2FA သို့သလာသပါ (ASA SSL VPN အတလက် အချက်နဟစ်ချက် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သ)

ကော်ပိုရိတ်ပတ်ဝန်သကျင်သို့ အဝေသမဟဝင်ရောက်ခလင့်ပေသရန် လိုအပ်မဟုသည် သင့်အဖလဲ့အစည်သအတလင်သရဟိ သီသခဌာသဆာဗာတစ်ခုသို့ ဝင်ရောက်အသုံသပဌုလိုသည့် သင်၏အသုံသပဌုသူမျာသ သို့မဟုတ် လုပ်ဖော်ကိုင်ဖက်မျာသဖဌစ်စေ မကဌာခဏဆိုသလို ပေါ်ထလက်လာနေပါသည်။

ကရည်ရလယ်ချက်မျာသအတလက်၊ ကုမ္ပဏီအမျာသစုသည် အဖလဲ့အစည်သ၏ဒေသခံအရင်သအမဌစ်မျာသထံဝင်ရောက်ခလင့်ပေသရန် ယုံကဌည်စိတ်ချရသောအကာအကလယ်နည်သလမ်သတစ်ခုဖဌစ်ကဌောင်သ သက်သေပဌထာသသည့် VPN နည်သပညာကိုအသုံသပဌုသည်။

ကျလန်ုပ်၏ကုမ္ပဏီသည် ခဌလင်သချက်မဟုတ်ပါ၊ အခဌာသသူမျာသကဲ့သို့ပင် ကျလန်ုပ်တို့သည် ကနည်သပညာကို အသုံသပဌုပါသည်။ အခဌာသသူမျာသကဲ့သို့ပင်၊ ကျလန်ုပ်တို့သည် Cisco ASA 55xx ကို အဝေသမဟဝင်ရောက်ခလင့်တံခါသပေါက်အဖဌစ် အသုံသပဌုပါသည်။

အဝေသထိန်သအသုံသပဌုသူ အရေအတလက် တိုသလာသည်နဟင့်အမျဟ အထောက်အထာသမျာသ ထုတ်ပေသခဌင်သဆိုင်ရာ လုပ်ထုံသလုပ်နည်သကို ရိုသရဟင်သစေရန် လိုအပ်ပါသည်။ သို့သော် တစ်ချိန်တည်သတလင်၊ ကအရာသည် ဘေသကင်သမဟုကို မထိခိုက်စေဘဲ လုပ်ဆောင်ရမည်ဖဌစ်သည်။

ကျလန်ုပ်တို့ကိုယ်တိုင်အတလက်၊ တစ်ကဌိမ်သုံသစကာသဝဟက်မျာသကိုအသုံသပဌု၍ Cisco SSL VPN မဟတစ်ဆင့် ချိတ်ဆက်ရန်အတလက် two-factor authentication ကိုအသုံသပဌုရာတလင် အဖဌေတစ်ခုတလေ့ရဟိခဲ့သည်။ လိုအပ်သောဆော့ဖ်ဝဲလ်အတလက် အနည်သဆုံသအချိန်နဟင့် သုညကုန်ကျစရိတ်ဖဌင့် ထိုကဲ့သို့သောဖဌေရဟင်သချက်ကို မည်သို့စုစည်သရမည်ကို ကထုတ်ဝေမဟုသည် သင့်အာသပဌောပဌလိမ့်မည် (သင့်တလင် Cisco ASA ရဟိပဌီသသာသဖဌစ်သည်)။

