Vlassenroot नेड productieproces telescopische Kranen Sarens
विषयसूची:
- आवश्यक शर्तें
- रेडिस स्थापित करें
- अनबाउंड स्थापित करें
- Rspamd स्थापित करें
- Rspamd कॉन्फ़िगर करें
- Nginx कॉन्फ़िगर करें
- पोस्टफ़िक्स को कॉन्फ़िगर करें
- कबूतर को कॉन्फ़िगर करें
- DKIM कुंजियाँ बनाएँ
- DNS सेटिंग्स
- निष्कर्ष
यह हमारी सेटिंग का तीसरा भाग है और मेल सर्वर को कॉन्फ़िगर करता है। इस ट्यूटोरियल में हम डीएसआईएम और डीएमएआरसी डीएनएस रिकॉर्ड बनाते हुए आरस्पैम स्पैम फ़िल्टरिंग सिस्टम की स्थापना और कॉन्फ़िगरेशन और इसके मेल सर्वर में इसके एकीकरण के माध्यम से जाएंगे।
आप पूछ सकते हैं कि हम Rspamd के साथ जाने के लिए क्यों चुनते हैं और Spamassassin के साथ नहीं। Rspamd को C में अधिक सक्रिय रूप से बनाए रखा और लिखा गया है और यह Spamassassin की तुलना में बहुत तेज़ है जो पर्ल में लिखा गया है। एक और कारण यह है कि Rspamd एक DKIM हस्ताक्षर मॉड्यूल के साथ आता है, इसलिए हमें अपने आउटगोइंग ईमेल पर हस्ताक्षर करने के लिए किसी अन्य सॉफ़्टवेयर का उपयोग नहीं करना पड़ेगा।
आवश्यक शर्तें
इस ट्यूटोरियल को जारी रखने से पहले, सुनिश्चित करें कि आप sudo विशेषाधिकार वाले उपयोगकर्ता के रूप में लॉग इन हैं।
रेडिस स्थापित करें
Redis को Rspamd द्वारा स्टोरेज और कैशिंग सिस्टम के रूप में उपयोग किया जाएगा, इसे बस चलाने के लिए:
अनबाउंड स्थापित करें
अनबाउंड एक बहुत ही सुरक्षित वैध, पुनरावर्ती और कैशिंग DNS रिज़ॉल्वर है।
इस सेवा को स्थापित करने का मुख्य उद्देश्य बाहरी DNS अनुरोधों की संख्या को कम करना है। यह कदम वैकल्पिक है और इसे छोड़ दिया जा सकता है।
sudo apt update
sudo apt install unbound
अधिकांश सर्वरों के लिए डिफ़ॉल्ट अनबाउंड सेटिंग्स पर्याप्त होनी चाहिए।
अपने सर्वर को प्राथमिक DNS रिसॉल्वर के रूप में अनबाउंड सेट करने के लिए निम्नलिखित कमांड चलाएँ:
sudo resolvconf -u
sudo echo "nameserver 127.0.0.1" >> /etc/resolvconf/resolv.conf.d/head
sudo resolvconf -u
sudo echo "nameserver 127.0.0.1" >> /etc/resolvconf/resolv.conf.d/head
sudo resolvconf -u
यदि आप
resolvconf
का उपयोग नहीं कर रहे हैं, तो आपको मैन्युअल रूप से
/etc/resolv.conf
फ़ाइल को संपादित करने की आवश्यकता है।
Rspamd स्थापित करें
हम इसकी आधिकारिक रिपॉजिटरी से Rspamd का नवीनतम स्थिर संस्करण स्थापित करेंगे।
आवश्यक पैकेजों को स्थापित करके शुरू करें:
sudo apt install software-properties-common lsb-release
sudo apt install lsb-release wget
निम्नलिखित कमांड कमांड का उपयोग करके अपने उपयुक्त स्रोतों में रिपॉजिटरी GPG कुंजी जोड़ें:
wget -O- https://rspamd.com/apt-stable/gpg.key | sudo apt-key add -
चलाकर Rspamd रिपॉजिटरी को सक्षम करें:
echo "deb http://rspamd.com/apt-stable/ $(lsb_release -cs) main" | sudo tee -a /etc/apt/sources.list.d/rspamd.list
