ວິທີການ ກຳ ນົດລາຍຊື່ການຄວບຄຸມການເຂົ້າເຖິງ (ACLs) ແລະໂຄຕາຕ້າ ສຳ ລັບຜູ້ໃຊ້ແລະກຸ່ມ


ລາຍການຄວບຄຸມການເຂົ້າເຖິງ (ທີ່ເອີ້ນວ່າ ACLs) ແມ່ນຄຸນລັກສະນະຂອງ Linux kernel ທີ່ຊ່ວຍໃຫ້ການ ກຳ ນົດສິດເຂົ້າເຖິງທີ່ດີຂື້ນ ສຳ ລັບເອກະສານແລະໄດເລກະທໍລີຫຼາຍກວ່າທີ່ໄດ້ລະບຸໂດຍສິດ ugo/rwx ປົກກະຕິ.

ຕົວຢ່າງ, ສິດອະນຸຍາດ ugo/rwx ມາດຕະຖານບໍ່ອະນຸຍາດໃຫ້ຕັ້ງຄ່າສິດອະນຸຍາດທີ່ແຕກຕ່າງກັນ ສຳ ລັບຜູ້ໃຊ້ຫລືກຸ່ມທີ່ແຕກຕ່າງກັນ. ດ້ວຍ ACLs ນີ້ແມ່ນຂ້ອນຂ້າງງ່າຍທີ່ຈະເຮັດ, ດັ່ງທີ່ພວກເຮົາຈະເຫັນໃນບົດຂຽນນີ້.

ກວດສອບຄວາມເຂົ້າກັນຂອງລະບົບ File ກັບ ACLs

ເພື່ອໃຫ້ແນ່ໃຈວ່າລະບົບແຟ້ມເອກະສານຂອງທ່ານ ກຳ ລັງສະ ໜັບ ສະ ໜູນ ACLs, ທ່ານຄວນກວດເບິ່ງວ່າມັນຖືກຕິດຕັ້ງໂດຍໃຊ້ຕົວເລືອກ acl. ເພື່ອເຮັດສິ່ງນັ້ນ, ພວກເຮົາຈະໃຊ້ tune2fs ສຳ ລັບລະບົບແຟ້ມ ext2/3/4 ດັ່ງທີ່ໄດ້ລະບຸໄວ້ຂ້າງລຸ່ມນີ້. ປ່ຽນແທນ/dev/sda1 ກັບອຸປະກອນຫຼືລະບົບແຟ້ມທີ່ທ່ານຕ້ອງການກວດສອບ:

# tune2fs -l /dev/sda1 | grep "Default mount options:"

ໝາຍ ເຫດ: ດ້ວຍ XFS, ລາຍການຄວບຄຸມການເຂົ້າເຖິງແມ່ນໄດ້ຮັບການສະ ໜັບ ສະ ໜູນ ຢູ່ນອກຫ້ອງ.

ໃນລະບົບແຟ້ມ ext4 ຕໍ່ໄປນີ້, ພວກເຮົາສາມາດເຫັນໄດ້ວ່າ ACLs ໄດ້ຖືກເປີດໃຊ້ ສຳ ລັບ/dev/xvda2:

# tune2fs -l /dev/xvda2 | grep "Default mount options:"

ຖ້າ ຄຳ ສັ່ງຂ້າງເທິງບໍ່ໄດ້ລະບຸວ່າລະບົບເອກະສານໄດ້ຖືກຕິດຕັ້ງດ້ວຍການສະ ໜັບ ສະ ໜູນ ACLs, ສ່ວນຫຼາຍມັນອາດຈະເປັນຍ້ອນຕົວເລືອກ noacl ມີຢູ່ໃນ/etc/fstab.

ໃນກໍລະນີດັ່ງກ່າວ, ເອົາມັນອອກ, ຖອດລະບົບໄຟລ໌, ແລະຫຼັງຈາກນັ້ນຕິດຕັ້ງມັນອີກຄັ້ງ, ຫຼືພຽງແຕ່ເລີ່ມຕົ້ນລະບົບຂອງທ່ານຫຼັງຈາກບັນທຶກການປ່ຽນແປງໄປ/etc/fstab.