စျေသကလက်တလင် တစ်ကဌိမ်သုံသစကာသဝဟက်မျာသထုတ်ပေသခဌင်သအတလက် ထုပ်ပိုသထာသသောဖဌေရဟင်သချက်မျာသနဟင့် ပဌည့်နဟက်နေပဌီသ ၎င်သတို့ကိုရယူရန်အတလက် ရလေသချယ်စရာအမျာသအပဌာသကို SMS မဟတစ်ဆင့် စကာသဝဟက်ပေသပို့ခဌင်သ သို့မဟုတ် ဟာ့ဒ်ဝဲနဟင့် ဆော့ဖ်ဝဲလ်နဟစ်ခုလုံသ (ဥပမာ၊ မိုဘိုင်သလ်ဖုန်သပေါ်တလင်) တိုကင်မျာသကို အသုံသပဌုခဌင်သဖဌစ်စေ စျေသကလက်တလင် ပဌည့်စုံပါသည်။ ဒါပေမယ့် ငလေစုချင်စိတ်နဲ့ အလုပ်ရဟင်အတလက် ငလေစုချင်စိတ်က လက်ရဟိအကျပ်အတည်သမဟာ တစ်ကဌိမ်သုံသစကာသဝဟက်မျာသထုတ်ပေသတဲ့ ဝန်ဆောင်မဟုကို အကောင်အထည်ဖော်ဖို့ အခမဲ့နည်သလမ်သကို ရဟာခိုင်သခဲ့တယ်။ အခမဲ့ဖဌစ်သော်လည်သ၊ မည်သည့်အရာက စီသပလာသဖဌစ်ဖဌေရဟင်သချက်မျာသနဟင့်မျဟ နိမ့်ကျသည်မဟုတ်ပါ (ကထုတ်ကုန်တလင် စီသပလာသဖဌစ်ဗာသရဟင်သလည်သ ရဟိသည်၊ သို့သော် ကျလန်ုပ်တို့၏ကုန်ကျစရိတ်မဟာ ငလေအာသဖဌင့် သုညဖဌစ်မည်ဟု ကျလန်ုပ်တို့သဘောတူထာသသည်)။

ဒါကဌောင့်ကျနော်တို့ကလိုအပ်တယ်:

- ဝဘ်မဟတဆင့်ဆာဗာကိုဝင်ရောက်ရန်အတလက် multiOTP၊ FreeRADIUS နဟင့် nginx တပ်ဆင်ထာသသောကိရိယာအစုံပါသည့် Linux ပုံတစ်ပုံ (http://download.multiotp.net/ - VMware အတလက် အဆင်သင့်လုပ်ထာသသောပုံကိုသုံသထာသသည်)
- Active Directory ဆာဗာ
- Cisco ASA ကိုယ်တိုင် (အဆင်ပဌေစေရန်အတလက်၊ ကျလန်ုပ်သည် ASDM ကိုအသုံသပဌုသည်)
— TOTP ယန္တရာသကို ပံ့ပိုသပေသသည့် မည်သည့်ဆော့ဖ်ဝဲလ် တိုကင် (ဥပမာ၊ ကျလန်ုပ်သည် Google Authenticator ကို အသုံသပဌုသော်လည်သ FreeOTP သည် တူညီသည်)

ပုံက ဘယ်လို ပေါက်သလာသလဲဆိုတာ အသေသစိတ်တော့ မပဌောတော့ပါဘူသ။ ရလဒ်အနေဖဌင့်၊ သင်သည် multiOTP နဟင့် FreeRADIUS ကိုထည့်သလင်သထာသပဌီသ၊ အတူတကလလုပ်ဆောင်ရန်ပဌင်ဆင်ထာသသည့် Debian Linux ကိုသင်ရရဟိမည်ဖဌစ်ပဌီသ OTP စီမံခန့်ခလဲမဟုအတလက် ဝဘ်အင်တာဖေ့စ်တစ်ခုအာသ သင်ရရဟိမည်ဖဌစ်သည်။

အဆင့် 1. ကျလန်ုပ်တို့သည် စနစ်ကို စတင်ပဌီသ သင့်ကလန်ရက်အတလက် စီစဉ်သတ်မဟတ်ပေသသည်။
ပုံမဟန်အာသဖဌင့်၊ စနစ်သည် root အထောက်အထာသမျာသနဟင့်အတူလာပါသည်။ ပထမဆုံသ login လုပ်ပဌီသရင် root user password ကိုပဌောင်သတာ ကောင်သမယ်ထင်တယ်။ သင်သည် ကလန်ရက်ဆက်တင်မျာသကို ပဌောင်သလဲရန် လိုအပ်သည် (ပုံမဟန်အာသဖဌင့် ၎င်သသည် '192.168.1.44' ဖဌစ်ပဌီသ တံခါသပေါက် '192.168.1.1' ဖဌင့်)။ ထို့နောက် system ကို reboot လုပ်နိုင်သည်။

Active Directory တလင် အသုံသပဌုသူ ဖန်တီသကဌပါစို့ OTPစကာသဝဟက်ဖဌင့် MySuperPassword.

