কেন ব্লক পোর্ট 22 আউটবাউন্ড?


61

আমি একজন প্রোগ্রামার, এবং আমি কয়েকটি ক্লায়েন্টের জন্য কাজ করেছি যার নেটওয়ার্কগুলি 22 পোর্টে বহির্গামী সংযোগগুলিকে ব্লক করে। সর্বোপরি, এটি প্রোগ্রামারদের 3 জি ইন্টারনেটের জন্য কোম্পানিকে বিল দিতে বাধ্য করে। সবচেয়ে খারাপ, এর অর্থ তারা কার্যকরভাবে কার্যকরভাবে তাদের কাজগুলি করতে পারে না।

এটি যে অসুবিধাগুলি সৃষ্টি করে তা বিবেচনা করে কোনও অভিজ্ঞ সিসাদমিন দয়া করে হারানো-হ্রাসের মতো ক্রিয়াকলাপের মতো পছন্দসই সুবিধাটি ব্যাখ্যা করতে পারেন?


1
বন্দরগুলি অবরুদ্ধ করা মাত্র অর্ধেক যুদ্ধ। চক্রটি সম্পূর্ণ করতে, আপনাকে নিশ্চিত করতে হবে যে পরিষেবাগুলি আপনি রক্ষার চেষ্টা করছেন সেটি মানহীন বন্দরগুলিতে চলছে না।
আহরদেন

1
প্রশ্নটি আসলেই হওয়া উচিত "কেন বহির্মুখী পোর্ট 22?" কেন আপনি একটি অ-মানক বন্দরটিতে আপনার এসএসএস পরিষেবা চালাতে চান সে বিষয়ে মিলিয়ন ভাল কারণ রয়েছে। আউটবাউন্ড ... এত কিছু না। তিনি রবার্ট ময়ারের উত্তরে একটি +1 রেখেছিলেন কারণ তিনি এটি ব্যাখ্যা করার জন্য বেশ ভাল কাজ করেছেন।
কেপিডব্লিউএনসি

@ কেপিডব্লিউএনসি, শিরোনামে স্পষ্টতা যুক্ত করেছে। ধন্যবাদ!
রানাকো

3
প্যান্ডোর 22 এর ধরণের বাক্স হিসাবে ভাবেন। নেটওয়ার্ক প্রশাসকরা ট্র্যাফিকের মধ্যে কী আছে তা দেখতে পারে না এবং এখনও সবচেয়ে খারাপ, এসএসএসটি নেটওয়ার্কের অখণ্ডতার সাথে আপস করে বাইপাস নেটওয়ার্ক সুরক্ষা ব্যবহার করা যেতে পারে।
biosFF

1
@biosFF: পোর্ট 443.
হ্যালো 71

উত্তর:


77

আমি দেখতে পাচ্ছি না যে এসএসএইচ পোর্ট ফরওয়ার্ডিংয়ের সাথে কেউ নির্দিষ্ট ঝুঁকিটি বানিয়েছে।

যদি আপনি ফায়ারওয়ালের অভ্যন্তরে থাকেন এবং পাবলিক ইন্টারনেটের কোনও মেশিনে আউটবাউন্ড এসএসএইচ অ্যাক্সেস থাকে তবে আপনি সেই পাবলিক সিস্টেমে এসএসএইচ করতে পারেন এবং প্রক্রিয়াতে একটি টানেল তৈরি করতে পারেন যাতে পাবলিক ইন্টারনেটের লোকেরা আপনার নেটওয়ার্কের অভ্যন্তরে কোনও সিস্টেমে সম্পূর্ণরূপে এসএসএস করতে পারে completely ফায়ারওয়াল বাইপাস করা।

ফ্রেড হলে আপনার ডেস্কটপ এবং বার্নি আপনার সংস্থার একটি গুরুত্বপূর্ণ সার্ভার এবং উইলমা সর্বজনীন, চলমান (ফ্রেডে):

ssh -R *: 9000: বার্নি: 22 উইলমা

এবং লগ ইন করা আক্রমণকারীকে উইলমাতে 9000 পোর্ট করতে এবং বার্নির এসএসএইচ ডেমনের সাথে কথা বলতে দেবে।

আপনার ফায়ারওয়াল কখনই এটি আগত সংযোগ হিসাবে দেখবে না কারণ ডেটা এমন সংযোগের মধ্য দিয়ে চলে যা যা মূলত বহির্গামী দিকের দিকে প্রতিষ্ঠিত হয়েছিল।

এটি বিরক্তিকর, তবে একটি সম্পূর্ণ বৈধ নেটওয়ার্ক সুরক্ষা নীতি।


1
খুব অন্তর্দৃষ্টিপূর্ণ প্রতিক্রিয়া জন্য ধন্যবাদ। উন্মুক্ত আউটবাউন্ড বন্দরগুলির প্রযুক্তিগত ঝুঁকিগুলি (রাজনৈতিক ঝুঁকির বিপরীতে) মোকাবেলা করার কয়েকটি প্রতিক্রিয়াগুলির মধ্যে এটি একটি।
রানাকো

6
একটি ভাল প্রযুক্তিগত কারণ দেওয়ার জন্য +1। (তবে, এটি কেবলমাত্র একজন দুর্ভাগ্যযুক্ত ইন্টার্নই করতে পেরেছিল, যিনি রিমোট হোস্টে টিসিপি 22 ব্যতীত অন্য বন্দরগুলিও ব্যবহার করতে পারেন With যার সাহায্যে আমরা সমস্ত নীতিতে ফিরে
এসেছি

7
কাস্টম টেলার্ড করা প্রোটোকল এবং কিছু চালাক প্রক্সি প্রোগ্রামিংয়ের সাহায্যে এইচটিটিপিএস - ধীর হওয়া সত্ত্বেও এটি করা যেতে পারে। যতক্ষণ আপনি আউটবাউন্ড এনক্রিপ্ট হওয়া ট্র্যাফিকের অনুমতি দেবেন, আপনি এই ধরণের "আক্রমণ" এর পক্ষে ঝুঁকির মধ্যে রয়েছেন।
মাইকেল সোনারগার্ড