ແນະ ນຳ ACLs ໃນ Linux

ເພື່ອສະແດງໃຫ້ເຫັນວ່າ ACLs ເຮັດວຽກແນວໃດ, ພວກເຮົາຈະ ນຳ ໃຊ້ກຸ່ມທີ່ມີຊື່ວ່ານັກພັດທະນາແລະເພີ່ມຜູ້ໃຊ້ walterwhite ແລະ saulgoodman (ແມ່ນແລ້ວ, ຂ້ອຍແມ່ນພັດລົມ Breaking Bad!) ໃສ່ມັນ .:

# groupadd developers
# useradd walterwhite
# useradd saulgoodman
# usermod -a -G developers walterwhite
# usermod -a -G developers saulgoodman

ກ່ອນທີ່ພວກເຮົາຈະ ດຳ ເນີນການ, ໃຫ້ພິສູດວ່າຜູ້ໃຊ້ທັງສອງຖືກເພີ່ມເຂົ້າໃນກຸ່ມນັກພັດທະນາ:

# id walterwhite
# id saulgoodman

ດຽວນີ້ໃຫ້ສ້າງປື້ມທີ່ມີຊື່ວ່າ test in/mnt, ແລະເອກະສານທີ່ມີຊື່ວ່າ acl.txt ຢູ່ພາຍໃນ (/ mnt/test/acl.txt).

ຫຼັງຈາກນັ້ນ, ພວກເຮົາຈະ ກຳ ນົດເຈົ້າຂອງກຸ່ມໃຫ້ນັກພັດທະນາແລະປ່ຽນສິດອະນຸຍາດ ugo/rwx ຕາມຄ່າເລີ່ມຕົ້ນເປັນ 770 (ດັ່ງນັ້ນການອະນຸຍາດໃຫ້ອ່ານ, ຂຽນແລະປະຕິບັດການອະນຸຍາດທີ່ອະນຸຍາດໃຫ້ທັງເຈົ້າຂອງແລະເຈົ້າຂອງກຸ່ມຂອງເອກະສານ):

# mkdir /mnt/test
# touch /mnt/test/acl.txt
# chgrp -R developers /mnt/test
# chmod -R 770 /mnt/test

ຕາມທີ່ຄາດໄວ້, ທ່ານສາມາດຂຽນຫາ /mnt/test/acl.txt ເປັນ walterwhite ຫຼື saulgoodman:

# su - walterwhite
# echo "My name is Walter White" > /mnt/test/acl.txt
# exit
# su - saulgoodman
# echo "My name is Saul Goodman" >> /mnt/test/acl.txt
# exit

ເຖິງຕອນນັ້ນດີຫຼາຍ. ເຖິງຢ່າງໃດກໍ່ຕາມ, ພວກເຮົາຈະເຫັນບັນຫາໃນໄວໆນີ້ເມື່ອພວກເຮົາຕ້ອງການອະນຸຍາດການເຂົ້າເຖິງ /mnt/test/acl.txt ສຳ ລັບຜູ້ໃຊ້ອື່ນທີ່ບໍ່ຢູ່ໃນກຸ່ມນັກພັດທະນາ.

ການອະນຸຍາດແບບ ugo/rwx ແບບມາດຕະຖານຈະຮຽກຮ້ອງໃຫ້ຜູ້ໃຊ້ ໃໝ່ ເພີ່ມເຂົ້າໃນກຸ່ມນັກພັດທະນາ, ແຕ່ວ່າມັນຈະເຮັດໃຫ້ລາວມີສິດອະນຸຍາດດຽວກັນກັບທຸກໆວັດຖຸທີ່ເປັນເຈົ້າຂອງໂດຍກຸ່ມ. ນັ້ນແມ່ນທີ່ຊັດເຈນທີ່ ACLs ເຂົ້າມາໃຊ້ໄດ້ງ່າຍ.

ການຕັ້ງຄ່າ ACL ຢູ່ໃນ Linux

ACLs ມີສອງປະເພດຄື: ການເຂົ້າເຖິງ ACLs ແມ່ນ (ເຊິ່ງໃຊ້ກັບເອກະສານຫລືໄດເລກະທໍລີ) ແລະຄ່າເລີ່ມຕົ້ນ (ທາງເລືອກ) ACLs ເຊິ່ງສາມາດ ນຳ ໃຊ້ກັບໄດເລກະທໍລີເທົ່ານັ້ນ.