एक बार भंडार सक्षम होने के बाद पैकेज इंडेक्स को अपडेट करें और निम्नलिखित कमांड्स का उपयोग करके Rspamd स्थापित करें:
sudo apt update
sudo apt install rspamd
Rspamd कॉन्फ़िगर करें
स्टॉक कॉन्फ़िगरेशन फ़ाइलों को संशोधित करने के बजाय हम
/etc/rspamd/local.d/local.d/
निर्देशिका में नई फ़ाइलें
/etc/rspamd/local.d/local.d/
जो डिफ़ॉल्ट सेटिंग को ओवरराइट कर देगा।
डिफ़ॉल्ट रूप से Rspamd के
normal worker
जो ईमेल संदेशों को स्कैन करता है वह कार्यकर्ता पोर्ट 11333 पर सभी इंटरफेस पर सुनता है। केवल स्थानीयहोस्ट इंटरफ़ेस को सुनने के लिए Rspamd सामान्य कार्यकर्ता को कॉन्फ़िगर करने के लिए निम्न फ़ाइल बनाएँ:
bind_socket = "127.0.0.1:11333";
proxy worker
पोर्ट 11332 पर सुनता है और मिल्टर प्रोटोकॉल का समर्थन करता है। Rspamd के साथ संवाद करने के लिए पोस्टफिक्स के लिए हमें मिल्टर मोड को सक्षम करने की आवश्यकता है:
bind_socket = "127.0.0.1:11332"; milter = yes; timeout = 120s; upstream "local" { default = yes; self_scan = yes; }
आगे हमें
controller worker
सर्वर के लिए एक पासवर्ड सेट करने की आवश्यकता है जो Rspamd वेब इंटरफ़ेस तक पहुंच प्रदान करता है। एन्क्रिप्टेड पासवर्ड चलाने के लिए:
rspamadm pw --encrypt -p P4ssvv0rD
आउटपुट कुछ इस तरह दिखना चाहिए:
$2$khz7u8nxgggsfay3qta7ousbnmi1skew$zdat4nsm7nd3ctmiigx9kjyo837hcjodn1bob5jaxt7xpkieoctb
पासवर्ड (
P4ssvv0rD
) को और अधिक सुरक्षित करने के लिए मत भूलना।
अपने टर्मिनल से पासवर्ड कॉपी करें और इसे कॉन्फ़िगरेशन फ़ाइल में पेस्ट करें:
/etc/rspamd/local.d/worker-controller.inc
password = "$2$khz7u8nxgggsfay3qta7ousbnmi1skew$zdat4nsm7nd3ctmiigx9kjyo837hcjodn1bob5jaxt7xpkieoctb";
बाद में हम Nginx को कंट्रोलर वर्कर वेब सर्वर पर एक रिवर्स प्रॉक्सी के रूप में कॉन्फ़िगर करेंगे ताकि हम Rspamd वेब इंटरफ़ेस तक पहुंच सकें।
Redis को Rspamd आँकड़ों के बैकएंड के रूप में सेट करें, निम्न पंक्तियों को
classifier-bayes.conf
फ़ाइल में
classifier-bayes.conf
:
servers = "127.0.0.1"; backend = "redis";
milter_headers.conf
फ़ाइल खोलें और
milter_headers.conf
हेडर सेट करें:
use =;
आप मिल्टर हेडर के बारे में अधिक जानकारी यहाँ पा सकते हैं।
परिवर्तनों को प्रभावी करने के लिए अंत में Rspamd सेवा को फिर से शुरू करें:
Nginx कॉन्फ़िगर करें
इस श्रृंखला के पहले भाग में, हमने PostfixAdmin उदाहरण के लिए एक Nginx सर्वर ब्लॉक बनाया।
Nginx कॉन्फ़िगरेशन फ़ाइल खोलें और निम्न स्थान निर्देश जोड़ें, जो पीले रंग में हाइलाइट किया गया है:
/etc/nginx/sites-enabled/mail.linuxize.com.conf
… location /rspamd { proxy_pass http://127.0.0.1:11334/; proxy_set_header Host $host; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; }…
परिवर्तन करने के लिए Nginx सेवा को पुनः लोड करें:
sudo systemctl reload nginx
https://mail.linuxize.com/rspamd/
पर
https://mail.linuxize.com/rspamd/
, उस पासवर्ड को दर्ज करें जो आपने पहले
rspamadm pw
कमांड का उपयोग करके उत्पन्न किया था और आपको Rspamd वेब इंटरफ़ेस के साथ प्रस्तुत किया जाएगा।
पोस्टफ़िक्स को कॉन्फ़िगर करें
Rspamd milter का उपयोग करने के लिए हमें Postfix को कॉन्फ़िगर करना होगा।
पोस्टफ़िक्स मुख्य कॉन्फ़िगरेशन फ़ाइल को अद्यतन करने के लिए निम्न आदेश चलाएँ:
sudo postconf -e "milter_protocol = 6"
sudo postconf -e "milter_mail_macros = i {mail_addr} {client_addr} {client_name} {auth_authen}"
sudo postconf -e "milter_default_action = accept"
sudo postconf -e "smtpd_milters = inet:127.0.0.1:11332"
sudo postconf -e "milter_default_action = accept"
sudo postconf -e "smtpd_milters = inet:127.0.0.1:11332"
sudo postconf -e "non_smtpd_milters = inet:127.0.0.1:11332"
परिवर्तनों को प्रभावी करने के लिए पोस्टफ़िक्स सेवा को पुनरारंभ करें:
sudo systemctl restart postfix
कबूतर को कॉन्फ़िगर करें
हमने इस श्रृंखला के दूसरे भाग में डोवॉट को पहले ही स्थापित और कॉन्फ़िगर किया है और अब हम
sieve
फ़िल्टरिंग मॉड्यूल स्थापित करेंगे और डोव्कोट को रस्पैम के साथ एकीकृत करेंगे।
Dovecot फ़िल्टरिंग मॉड्यूल स्थापित करके प्रारंभ करें:
sudo apt install dovecot-sieve dovecot-managesieved
एक बार पैकेज स्थापित हो जाने के बाद, निम्न फ़ाइलों को खोलें और पीले रंग में हाइलाइट की गई लाइनों को संपादित करें।
/etc/dovecot/conf.d/20-lmtp.conf
… protocol lmtp { postmaster_address = [email protected] mail_plugins = $mail_plugins sieve }…
/etc/dovecot/conf.d/20-imap.conf
… protocol imap {… mail_plugins = $mail_plugins imap_quota imap_sieve… }…
/etc/dovecot/conf.d/20-managesieve.conf
… service managesieve-login { inet_listener sieve { port = 4190 }… }… service managesieve { process_limit = 1024 }…
/etc/dovecot/conf.d/90-sieve.conf
plugin {… # sieve = file:~/sieve;active=~/.dovecot.sieve sieve_plugins = sieve_imapsieve sieve_extprograms sieve_before = /var/mail/vmail/sieve/global/spam-global.sieve sieve = file:/var/mail/vmail/sieve/%d/%n/scripts;active=/var/mail/vmail/sieve/%d/%n/active-script.sieve imapsieve_mailbox1_name = Spam imapsieve_mailbox1_causes = COPY imapsieve_mailbox1_before = file:/var/mail/vmail/sieve/global/report-spam.sieve imapsieve_mailbox2_name = * imapsieve_mailbox2_from = Spam imapsieve_mailbox2_causes = COPY imapsieve_mailbox2_before = file:/var/mail/vmail/sieve/global/report-ham.sieve sieve_pipe_bin_dir = /usr/bin sieve_global_extensions = +vnd.dovecot.pipe…. }
फ़ाइलों को सहेजें और बंद करें।
छलनी स्क्रिप्ट के लिए एक निर्देशिका बनाएँ:
mkdir -p /var/mail/vmail/sieve/global
Spam
निर्देशिका के रूप में चिह्नित ईमेल को स्थानांतरित करने के लिए एक वैश्विक चलनी फ़िल्टर बनाएं:
require; if anyof(header:contains "YES", header:contains "Yes", header:contains "*** SPAM ***") { fileinto:create "Spam"; stop; }
जब भी आप किसी ईमेल को
Spam
निर्देशिका में या उसके बाहर ले जाते हैं, तो निम्नलिखित दो छलनी स्क्रिप्ट चालू हो जाएँगी:
require; pipe:copy "rspamc";
/var/mail/vmail/sieve/global/report-ham.sieve
require; pipe:copy "rspamc";
परिवर्तनों को प्रभावी करने के लिए Dovecot सेवा को पुनरारंभ करें:
sudo systemctl restart dovecot
छलनी स्क्रिप्ट संकलित करें और सही अनुमतियाँ सेट करें:
sievec /var/mail/vmail/sieve/global/spam-global.sieve
sievec /var/mail/vmail/sieve/global/report-spam.sieve
sievec /var/mail/vmail/sieve/global/report-ham.sieve
sudo chown -R vmail: /var/mail/vmail/sieve/
DKIM कुंजियाँ बनाएँ
DomainKeys की पहचान मेल (DKIM) एक ईमेल प्रमाणीकरण विधि है जो आउटबाउंड संदेश शीर्षलेखों के लिए एक क्रिप्टोग्राफ़िक हस्ताक्षर जोड़ता है। यह रिसीवर को यह सत्यापित करने की अनुमति देता है कि किसी विशिष्ट डोमेन से उत्पन्न होने का दावा करने वाला ईमेल वास्तव में उस डोमेन के स्वामी द्वारा अधिकृत था। इसका मुख्य उद्देश्य जाली ईमेल संदेशों को रोकना है।
हमारे पास हमारे सभी डोमेन के लिए अलग-अलग DKIM कुंजी हो सकती हैं और यहां तक कि एक डोमेन के लिए कई कुंजियाँ भी हो सकती हैं, लेकिन इस लेख की सादगी के लिए हम एकल DKIM कुंजी का उपयोग करने जा रहे हैं, जिसे बाद में सभी नए डोमेन के लिए उपयोग किया जा सकता है।
DKIM कुंजी को संग्रहीत करने के लिए एक नई निर्देशिका बनाएँ और
rspamadm
उपयोगिता का उपयोग करके एक नया DKIM
rspamadm
उत्पन्न करें:
sudo mkdir /var/lib/rspamd/dkim/
rspamadm dkim_keygen -b 2048 -s mail -k /var/lib/rspamd/dkim/mail.key | sudo tee -a /var/lib/rspamd/dkim/mail.pub
sudo mkdir /var/lib/rspamd/dkim/
rspamadm dkim_keygen -b 2048 -s mail -k /var/lib/rspamd/dkim/mail.key | sudo tee -a /var/lib/rspamd/dkim/mail.pub
sudo mkdir /var/lib/rspamd/dkim/
rspamadm dkim_keygen -b 2048 -s mail -k /var/lib/rspamd/dkim/mail.key | sudo tee -a /var/lib/rspamd/dkim/mail.pub
rspamadm dkim_keygen -b 2048 -s mail -k /var/lib/rspamd/dkim/mail.key | sudo tee -a /var/lib/rspamd/dkim/mail.pub
ऊपर दिए गए उदाहरण में हम DKIM चयनकर्ता के रूप में
mail
का उपयोग कर रहे हैं।
अब आपके पास दो नई फाइलें होनी चाहिए
/var/lib/rspamd/dkim/
directory,
mail.key
जो कि हमारी प्राइवेट की फाइल है और
mail.pub
एक फाइल है जिसमें DKIM पब्लिक की है। हम अपने DNS ज़ोन रिकॉर्ड को बाद में अपडेट करेंगे।
सही स्वामित्व और अनुमतियां सेट करें:
sudo chown -R _rspamd: /var/lib/rspamd/dkim
sudo chmod 440 /var/lib/rspamd/dkim/*
अब हमें Rspamd को यह बताने की आवश्यकता है कि DKK कुंजी की तलाश कहाँ है, चयनकर्ता का नाम और अंतिम पंक्ति DKIM को अन्य उपनाम पते के लिए हस्ताक्षर करने में सक्षम करेगी। निम्न सामग्री के साथ एक नई फ़ाइल बनाने के लिए:
/etc/rspamd/local.d/dkim_signing.conf
selector = "mail"; path = "/var/lib/rspamd/dkim/$selector.key"; allow_username_mismatch = true;
Rspamd भी प्रमाणीकृत प्राप्त चेन (ARC) हस्ताक्षरों के लिए हस्ताक्षर करने का समर्थन करता है। आप ARC विनिर्देशन के बारे में अधिक जानकारी यहाँ से प्राप्त कर सकते हैं।
ARC हस्ताक्षरों से निपटने के लिए Rspamd DKIM मॉड्यूल का उपयोग कर रहा है ताकि हम पिछले विन्यास को कॉपी कर सकें:
sudo cp /etc/rspamd/local.d/dkim_signing.conf /etc/rspamd/local.d/arc.conf
परिवर्तनों को प्रभावी करने के लिए Rspamd सेवा को पुनरारंभ करें:
DNS सेटिंग्स
हमने पहले ही DKIM कुंजी जोड़ी बनाई है और अब हमें अपने DNS ज़ोन को अपडेट करने की आवश्यकता है। DKIM सार्वजनिक कुंजी
mail.pub
फ़ाइल में संग्रहीत है। फ़ाइल की सामग्री इस तरह दिखनी चाहिए:
cat /var/lib/rspamd/dkim/mail.pub
mail._domainkey IN TXT ("v=DKIM1; k=rsa; " "p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAqdBRCqYzshc4LmmkxUkCH/rcIpSe/QdNIVmBrgqZmZ5zzWQi7ShdFOH7V32/VM1VRk2pkjDV7tmfbwslsymsfxgGhVHbU0R3803uRfxAiT2mYu1hCc9351YpZF4WnrdoA3BT5juS3YUo5LsDxvZCxISnep8VqVSAZOmt8wFsZKBXiIjWuoI6XnWrzsAfoaeGaVuUZBmi4ZTg0O4yl" "nVlIz11McdZTRe1FlONOzO7ZkQFb7O6ogFepWLsM9tYJ38TFPteqyO3XBjxHzp1AT0UvsPcauDoeHUXgqbxU7udG1t05f6ab5h/Kih+jisgHHF4ZFK3qRtawhWlA9DtS35DlwIDAQAB");
v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAqdBRCqYzshc4LmmkxUkCH/rcIpSe/QdNIVmBrgqZmZ5zzWQi7ShdFOH7V32/VM1VRk2pkjDV7tmfbwslsymsfxgGhVHbU0R3803uRfxAiT2mYu1hCc9351YpZF4WnrdoA3BT5juS3YUo5LsDxvZCxISnep8VqVSAZOmt8wFsZKBXiIjWuoI6XnWrzsAfoaeGaVuUZBmi4ZTg0O4ylnVlIz11McdZTRe1FlONOzO7ZkQFb7O6ogFepWLsM9tYJ38TFPteqyO3XBjxHzp1AT0UvsPcauDoeHUXgqbxU7udG1t05f6ab5h/Kih+jisgHHF4ZFK3qRtawhWlA9DtS35DlwIDAQAB
हम एक डोमेन-आधारित संदेश प्रमाणीकरण (
DMARC
) भी बनाएंगे, जिसे प्राप्त करने वाले सर्वर को यह बताने के लिए डिज़ाइन किया गया है कि किसी विशेष प्रेषक के ईमेल को स्वीकार किया जाए या नहीं। मूल रूप से यह डायरेक्ट डोमेन स्पूफिंग के खिलाफ आपके डोमेन की रक्षा करेगा और आपकी डोमेन प्रतिष्ठा में सुधार करेगा।
हम निम्नलिखित DMARC नीति लागू करेंगे:
_dmarc IN TXT "v=DMARC1; p=none; adkim=r; aspf=r;"
चलो ऊपर DMARC रिकॉर्ड को तोड़ते हैं:
-
v=DMARC1
- यह DMARC पहचानकर्ताp=none
- यह रिसीवर को बताता है कि DMCC को विफल करने वाले संदेशों का क्या किया जाए। हमारे मामले में यह किसी के लिए भी सेट है जिसका अर्थ है कि अगर कोई संदेश DMARC में विफल रहता है तो कोई कार्रवाई न करें। आप 'अस्वीकृति' याquarantine