3
এটি জেমসএফের একটি ভাল প্রতিক্রিয়া, তবে এটির জন্য সুরক্ষিত কোনও বিষয় বিবেচনা করার মতো নয় কারণ এটি অত্যন্ত বিরল দৃশ্যের অনুমান করে এবং এসএসএইচ সার্ভার / ক্লায়েন্টদের শোষণের প্রয়োজন। দূষিত ব্যবহারকারীকে প্রথমে এসএসএইচ সার্ভারটি (আপনার ডেস্কটপে) শোষণ করতে হবে এবং তারপরে আপনার এসএসএইচ ক্লায়েন্টকে (আপনার ব্যবসায়ের হোস্টে) শোষণ করার একটি উপায় বের করতে হবে। যেহেতু আপনি ব্যবসায়-অগ্নিকাণ্ডে চালিত হোস্টের সাথে অ্যাক্সেস করতে বা কথা বলতে 22 পোর্ট ব্যবহার করতে পারবেন না (যার মধ্যে কেবল বহির্গমন পোর্ট 22 রয়েছে)। যদি আপনার সুরক্ষা মানটি উচ্চতর হয় তবে আপনার ব্যবসায়ের হোস্টটি কোনও অবস্থাতেই ইন্টারনেটে থাকা উচিত নয়।
ডেক্সটার

1
iodineএইচটিটিপিএস এবং এসএসএইচ অনুপলব্ধ থাকলে আপনি ডিএনএসের উপর ট্রাফিক সুড়ঙ্গ করতে পারেন (উদাহরণস্বরূপ )। তবে এটি খুব ধীর।
কে কে কোয়ান

38

যদি তারা বন্দরগুলির একটি ধূমপায়ীতকে অবরুদ্ধ করে চলেছে, কিছু জিনিস দিয়ে কিছু এলোমেলো করে কিছু জিনিস আটকে দিচ্ছে এবং এসএসএইচকে ব্লক করে টেলনেটকে অনুমতি দেওয়া লোকদের জন্য আমি পল টম্বলিনের দুঃখজনক কাহিনীকে ভালবাসি) তবে তারা হয় কীভাবে তাদের জন্য খুব বিস্ময়কর প্রান্তের মামলা করে তাদের নেটওয়ার্কের ঘেরটি সুরক্ষিত করতে যান বা তাদের সুরক্ষা নীতিগুলি বাইরে থেকে কমপক্ষে আপাতদৃষ্টিতে খারাপভাবে চিন্তা করা যায়। আপনি এইরকম পরিস্থিতি অনুধাবন করতে পারবেন না তাই কেবল বেদনাদায়ক এবং আপনার দিনটি চালিয়ে যাওয়া লোকেদের জন্য তাদের চলমান হারটি কেবল চার্জ করুন।

যদি সেই বন্দরের মাধ্যমে ট্র্যাফিকের অনুমতি দেওয়ার জন্য কোনও নির্দিষ্ট ব্যবসায়ের কেস না থাকে তবে যদি তারা সমস্ত বন্দরকে অবরুদ্ধ করে রাখে , যার পর্যায়ে এটি সতর্কতার সাথে পরিচালিত হয় তবে তারা এটি করছে কারণ তারা তাদের কাজগুলিতে পারদর্শী।

আপনি যখন কোনও সুরক্ষিত অ্যাপ্লিকেশন লেখার চেষ্টা করছেন আপনি যখন অন্য প্রসেসের জন্য এটি পছন্দ করেন তেমন তথ্য পড়তে এবং লেখাকে সহজ করে দেন বা আপনার কাছে লোকেদের কল করার প্রত্যাশিত কয়েকটি সাবধানী নথিভুক্ত API আছে এবং যা আপনি সাবধানে স্যানিটাইজ করেছেন?

ঝুঁকি ব্যবস্থাপনার - যদি আপনি মনে করেন যে আপনার নেটওয়ার্কে বা ইন্টারনেট থেকে ট্রাফিক যাওয়া ঝুঁকিপূর্ণ, তবে আপনি ট্রাফিকের পরিমাণ ইন্টারনেটে কীভাবে পৌঁছাতে পারবেন তা হ্রাস করতে হবে, উভয় পথে এবং পদ্ধতির সংখ্যার দিক থেকে। এরপরে আপনি এই নির্বাচিত "আশীর্বাদী" গেটওয়ে এবং পোর্টগুলি পর্যবেক্ষণ করতে এবং ফিল্টার করতে পারেন এবং চেষ্টা করে নিশ্চিত করে নিন যে তাদের উপর দিয়ে ভ্রমণ করা ট্র্যাফিকটি আপনি প্রত্যাশা করছেন।

এটি একটি "ডিফল্ট অস্বীকার" ফায়ারওয়াল নীতি এবং সাধারণত একটি ভাল ধারণা হিসাবে বিবেচিত হয়, বেশ কয়েকটি সতর্কতার সাথে আমি আসব। এর অর্থ যা হ'ল এটি অবরুদ্ধ করার কোনও নির্দিষ্ট কারণ না থাকলে সবকিছুই অবরুদ্ধ থাকে এবং কারণটির সুবিধাগুলি ঝুঁকি ছাড়িয়ে যায়।

সম্পাদনা: আমার স্পষ্ট করা উচিত, আমি কেবল একটি প্রোটোকলের অনুমতি দেওয়া এবং অন্যটি অবরুদ্ধ হওয়ার ঝুঁকির কথা বলছি না, আমি অনিয়ন্ত্রিতভাবে নেটওয়ার্কের বাইরে বা প্রবাহিত হওয়ার তথ্যের ব্যবসায়ের সম্ভাব্য ঝুঁকির কথা বলছি উপায়।

এখন সাবধানতার জন্য এবং সম্ভবত জিনিসগুলি মুক্ত করার পরিকল্পনা:

আপনি যখন কোনও কিছু থেকে অবরুদ্ধ হয়ে থাকেন তখন বিরক্তিকর হতে পারে, যা আপনি নিজের ক্লায়েন্টের সাথে নিজেকে সন্ধান করেন। প্রায়শই, ফায়ারওয়ালের দায়িত্বে থাকা লোকেরা "না" বলার দায়িত্বটি তাদের "নিজেরাই মনে করেন" এর পরিবর্তে "এখানে ঝুঁকি রয়েছে, এখন কী কী সুবিধা রয়েছে, আসুন দেখি আমরা কী করতে পারি"।

যদি আপনি আপনার ক্লায়েন্টদের জন্য যেকোন নেটওয়ার্ক সুরক্ষা পরিচালনা করেন তার সাথে কথা বলেন তারা আপনার জন্য কিছু স্থাপনের পক্ষে উপযুক্ত হতে পারে। যদি আপনি তাদের শেষে কয়েকটি নির্দিষ্ট সিস্টেম সনাক্ত করতে পারেন তবে আপনার অ্যাক্সেসের প্রয়োজন হবে এবং / অথবা আপনি গ্যারান্টি দিচ্ছেন যে আপনি কেবলমাত্র একটি নির্দিষ্ট আইপি ঠিকানা থেকে সংযুক্ত হবেন এসএসএইচ সংযোগগুলির জন্য নির্দিষ্ট শর্তগুলির জন্য ফায়ারওয়াল ব্যতিক্রম তৈরি করতে তারা অনেক বেশি খুশি হতে পারে they পুরো ইন্টারনেটের সাথে সংযোগগুলি খুলতে হবে। অথবা তাদের একটি ভিপিএন সুবিধা থাকতে পারে আপনি ফায়ারওয়ালের মাধ্যমে টানেলটি ব্যবহার করতে পারেন।


3
+1 এর জন্য যদি তারা সমস্ত বন্দরকে অবরুদ্ধ করে থাকে যদি না সেই বন্দরের মাধ্যমে ট্র্যাফিকের অনুমতি দেওয়ার জন্য নির্দিষ্ট ব্যবসায়ের কোনও ঘটনা ঘটে থাকে, যার পর্যায়ে এটি সতর্কতার সাথে পরিচালিত হয় তবে তারা কাজটি করছে কারণ তারা তাদের কাজগুলিতে পারদর্শী।
cop1152

-1 কারণ সুরক্ষার লোকেরা দ্বারা ssh পর্যবেক্ষণ করা যায় না তবে টেলনেট হতে পারে। আমার বক্তব্যটি হ'ল নির্বোধ নেটওয়ার্ক সুরক্ষা নীতিমালা থাকাকালীন, নীতিটিকে "এলোমেলো" এবং "হ্যাকজবজ" হিসাবে প্রকৃত ব্যবসায়ের প্রয়োজনীয়তাগুলি বোঝার ছাড়াই চিহ্নিত করাও খুব অল্প সংখ্যক।
pcapademic

2
আচ্ছা আপনি অবশ্যই এরিক সম্পর্কে আপনার মতামতের অধিকারী, এবং আপনি যদি মনে করেন যে এই শব্দগুলি ক্ষণস্থায়ী বলে মনে হয় তবে আমি আনন্দের সাথে বিশ্বাস করি, তবে আমি দৃ confident়ভাবে আত্মবিশ্বাসী যে এই জাতীয় নীতিটি খারাপভাবে ভাবা হবে না বা খুব অস্বাভাবিক প্রান্তের মামলা হবে।
রব মোয়ার

"সমস্ত পোর্ট" এর জন্য +1
ইয়ান বয়ড

18

রোচেস্টার এনওয়াইতে একটি নির্দিষ্ট বৃহত সংস্থা যে আমি সেখানে কাজ করার সময় প্রচুর ফিল্ম ব্লক আউটগোয়িং এসএস তৈরি করতাম, তবে টেলনেটকে অনুমতি দিয়েছিলাম ! আমি এটি সম্পর্কে জিজ্ঞাসা করলে, তারা বলেছিল যে ssh একটি সুরক্ষা গর্ত ছিল।

অন্য কথায়, সংস্থাগুলি মাঝেমধ্যে মূ .় সিদ্ধান্ত নেয় এবং তারপরে ভুলগুলি স্বীকার না করে সুরক্ষা সম্পর্কে ব্যালুনির অজুহাত তোলে।


6
টেলনেট হল সুরক্ষা গর্ত hole এটি নিষিদ্ধ করা উচিত (এটি কেবল ভবিষ্যতে লোকেরা আরও বেশি বোকা সিদ্ধান্ত নিতে পারে)।
নিক

3
আমি এখানে বিশদভাবে বলতে পারি, কোন সুরক্ষা গর্ত কী তা পৃষ্ঠতলের সুরক্ষিত হওয়ার জন্য বিষয়গত। আপনি যদি কোনও ওয়েব সাইটের মালিক হন, আপনার সার্ভারের সাথে সংযোগ দেওয়ার চেষ্টা করছেন, টেলনেট একটি গর্ত। আপনি যদি কোনও আর্থিক সংস্থার কর্মচারী হন যা আপনার বাড়ির সার্ভারের সাথে (আপনার নিয়োগকর্তা লাইন ধরে আপনার নজরদারি করে) বাইরে সংযোগের চেষ্টা করছেন, এসএসএইচ হ'ল আপনার নিয়োগকর্তাদের জন্য সুরক্ষা গর্ত!
নিক

1
উভয় দিক থেকে টেলনেটকে ফাঁকি দেওয়া কতটা সহজ তা বিবেচনা করে, আমি বলব যে টেলনেট এমন একটি সুরক্ষার ছিদ্র এমনকি এমন সংস্থার পক্ষেও যা এটি বাইরে চলে। তবে এমন একটি সংস্থা যা এটির অনুমতি দেয় তবে এসএসএসকে অনুমতি দেয় না কোনও ক্ষেত্রে বুদ্ধিমান সুরক্ষা সিদ্ধান্ত নেবে না।
পল টমলিন

3
টেলনেট হ'ল এমন উপহার যা সবেমাত্র দেয়। 20 বছর আগে এটি ঠিক ছিল তবে এখন আমি সত্যিই আশা করি এটি বন্ধ হয়ে যায়।
রব মোয়ার

2
এটি সব আপনার পিওভের উপর নির্ভর করে। তাদের সম্ভবত সম্ভবত এমন লোক ছিল যাদের টেলনেটের মাধ্যমে কিছু উত্তরাধিকারী প্রক্রিয়াটি অ্যাক্সেস করার দরকার ছিল, যাদের আমাদের সহজেই শ্রুতিমধুর করা যায়। ওওহ, এসএসএইচ-এর সাথে কী চলছে তা আপনার কোনও ধারণা নেই, লোকেরা বিদেশী নেটওয়ার্কগুলিতে টানেল স্থাপন করতে এবং সমস্ত রকম বোবা জিনিস করতে পারে। এই দিনগুলিতে টেলনেট ব্যবহার করা উচিত নয়, তবে যে কেউ এসএসএইচ বহির্গমন করার অনুমতি দেয় তাদের নতুন ক্যারিয়ারের সন্ধান করা দরকার।
duffbeer703

6

আমি যদি সংস্থাটি বাহ্যিক লগইনগুলি অস্বীকার করে তবে ইনবাউন্ড এসএসএইচ যোগাযোগ অবরুদ্ধ করতে আমি বুঝতে পারি। তবে, প্রথমবারের মতো আমি কোনও বহির্মুখী এসএসএইচ ব্লকের কথা শুনি।

গুরুত্বপূর্ণ বিষয়টি যেটি গুরুত্বপূর্ণ তা হ'ল এই জাতীয় ফায়ারওয়ালিং সম্ভবত কেবল নৈমিত্তিক এসএসএইচ ব্যবহারকারীকে সীমাবদ্ধ করবে। যদি কেউ সত্যিকারের বাইরে এসএসএইচ করতে চায় (যা সাধারণত কোনও সার্ভার / মেশিনে থাকে যার এন্টারপ্রাইজ নেটওয়ার্কের বাইরে তাদের উল্লেখযোগ্য অ্যাক্সেস থাকে) তবে তারা 22 (অন্যটি 80, বন্দর) বাদে অন্য কোনও বন্দরে সহজেই এসএসএইচ সার্ভার চালাতে পারে। ব্লকটি সহজেই বাইপাস করা হবে।

এছাড়াও বেশ কয়েকটি পাবলিক ডোমেন সরঞ্জাম রয়েছে যা আপনাকে HTTP (পোর্ট 80 বা HTTPS পোর্ট 443) এর মাধ্যমে এন্টারপ্রাইজ থেকে বেরিয়ে আসতে দেবে এবং বাইরের 22 পোর্টের সাথে সংযোগ স্থাপনের জন্য প্রক্সি সরবরাহ করবে।


সম্পাদনা: ঠিক আছে, এক সেকেন্ড অপেক্ষা করুন, আমার ধারণা আছে কেন এটি নীতি হতে পারে।

কখনও কখনও, লোকেরা এসএমএইচ টানেলগুলি আইএম এবং বিটোরেন্টের (যেমন উদাহরণস্বরূপ) প্রোটোকলের জন্য বেসিক আউটবাউন্ড ফায়ারওয়ালগুলি বাইপাস করতে ব্যবহার করে। এই // সম্ভবত // এরকম নীতি ট্রিগার করেছে। তবে, আমি এখনও অনুভব করি যে এই টানেল সরঞ্জামগুলির বেশিরভাগটি 22 ব্যতীত অন্য বন্দরগুলিতে কাজ করতে সক্ষম হবে।

এই আউটবাউন্ড টানেলগুলি অবরুদ্ধ করার একমাত্র উপায় হ'ল ফ্লাইতে এসএসএইচ যোগাযোগ সনাক্তকরণ এবং (গতিশীলভাবে) এই টিসিপি সংযোগগুলি অবরুদ্ধ করে।


3
পোর্ট 443 আরও ভাল, কারণ এটি ইতিমধ্যে এনক্রিপ্ট করা হয়েছে বলে ধরে নেওয়া হয়েছে, তাই প্রক্সিগুলি অদ্ভুত তথ্যগুলিতে বিচলিত হবে না। আপনি 443 পোর্টে সহজেই একটি এসএসএস সার্ভার সেটআপ করতে পারেন এবং সেখান থেকে আপনি যে কোনও জায়গায় যেতে পারেন।
বান্দি

1
আমি যেখানে কাজ করেছি, আমার একজন সহকর্মী একটি প্রোগ্রাম ব্যবহার করেছিলেন যা আমাদের ওয়েব প্রক্সির মাধ্যমে একটি এসএসএস টানেলের মাধ্যমে সমস্ত নেটওয়ার্ক ট্র্যাফিককে তার বাড়ির কম্পিউটারে 80 পোর্ট করতে এবং সেখান থেকে ইন্টারনেটে ইন্টারনেট ব্যবহার করে। তিনি তার যে কোনও প্রোটোকল ব্যবহার করতে পারেন, তবে দেখে মনে হচ্ছে এটি কোম্পানির পরিবর্তে তার বাড়ি থেকে আসছে। ভাগ্যক্রমে তিনি জানতেন যে নেটওয়ার্ক অ্যাডমিনিস্ট্রেটররা কতটা নির্লিপ্ত তাই তিনি ধরা পড়ার ঝুঁকি নিচ্ছেন না।
পল টমবলিন

1
অবশ্যই, আপনি যদি ফায়ারওয়ালটিকে অবরুদ্ধ করার জন্য এই বিস্তৃত নৃত্যগুলির মধ্যে একটির মধ্যে গিয়ে পড়ে থাকেন তবে আপনি সত্যই নির্দোষতা এবং অজ্ঞতার পক্ষে আবেদন করতে পারবেন না। এই সমস্ত কিছু করতে খুব কঠিন এবং বলে "দুঃখিত বস, এটি 'সবেমাত্র কাজ করেছে' তাই আমি বুঝতে পারি না যে আমি কোনও ভুল করছি।"
রব মোয়ার

4

এটি সম্ভবত একটি নিয়ামক / সম্মতি সংক্রান্ত সমস্যা। আপনার নিয়োগকর্তা সমস্ত যোগাযোগ পড়তে / সংরক্ষণাগার করতে সক্ষম হতে চান। ব্যাংকিংয়ের মতো শিল্পগুলিতে এটি প্রায়শই প্রয়োজন।


এটি কি বোঝায় না যে তাদেরও এইচটিটিপিএস অবরোধ করতে হবে?
রানাকো

3
না, তারা এসএসএল পরিদর্শন সক্ষম করে। এই প্রক্রিয়াটি এইচটিটিপিএস ডিক্রিপ্ট করে, তারপরে গ্রুপ নীতি অনুসারে সমস্ত ওয়ার্কস্টেশনে একটি বিশ্বাসযোগ্য সার্ট ইনজেকশন দিয়ে / আউটবাউন্ড প্যাকেটে পুনরায় এনক্রিপ্ট করে। এই ভাবে, তারা এইচটিটিপি-র মতো ফিল্টার / স্ক্যান করতে পারে। নেটওয়ার্কিং লক ডাউন করার জন্য ব্যাংকিং শিল্প হ'ল একটি অত্যন্ত উদ্বেগজনক পরিবেশ।
স্পোলসন

4

আমার মতে 22 আউটবাউন্ড পোর্টটি ব্লক করার দুটি প্রাথমিক কারণ রয়েছে।

প্রথমত, যেমন লোকেদের উল্লেখ করেছেন, এসএসএইচ পোর্ট ফরওয়ার্ডিংকে প্রক্সি হিসাবে ব্যবহার করা যেতে পারে বা অন্য বন্দর এবং পরিষেবাগুলিকে বাইপাস করা যেতে পারে যাতে এই জাতীয় ট্র্যাফিকের অনুমতি নেই বলে উল্লেখ করা হয়।

দ্বিতীয়ত, প্রচুর পরিমাণে ম্যালওয়ার / বোটনেট পোর্ট 22 ব্যবহার করবে কারণ এটি প্রায়শই "সুরক্ষিত" হিসাবে দেখা হয় এবং তাই এটি অনুমোদিত। তারপরে তারা সেই বন্দরের বাইরে প্রক্রিয়াগুলি শুরু করতে পারে এবং সংক্রামিত কম্পিউটারগুলি এসএসএইচ বর্বর বাহিনীর আক্রমণও চালাতে পারে।


3

প্রায়শই প্রয়োজন না হলে সমস্ত আউটগোয়িং সংযোগগুলি অবরুদ্ধ করার ক্ষেত্রে এটি ঘটে থাকে এবং আপনি যতক্ষণ না চেষ্টা করেন ততক্ষণ কোনও 22 বহির্গমন সংযোগের জন্য উপলব্ধ থাকার জন্য অনুরোধ করেনি (কেবল 80, 433, এবং এই জাতীয়)। যদি এটি হয় তবে সমাধানটি আইএস / আইটি-র সাথে যোগাযোগ করা এবং আপনার ব্যতিক্রম কেন যুক্ত করা প্রয়োজন তা বলার মতোই সহজ হতে পারে যাতে আপনার স্টেশন নির্দিষ্ট হোস্টগুলিতে বা সাধারণভাবে বহির্গামী এসএসএইচ সংযোগ স্থাপন করতে পারে।

কখনও কখনও এটি উদ্বেগ যে লোকেরা অন্যান্য নিয়ন্ত্রণ রোধ করতে প্রক্সিকে সেট আপ করার পদ্ধতি হিসাবে (লিঙ্কের উপরে পোর্ট ফরওয়ার্ডিংয়ের মাধ্যমে) এসএসএইচ ব্যবহার করতে পারে concern এটি কিছু নিয়ন্ত্রিত শিল্পগুলিতে (অর্থাত্ ব্যাংকগুলি) খুব গুরুত্বপূর্ণ কারণ হতে পারে যেখানে আইনী কারণে (অভ্যন্তরীণ ব্যবসাকে নিরুৎসাহিত করা, কর্পোরেট বা ব্যক্তিগত তথ্য স্থানান্তর সনাক্তকরণ / অবরুদ্ধকরণ ইত্যাদি) এবং সেখানে যে সংস্থাগুলি রয়েছে সেখানে সমস্ত যোগাযোগের নজরদারি / লগ ইন করা দরকার where অভ্যন্তরীণ ফাঁস দুর্ঘটনাক্রমে বা অন্যথায়, ব্যবসায়ের গোপনীয়তাগুলি ছেড়ে দেওয়ার একটি দুর্দান্ত ভয়। এই ক্ষেত্রে আপনার 3 জি লিংক (বা এইচটিটিপি এর মাধ্যমে এসএসএইচ টানেল দেওয়ার চেষ্টা করার মতো অন্যান্য কৌশল) ব্যবহার করা আপনার চুক্তি লঙ্ঘন হতে পারে এবং সুতরাং একটি বরখাস্ত অপরাধ (বা সম্ভবত আরও খারাপ, আইনী অপরাধ) তাই সাবধানতা অবলম্বন করুন চেষ্টা করার আগে আপনার পদক্ষেপটি সম্মত করুন।

আরেকটি কারণ হতে পারে বহির্গামী পদচিহ্নগুলি হ্রাস করা (সংস্থার ফায়ারওয়ালের অভ্যন্তরীণ হোস্টগুলিতে এবং সাধারণভাবে বিশ্বের কাছে অ্যাক্সেসযোগ্য অভ্যন্তরীণ পরিষেবাগুলিতে) কোনও কোম্পানির রান মেশিনে নিজেকে ইনস্টল করার জন্য অপ্রিয় কিছু পরিচালনা করা উচিত। যদি বন্দরের ২২ তে কোনও এসএসএইচ সংযোগ সম্ভব না হয় তবে অনেকগুলি সহজ হ্যাক যা ব্রুট-ফোর্স এসএসএইচ লগিনগুলি তাদের প্রচারের একটি রুট হিসাবে অবরুদ্ধ করার চেষ্টা করে। এই ক্ষেত্রে আপনি আবার কেবল যুক্ত হওয়ার জন্য একটি ব্যতিক্রম চাওয়ার জন্য অনুরোধ করতে সক্ষম হবেন যাতে আপনার মেশিনটি এসএসএইচ সংযোগ তৈরি করতে পারে, যদি এই সংযোগগুলি ফায়ারওয়ালের নিয়ন্ত্রণকারীদের কাছে ন্যায়সঙ্গত করা যায়।


হ্যাঁ, এটি সম্ভবত সম্ভবত সমস্ত বহির্মুখী পরিষেবাগুলি ব্যবহারের প্রয়োজন নেই যা অবরুদ্ধ করা হয়েছে (ডিফল্টরূপে)।
নিক

তবে, টিসিপি / 22 টি ব্লক করা নিরাপদ আউটবাউন্ড যোগাযোগগুলি রোধ করতে যাচ্ছে না (যা কোনও পোর্টে তৈরি করা যেতে পারে যতক্ষণ না ব্যবহারকারীের বাইরে শ্রোতা রয়েছে, যা আজকাল কোনও কঠিন বিষয় নয়)।
নিক

যদি অভ্যন্তরীণ নেটওয়ার্কে এসএসএইচ যোগাযোগের জন্য ব্যবহার করা থাকে, তবে এটি ব্লক করা কার্যকর হবে না এবং যদি এসএসএইচ যোগাযোগের প্রয়োজন হয় না, তবে সাধারণত নেটওয়ার্কের অভ্যন্তরে কোনও ঝুঁকিপূর্ণ এসএসএইচ শোনার মেশিন থাকবে না। এবং, সাধারণ কৃমি প্রচার এসএসএইচকে জোর করার চেষ্টা করে না (যদি আপনি en.wikedia.org/wiki/SSHBlock এ দেখুন সম্পর্কে উদ্বিগ্ন হন ) আপনার উইন্ডোজ মেশিনগুলির সাহায্যে এটি সম্ভবত tcp / 445 চেষ্টা করতে চলেছে।
নিক

3

আপনার ক্লায়েন্টদের সম্ভবত নন-তুচ্ছ ডেটা রয়েছে যা তারা ধরে রাখতে চায়। আউটবাউন্ড এসএসএইচ একটি সম্পূর্ণ নেটওয়ার্কের জন্য উন্মুক্ত হওয়া সত্যিই খারাপ জিনিস। প্রক্সিগুলিকে বাইপাস করা, সংবেদনশীল ডেটা ফাঁস করা এবং সাধারণভাবে অসম্পূর্ণ হতে এটি বেশ তুচ্ছ।

আইএমও, নেটওয়ার্ক / ইন্টারনেট ঘেরের মধ্য দিয়ে যে কোনও কিছু गुजरছে তা বোঝা উচিত এবং নিয়ন্ত্রণযোগ্য। ডেভসের একটি গ্রুপের যদি হোস্টিং সরবরাহকারীর ssh এর মাধ্যমে সার্ভারগুলিতে অ্যাক্সেসের প্রয়োজন হয় তবে তা ঠিক - তবে এটি ডকুমেন্ট করাও দরকার। আমি যে জায়গাগুলিতে কাজ করেছি সে জায়গাগুলিতে, আমরা আমাদের নেটওয়ার্কের বাইরের অবস্থানগুলিতে নিবেদিত সাইট-টু-সাইট ভিপিএন সংযোগ স্থাপন করি (মূলত আমাদের অভ্যন্তরীণ নেটওয়ার্ক প্রসারিত) এবং এসএসএইচের মতো ক্লায়েন্ট প্রোটোকলকে ইন্টারনেটে এড়িয়ে চলি।


উত্তরের জন্য ধন্যবাদ. কীভাবে আপনি আপনার নিয়ন্ত্রণের বাইরের সাইটগুলিতে নিবেদিত ভিপিএন পরিচালনা করবেন (উদাঃ ইসি 2, ওয়েব হোস্ট ইত্যাদি)? এই বিক্রেতারা সাধারণত আপনার জন্য এই কাস্টম সেটআপটি করতে সাধারণত ইচ্ছুক, না সাধারণত তাদের ব্যবসায়ের দিক থেকে কিছু বড় ন্যূনতম প্রতিশ্রুতি রাখতে হবে?
রানাকো

2
এছাড়াও, আপনি কি উদ্বেগ প্রকাশ করেন যে আপনি লোকেরা তাদের কাজটি শেষ করতে অফ-নেটওয়ার্ক 3 জি কার্ড ব্যবহার করতে বাধ্য করেছেন? আমার অভিজ্ঞতা অনুসারে, লকড ডাউন নেটওয়ার্কগুলি অনিবার্যভাবে প্রচুর 3 জি কার্ড এবং অন্যান্য গোপনীয় পরিস্থিতিতে ফেলে, কারণ লোকেরা তাদের ব্যবহার অনুমোদনের জন্য যদি আইটি অপেক্ষা করতে হয় তবে তাদের কাজ নির্ধারিত সময়ে সম্পন্ন করতে পারে না, যদি কেউ জানে যে কে একটি ব্যতিক্রম পেতে কল করতে। (একটি মারাত্মক ক্ষেত্রে একটি মেলসভার রয়েছে যা ইন্টারনেট থেকে আগত সংযুক্তিগুলি গ্রহণ করবে না Y হায়!) আপনি কীভাবে এই ভারসাম্যটি পরিচালনা করবেন তা জানতে আগ্রহী cur
রানাকো

1
Ssh ওভার পোর্ট ফরওয়ার্ডিং সম্পর্কে মন্তব্যে যুক্ত করুন, এবং আমি মনে করি এটিই প্রশ্নের সঠিক উত্তর। একটি প্রক্সি সার্ভারের মাধ্যমে অনুমতি দেওয়ার জন্য ssh একটি ভাল প্রোটোকল হতে পারে। প্রশাসকরা যা চলছে তা পর্যবেক্ষণ করতে পারে, পোর্ট ফরওয়ার্ডিংকে ব্লক করতে পারে এবং লোকেরা এটিকে দূরবর্তী শেল এবং রিমোট কপি পরিষেবার জন্য ব্যবহার করতে পারে।
pcapademic

আমরা যথেষ্ট বড় যে আমাদের 90% পরিষেবাদির জন্য কোনও বাহ্যিক প্রশাসনের প্রয়োজন নেই। সাধারণত যখন আমরা করি তখন আমরা একটি আরএফপিতে একটি উত্সর্গীকৃত ভিপিএন টানেলকে প্রয়োজনীয়তা তৈরি করি যা এটি সরবরাহ করে না বা দিতে পারে না এমন বিক্রেতাদের নির্মূল করে। এ কারণে, আমি বিশ্বাস করি যে আমাদের 3 জি এবং অনুরূপ ওয়ার্কআউন্ড ব্যবহার করে সংখ্যক লোক রয়েছে।
duffbeer703

এছাড়াও, আপনি সুরক্ষা লোকদের অ্যাক্সেস নির্দেশ করতে পারবেন না। আপনি অ্যাপ্লিকেশন সমর্থন এবং নেটওয়ার্কিংয়ের লোকদের সুরক্ষা পর্যালোচনা সাপেক্ষে একটি গ্রহণযোগ্য সমাধান কার্যকর করতে দিন। প্রক্রিয়াটি শুরুর দিকে সমাধানটি কার্যকর করুন, সকালে আপনার উত্পাদনে যাওয়ার দরকার নেই। এটি যদিও অনুরোধ পেতে আপনাকে ডিএমভি-স্টাইলে বিলম্ব থেকে দূরে রাখে।
duffbeer703