ຖ້າເອກະສານພາຍໃນໄດເລກະທໍລີທີ່ຕັ້ງຄ່າ ACL ໄວ້ໃນຕອນຕົ້ນບໍ່ມີ ACL ຂອງຕົວມັນເອງ, ພວກມັນຈະສືບທອດເອກະສານ ACL ໃນຕອນຕົ້ນຂອງໄດເລກະທໍລີຂອງພວກເຂົາ.

ໃຫ້ຜູ້ໃຊ້ gacanepa ອ່ານແລະຂຽນການເຂົ້າເຖິງ /mnt/test/acl.txt. ກ່ອນທີ່ຈະເຮັດສິ່ງນັ້ນ, ໃຫ້ພິຈາລະນາເບິ່ງການຕັ້ງຄ່າ ACL ປັດຈຸບັນຢູ່ໃນໄດເລກະທໍລີນັ້ນດ້ວຍ:

# getfacl /mnt/test/acl.txt

ຫຼັງຈາກນັ້ນປ່ຽນ ACLs ໃສ່ແຟ້ມ, ໃຊ້ u: ຕາມດ້ວຍຊື່ຜູ້ໃຊ້ແລະ : rw ເພື່ອລະບຸສິດອ່ານ/ຂຽນ:

# setfacl -m u:gacanepa:rw /mnt/test/acl.txt

ແລະດໍາເນີນການ getfacl ໃນແຟ້ມອີກເທື່ອຫນຶ່ງເພື່ອປຽບທຽບ. ຮູບພາບຕໍ່ໄປນີ້ສະແດງໃຫ້ເຫັນວ່າ "ກ່ອນ" ແລະ "ຫຼັງຈາກ":

# getfacl /mnt/test/acl.txt

ຕໍ່ໄປ, ພວກເຮົາຈະຕ້ອງການໃຫ້ຄົນອື່ນປະຕິບັດສິດໃນ "mnt/test directory:

# chmod +x /mnt/test

ຈື່ໄວ້ວ່າເພື່ອທີ່ຈະເຂົ້າເຖິງເນື້ອໃນຂອງໄດເລກະທໍລີ, ຜູ້ໃຊ້ປົກກະຕິ ຈຳ ເປັນຕ້ອງມີການອະນຸຍາດ ດຳ ເນີນງານໃນໄດເລກະທໍລີນັ້ນ.

ຜູ້ໃຊ້ gacanepa ໃນປັດຈຸບັນຄວນຈະສາມາດຂຽນໃສ່ເອກະສານດັ່ງກ່າວ. ປ່ຽນໄປໃຊ້ບັນຊີຜູ້ໃຊ້ນັ້ນແລະປະຕິບັດ ຄຳ ສັ່ງຕໍ່ໄປນີ້ເພື່ອຢືນຢັນ:

# echo "My name is Gabriel Cánepa" >> /mnt/test/acl.txt

ເພື່ອ ກຳ ນົດຄ່າ ACL ໃນຕອນຕົ້ນໄວ້ໃນໄດເລກະທໍລີ (ເຊິ່ງເນື້ອຫາຂອງມັນຈະເປັນມູນມໍລະດົກເວັ້ນເສຍແຕ່ຈະຂຽນໄວ້ເປັນຢ່າງອື່ນ), ຕື່ມ d: ກ່ອນກົດແລະລະບຸໄດເລກະທໍລີແທນຊື່ແຟ້ມ:

# setfacl -m d:o:r /mnt/test
# getfacl /mnt/test/

ACL ຂ້າງເທິງນີ້ຈະຊ່ວຍໃຫ້ຜູ້ໃຊ້ທີ່ບໍ່ຢູ່ໃນກຸ່ມເຈົ້າຂອງໄດ້ເຂົ້າເຖິງເນື້ອຫາໃນອະນາຄົດຂອງໄດເລກະທໍລີ/mnt/test. ໝາຍ ເຫດຄວາມແຕກຕ່າງຂອງຜົນຜະລິດຂອງ getfacl/mnt/test ກ່ອນແລະຫຼັງການປ່ຽນແປງ:

ເພື່ອ ກຳ ຈັດ ACL ສະເພາະ, ໃຫ້ປ່ຽນ -m ໃນ ຄຳ ສັ່ງຂ້າງເທິງດ້ວຍ -x ຍົກຕົວຢ່າງ,

# setfacl -x d:o /mnt/test

ອີກທາງເລືອກ ໜຶ່ງ, ທ່ານຍັງສາມາດໃຊ້ຕົວເລືອກ -b ເພື່ອ ກຳ ຈັດ ACLs ທັງ ໝົດ ໃນບາດກ້າວ ໜຶ່ງ:

# setfacl -b /mnt/test

ສຳ ລັບຂໍ້ມູນເພີ່ມເຕີມແລະຕົວຢ່າງກ່ຽວກັບການ ນຳ ໃຊ້ ACLs, ກະລຸນາເບິ່ງໃນບົດທີ 10, ພາກທີ 2 ຂອງຄູ່ມືຄວາມປອດໄພຂອງ openSUSE (ຍັງສາມາດດາວໂຫລດໄດ້ໂດຍບໍ່ເສຍຄ່າໃນຮູບແບບ PDF).

ຕັ້ງ Quotas Linux Disk ໃນຜູ້ໃຊ້ແລະລະບົບແຟ້ມເອກະສານ

ພື້ນທີ່ເກັບຮັກສາແມ່ນຊັບພະຍາກອນອີກອັນ ໜຶ່ງ ທີ່ຕ້ອງໄດ້ ນຳ ໃຊ້ແລະຕິດຕາມຢ່າງລະມັດລະວັງ. ເພື່ອເຮັດສິ່ງນັ້ນ, ໂຄຕ້າສາມາດຖືກ ກຳ ນົດບົນພື້ນຖານລະບົບແຟ້ມເອກະສານ, ບໍ່ວ່າຈະ ສຳ ລັບຜູ້ໃຊ້ສ່ວນບຸກຄົນຫຼື ສຳ ລັບກຸ່ມ.

ດັ່ງນັ້ນ, ຂໍ້ ຈຳ ກັດຈະຖືກຈັດໃສ່ໃນການ ນຳ ໃຊ້ແຜ່ນທີ່ອະນຸຍາດໃຫ້ຜູ້ໃຊ້ຫຼືກຸ່ມສະເພາະໃດ ໜຶ່ງ, ແລະທ່ານສາມາດ ໝັ້ນ ໃຈໄດ້ວ່າແຜ່ນຂອງທ່ານຈະບໍ່ເຕັມໄປດ້ວຍຄວາມສາມາດຂອງຜູ້ໃຊ້ທີ່ບໍ່ສົນໃຈ (ຫຼືບໍ່ມີເຈຕະນາ).

ສິ່ງ ທຳ ອິດທີ່ທ່ານຕ້ອງເຮັດເພື່ອໃຫ້ໂກຕ້າໃນລະບົບແຟ້ມເອກະສານແມ່ນການຕິດຕັ້ງມັນດ້ວຍຕົວເລືອກ usrquota ຫຼື grpquota (ສຳ ລັບໂຄຕ້າຜູ້ໃຊ້ແລະກຸ່ມ, ຕາມ ລຳ ດັບ) ໃນ/etc/fstab.

ຍົກຕົວຢ່າງ, ໃຫ້ເປີດໂຄສະນາໂດຍອີງໃສ່ຜູ້ໃຊ້ໃນ/dev/vg00/vol_backups ແລະກຸ່ມໂຄສະນາທີ່ອີງໃສ່ກຸ່ມ/dev/vg00/vol_projects.

ໃຫ້ສັງເກດວ່າ UUID ຖືກໃຊ້ເພື່ອລະບຸແຕ່ລະລະບົບເອກະສານ.

UUID=f6d1eba2-9aed-40ea-99ac-75f4be05c05a /home/projects ext4 defaults,grpquota 0 0
UUID=e1929239-5087-44b1-9396-53e09db6eb9e /home/backups ext4 defaults,usrquota 0 0

ຖອດແລະເອົາທັງສອງລະບົບແຟ້ມ:

# umount /home/projects
# umount /home/backups
# mount -o remount /home/projects
# mount -o remount /home/backups 

ຫຼັງຈາກນັ້ນໃຫ້ກວດເບິ່ງວ່າຕົວເລືອກ usrquota ແລະ grpquota ແມ່ນມີຢູ່ໃນຜົນຜະລິດຂອງ mount (ເບິ່ງທີ່ສະແດງຢູ່ດ້ານລຸ່ມ):

# mount | grep vg00

ສຸດທ້າຍ, ດຳ ເນີນການ ຄຳ ສັ່ງຕໍ່ໄປນີ້ເພື່ອເລີ່ມຕົ້ນແລະເປີດໂຄຕ້າ:

# quotacheck -avugc
# quotaon -vu /home/backups
# quotaon -vg /home/projects

ທີ່ເວົ້າວ່າ, ຕອນນີ້ຂໍໃຫ້ໂຄຕ້າໃຫ້ກັບຊື່ຜູ້ໃຊ້ແລະກຸ່ມທີ່ພວກເຮົາໄດ້ກ່າວມາກ່ອນ ໜ້າ ນີ້. ຕໍ່ມາທ່ານສາມາດປິດໂຄຕ້າດ້ວຍໂຄຕ້າ.

