HTTP Denial-of-Service ProtectionInternet hackers can bring down a sit การแปล - HTTP Denial-of-Service ProtectionInternet hackers can bring down a sit ไทย วิธีการพูด

HTTP Denial-of-Service ProtectionIn

HTTP Denial-of-Service Protection

Internet hackers can bring down a site by sending a surge of GET requests or other HTTP-level requests. HTTP Denial-of-Service (HTTP Dos) Protection provides an effective way to prevent such attacks from being relayed to your protected Web servers. The HTTP DoS feature also ensures that a NetScaler appliance located between the internet cloud and your Web servers is not brought down by an HTTP DoS attack.

Most attackers on the Internet use applications that discard responses to reduce computation costs, and minimize their size to avoid detection. The attackers focus on speed, devising ways to send attack packets, establish connections or send HTTP requests as rapidly as possible.

Real HTTP clients such as Internet Explorer, Firefox, or Netscape browsers can understand HTML Refresh meta tags, Java scripts, and cookies. In standard HTTP the clients have most of these features enabled. However, the dummy clients used in DoS attacks cannot parse the response from the server. If malicious clients attempt to parse and send requests intelligently, it becomes difficult for them to launch the attack aggressively.

When the NetScaler appliance detects an attack, it responds to a percentage of incoming requests with a Java or HTML script containing a simple refresh and cookie. (You configure that percentage by setting the Client Detect Rate parameter.) Real Web browsers and other Web-based client programs can parse this response and then resend a POST request with the cookie. DoS clients drop the NetScaler appliance’s response instead of parsing it, and their requests are therefore dropped as well.

Even when a legitimate client responds correctly to the NetScaler appliance’s refresh response, the cookie in the client’s POST request may become invalid in the following conditions:

If the original request was made before the NetScaler appliance detected the DoS attack, but the resent request was made after the appliance had come under attack.
When the client’s think time exceeds four minutes, after which the cookie becomes invalid.
Both of these scenarios are rare, but not impossible. In addition, the HTTP DoS protection feature has the following limitations:

Under an attack, all POST requests are dropped, and an error page with a cookie is sent.
Under an attack, all embedded objects without a cookie are dropped, and an error page with a cookie is sent.
The HTTP DoS protection feature may affect other NetScaler features. Using DoS protection for a particular content switching policy, however, creates additional overhead because the policy engine must find the policy to be matched. There is some overhead for SSL requests due to SSL decryption of the encrypted data. Because most attacks are not on a secure network, though, the attack is less aggressive.

If you have implemented priority queuing, while it is under attack a NetScaler appliance places requests without proper cookies in a low-priority queue. Although this creates overhead, it protects your Web servers from false clients. HTTP DoS protection typically has minimal effect on throughput, since the test JavaScript is sent for a small percentage of requests only. The latency of requests is increased, because the client must re-issue the request after it receives the JavaScript. These requests are also queued

To implement HTTP DoS protection, you enable the feature and define a policy for applying this feature. Then you configure your services with the settings required for HTTP DoS. You also bind a TCP monitor to each service and bind your policy to each service to put it into effect.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ป้องกันโดยปฏิเสธการให้บริการ HTTP

อินเทอร์เน็ตแฮกเกอร์สามารถนำลงไซต์ โดยการส่งคลื่นได้รับคำขอหรือคำขอ HTTP ระดับอื่น ๆ ได้ ป้องกันการปฏิเสธการให้บริการ (HTTP Dos) HTTP อย่างมีประสิทธิภาพเพื่อป้องกันไม่ให้ถูกเช่นเว็บเซิร์ฟเวอร์ได้รับการป้องกันการโจมตีดังกล่าว คุณลักษณะ HTTP DoS ยังมั่นใจว่า อุปกรณ์ NetScaler เป็นอยู่ระหว่างเมฆอินเทอร์เน็ตและเว็บเซิร์ฟเวอร์ไม่นำลง โดยการโจมตี HTTP DoS

โจมตีส่วนใหญ่บนอินเทอร์เน็ตใช้โปรแกรมประยุกต์ที่ละทิ้งการตอบสนองเพื่อลดต้นทุนการคำนวณ และลดขนาดของพวกเขาเพื่อหลีกเลี่ยงการตรวจจับ เน้นความเร็ว การทบทวนวิธีการส่งแพ็กเก็ตโจมตี โจมตี สร้างการเชื่อมต่อ หรือส่งคำขอ HTTP อย่างรวดเร็วเป็นไปได้