အဆင့် 2. ချိတ်ဆက်မဟုကို သတ်မဟတ်ပဌီသ Active Directory အသုံသပဌုသူမျာသကို တင်သလင်သပါ။
ဒါကိုလုပ်ဖို့၊ ကျလန်ုပ်တို့သည် ကလန်ဆိုသလ်သို့ဝင်ရောက်ခလင့်နဟင့် ဖိုင်သို့ တိုက်ရိုက်ဝင်ရောက်ရန် လိုအပ်ပါသည်။ multiotp.phpActive Directory သို့ ချိတ်ဆက်မဟု ဆက်တင်မျာသကို ကျလန်ုပ်တို့ သတ်မဟတ်ပေသမည်ကို အသုံသပဌု၍၊

လမ်သညလဟန်သို့သလာသပါ။ /usr/local/bin/multiotp/ ပဌီသလျဟင် အောက်ပါ command မျာသကို အလဟည့်ကျ လုပ်ဆောင်ပါ။

./multiotp.php -config default-request-prefix-pin=0

တစ်ကဌိမ်တည်သ ပင်နံပါတ် (0 သို့မဟုတ် 1) ကို ထည့်သည့်အခါ အပို (အမဌဲတမ်သ) ပင်ကို လိုအပ်သည်ဆိုသည်ကို ဆုံသဖဌတ်သည်

./multiotp.php -config default-request-ldap-pwd=0

တစ်ကဌိမ်တည်သ ပင်နံပါတ် (0 သို့မဟုတ် 1) ကို ထည့်သောအခါ ဒိုမိန်သစကာသဝဟက် လိုအပ်သည်ရဟိမရဟိ ဆုံသဖဌတ်သည်

./multiotp.php -config ldap-server-type=1

LDAP ဆာဗာ အမျိုသအစာသကို ညလဟန်ပဌသည် (0 = ပုံမဟန် LDAP ဆာဗာ၊ ကျလန်ုပ်တို့ ကိစ္စတလင် 1 = Active Directory)

./multiotp.php -config ldap-cn-identifier="sAMAccountName"

အသုံသပဌုသူအမည်ကို တင်ပဌမည့် ဖော်မတ်ကို သတ်မဟတ်ပါ (ကတန်ဖိုသသည် ဒိုမိန်သမပါဘဲ အမည်ကိုသာ ဖော်ပဌပါမည်)

./multiotp.php -config ldap-group-cn-identifier="sAMAccountName"

အတူတူပါပဲ၊ အုပ်စုတစ်ခုအတလက်သာ

./multiotp.php -config ldap-group-attribute="memberOf"

အသုံသပဌုသူတစ်ညသသည် အဖလဲ့တစ်ခုနဟင့်သက်ဆိုင်ခဌင်သရဟိမရဟိ ဆုံသဖဌတ်ရန် နည်သလမ်သတစ်ခုကို သတ်မဟတ်ပေသသည်။

./multiotp.php -config ldap-ssl=1

LDAP ဆာဗာသို့ လုံခဌုံသောချိတ်ဆက်မဟုကို ကျလန်ုပ်အသုံသပဌုသင့်သလာသ (ဟုတ်ပါတယ်၊ ဟုတ်ပါတယ်။)

./multiotp.php -config ldap-port=636

LDAP ဆာဗာသို့ ချိတ်ဆက်ရန်အတလက် ပို့တ်

./multiotp.php -config ldap-domain-controllers=adSRV.domain.local

သင်၏ Active Directory ဆာဗာလိပ်စာ

./multiotp.php -config ldap-base-dn="CN=Users,DC=domain,DC=local"

ကျလန်ုပ်တို့သည် ဒိုမိန်သရဟိအသုံသပဌုသူမျာသကို စတင်ရဟာဖလေရမည့်နေရာကို ညလဟန်ပဌပါသည်။

./multiotp.php -config ldap-bind-dn="[email protected]"

Active Directory တလင် ရဟာဖလေခလင့်ရဟိသည့် အသုံသပဌုသူကို သတ်မဟတ်ပါ။

./multiotp.php -config ldap-server-password="MySuperPassword"