ການຕັ້ງຄ່າ Linux Disk Quotas

ເລີ່ມຕົ້ນໂດຍຕັ້ງຄ່າ ACL ຢູ່/home/backups ສຳ ລັບ gacanepa ຂອງຜູ້ໃຊ້, ເຊິ່ງຈະເຮັດໃຫ້ລາວອ່ານ, ຂຽນແລະປະຕິບັດການອະນຸຍາດໃນໄດເລກະທໍລີນັ້ນ:

# setfacl -m u:gacanepa:rwx /home/backups/

ແລ້ວກັບ,

# edquota -u gacanepa

ພວກເຮົາຈະເຮັດໃຫ້ຂີດ ຈຳ ກັດທີ່ອ່ອນ = 900 ແລະຂອບເຂດ ຈຳ ກັດ = 1000 ທ່ອນໄຟ (1024 ບາດ/ບລັອກ * 1000 ທ່ອນ = 1024000 ໄບ = 1 MB) ຂອງການ ນຳ ໃຊ້ພື້ນທີ່ດິດ.

ພວກເຮົາຍັງສາມາດວາງຂອບເຂດ ຈຳ ກັດ 20 ແລະ 25 ເປັນຂໍ້ ຈຳ ກັດທີ່ອ່ອນແລະຍາກໃນ ຈຳ ນວນເອກະສານທີ່ຜູ້ໃຊ້ນີ້ສາມາດສ້າງໄດ້.

ຄຳ ສັ່ງຂ້າງເທິງນີ້ຈະເປີດຕົວບັນນາທິການຕົວ ໜັງ ສື ($EDITOR) ດ້ວຍເອກະສານຊົ່ວຄາວເຊິ່ງພວກເຮົາສາມາດ ກຳ ນົດຂໍ້ ຈຳ ກັດທີ່ກ່າວມາກ່ອນ ໜ້າ ນີ້:

ການຕັ້ງຄ່າເຫລົ່ານີ້ຈະເຮັດໃຫ້ການແຈ້ງເຕືອນຖືກສະແດງຕໍ່ gacanepa ຂອງຜູ້ໃຊ້ເມື່ອລາວໄດ້ເຖິງຂໍ້ ຈຳ ກັດ 900-block ຫລື 20-inode ສຳ ລັບຊ່ວງໄລຍະເວລາຜ່ອນຜັນໃນ 7 ວັນ.

ຖ້າສະຖານະການເກີນໂຄຕ້າບໍ່ໄດ້ຖືກລົບລ້າງຈາກນັ້ນ (ຕົວຢ່າງ, ໂດຍການລຶບໄຟລ໌), ຂໍ້ ຈຳ ກັດທີ່ອ່ອນແອຈະກາຍເປັນຂໍ້ ຈຳ ກັດທີ່ຍາກແລະຜູ້ໃຊ້ນີ້ຈະຖືກປ້ອງກັນບໍ່ໃຫ້ໃຊ້ພື້ນທີ່ເກັບມ້ຽນຫຼືສ້າງແຟ້ມຫຼາຍຂື້ນ.

ເພື່ອທົດສອບ, ໃຫ້ຜູ້ໃຊ້ gacanepa ພະຍາຍາມສ້າງເອກະສານ 2 MB ທີ່ບໍ່ມີຊື່ວ່າ test1 ພາຍໃນ/ເຮືອນ/ສຳ ຮອງ:

# dd if=/dev/zero of=/home/backups/test1 bs=2M count=1
# ls -lh /home/backups/test1

ດັ່ງທີ່ທ່ານສາມາດເຫັນໄດ້, ເອກະສານການປະຕິບັດການຂຽນລົ້ມເຫລວຍ້ອນວ່າໂຄຕ້າແຜ່ນບໍ່ເກີນ. ເນື່ອງຈາກວ່າມີພຽງແຕ່ 1000 KB ທຳ ອິດທີ່ຖືກຂຽນລົງໃນແຜ່ນດິດ, ຜົນໄດ້ຮັບໃນກໍລະນີນີ້ອາດຈະເປັນເອກະສານທີ່ເສື່ອມເສຍ.