HTTP จริงลูกค้าเช่น Internet Explorer, Firefox หรือ Netscape เบราว์เซอร์สามารถเข้าใจแท็ก meta ฟื้นฟู HTML, Java สคริปต์ และคุกกี้ได้ ใน HTTP มาตรฐาน ลูกค้าได้มากที่สุดของคุณลักษณะเหล่านี้เปิดใช้งาน อย่างไรก็ตาม ลูกค้ากระพริบที่ใช้ในการโจมตี DoS ไม่สามารถแยกวิเคราะห์การตอบสนองจากเซิร์ฟเวอร์ ถ้าลูกค้าที่ไม่ประสงค์ดีพยายามกระจาย และส่งอย่างชาญฉลาด เป็นที่ยากที่จะเปิดการโจมตีอุกอาจ

NetScaler เมื่อเครื่องตรวจพบการโจมตี มันตอบสนองต่อเปอร์เซ็นต์ของคำขอขาเข้ากับสคริปต์ Java หรือ HTML ได้ฟื้นฟูและคุกกี้ (คุณตั้งค่าเปอร์เซ็นต์ที่ โดยกำหนดอัตราการตรวจสอบไคลเอนต์พารามิเตอร์) จริงเว็บเบราว์เซอร์และโปรแกรมไคลเอ็นต์เว็บอื่น ๆ สามารถแยกวิเคราะห์คำตอบ และส่งคำขอ POST กับคุกกี้ ดอสลูกค้าทิ้งตอบสนองของอุปกรณ์ NetScaler แทนที่จะแยกเรื่อง และของพวกเขาจึงจะหลุดเป็น

ก็เมื่อไคลเอนต์ถูกตอบสนองอย่างถูกต้องการตอบสนองของอุปกรณ์ NetScaler ฟื้นฟู คุกกี้ในการร้องขอของไคลเอ็นต์ไปรษณีย์อาจไม่ถูกต้องในเงื่อนไขต่อไปนี้:

ถ้าทำก่อนเครื่อง NetScaler ตรวจพบการโจมตี DoS แต่ทำการร้องขอรวมหลังจากอุปกรณ์ที่ได้มาภายใต้การโจมตีได้
เมื่อไคลเอนต์ที่คิดเวลาเกินสี่นาที ที่คุกกี้จะ ไม่ถูกต้องได้
ทั้งสถานการณ์เหล่านี้จะหายาก, แต่ไม่ไปไม่ได้ คุณลักษณะการป้องกัน HTTP DoS มีข้อจำกัดต่อไปนี้:

จะหลุดคำขอลงรายการบัญชีทั้งหมดภายใต้การโจมตี และเพจที่มีข้อผิดพลาดกับคุกกี้ถูกส่งได้
ภายใต้การโจมตี ทั้งหมดวัตถุฝังตัวไม่ มีคุกกี้จะลดลง และส่งเพจที่มีข้อผิดพลาดกับคุกกี้ได้
คุณลักษณะการป้องกัน DoS HTTP อาจมีผลต่อคุณลักษณะอื่น ๆ ของ NetScaler ได้ อย่างไรก็ตาม ใช้ป้องกัน DoS สำหรับเนื้อหาเฉพาะที่เปลี่ยนนโยบาย สร้างค่าโสหุ้ยเพิ่มเติมเนื่องจากกลไกของนโยบายต้องหานโยบายการจับคู่ มีบางค่าใช้จ่ายในการร้องขอ SSL เนื่องจากถอดรหัสข้อมูลเข้ารหัสลับ SSL เนื่องจากส่วนใหญ่โจมตีไม่ได้อยู่ในเครือข่ายปลอดภัย แม้ว่า การโจมตีจะก้าวร้าวน้อย

ถ้าคุณใช้ระดับความสำคัญของคิว ขณะที่อยู่ภายใต้การโจมตี อุปกรณ์ NetScaler ร้องขอไม่ มีคุกกี้ที่เหมาะสมในคิวลำดับความสำคัญต่ำ ถึงแม้ว่านี้สร้างค่าใช้จ่าย ก็ปกป้องเว็บเซิร์ฟเวอร์จากไคลเอ็นต์เท็จ ป้องกัน DoS HTTP โดยทั่วไปมีผลกระทบน้อยที่สุดสามารถประมวลผลได้ ตั้งแต่การทดสอบจาวาสคริปต์ส่งสำหรับคำขอเพียงเล็กน้อย เพิ่มเวลาแฝงของการร้องขอ เนื่องจากลูกค้าต้องออกคำหลังใหม่ ได้รับ JavaScript ร้องขอเหล่านี้จะยังอยู่ในคิว