adkim=r
औरaspf=r
-DKIM
औरSPF
संरेखण का उपयोग कर सकते हैं,adkim=r
और स्ट्रिक्ट के लिएs
, हमारे मामले में हम DKIM और SPF दोनों के लिए रिलैक्स्ड एलाइनमेंट का उपयोग कर रहे हैं।
इससे पहले कि आप अपना खुद का बिंद डीएनएस सर्वर चला रहे हों, आपको अपने डोमेन ज़ोन फ़ाइल में रिकॉर्ड को कॉपी और पेस्ट करना होगा, और यदि आप किसी अन्य डीएनएस प्रदाता का उपयोग कर रहे हैं, तो आपको नाम और
v=DMARC1; p=none; adkim=r; aspf=r;
रूप में
_dmarc
साथ TXT रिकॉर्ड बनाने की आवश्यकता है
v=DMARC1; p=none; adkim=r; aspf=r;
v=DMARC1; p=none; adkim=r; aspf=r;
मान / सामग्री के रूप में।
DNS परिवर्तनों को प्रचारित करने में कुछ समय लग सकता है। आप जाँच सकते हैं कि अभिलेखों ने डिग कमांड का उपयोग करके प्रचार किया है या नहीं:
dig mail._domainkey.linuxize.com TXT +short
"v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAqdBRCqYzshc4LmmkxUkCH/rcIpSe/QdNIVmBrgqZmZ5zzWQi7ShdFOH7V32/VM1VRk2pkjDV7tmfbwslsymsfxgGhVHbU0R3803uRfxAiT2mYu1hCc9351YpZF4WnrdoA3BT5juS3YUo5LsDxvZCxISnep8VqVSAZOmt8wFsZKBXiIjWuoI6XnWrzsAfoaeGa" "VuUZBmi4ZTg0O4ylnVlIz11McdZTRe1FlONOzO7ZkQFb7O6ogFdepWLsM9tYJ38TFPteqyO3XBjxHzp1AT0UvsPcauDoeHUXgqbxU7udG1t05f6ab5h/Kih+jisgHHF4ZFK3qRtawhWlA9DtS35DlwIDAQAB"
dig _dmarc.linuxize.com TXT +short
"v=DMARC1; p=none; adkim=r; aspf=r;"
आप अपनी डोमेन वर्तमान DMARC नीति का भी निरीक्षण कर सकते हैं या यहाँ अपनी DMARC नीति बना सकते हैं।
निष्कर्ष
यह ट्यूटोरियल के इस भाग के लिए है। इस श्रृंखला के अगले भाग में, हम राउंडक्यूब इंस्टॉलेशन और कॉन्फ़िगरेशन के साथ जारी रखेंगे।
मेल सर्वर पोस्टफिक्स डवकोट डॉट्स rspamdयह पोस्ट मेल सर्वर श्रृंखला को स्थापित करने और कॉन्फ़िगर करने का एक हिस्सा है।
इस श्रृंखला में अन्य पोस्ट:
• PostfixAdmin के साथ एक मेल सर्वर सेट करें • Postfix और Dovecot स्थापित करें और कॉन्फ़िगर करें • Rspamd स्थापित और एकीकृत करें • Roundcube वेबमेल स्थापित और कॉन्फ़िगर करेंविंडोज़ में मास्टर बूट रिकॉर्ड (एमबीआर) को पुनर्स्थापित करें, ठीक करें, ठीक करें, मरम्मत करें, ठीक करें, पुनर्निर्माण या मरम्मत कैसे करें Bootrec.exe उपकरण का उपयोग कर विंडोज 10/8/7 में मास्टर बूट रिकॉर्ड या एमबीआर। कंप्यूटर में बूट समस्याएं होने में सहायक।

बूट समस्याओं को ठीक करने के लिए प्रभावी समस्या निवारण चरणों में से एक है
मोटो जी 2014 को वापस स्टॉक में स्थापित करें या टाइटन प्राइम स्थापित करें

मोटो जी 2014 को वापस स्टॉक में कैसे स्थापित करें या टाइटन प्राइम कस्टम रिकवरी स्थापित करें।
कैसे स्थापित करें, hp officejet 6500a प्लस ऑल-इन-वन प्रिंटर स्थापित करें

एचपी ऑफिसजेट 6500 ए प्लस ऑल-इन-वन प्रिंटर को स्थापित करना और स्थापित करना सीखें।