ເຊັ່ນດຽວກັນນີ້, ທ່ານສາມາດສ້າງ ACL ສຳ ລັບກຸ່ມນັກພັດທະນາເພື່ອໃຫ້ສະມາຊິກຂອງກຸ່ມ rwx ເຂົ້າເຖິງ/ບ້ານ/ໂຄງການ:

# setfacl -m g:developers:rwx /home/projects/

ແລະ ກຳ ນົດຂອບເຂດ ຈຳ ກັດດ້ວຍ:

# edquota -g developers

ຄືກັນກັບທີ່ພວກເຮົາໄດ້ເຮັດກັບຜູ້ໃຊ້ gacanepa ກ່ອນ ໜ້າ ນີ້.

ໄລຍະເວລາຜ່ອນຜັນສາມາດຖືກລະບຸໃນ ຈຳ ນວນວິນາທີ, ນາທີ, ຊົ່ວໂມງ, ມື້, ອາທິດ, ຫຼືເດືອນໂດຍການປະຕິບັດ.

# edquota -t

ແລະການປັບປຸງຄຸນຄ່າຕ່າງໆພາຍໃຕ້ໄລຍະເວລາຂອງ Block block ແລະໄລຍະເວລາຜ່ອນຜັນຂອງ Inode.

ໃນທາງກົງກັນຂ້າມກັບການໃຊ້ block ຫລື inode (ເຊິ່ງຖືກ ກຳ ນົດໂດຍຜູ້ໃຊ້ຫລືກຸ່ມ - ກຸ່ມ), ໄລຍະເວລາຜ່ອນຜັນແມ່ນຖືກ ກຳ ນົດໄວ້ໃນລະບົບ.

ເພື່ອລາຍງານໂຄຕ້າ, ທ່ານສາມາດໃຊ້ໂຄຕ້າ -u [ຜູ້ໃຊ້] ຫຼື ໂຄຕ້າ -g [ກຸ່ມ] ເພື່ອລາຍຊື່ດ່ວນຫຼື repquota -v [/ path/to/filesystem] ສຳ ລັບລາຍລະອຽດເພີ່ມເຕີມ (verbose) ແລະຮູບແບບທີ່ຖືກຕ້ອງ.

ແນ່ນອນ, ທ່ານຈະຕ້ອງການປ່ຽນແທນ [ຜູ້ໃຊ້] , [ກຸ່ມ] , ແລະ [/ path/to/filesystem] ກັບຜູ້ໃຊ້ສະເພາະ/ຊື່ກຸ່ມແລະລະບົບແຟ້ມທີ່ທ່ານຕ້ອງການກວດສອບ.

ບົດສະຫຼຸບ

ໃນບົດຂຽນນີ້ພວກເຮົາໄດ້ອະທິບາຍວິທີການ ກຳ ນົດລາຍຊື່ Access Accessists ແລະໂຄຕ້າແຜ່ນ ສຳ ລັບຜູ້ໃຊ້ແລະກຸ່ມ. ການ ນຳ ໃຊ້ທັງສອງຢ່າງ, ທ່ານຈະສາມາດຈັດການສິດແລະການ ນຳ ໃຊ້ແຜ່ນໄດ້ຢ່າງມີປະສິດຕິພາບຫຼາຍຂື້ນ.

ຖ້າທ່ານຕ້ອງການຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບໂກຕ້າ, ທ່ານສາມາດອ້າງອີງໃສ່ Quota Mini-HowTo ໃນໂຄງການເອກະສານ Linux.

ບໍ່ ຈຳ ເປັນຕ້ອງເວົ້າ, ທ່ານຍັງສາມາດເພິ່ງພາພວກເຮົາໃນການຕອບ ຄຳ ຖາມ. ພຽງແຕ່ສົ່ງໃຫ້ພວກເຂົາໂດຍໃຊ້ແບບຟອມ ຄຳ ເຫັນຂ້າງລຸ່ມນີ້ແລະພວກເຮົາຈະດີໃຈຫລາຍກວ່າທີ່ໄດ້ເບິ່ງ.