2

কারণ এসএসএইচকে ভিপিএন হিসাবে ব্যবহার করা যেতে পারে। এটি এনক্রিপ্ট করা হয়েছে যাতে নেটওয়ার্ক প্রশাসকরা তাদের নেটওয়ার্ক কী ছেড়ে চলেছে তা আক্ষরিকভাবে কোনও ধারণা নেই (গ্রাহক ডাটাবেসের ডাম্প ইত্যাদি)। আমি স্রেফ আমার মাসিক কলাম "সিক্রেট টানেলস" এ এই জিনিসটি কভার করেছি । কিছু 3G ইন্টারনেটের দাম নেটওয়ার্ক থেকে আপনার ডেটা চ্যানেল করে থাকা এনক্রিপ্ট করা প্রোটোকলগুলি নিয়ে উদ্বিগ্ন হওয়ার চেয়ে অনেক কম হ্যাক। প্লাস্ট যদি আপনি ডিফল্ট আউটগোয়িং পোর্ট 22 অবরুদ্ধ করেন এবং ট্রাফিক পরিদর্শন করেন তবে আপনি সহজেই অ-মানক বন্দরগুলিতে এসএসএইচ খুঁজে পেতে পারেন এবং এইভাবে সুরক্ষা নীতি লঙ্ঘনকারী লোকদের খুঁজে পেতে পারেন।


অন্তর্দৃষ্টি জন্য ধন্যবাদ। দেখে মনে হচ্ছে আপনি 3G কে কোনও গোপন টানেল হিসাবে বিবেচনা করবেন না। ইন্টারনেটে যোগাযোগ করার সময় লোকেরা পুরোপুরি অফ-নেটওয়ার্কে থাকার বিষয়টি কেন আরও বোধগম্য তা আপনি কিছুটা আলোকপাত করতে পারেন? দেখে মনে হচ্ছে আপনি আউটবাউন্ডের জন্য 22 টি ওপেনের চেয়ে কম দুর্বৃত্ত ডিভাইস পছন্দ করেন।
রানাকো

1
"... আপনি সহজেই মানহীন বন্দরগুলিতে এসএসএইচ খুঁজে পেতে পারেন ..." সত্যিই? 443 ব্যতীত অন্য বন্দরগুলিতে এসএসএল / টিএলএস আলোচনার সন্ধান করার মতো? খুবই কৌতুহলী.
ডিসকোডাক

হ্যাঁ, আপনি ssh ট্র্যাফিক সনাক্ত করতে পারেন, গুগল: অন্যান্য আইডিএস সম্পর্কে সানর্ট / এসএসএস / সনাক্তকরণ / সামগ্রী / বিধিগুলি সম্পর্কে ভাল নয়, তবে স্নর্ট এটি করতে পারলে তারা এটি না করার জন্য বেশ ফাঁসানো হবে।
কর্ট

1

আমি বেশ কয়েকজন লোককে জানি যারা এসএসএইচএসএসের মাধ্যমে একটি এসওকেএসএস প্রক্সি ইনস্টল করতে এসএসএইচ এর ক্ষমতাকে অপব্যবহার করে, যার ফলে কিছু সাইটের বিধিনিষেধকে বাধা দেয়।

অথবা এমনকি কিছু সাধারণ বন্দর ফরওয়ার্ডিং ( ssh -L ....), যদি সাইটের বারণের কারণে বন্দরে সত্যিই অবরুদ্ধ থাকে তবে আমি যেতে চাই:

  • স্থানীয় প্রশাসক এবং
  • আপনার প্রকল্প পরিচালক

তাদের একটি টেবিলে নিয়ে যান এবং এটিকে কেন বাধা দেওয়া হয়েছে তার কারণগুলিতে তাদের আরও বিশদভাবে জানাতে দিন। কোনও অভ্যন্তরীণ পণ্য বিকাশের জন্য আপনার কোনও বাহ্যিক এসএসএইচ বন্দরে অ্যাক্সেসের প্রয়োজনীয় কারণগুলির অবশ্যই অবশ্যই সঠিক কারণগুলি হতে হবে (অভ্যন্তরীণ সত্তা: আপনি যখন কোনও কোম্পানির জন্য কাজ করেন স্নোইল.ইন.কম।

তবে আমি এখনও একটি সংস্থা আউটগোয়িং এসএসএইচকে ব্লক করতে দেখছি :)


আমি একটি সংস্থা দেখেছি যা বহির্গামী এসএসএইচকে অবরুদ্ধ করে। তারা অন্য প্রায় সমস্ত কিছুই অবরুদ্ধ করেছে এবং উদাহরণস্বরূপ ভাইরাস একটি প্রক্সি ব্যবহার করে সমস্ত এইচটিটিপি স্থানান্তর পরীক্ষা করেছে। সংস্থাটি ছিল একটি কেন্দ্রীয় সিকিওরিটিজ ডিপোজিটরি।
এসকো লুন্তটোলা

আমি এই জাতীয় প্রতিষ্ঠানের হয়ে কাজ করি। ভাগ্যক্রমে, এসএসএইচ https- র মাধ্যমে সুরক্ষিত করা যায়। অবশ্যই, তারা কেবল https 443 পোর্টে অনুমতি দেয় ... উদ্ধার করতে এসএসএলএইচ!
মাইকেজ

প্রক্সিটিউনাল এফটিডব্লিউ :)
সার্ভারহরর

1

সুস্পষ্ট উত্তরগুলি সবই বলা হয়েছে। এটি একটি এনক্রিপ্টড প্রোটোকল যা টানেল তৈরির মাধ্যমে নীতি রোধ করতে ব্যবহার করা যেতে পারে (কর্পোরেট ওয়েব ফিল্টারগুলি পেরিয়ে যাওয়ার এটি দুর্দান্ত উপায়) পাশাপাশি অননুমোদিত যোগাযোগ চ্যানেলগুলি (বিপরীত প্রক্সি) দ্বারা উত্থিত হুমকি।

এটি সত্য, যে কোনও আধুনিক নেটওয়ার্কে টেলনেটটি ধ্বংস করা উচিত। তবে, এসএসএস নিষিদ্ধ করার সময় আমি টেলনেটটিকে নেটওয়ার্ক থেকে বেরিয়ে আসতে দেখছি। টেলনেট এসএসএসের চেয়ে কম সক্ষম এবং আমি আমার স্নিফারগুলির মাধ্যমে রিয়েল-টাইমে সর্বদা প্রবাহটি পর্যবেক্ষণ করতে পারি। আমার মূল নেটওয়ার্কে যদি আমার কাছে কোনও টেলনেট ডিভাইস না থাকে এবং কিছু ব্যবহারকারী টেলনেট করতে চান তবে আমার কী যত্ন। আমি এটি দেখতে পারি এবং যাচাই করতে পারি যে এটি কোনও হুমকি নয়।

অবশ্যই, এগুলি সমস্তই এই ধারণার উপর নির্ভর করে যে ডিফল্ট নীতিটি সমস্ত এড্রেসকে ব্লক করে কেবল নির্দিষ্ট প্রোটোকলকে অনুমতি দেয়। আপনি যদি প্রান্তটি হিট করার আগে তাদের প্রক্স করে থাকেন তবে বোনাস পয়েন্ট।


0

এটি 22 বন্দরটি নির্দিষ্টভাবে অবরুদ্ধ করার ঘটনা নয় কারণ অ্যাডমিনদের এসএসএইচের বিরুদ্ধে একটি জিনিস রয়েছে, কেবলমাত্র বন্দরগুলি খোলার ক্ষেত্রে এটি তাদের জানা আছে যে তাদের খোলার দরকার রয়েছে। যদি আপনার অ্যাডমিনকে বলা হয় না যে এসএসএইচ খোলার দরকার হয়, তবে আপনার প্রশাসক একই নীতি দ্বারা এটি অবরুদ্ধ করবে যা কোনও সার্ভারে অব্যবহৃত পরিষেবাগুলি অক্ষম করার ক্ষেত্রে প্রযোজ্য।


0

স্পষ্টতই, নেটওয়ার্ক প্রশাসকরা এসএসএইচ ট্র্যাফিককে সুনির্দিষ্টভাবে ব্লক করার জন্য গুরুতর, গুরুতর প্রচেষ্টা না নিলে আউটবাউন্ড টিসিপি / ২২ টি ব্লকটি সংঘবদ্ধ হওয়া সহজ । আরও কী, সম্পদ প্রশাসকদের 3 জি মোডেমগুলি ধরার জন্য পর্যাপ্ত পরিমাণ সম্পদ ইনভেন্টরিং চালানোর জন্য পর্যাপ্ত বলটিতে থাকতে হবে এবং দ্বিতীয় এনআইসিতে সন্দেহজনক আইপি ঠিকানাগুলি রয়েছে। আমাদের এলাকায় ক্লিয়ারওয়্যার পরিষেবা রয়েছে, তাই আমাদের এমনকি আমাদের নেটওয়ার্ক সুরক্ষার চারদিকে ওয়াইম্যাক্স একটি শেষ রানের বিকল্প হিসাবে রয়েছে।

আমরা এমন কোনও সংস্থা নই যা তথ্য ফাঁসের সাথে মূলত উদ্বিগ্ন। তবে যদি আমরা থাকতাম তবে আমাদের নিরীক্ষণের সাথে একটি ড্র্যাকোনীয় সম্পদ নীতিের সাথে একটি ড্র্যাকোনীয় নেটওয়ার্ক সুরক্ষা নীতি একত্রিত করা দরকার। আমার জ্ঞানের সর্বোপরি, আমি মনে করি না যে কোনও অফ-শেল্ফ সুরক্ষা প্যাকেজ উপস্থিত রয়েছে যা কোনও ধরণের বহিরাগত নেটওয়ার্ক সংযোগের সাথে সন্ধানকারী কোনও সম্পত্তির নেটওয়ার্ক জ্যাকটি বন্ধ করে দেবে। এটা আসতে পারে।

এই জাতীয় প্যাকেজের অভাবে, থ্রিজি বা ওয়াইম্যাক্সের মতো শেষ রেকর্ডের নেটওয়ার্ক সংযোগ ধরার জন্য সম্পদ-ইনভেন্টরি প্রক্রিয়া অন্যতম সেরা উপায়।

এবং পরিশেষে, টিসিপি / 22 কে ব্লাইন্ড ব্লক করা কেবলমাত্র তাদের ব্যবহারকারীদের কাজের নেটওয়ার্কের জন্য এইউপি লঙ্ঘন করার ইচ্ছাকৃত ব্যবহারকারীদের অন্তত ক্ষোভকে বাধা দেবে।


তথ্যটি পেতে আপনি এসসিসিএম এর মতো কিছু দিয়ে প্রতিবেদনগুলি কাস্টমাইজ করতে পারেন। আমি যেখানে কাজ করি সেখানে নেটওয়ার্ক সুরক্ষা বাইপাস করতে ব্যক্তিগত ল্যাপটপ বা ডাব্লুএইচ কার্ড ব্যবহার করা শৃঙ্খলাবদ্ধ পদক্ষেপের সাপেক্ষে।
duffbeer703

0

আমি 22 টি অবরুদ্ধ দেখেছি যখন তারা জানতে পেরেছিল যে ভাবেন লোকেরা 22 টি মাধ্যমে HTTP ট্র্যাফিক পরিচালনা করছে। এটি আমাদের সকলের জন্য শো স্টপার যাঁর এটির প্রয়োজন ছিল তবে org তাদের ভিত্তিতে দাঁড়িয়েছিল।


0

বেশিরভাগ বৃহত সংস্থাগুলি সমস্ত কিছু অবরুদ্ধ করবে এবং কেবল প্রক্সি সার্ভারের মাধ্যমে HTTP / HTTPS অ্যাক্সেসের অনুমতি দেবে।

নির্দিষ্ট কোনও প্রয়োজন না থাকলে ডেস্কটপ বা সার্ভার থেকে সরাসরি বাহ্যিক সংযোগের অনুমতি দেওয়ার যে কোনও কর্পোরেশন শুনে আমি খুব অবাক হব।


0

80 এ আপনার রিমোট এসএসডি চালানো থেকে কোনও কিছুই আপনাকে থামায় না s

অবশ্যই, যদি আপনার প্রশাসকরা স্মার্ট হন তবে তাদের অবশ্যই পোর্ট 22 ট্র্যাফিক নয়, এসএসএস ট্র্যাফিকের জন্য নজর রাখা উচিত। সুতরাং, মনে হচ্ছে আপনার কোনও নীতিগত সমস্যা আছে, কারিগরি সমস্যা নয়।

অন্যরা যদিও উল্লেখ করেছেন যে, এনক্রিপ্ট করা প্রোটোকলগুলি ভাঁজগুলিতে বিভিন্ন ধরণের জ্বলন্ত কারণ হতে পারে যাদেরকে বিভিন্ন ধরণের সম্মতি সংক্রান্ত সমস্যা সম্পর্কে চিন্তিত হতে হবে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.