ് ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കാൻ പോകുകയാണെങ്കിൽ ഫയർവാൾഡ് നടപ്പിലാക്കുന്നതിൽ ഞാൻ ഒരിക്കലും പ്രശ്uനമാകില്ല.
iptables-ൽ ഉപയോഗിക്കുന്ന പട്ടികകൾ എന്തൊക്കെയാണ്? iptables-ൽ ഉപയോഗിക്കുന്ന പട്ടികകളെക്കുറിച്ചും അവ പിന്തുണയ്ക്കുന്ന ചങ്ങലകളെക്കുറിച്ചും ഒരു ഹ്രസ്വ വിവരണം നൽകുക.
ഉത്തരം : അംഗീകാരത്തിന് നന്ദി. ചോദ്യ ഭാഗത്തേക്ക് നീങ്ങുമ്പോൾ, iptables-ൽ നാല് പട്ടികകൾ ഉപയോഗിക്കുന്നു, അവ ഇവയാണ്:
- നാറ്റ് ടേബിൾ
- മാംഗിൾ ടേബിൾ
- ഫിൽട്ടർ ടേബിൾ
- റോ ടേബിൾ
നാറ്റ് ടേബിൾ : നെറ്റ്uവർക്ക് വിലാസ വിവർത്തനത്തിനാണ് നാറ്റ് ടേബിൾ പ്രധാനമായും ഉപയോഗിക്കുന്നത്. ടേബിളിലെ നിയമങ്ങൾക്കനുസൃതമായി മാസ്uക്വറേഡ് പാക്കറ്റുകൾക്ക് അവയുടെ ഐപി വിലാസം മാറുന്നു. സ്ട്രീമിലെ പാക്കറ്റുകൾ നാറ്റ് ടേബിളിൽ ഒരു തവണ മാത്രമേ സഞ്ചരിക്കൂ. അതായത്, ഒരു ജെറ്റ് പാക്കറ്റിൽ നിന്നുള്ള ഒരു പാക്കറ്റ് മാസ്uക്വറേഡ് ചെയ്uതാൽ അവ സ്ട്രീമിലെ ബാക്കിയുള്ള പാക്കേജുകൾ ഈ പട്ടികയിലൂടെ വീണ്ടും സഞ്ചരിക്കില്ല. ഈ പട്ടികയിൽ ഫിൽട്ടർ ചെയ്യരുതെന്ന് ശുപാർശ ചെയ്യുന്നു. PREROUTING ചെയിൻ, POSTROUTING Chain, OUTPUT ചെയിൻ എന്നിവയാണ് NAT ടേബിൾ പിന്തുണയ്ക്കുന്ന ചെയിനുകൾ.
മാംഗിൾ ടേബിൾ: പേര് സൂചിപ്പിക്കുന്നത് പോലെ, ഈ ടേബിൾ പാക്കറ്റുകൾ മംഗളുചെയ്യാൻ സഹായിക്കുന്നു. പ്രത്യേക പാക്കേജ് മാറ്റത്തിന് ഇത് ഉപയോഗിക്കുന്നു. വ്യത്യസ്ത പാക്കറ്റുകളുടെയും അവയുടെ തലക്കെട്ടുകളുടെയും ഉള്ളടക്കം മാറ്റാൻ ഇത് ഉപയോഗിക്കാം. മാംഗിൾ ടേബിൾ മാസ്ക്വെറേഡിങ്ങിന് ഉപയോഗിക്കാൻ കഴിയില്ല. പിന്തുണയുള്ള ശൃംഖലകൾ പ്രീറൂട്ടിംഗ് ചെയിൻ, ഔട്ട്uപുട്ട് ചെയിൻ, ഫോർവേഡ് ചെയിൻ, ഇൻപുട്ട് ചെയിൻ, പോസ്uട്രോട്ടിംഗ് ചെയിൻ എന്നിവയാണ്.