ใช้ป้องกัน HTTP DoS คุณเปิดใช้งานลักษณะการทำงาน และกำหนดนโยบายสำหรับการใช้คุณลักษณะนี้ จาก นั้นคุณกำหนดค่าบริการของคุณ ด้วยการตั้งค่าที่จำเป็นสำหรับ HTTP DoS นอกจากนี้คุณยังผูกจอ TCP แต่ละบริการ และผูกนโยบายของแต่ละบริการจะนำผล
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
HTTP การปฏิเสธการให้บริการการป้องกันแฮกเกอร์อินเทอร์เน็ตสามารถนำมาลงในเว็บไซต์โดยการส่งคลื่นของการร้องขอของแถมหรือการร้องขอ HTTP ในระดับอื่น ๆ HTTP การปฏิเสธการให้บริการ (HTTP Dos) การป้องกันมีวิธีการที่มีประสิทธิภาพในการป้องกันการโจมตีดังกล่าวจากการถูกส่งไปยังเว็บเซิร์ฟเวอร์ของคุณได้รับการป้องกัน คุณลักษณะ HTTP DoS ยังช่วยให้เครื่องใช้ NetScaler อยู่ระหว่างเมฆอินเทอร์เน็ตและเว็บเซิร์ฟเวอร์ของคุณไม่ได้นำมาลงโดยการโจมตี DoS HTTP โจมตีมากที่สุดในการใช้งานการใช้งานอินเทอร์เน็ตที่ทิ้งการตอบสนองในการลดค่าใช้จ่ายในการคำนวณและลดขนาดของพวกเขาที่จะหลีกเลี่ยง การตรวจสอบ โจมตีมุ่งเน้นไปที่ความเร็วในการคิดวิธีการที่จะส่งแพ็กเก็ตโจมตีสร้างการเชื่อมต่อหรือส่งการร้องขอ HTTP อย่างรวดเร็วที่สุดเท่าที่ทำได้ลูกค้า HTTP จริงเช่น Internet Explorer, Firefox, หรือ Netscape เบราว์เซอร์สามารถเข้าใจ HTML รีเฟรชแท็ก meta สคริปต์ Java, และคุกกี้ ในมาตรฐาน HTTP ลูกค้าได้มากที่สุดของคุณสมบัติเหล่านี้เปิดใช้งาน แต่ลูกค้าของหุ่นที่ใช้ในการโจมตี DoS ไม่สามารถแยกการตอบสนองจากเซิร์ฟเวอร์ หากลูกค้าที่เป็นอันตรายพยายามที่จะแยกและส่งคำขออย่างชาญฉลาดก็จะกลายเป็นเรื่องยากสำหรับพวกเขาที่จะเปิดตัวการโจมตีอุกอาจเมื่อเครื่องตรวจพบการโจมตี NetScaler มันตอบสนองต่ออัตราร้อยละของการร้องขอเข้ามากับ Java หรือสคริปต์ HTML ที่มีการฟื้นฟูที่ง่ายและคุกกี้ . (คุณกำหนดค่าเปอร์เซ็นต์ที่โดยการตั้งค่าเครื่องลูกข่ายตรวจหาพารามิเตอร์อัตรา). เว็บเบราเซอร์เรียลและโปรแกรมอื่น ๆ บนเว็บที่ลูกค้าสามารถแยกการตอบสนองนี้แล้วส่งคำขอ POST กับคุกกี้ ลูกค้า DoS ลดการตอบสนองของเครื่อง NetScaler แทนการแยกมันและคำขอของพวกเขาจึงจะลดลงเช่นกันแม้เมื่อลูกค้าถูกต้องตามกฎหมายตอบสนองอย่างถูกต้องเพื่อตอบสนองการฟื้นฟูเครื่อง NetScaler ของคุกกี้ในคำขอ POST ของลูกค้าอาจจะไม่ถูกต้องในเงื่อนไขต่อไปนี้หากคำขอเดิมที่ถูกสร้างขึ้นก่อนที่จะมีเครื่องใช้ NetScaler ตรวจพบการโจมตี DoS แต่ขอไม่พอใจที่ถูกสร้างขึ้นหลังจากที่เครื่องได้มาภายใต้การโจมตีเมื่อเวลาคิดของลูกค้าเกินสี่นาทีหลังจากที่คุกกี้จะไม่ถูกต้องทั้งสองสถานการณ์เหล่านี้ หายาก แต่ไม่เป็นไปไม่ได้ นอกจากนี้ HTTP คุณสมบัติการป้องกัน DoS มีข้อ จำกัด ดังต่อไปนี้ภายใต้การโจมตีขอโพสต์ทั้งหมดจะลดลงและหน้าข้อผิดพลาดกับคุกกี้จะถูกส่งไปภายใต้การโจมตีวัตถุฝังตัวโดยไม่ต้องมีคุกกี้จะลดลงและหน้าข้อผิดพลาด กับคุกกี้ถูกส่งHTTP คุณสมบัติการป้องกัน DoS อาจมีผลต่อคุณสมบัติ NetScaler อื่น ๆ ใช้การป้องกัน DoS เนื้อหาโดยเฉพาะอย่างยิ่งการเปลี่ยนนโยบาย แต่จะสร้างค่าใช้จ่ายเพิ่มเติมเพราะกลไกของนโยบายจะต้องหานโยบายที่จะจับคู่ มีค่าใช้จ่ายบางส่วนสำหรับการร้องขอ SSL เนื่องจากถอดรหัส SSL ของข้อมูลที่เข้ารหัสเป็น เพราะการโจมตีส่วนใหญ่ไม่ได้อยู่ในเครือข่ายความปลอดภัยแม้ว่าการโจมตีเป็นก้าวร้าวน้อยถ้าคุณได้ดำเนินการจัดคิวลำดับความสำคัญในขณะที่มันอยู่ภายใต้การโจมตีเครื่อง NetScaler สถานที่โดยไม่ต้องร้องขอคุกกี้ที่เหมาะสมในคิวลำดับความสำคัญต่ำ แม้ว่านี่จะสร้างค่าใช้จ่ายก็จะช่วยปกป้องเว็บเซิร์ฟเวอร์ของคุณจากลูกค้าที่ผิดพลาด HTTP การป้องกัน DoS มักจะมีผลกระทบน้อยที่สุดเมื่อวันที่ผ่านมาตั้งแต่การทดสอบ JavaScript ถูกส่งไปกี่เปอร์เซ็นต์ของการร้องขอเท่านั้น ความล่าช้าของการร้องขอจะเพิ่มขึ้นเพราะลูกค้าจะต้องกลับออกคำขอหลังจากที่มันได้รับการใช้งานจาวาสคริปต์ การร้องขอเหล่านี้ยังถูกจัดคิวในการดำเนินการป้องกัน HTTP DoS คุณเปิดใช้งานคุณลักษณะและกำหนดนโยบายสำหรับการใช้คุณลักษณะนี้ แล้วคุณกำหนดค่าบริการของคุณด้วยการตั้งค่าที่จำเป็นสำหรับ HTTP DoS นอกจากนี้คุณยังผูกจอ TCP แต่ละบริการและผูกนโยบายของคุณให้บริการแต่ละที่จะนำมันมีผลบังคับใช้





















การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
HTTP การปฏิเสธการโจมตีบริการคุ้มครอง

อินเทอร์เน็ตแฮกเกอร์สามารถนำลงเว็บไซต์ โดยการส่งกระแสของได้รับการร้องขอ HTTP หรืออื่น ๆระดับขอ การปฏิเสธบริการ HTTP ( HTTP DOS ) การคุ้มครองให้วิธีที่มีประสิทธิภาพเพื่อป้องกันการโจมตีดังกล่าวจากการถ่ายทอดเพื่อป้องกันเว็บเซิร์ฟเวอร์HTTP DOS คุณสมบัติยังยืนยันว่าบริษัท Appliance ตั้งอยู่ระหว่างอินเทอร์เน็ตเมฆเซิร์ฟเวอร์เว็บของคุณจะไม่นำลงโดย http การโจมตี DoS

ส่วนใหญ่โจมตีบนอินเทอร์เน็ตใช้งานที่ยกเลิกการตอบสนองเพื่อลดต้นทุน การคำนวณ และลดขนาดของพวกเขา เพื่อหลีกเลี่ยงการตรวจจับ โจมตีเน้นความเร็ว การวิธีในการส่งแพ็กเก็ตโจมตีสร้างการเชื่อมต่อหรือส่งการร้องขอ HTTP เป็นอย่างรวดเร็วเป็นไปได้

จริง HTTP ลูกค้า เช่น Internet Explorer , Firefox , Netscape เบราว์เซอร์สามารถเข้าใจ HTML ฟื้นฟูเมตาแท็กสคริปต์ จาวา และคุกกี้ ในมาตรฐาน HTTP ลูกค้ามีมากที่สุดของคุณสมบัติเหล่านี้เปิดใช้งาน แต่หุ่นที่ลูกค้าใช้ในการโจมตี DOS ไม่สามารถวิเคราะห์การตอบสนองจากเซิร์ฟเวอร์ถ้าลูกค้าที่เป็นอันตรายพยายามที่จะแยกและส่งการร้องขออย่างชาญฉลาด มันกลายเป็นเรื่องยากสำหรับพวกเขาที่จะเปิดการโจมตีอุกอาจ