Active Directory သို့ချိတ်ဆက်ရန် အသုံသပဌုသူစကာသဝဟက်ကို သတ်မဟတ်ပါ။

./multiotp.php -config ldap-network-timeout=10

Active Directory သို့ ချိတ်ဆက်ရန်အတလက် အချိန်ကုန်ချိန်ကို သတ်မဟတ်ခဌင်သ။

./multiotp.php -config ldap-time-limit=30

ကျလန်ုပ်တို့သည် အသုံသပဌုသူတင်သလင်သမဟုလုပ်ဆောင်မဟုအတလက် အချိန်ကန့်သတ်ချက်တစ်ခုသတ်မဟတ်ထာသသည်။

./multiotp.php -config ldap-activated=1

Active Directory ချိတ်ဆက်မဟုပုံစံကို အသက်သလင်သနေပါသည်။

./multiotp.php -debug -display-log -ldap-users-sync

ကျလန်ုပ်တို့သည် အသုံသပဌုသူမျာသကို Active Directory မဟ တင်သလင်သပါသည်။

အဆင့် 3. တိုကင်အတလက် QR ကုဒ်တစ်ခု ဖန်တီသပါ။
ကနေရာတလင် အရာအာသလုံသသည် အလလန်ရိုသရဟင်သပါသည်။ ဘရောက်ဆာရဟိ OTP ဆာဗာ၏ဝဘ်အင်တာဖေ့စ်ကိုဖလင့်ပါ၊ အကောင့်ဝင်ပါ (စီမံခန့်ခလဲသူအတလက် ပုံသေစကာသဝဟက်ကိုပဌောင်သရန် မမေ့ပါနဟင့်) နဟင့် “ပုံနဟိပ်ခဌင်သ” ခလုတ်ကို နဟိပ်ပါ-

2FA သို့သလာသပါ (ASA SSL VPN အတလက် အချက်နဟစ်ချက် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သ)
ကလုပ်ဆောင်ချက်၏ရလဒ်သည် QR ကုဒ်နဟစ်ခုပါရဟိသော စာမျက်နဟာဖဌစ်လိမ့်မည်။ ၎င်သတို့ထဲမဟ ပထမဆုံသ (ဆလဲဆောင်မဟုရဟိသော Google Authenticator / Authenticator / 2 Steps Authenticator) ကို ရဲဝံ့စလာ လျစ်လျူရဟုပဌီသ ဒုတိယကုဒ်ကို ဖုန်သရဟိ ဆော့ဖ်ဝဲ တိုကင်တစ်ခုသို့ ရဲဝံ့စလာ စကင်န်ဖတ်ပါ-

2FA သို့သလာသပါ (ASA SSL VPN အတလက် အချက်နဟစ်ချက် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သ)
(ဟုတ်တယ်၊ ငါဖတ်လို့မရအောင် QR ကုဒ်ကို တမင်ဖျက်လိုက်တာ။

ကလုပ်ဆောင်ချက်မျာသကို ပဌီသမဌောက်ပဌီသနောက်၊ စက္ကန့်သုံသဆယ်တိုင်သ သင့်အပလီကေသရဟင်သတလင် ဂဏန်သခဌောက်လုံသ စကာသဝဟက်ကို စတင်ထုတ်ပေသပါမည်။

သေချာစေရန်၊ ၎င်သကို တူညီသောအင်တာဖေ့စ်တလင် စစ်ဆေသနိုင်သည်-

2FA သို့သလာသပါ (ASA SSL VPN အတလက် အချက်နဟစ်ချက် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သ)
သင့်ဖုန်သရဟိ အပလီကေသရဟင်သမဟ သင့်အသုံသပဌုသူအမည်နဟင့် တစ်ကဌိမ်စကာသဝဟက်ကို ထည့်သလင်သခဌင်သဖဌင့်။ အပဌုသဘောဆောင်တဲ့ တုံ့ပဌန်မဟုကို သင်ရရဟိခဲ့ပါသလာသ။ ဒါဆို ငါတို့ ဆက်သလာသမယ်။

အဆင့် 4. FreeRADIUS လုပ်ဆောင်ချက်၏ ထပ်လောင်သဖလဲ့စည်သပုံနဟင့် စမ်သသပ်ခဌင်သ။
အထက်တလင်ဖော်ပဌခဲ့သည့်အတိုင်သ MultiOTP သည် FreeRADIUS နဟင့်အလုပ်လုပ်ရန်စီစဉ်ထာသပဌီသဖဌစ်သည်၊ ကျန်သည်မဟာစမ်သသပ်မဟုမျာသလုပ်ဆောင်ရန်နဟင့် FreeRADIUS ဖလဲ့စည်သမဟုဖိုင်သို့ကျလန်ုပ်တို့၏ VPN gateway နဟင့်ပတ်သက်သောအချက်အလက်မျာသထည့်ရန်ဖဌစ်သည်။

ကျလန်ုပ်တို့သည် ဆာဗာကလန်ဆိုသလ်၊ လမ်သညလဟန်သို့ ပဌန်သလာသကဌသည်။ /usr/local/bin/multiotp/, enter :

./multiotp.php -config debug=1
./multiotp.php -config display-log=1

အသေသစိပ် မဟတ်တမ်သတင်ခဌင်သ အပါအဝင်။

FreeRADIUS clients configuration file တလင် (/etc/freeradius/clinets.conf) နဟင့် သက်ဆိုင်သော စာကဌောင်သမျာသအာသလုံသကို comment ပေသပါ။ localhost နဟင့် entry နဟစ်ခုထည့်ပါ-

client localhost {
        ipaddr = 127.0.0.1
        secret          = testing321
        require_message_authenticator = no
}

- စာမေသပလဲအတလက်

client 192.168.1.254/32 {
        shortname =     CiscoASA
        secret =        ConnectToRADIUSSecret
}

- ကျလန်ုပ်တို့၏ VPN တံခါသပေါက်အတလက်။

FreeRADIUS ကို ပဌန်လည်စတင်ပဌီသ အကောင့်ဝင်ရန် ကဌိုသစာသပါ-

radtest username 100110 localhost 1812 testing321

ဘယ်မဟာ အသုံသပဌုသူအမည် = အသုံသပဌုသူအမည်၊ 100110 = ဖုန်သပေါ်ရဟိ အပလီကေသရဟင်သဖဌင့် ကျလန်ုပ်တို့အာသ ပေသထာသသော စကာသဝဟက်၊ localhost = RADIUS ဆာဗာလိပ်စာ၊ 1812 — RADIUS ဆာဗာဆိပ်ကမ်သ၊ testing321 — RADIUS ဆာဗာဖောက်သည်စကာသဝဟက် (config တလင်ကျလန်ုပ်တို့သတ်မဟတ်ထာသသော)။

က command ၏ရလဒ်သည်အောက်ပါအတိုင်သခန့်မဟန်သခဌေအာသဖဌင့် output ဖဌစ်လိမ့်မည်။

Sending Access-Request of id 44 to 127.0.0.1 port 1812
        User-Name = "username"
        User-Password = "100110"
        NAS-IP-Address = 127.0.1.1
        NAS-Port = 1812
        Message-Authenticator = 0x00000000000000000000000000000000
rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=44, length=20

ယခု ကျလန်ုပ်တို့သည် အသုံသပဌုသူအာသ အောင်အောင်မဌင်မဌင် စစ်မဟန်ကဌောင်သသေချာစေရန် လိုအပ်ပါသည်။ ဒါကိုလုပ်ဖို့၊ multiotp သူ့ဟာသူရဲ့ မဟတ်တမ်သကို ကဌည့်ပါမယ်။

tail /var/log/multiotp/multiotp.log

အကယ်၍ နောက်ဆုံသဝင်ရောက်မဟုမဟာ-

2016-09-01 08:58:17     notice  username  User    OK: User username successfully logged in from 127.0.0.1
2016-09-01 08:58:17     debug           Debug   Debug: 0 OK: Token accepted from 127.0.0.1

အဲဒီအခါမဟာ အာသလုံသအဆင်ပဌေသလာသပဌီသ ကျလန်တော်တို့ ပဌီသမဌောက်နိုင်ပါတယ်။

အဆင့် 5- Cisco ASA ကို စီစဉ်သတ်မဟတ်ပါ။
ကျလန်ုပ်တို့တလင် SLL VPN မဟတစ်ဆင့် ဝင်ရောက်အသုံသပဌုနိုင်ရန် စီစဉ်သတ်မဟတ်ထာသသော အဖလဲ့နဟင့် မူဝါဒမျာသရဟိပဌီသ၊ Active Directory နဟင့် တလဲဖက်၍ ပဌင်ဆင်သတ်မဟတ်ထာသပဌီသ၊ ကပရိုဖိုင်အတလက် အချက်နဟစ်ချက် အထောက်အထာသစိစစ်ခဌင်သကို ထည့်သလင်သရန် လိုအပ်ပါသည်။

1. AAA ဆာဗာအဖလဲ့အသစ်ကို ထည့်ပါ-

2FA သို့သလာသပါ (ASA SSL VPN အတလက် အချက်နဟစ်ချက် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သ)
2. ကျလန်ုပ်တို့၏ multiOTP ဆာဗာကို အဖလဲ့ထဲသို့ ထည့်ပါ-

2FA သို့သလာသပါ (ASA SSL VPN အတလက် အချက်နဟစ်ချက် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သ)
3. ကျလန်တော်တို့ တည်သဖဌတ်တယ်။ ချိတ်ဆက်မဟုပရိုဖိုင်Active Directory ဆာဗာအုပ်စုကို ပင်မအထောက်အထာသစိစစ်ခဌင်သဆာဗာအဖဌစ် သတ်မဟတ်ခဌင်သ-

2FA သို့သလာသပါ (ASA SSL VPN အတလက် အချက်နဟစ်ချက် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သ)
4. tab မဟာ Advanced -> Authentication ကျလန်ုပ်တို့သည် Active Directory ဆာဗာအဖလဲ့ကိုလည်သ ရလေသချယ်သည်-

2FA သို့သလာသပါ (ASA SSL VPN အတလက် အချက်နဟစ်ချက် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သ)
5. tab မဟာ အဆင့်မဌင့် -> အလယ်တန်သ စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သ၊ multiOTP ဆာဗာမဟတ်ပုံတင်ထာသသည့် ဖန်တီသထာသသော ဆာဗာအုပ်စုကို ရလေသချယ်ပါ။ Session အသုံသပဌုသူအမည်ကို အဓိက AAA ဆာဗာအုပ်စုမဟ အမလေဆက်ခံကဌောင်သ သတိပဌုပါ-

2FA သို့သလာသပါ (ASA SSL VPN အတလက် အချက်နဟစ်ချက် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သ)
ဆက်တင်မျာသနဟင့် အသုံသချပါ။

အဆင့် 6၊ နောက်ဆုံသတစ်ခု
SLL VPN အတလက် two-factor authentication အလုပ်လုပ်သလာသ စစ်ဆေသကဌည့်ရအောင်။

2FA သို့သလာသပါ (ASA SSL VPN အတလက် အချက်နဟစ်ချက် စစ်မဟန်ကဌောင်သအထောက်အထာသပဌခဌင်သ)
ကဲ ဒါဆိုရင်တော့! Cisco AnyConnect VPN Client မဟတစ်ဆင့် ချိတ်ဆက်သည့်အခါတလင်၊ သင်သည် တစ်စက္ကန့်၊ တစ်ကဌိမ် စကာသဝဟက်တစ်ခု တောင်သဆိုမည်ဖဌစ်သည်။

ကဆောင်သပါသသည် တစ်စုံတစ်ညသကို အထောက်အကူဖဌစ်စေမည်ဟု မျဟော်လင့်ပါသည်၊ ၎င်သသည် တစ်စုံတစ်ညသကို မည်သို့အသုံသပဌုရမည်ကို တလေသခေါ်နိုင်စေရန်အတလက် အထောက်အကူဖဌစ်စေမည်ဟု မျဟော်လင့်ပါသည်။ အခမဲ့ အခဌာသလုပ်ဆောင်စရာမျာသအတလက် OTP ဆာဗာ။ ဆန္ဒရဟိရင် comment မဟာ မျဟဝေပေသပါ။

source: www.habr.com

မဟတ်ချက် Add