ഫിൽട്ടർ ടേബിൾ: iptables-ൽ ഉപയോഗിക്കുന്ന സ്ഥിരസ്ഥിതി പട്ടികയാണ് ഫിൽട്ടർ ടേബിൾ. പാക്കറ്റുകൾ ഫിൽട്ടർ ചെയ്യാൻ ഇത് ഉപയോഗിക്കുന്നു. നിയമങ്ങളൊന്നും നിർവചിച്ചിട്ടില്ലെങ്കിൽ, ഫിൽട്ടർ പട്ടിക സ്ഥിരസ്ഥിതി പട്ടികയായി എടുക്കുകയും ഈ പട്ടികയുടെ അടിസ്ഥാനത്തിൽ ഫിൽട്ടറിംഗ് നടത്തുകയും ചെയ്യുന്നു. INPUT ചെയിൻ, OUTPUT ചെയിൻ, ഫോർവേഡ് ചെയിൻ എന്നിവയാണ് പിന്തുണയ്ക്കുന്ന ശൃംഖലകൾ.
റോ ടേബിൾ: നേരത്തെ ഒഴിവാക്കിയ പാക്കേജുകൾ കോൺഫിഗർ ചെയ്യണമെങ്കിൽ റോ ടേബിൾ പ്രവർത്തനക്ഷമമാകും. ഇത് PREROUTING ചെയിൻ, ഔട്ട്പുട്ട് ചെയിൻ എന്നിവയെ പിന്തുണയ്ക്കുന്നു.
ഉത്തരം : നിങ്ങൾക്ക് iptables-ൽ ടാർഗെറ്റിൽ വ്യക്തമാക്കാൻ കഴിയുന്ന ടാർഗെറ്റ് മൂല്യങ്ങൾ ഇനിപ്പറയുന്നവയാണ്:
-
- അംഗീകരിക്കുക : പാക്കറ്റുകൾ സ്വീകരിക്കുക
- ക്യൂ: ഉപയോക്തൃ ഇടത്തിലേക്കുള്ള പാസ് പാക്കേജ് (അപ്ലിക്കേഷനും ഡ്രൈവറുകളും താമസിക്കുന്ന സ്ഥലം)
- DROP : ഡ്രോപ്പ് പാക്കറ്റുകൾ
- മടങ്ങുക : കോളിംഗ് ശൃംഖലയിലേക്ക് നിയന്ത്രണം തിരികെ നൽകുക, ശൃംഖലയിലെ നിലവിലെ പാക്കറ്റുകൾക്കായി അടുത്ത സെറ്റ് നിയമങ്ങൾ നടപ്പിലാക്കുന്നത് നിർത്തുക.
CentOS-ൽ iptables ഇൻസ്റ്റാൾ ചെയ്യാൻ ആവശ്യമായ iptables rpm നിങ്ങൾ എങ്ങനെ പരിശോധിക്കും?.
ഉത്തരം : iptables rpm സ്റ്റാൻഡേർഡ് CentOS ഇൻസ്റ്റാളേഷനിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്, ഞങ്ങൾ ഇത് പ്രത്യേകം ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതില്ല. നമുക്ക് rpm ഇങ്ങനെ പരിശോധിക്കാം:
# rpm -qa iptables iptables-1.4.21-13.el7.x86_64
നിങ്ങൾക്ക് ഇത് ഇൻസ്റ്റാൾ ചെയ്യണമെങ്കിൽ, അത് ലഭിക്കാൻ നിങ്ങൾക്ക് yum ചെയ്യാവുന്നതാണ്.
# yum install iptables-services
ഉത്തരം : iptables-ന്റെ നില പരിശോധിക്കുന്നതിന്, നിങ്ങൾക്ക് ടെർമിനലിൽ ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കാം.
# service iptables status [On CentOS 6/5] # systemctl status iptables [On CentOS 7]
ഇത് പ്രവർത്തിക്കുന്നില്ലെങ്കിൽ, താഴെയുള്ള കമാൻഡ് എക്സിക്യൂട്ട് ചെയ്തേക്കാം.
---------------- On CentOS 6/5 ---------------- # chkconfig --level 35 iptables on # service iptables start ---------------- On CentOS 7 ---------------- # systemctl enable iptables # systemctl start iptables
iptables മൊഡ്യൂൾ ലോഡ് ചെയ്തിട്ടുണ്ടോ ഇല്ലയോ എന്ന് ഞങ്ങൾ പരിശോധിക്കാം:
# lsmod | grep ip_tables
ഉത്തരം : iptables-ലെ നിലവിലെ നിയമങ്ങൾ ഇതുപോലെ ലളിതമായി അവലോകനം ചെയ്യാം:
# iptables -L
സാമ്പിൾ ഔട്ട്പുട്ട്
Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT icmp -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh REJECT all -- anywhere anywhere reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT) target prot opt source destination REJECT all -- anywhere anywhere reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT) target prot opt source destination
ഉത്തരം : ഒരു പ്രത്യേക iptables ചെയിൻ ഫ്ലഷ് ചെയ്യുന്നതിന്, നിങ്ങൾക്ക് ഇനിപ്പറയുന്ന കമാൻഡുകൾ ഉപയോഗിക്കാം.
# iptables --flush OUTPUT
എല്ലാ iptables നിയമങ്ങളും ഫ്ലഷ് ചെയ്യാൻ.
# iptables --flush
ഉത്തരം : താഴെയുള്ള കമാൻഡ് പ്രവർത്തിപ്പിക്കുന്നതിലൂടെ മുകളിലുള്ള സാഹചര്യം നേടാനാകും.
# iptables -A INPUT -s 192.168.0.7 -j ACCEPT
അടിസ്ഥാന സ്ലാഷോ സബ്നെറ്റ് മാസ്കോ ഞങ്ങൾ ഉറവിടത്തിൽ ഉൾപ്പെടുത്തിയേക്കാം:
# iptables -A INPUT -s 192.168.0.7/24 -j ACCEPT # iptables -A INPUT -s 192.168.0.7/255.255.255.0 -j ACCEPT
ഉത്തരം : ssh-ന്റെ ഡിഫോൾട്ട് പോർട്ട് ആയ പോർട്ട് 22-ൽ ssh പ്രവർത്തിക്കുന്നു എന്ന് പ്രതീക്ഷിക്കുന്നു, നമുക്ക് iptables-ലേക്ക് റൂൾ ചേർക്കാം:
ssh സേവനത്തിനായി tcp പാക്കറ്റുകൾ സ്വീകരിക്കുന്നതിന് (പോർട്ട് 22).
# iptables -A INPUT -s -p tcp --dport 22 -j ACCEPT
ssh സേവനത്തിനായി tcp പാക്കറ്റുകൾ നിരസിക്കാൻ (പോർട്ട് 22).
# iptables -A INPUT -s -p tcp --dport 22 -j REJECT
ssh സേവനത്തിനായി tcp പാക്കറ്റുകൾ നിരസിക്കാൻ (പോർട്ട് 22).
# iptables -A INPUT -s -p tcp --dport 22 -j DENY
ssh സേവനത്തിനായി tcp പാക്കറ്റുകൾ ഡ്രോപ്പ് ചെയ്യാൻ (പോർട്ട് 22).
# iptables -A INPUT -s -p tcp --dport 22 -j DROP
ഉത്തരം : ശരി എനിക്ക് ഉപയോഗിക്കേണ്ടത് ഐപ്uടേബിളുകളുള്ള 'മൾട്ടിപോർട്ട്' ഓപ്ഷനും തുടർന്ന് ബ്ലോക്ക് ചെയ്യേണ്ട പോർട്ട് നമ്പറുകളും ആണ്, മുകളിലുള്ള സാഹചര്യം ഒറ്റയടിക്ക് നേടാനാകും.
# iptables -A INPUT -s 192.168.0.6 -p tcp -m multiport --dport 21,22,23,80 -j DROP
ചുവടെയുള്ള കമാൻഡ് ഉപയോഗിച്ച് എഴുതിയ നിയമങ്ങൾ പരിശോധിക്കാം.
# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT icmp -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh REJECT all -- anywhere anywhere reject-with icmp-host-prohibited DROP tcp -- 192.168.0.6 anywhere multiport dports ssh,telnet,http,webcache Chain FORWARD (policy ACCEPT) target prot opt source destination REJECT all -- anywhere anywhere reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT) target prot opt source destination
ഇന്റർവ്യൂവർ: എനിക്ക് ചോദിക്കാനുള്ളത് ഇത്രമാത്രം. ഞങ്ങൾ നഷ്uടപ്പെടുത്താൻ ഇഷ്ടപ്പെടാത്ത ഒരു വിലപ്പെട്ട ജീവനക്കാരനാണ് നിങ്ങൾ. ഞാൻ നിങ്ങളുടെ പേര് HR-ന് ശുപാർശ ചെയ്യും. നിങ്ങൾക്ക് എന്തെങ്കിലും ചോദ്യങ്ങളുണ്ടെങ്കിൽ എന്നോട് ചോദിക്കാം.
ഒരു സ്ഥാനാർത്ഥി എന്ന നിലയിൽ സംഭാഷണം ഇല്ലാതാക്കാൻ ഞാൻ ആഗ്രഹിക്കുന്നില്ല, അതിനാൽ തിരഞ്ഞെടുത്താൽ ഞാൻ കൈകാര്യം ചെയ്യുന്ന പ്രോജക്റ്റുകളെക്കുറിച്ചും കമ്പനിയിലെ മറ്റ് ഓപ്പണിംഗുകളെക്കുറിച്ചും ചോദിക്കുന്നത് തുടരുക. എച്ച്ആർ റൗണ്ട് ക്രാക്ക് ചെയ്യാൻ ബുദ്ധിമുട്ടുള്ള കാര്യമല്ല, എനിക്ക് അവസരം ലഭിച്ചു.
എന്റെ അഭിമുഖം രേഖപ്പെടുത്താൻ സമയമെടുത്ത അവിഷേകിനും രവിക്കും (ഞാൻ പണ്ടേയുള്ള സുഹൃത്താണ്) നന്ദി അറിയിക്കാനും ഞാൻ ആഗ്രഹിക്കുന്നു.
സുഹൃത്തുക്കൾ! നിങ്ങൾ അത്തരത്തിലുള്ള ഏതെങ്കിലും അഭിമുഖം നൽകിയിരുന്നെങ്കിൽ, ലോകമെമ്പാടുമുള്ള ദശലക്ഷക്കണക്കിന് Tecmint വായനക്കാരുമായി നിങ്ങളുടെ അഭിമുഖ അനുഭവം പങ്കിടാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുണ്ടോ? തുടർന്ന് നിങ്ങളുടെ ചോദ്യങ്ങളും ഉത്തരങ്ങളും [email എന്നതിലേക്ക് അയയ്uക്കുക അല്ലെങ്കിൽ ഇനിപ്പറയുന്ന ഫോം ഉപയോഗിച്ച് നിങ്ങളുടെ അഭിമുഖ അനുഭവം സമർപ്പിക്കാം.
നന്ദി! ബന്ധം നിലനിർത്തുക. ഒരു ചോദ്യത്തിന് ഞാൻ ചെയ്തതിനേക്കാൾ കൂടുതൽ കൃത്യമായി ഉത്തരം നൽകാൻ കഴിയുമായിരുന്നോ എന്നും എന്നെ അറിയിക്കൂ.