เมื่อบริษัทอุปกรณ์ตรวจจับการโจมตี มันตอบสนองต่อร้อยละของการร้องขอเข้ามาด้วย Java หรือ HTML สคริปต์ที่มีวิ รีเฟรช และคุกกี้ ( คุณกำหนดค่าเปอร์เซ็นต์ที่ลูกค้าตรวจสอบโดยการตั้งค่าพารามิเตอร์อัตรา) เว็บเบราเซอร์จริงและเว็บอื่น ๆตามโปรแกรมลูกค้าสามารถแยกการตอบสนองนี้แล้วส่งคำขอทางไปรษณีย์คุกกี้ ลูกค้า DOS ลดลงการตอบสนองแทนของบริษัท เครื่องใช้ไฟฟ้า แยก และการร้องขอของพวกเขาจึงลดลงเช่นกัน

แม้ว่าลูกค้าถูกต้องตามกฎหมายตอบสนองอย่างถูกต้องกับบริษัทเครื่องใช้การ ฟื้นฟูคุกกี้ในการโพสต์ขอของไคลเอ็นต์อาจจะไม่ถูกต้องในเงื่อนไขต่อไปนี้ :

ถ้าขอต้นฉบับได้ก่อนบริษัทเครื่องใช้ไฟฟ้าที่ตรวจพบการโจมตี DOS แต่ไม่พอใจขอทำหลังจากอุปกรณ์ที่มีมาภายใต้การโจมตี .
เมื่อลูกค้าคิดว่าเวลาเกินสี่นาทีหลังจากที่คุกกี้จะไม่ถูกต้อง .
ทั้งสองสถานการณ์เหล่านี้จะหายากแต่ไม่เป็นไปไม่ได้ นอกจากนี้ , http การป้องกัน DOS คุณลักษณะมีข้อจํากัด ดังนี้

ภายใต้การโจมตี ขอโพสต์ทั้งหมดลดลง และหน้าข้อผิดพลาดที่มีคุกกี้จะถูกส่ง .
ภายใต้การโจมตีทั้งหมดวัตถุฝังตัวโดยไม่มีคุกกี้ลดลง และหน้าข้อผิดพลาดที่มีคุกกี้จะถูกส่ง .
http คุ้มครอง ดอส คุณลักษณะที่อาจมีผลต่อคุณลักษณะอื่น ๆบริษัท .การป้องกัน DOS สำหรับเนื้อหาที่เปลี่ยนนโยบาย และสร้างค่าใช้จ่ายเพิ่มเติมเพราะเครื่องยนต์นโยบายต้องหานโยบายจะจับคู่ มีบางค่าใช้จ่ายสำหรับการร้องขอ SSL SSL เนื่องจากการถอดรหัสข้อมูลที่เข้ารหัส . เพราะการโจมตีส่วนใหญ่ไม่ได้อยู่ในเครือข่าย การรักษาความปลอดภัย แต่การโจมตีจะก้าวร้าวน้อยลง

ถ้าคุณมีลำดับความสำคัญแถวคอยการ ,ในขณะที่มันอยู่ภายใต้การโจมตีเป็นบริษัทเครื่องใช้ไฟฟ้าสถานที่รับประทานอาหารโดยไม่เหมาะสมคุกกี้ในคิวลำดับความสำคัญต่ำ แม้ว่านี้จะสร้างค่าใช้จ่าย การปกป้องเซิร์ฟเวอร์เว็บของคุณจากลูกค้าที่เป็นเท็จ http ป้องกัน DOS มักจะมีผลกระทบน้อยที่สุดในอัตราความเร็ว ตั้งแต่การทดสอบ javascript ส่งขนาดเล็กเปอร์เซ็นต์ของความต้องการเท่านั้น ศักยภาพของการร้องขอที่ เพิ่มขึ้นเนื่องจากลูกค้าต้องเป็นปัญหาการร้องขอหลังจากได้รับ JavaScript การร้องขอเหล่านี้ยังมีคิว

ใช้ http การป้องกัน DOS คุณเปิดใช้งานคุณลักษณะและกำหนดนโยบายเพื่อใช้คุณลักษณะนี้ แล้วคุณปรับแต่งบริการของคุณ ด้วยการตั้งค่าที่จำเป็นสำหรับ http DOS เธอยังผูก TCP ตรวจสอบแต่ละบริการและผูกนโยบายของคุณกับแต่ละบริการจะใส่มันเข้าไปในผล
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: