La connessione VPN fa sì che DNS usi un server DNS errato


17

Ho un PC Windows 7 sulla nostra rete aziendale (che è un membro del nostro Active Directory). Tutto funziona bene fino a quando apro una connessione VPN al sito di un cliente.

Quando mi connetto, perdo l'accesso alla rete alle condivisioni sulla rete, comprese le directory come "Dati applicazioni" per le quali esiste una politica di reindirizzamento delle cartelle. Come puoi immaginare, questo rende il lavoro sul PC molto difficile, poiché i collegamenti sul desktop smettono di funzionare, il software smette di funzionare correttamente a causa del fatto che i "Dati applicazioni" vengono estratti da sotto di esso.

La nostra rete viene instradata (10.58.5.0/24), con altre sottoreti locali esistenti nell'ambito di 10.58.0.0/16. La rete remota è su 192.168.0.0/24.

Ho rintracciato il problema fino ad essere correlato al DNS. Non appena apro il tunnel VPN, tutto il mio traffico DNS passa attraverso la rete remota, il che spiega la perdita di risorse locali, ma la mia domanda è: come posso forzare le query DNS locali per andare ai nostri server DNS locali anziché ai nostri clienti ?

L'output di ipconfig /allquando non è connesso alla VPN è inferiore:

Windows IP Configuration

   Host Name . . . . . . . . . . . . : 7k5xy4j
   Primary Dns Suffix  . . . . . . . : mydomain.local
   Node Type . . . . . . . . . . . . : Hybrid
   IP Routing Enabled. . . . . . . . : No
   WINS Proxy Enabled. . . . . . . . : No
   DNS Suffix Search List. . . . . . : mydomain.local

Ethernet adapter Local Area Connection:

   Connection-specific DNS Suffix  . : mydomain.local
   Description . . . . . . . . . . . : Broadcom NetLink (TM) Gigabit Ethernet
   Physical Address. . . . . . . . . : F0-4D-A2-DB-3B-CA
   DHCP Enabled. . . . . . . . . . . : Yes
   Autoconfiguration Enabled . . . . : Yes
   Link-local IPv6 Address . . . . . : fe80::9457:c5e0:6f10:b298%10(Preferred)
   IPv4 Address. . . . . . . . . . . : 10.58.5.89(Preferred)
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Lease Obtained. . . . . . . . . . : 31 January 2012 15:55:47
   Lease Expires . . . . . . . . . . : 10 February 2012 10:11:30
   Default Gateway . . . . . . . . . : 10.58.5.1
   DHCP Server . . . . . . . . . . . : 10.58.3.32
   DHCPv6 IAID . . . . . . . . . . . : 250629538
   DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-14-AC-76-2D-F0-4D-A2-DB-3B-CA

   DNS Servers . . . . . . . . . . . : 10.58.3.32
                                       10.58.3.33
   NetBIOS over Tcpip. . . . . . . . : Enabled

Questo è l'output dello stesso comando con il tunnel VPN collegato:

Windows IP Configuration

   Host Name . . . . . . . . . . . . : 7k5xy4j
   Primary Dns Suffix  . . . . . . . : mydomain.local
   Node Type . . . . . . . . . . . . : Hybrid
   IP Routing Enabled. . . . . . . . : No
   WINS Proxy Enabled. . . . . . . . : No
   DNS Suffix Search List. . . . . . : mydomain.local

PPP adapter Customer Domain:

   Connection-specific DNS Suffix  . : customerdomain.com
   Description . . . . . . . . . . . : CustomerDomain
   Physical Address. . . . . . . . . :
   DHCP Enabled. . . . . . . . . . . : No
   Autoconfiguration Enabled . . . . : Yes
   IPv4 Address. . . . . . . . . . . : 192.168.0.85(Preferred)
   Subnet Mask . . . . . . . . . . . : 255.255.255.255
   Default Gateway . . . . . . . . . :
   DNS Servers . . . . . . . . . . . : 192.168.0.16
                                       192.168.0.17
   Primary WINS Server . . . . . . . : 192.168.0.17
   NetBIOS over Tcpip. . . . . . . . : Disabled

Ethernet adapter Local Area Connection:

   Connection-specific DNS Suffix  . : mydomain.local
   Description . . . . . . . . . . . : Broadcom NetLink (TM) Gigabit Ethernet
   Physical Address. . . . . . . . . : F0-4D-A2-DB-3B-CA
   DHCP Enabled. . . . . . . . . . . : Yes
   Autoconfiguration Enabled . . . . : Yes
   Link-local IPv6 Address . . . . . : fe80::9457:c5e0:6f10:b298%10(Preferred)
   IPv4 Address. . . . . . . . . . . : 10.58.5.89(Preferred)
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Lease Obtained. . . . . . . . . . : 31 January 2012 15:55:47
   Lease Expires . . . . . . . . . . : 10 February 2012 10:11:30
   Default Gateway . . . . . . . . . : 10.58.5.1
   DHCP Server . . . . . . . . . . . : 10.58.3.32
   DHCPv6 IAID . . . . . . . . . . . : 250629538
   DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-14-AC-76-2D-F0-4D-A2-DB-3B-CA

   DNS Servers . . . . . . . . . . . : 10.58.3.32
                                       10.58.3.33
   NetBIOS over Tcpip. . . . . . . . : Enabled

Tabella di routing

Metrica dell'interfaccia gateway maschera di rete destinazione di rete

          0.0.0.0          0.0.0.0        10.58.5.1       10.58.5.89     20
        10.58.5.0    255.255.255.0         On-link        10.58.5.89    276
       10.58.5.89  255.255.255.255         On-link        10.58.5.89    276
      10.58.5.255  255.255.255.255         On-link        10.58.5.89    276
    91.194.153.42  255.255.255.255        10.58.5.1       10.58.5.89     21
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      192.168.0.0    255.255.255.0     192.168.0.95     192.168.0.85     21
     192.168.0.85  255.255.255.255         On-link      192.168.0.85    276
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.58.5.89    276
        224.0.0.0        240.0.0.0         On-link      192.168.0.85    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.58.5.89    276
  255.255.255.255  255.255.255.255         On-link      192.168.0.85    276

L'ordine di associazione per le interfacce è il seguente:

inserisci qui la descrizione dell'immagine

Non ho configurato il tunnel VPN per utilizzare il gateway predefinito all'estremità remota e le comunicazioni di rete con i nodi su entrambe le reti vanno bene. (ovvero posso eseguire il ping di qualsiasi nodo sulla nostra rete o sulla rete remota).

Ho modificato le proprietà della connessione PPTP per utilizzare i server DNS 10.58.3.32seguiti da 192.168.0.16, ma la query continua a 192.168.0.16.


Modificare:

Le risorse locali che scompaiono sono ospitate su root DFS di dominio, che potrebbero (o potrebbero non essere) rilevanti.


Ulteriore modifica:

Questo sembra influenzare solo le radici DFS del dominio. Se faccio riferimento alla condivisione tramite il nome del server (ovvero \\server\shareanziché \\dfsroot\share), posso accedere alle condivisioni.

Secondo il mio commento contro questa risposta , ho scoperto che posso aggiungere il nome DNS del dominio al mio file hosts che impedisce alle mie unità di rete (DFS) di scomparire, ma vorrei comunque la parte in grassetto della mia domanda (sopra ) rispondendo se qualcuno ha qualche idea.


Non hai mai menzionato quale firewall stai usando? Questo è un fattore IMO piuttosto importante, poiché penso che sia lì che potresti trovare la risposta a questa domanda.
Hanny,

@hanny il firewall è fornito dalla traduzione dell'indirizzo di rete sui modem ADSL in entrambi i siti. Probabilmente posso fornire i numeri di modello, se davvero necessari, ma saranno solo dei semplici modem NAT ADSL standard. Dato che stiamo parlando di AD con DNS integrato, non considero questi dispositivi come rilevanti, poiché i problemi sono puramente DNS.
Bryan,

Se la VPN non viene gestita dal firewall ma da Windows, ciò presenta un diverso invio di parametri per funzionare all'interno, poiché la VPN di Windows è piuttosto limitata nella mia esperienza. Ad esempio con un ASA 5505 - il tunneling diviso è qualcosa di veramente facile da risolvere e c'è una buona quantità di configurazione che può essere fatta, specialmente per quanto riguarda i problemi DNS e l'assegnazione del DNS. Questo è il motivo per cui ho chiesto, grazie per il chiarimento.
Hanny,

Potresti aggiungere un route printpost (dalla connessione VPN) al post?
florianb,

Non c'è nulla di sbagliato nel routing, poiché è in grado di connettersi tramite IP, ma non tramite DNS
MichelZ,

Risposte:


12

OK, ho trovato un'ottima risorsa qui: http://rdpfiles.com/2011/08/25/windows-vpn-client-and-local-dns-resolution/

Non è perfetto, ma potrebbe funzionare.

L'ordine di binding viene memorizzato nel Registro di sistema nella seguente posizione: HKLM\System\CurrentControlSet\Services\Tcpip\Linkage\Bind. L'elenco include tutti i GUID del dispositivo per le schede di rete e le connessioni attive nell'ordine di priorità dell'associazione.

Quando si lavora con la chiave del Registro di sistema, emergono i seguenti fatti:

La modifica dell'ordine dei GUID nel registro influisce sull'ordine di associazione, anche per le connessioni VPN

  • Qualsiasi modifica alla chiave ha effetto immediato
  • Quando viene completata una connessione VPN, il GUID per la connessione viene aggiunto all'inizio dell'ordine di bind se non esiste già
  • Quando una connessione VPN viene chiusa, la voce GUID per la connessione viene rimossa
  • Se sono presenti più voci GUID per la connessione, solo una viene rimossa quando la connessione viene chiusa

Questo meccanismo crea la possibilità della seguente soluzione alternativa:

  1. Esaminare la chiave di registro di Bind
  2. Connettiti alla tua connessione VPN
  3. Controlla di nuovo il tasto Bind e copia il GUID che è stato aggiunto in cima all'elenco
  4. Incolla 20 volte la voce GUID in fondo all'elenco
  5. Esporta la chiave e pulisci il file esportato per includere solo la chiave di bind

Il risultato è una chiave che supporterà il comportamento desiderato. Ogni volta che viene stabilita una connessione VPN, poiché il GUID è presente, non verrà aggiunto. Poiché il GUID è in fondo, la risoluzione DNS verrà eseguita localmente sul client. Quando la connessione viene disconnessa, verrà rimossa una voce GUID. Dopo 20 connessioni VPN, è possibile utilizzare il file di registro esportato per reimportare la chiave.

Ovviamente, puoi incollare il GUID più volte per ridurre la frequenza con cui devi reimportare la chiave.

È anche importante ricordare di ripetere questa procedura in caso di modifiche alle schede di rete.


Buona scoperta. Funziona molto bene, insieme a uno script di avvio del computer per reimpostare il valore della chiave di registro ad ogni avvio, questo dovrebbe essere una grande soluzione a ciò che non dovrebbe essere un problema in primo luogo. Grazie molto. Darò qualche ulteriore test.
Bryan,

3
Consiglierei di creare un'attività pianificata. Monitorare l'ID evento 20226, che corrisponde all'evento di disconnessione VPN. Poi sparare un piccolo script PowerShell ( powershell -File c:\scripts\fixdnsbind.ps1) che contiene: $val = Get-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\services\Tcpip\Linkage -Name Bind; $val.Bind += "\Device\{D7D0BD5E-B65C-4239-BA4D-D309186E9524}"; Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\services\Tcpip\Linkage -Name Bind -Value $val.Bind. (non dimenticare di adattare l'ID adattatore). È inoltre possibile eseguire questo script una volta prima di connettersi alla VPN.
Steve B,

4

Mi sembra che il tunnel VPN abbia in qualche modo la precedenza sull'interfaccia dell'area locale dirigendo il traffico DNS verso i server DNS VPN (potresti verificare la richiesta su questi server per verificare questo comportamento se hai accesso a loro o qualcuno può verificare questo comportamento per voi).

Che non posso spiegare del tutto, poiché l'ordine vincolante indica diversamente. Secondo questo post qui (vedi la risposta con punteggio più alto) Windows ha una percezione diversa quando si tratta di questo, scegliendo un canale con priorità più alta a seconda della velocità della connessione NON sull'ordine di binding dell'adattatore. Quindi, per motivi di test, prova quanto segue per modificare questo comportamento automatico: 1) vai su Connessioni di rete e per ognuna fai 2) Proprietà IP v4 3) Avanzate 4) Disabilita "Metrica automatica" 5) Inserisci manualmente una metrica di 1 per il tuo locale connessione e una metrica di 2 sulla tua connessione VPN (PPP). In questo modo ordinerà il percorso verso i server DNS locali come preferisce al DNS remoto.

Spero che sia di aiuto!


Interessante, guardando la mia tabella di routing sopra, la metrica sull'interfaccia LAN è la più bassa (20), la connessione VPN ha una metrica di 21. Detto questo, questo problema può essere un po 'intermittente e con la tabella di routing come mostrato sopra , al momento tutto funziona correttamente. Proverò a ricreare il problema e ricontrollerò la tabella di routing.
Bryan,

Aggiornamento, ho appena riaperto il tunnel e tutte le mie connessioni alle unità sono state interrotte, ma la tabella di routing non è diversa da quella sopra. cioè Metric 20 per LAN, Metric 21 per VPN.
Bryan,

1
@Bryan, questo articolo di Microsoft ( support.microsoft.com/kb/299540 ), in un certo senso, verifica ciò che ho detto sopra. Sarebbe interessante vedere cosa succede se segui la procedura che ho scritto sopra quando hai tempo. Altri hanno segnalato gli esatti problemi intermittenti che vedi e li hanno risolti fissando i parametri ( serverfault.com/questions/70792/… ). Purtroppo al momento non ho una configurazione simile per fare alcuni test.
ank,

Mille grazie per questo @ank, ci proverò sicuramente la prossima settimana quando sarò di nuovo in ufficio. Interessante articolo BTW. Grazie.
Bryan,

1
Ha fatto il trucco per me! I metrix nelle impostazioni IPv4 per la NIC non sembrano avere nulla a che fare con i metrix nella tabella di routing! La modifica dell'ordine GUID in HKLM \ System \ CurrentControlSet \ Services \ Tcpip \ Linkage \ Bind come ZnArK ha scritto non ha cambiato nulla riguardo a quale NIC / DNS viene utilizzata. Questo è testato su Windows 10
MrCalvin

4

Come detto, questo è un problema di tunneling diviso.

Tre correzioni, raccomandare # 2 perché è facile e avrà buone prestazioni se si utilizza una buona scatola con VMware Workstation 8

1 - Abilita tunneling diviso - non sicuro e può richiedere interventi sul lato client. Non è probabile che accada, la gestapo della sicurezza IT ti bloccherà.

2 - Approccio desktop virtualizzato: P2V per il tuo desktop esistente e trasformalo in una VM. Utilizzare la macchina virtuale per VPN al client. Mantieni il tuo desktop e puoi cambiarlo e uscirne secondo necessità.

3 - Approccio server virtualizzato: P2V per il desktop esistente e trasformarlo in una macchina virtuale, quindi inserirlo in una versione gratuita di ESXi. Mantenete il desktop e potete passare alla VM in base alle esigenze tramite una console. Potrebbe essere lento ...


+1; Mi piace l'idea di avere un sistema virtualizzato dedicato per l'attività, tuttavia non vedo che funzioni bene qui in questo momento per vari motivi. Questa sarà sicuramente una buona soluzione in futuro. Grazie.
Bryan,

3

Sfortunatamente, la VPN di Windows non è in grado di eseguire "Split-DNS". Tuttavia, è possibile rimuovere il server DNS dalla connessione VPN dopo essersi connessi al sito remoto.

Puoi farlo emettendo:

netsh interface ipv4 delete dnsservers name = " nome della VPN " indirizzo = tutto validato = no

DEVI farlo ogni volta che ti connetti alla rete VPN.


Cordiali saluti ... questo ti impedisce di utilizzare il DNS remoto (VPN).
MichelZ,

Il problema è che, non appena il tunnel è attivo, sto già soffrendo del problema scritto nella mia domanda, quindi il comando sarà troppo tardi. Inoltre, dopo aver sperimentato questo, il comando in realtà non sembra fare alcuna differenza ( nslookuputilizza ancora il server DNS remoto, inoltre ipconfigelenca ancora il server DNS remoto). Ho anche modificato le impostazioni DNS per la connessione al tunnel VPN in modo da utilizzare le mie impostazioni DNS interne, ma questo viene ignorato, tutto il mio traffico DNS sembra ancora diretto al server DNS remoto.
Bryan,

1
Ci avevo provato perché avevo lo stesso problema, e ha funzionato qui. Hai modificato il " nome della VPN "? Inoltre, se si sono per lo più preoccupati per questo un server in cui le unità sono collegate a, inserirlo nel file hosts, e nulla sarà in grado di ignorare che
MichelZ

Grazie, ho provato a cambiare il nome (taglia e incolla ipconfigdall'output, e quando ho sbagliato, ho ricevuto l'errore The filename, directory name, or volume label syntax is incorrect), quindi sono abbastanza sicuro di aver ricevuto il comando giusto. Potrebbe essere qualcosa sul server PPTP remoto che non mi consente di ignorare l'impostazione DNS. Investigherò, ma mi piace l'idea di immissione del file hosts. Ci proverò. Vedi anche la mia modifica alla domanda.
Bryan,

Ho appena provato di nuovo il comando e ha rimosso il server DNS dalla connessione PPP. Potresti verificare con ipconfig /all? Penso tuttavia che la voce host dovrebbe essere la soluzione più semplice per questo.
MichelZ,

2

Il tunnel VPN è tra il client e la rete client. Sembra che non stia utilizzando il tunneling diviso, che ti impedirà di accedere alle risorse sulla tua rete mentre il tunnel è attivo.

Quindi tu (o il tuo cliente) dovete abilitare il tunneling diviso, oppure avete bisogno di una connessione di rete aggiuntiva e di una tabella di instradamento personalizzata per accedere ad entrambe le reti contemporaneamente.


Per informazioni, posso accedere alle risorse di rete mentre il tunnel è attivo, è solo la risoluzione DNS che sembra non funzionare. A split tunnellingdire il vero, non avevo familiarità con il termine , ma per quanto ne so, ciò implica semplicemente che non sto usando il gateway predefinito sul sito remoto, cosa che, nonostante non abbia specificato, lo sto già facendo. Grazie per la risposta, modificherò la mia domanda per riflettere questo.
Bryan,

1
In tal caso, sembra che la VPN del cliente non sia configurata per il DNS diviso. Con il DNS diviso, il concentratore VPN fornisce al tuo client VPN un elenco di server DNS (come attualmente) e anche un elenco di domini che sono gli unici domini che dovrebbero essere utilizzati con quei server DNS; tutti gli altri utilizzerebbero il DNS predefinito del sistema.
James Sneeringer,

0

Sebbene questa domanda sia stata posta molto tempo fa, ma pubblicando questa risposta in quanto ciò potrebbe aiutare gli altri. Ho avuto lo stesso problema con VPN in cui quando gli utenti si connettevano alla VPN remota i loro DNS esterni si fermavano per esempio. google.comfunzionavano solo i domini aziendali su cui erano elencati split-dns.

Il problema era quando la macchina locale utilizzata eseguiva il traffico di query DNS verso il tunnel VPN e se il DNS è consentito nel tunnel, ricade. Quando eseguiva il fallback, sceglieva prima ipv6 come risoluzione e poi non tornava più a ipv4.

Quindi per testare i risultati abbiamo prima disabilitato l'ipv6 sul computer locale che ha iniziato a funzionare. Per risolverlo permanentemente per tutti gli utenti, abbiamo abilitato il client-bypass-protocolcomando sul firewall ASA che ha ignorato IPv6 se non è configurato su pool VPN.

quindi se non riesci a controllare il firewall e sai che il tunnel diviso e il dns diviso sono in atto ma non funziona, puoi provare a disabilitare ipv6sul computer locale e se puoi controllarlo, puoi abilitare il comando sopra fino a quando non usi ipv6 nella tua rete remota.

Questo mi ha aiutato, spero che questo aiuti gli altri :)


0

Yay qualcosa con cui ho esperienza!

Impostare la connessione VPN con il server DNS locale e connettersi alla VPN utilizzata nslookup per eseguire una query sul nome di dominio VPN. Dovresti ottenere una risposta con un IP locale alla LAN VPN. Ciò significa che hai utilizzato i server DNS VPN per risolvere la query.

Ora apri la tua connessione LAN e imposta manualmente il DNS sul tuo DNS locale o ISP. un Volia !!! utilizzare il tasto freccia e ripetere la query nslookup. Riceverai un IP pubblico nel senso che hai utilizzato il tuo server DNS locale / ISP per risolvere la query del dominio VPN. Bam !!!!


0

Rimuovo semplicemente questa opzione dalla configurazione VPN del client

setenv opt block-outside-dns

Ha risolto il problema


0

Ho avuto questo problema qualche anno fa e risolto modificando il file di connessione VPN basta solo fare in modo che un file vpn.pbk (lo trovi in ​​google) apra quel file tramite l'editor di testo come il blocco note e cambi il valore di UseRasCredentials su zero e il tuo problema è risolto. ma l'unico problema è che le connessioni alla rete locale diventano prioritarie DNS rispetto al DNS VPN e la risoluzione dei nomi richiede più tempo (se si utilizza VPN per connettersi a Internet).


-1

Perché pensi che sia il suo DNS?

Se si perde l'accesso alle condivisioni di rete quando ci si connette alla VPN, sembra quasi certamente che la propria macchina abbia difficoltà con WINS / NETBIOS.

Definire un server WINS e riprovare.


Non so per certo che questa è la causa dei miei problemi, ma quello che so è che i client AD dovrebbero usare i server DNS che sono usati per ospitare AD, e non è così. Dato che il problema emerge solo quando creo una connessione VPN e la mia risoluzione DNS va in rovina allo stesso tempo, sembra che il DNS sia il candidato probabile. Indipendentemente da ciò, non voglio utilizzare il server DNS remoto quando mi collego a un'altra rete tramite VPN.
Bryan,

Hai definito un server WINS secondo il mio suggerimento? Non è tipico di Windows utilizzare il server DNS su una VPN a meno che non ne sia definito uno o "Usa gateway remoto impostato", che hai detto disabilitato. Inoltre stai utilizzando un IP statico sul tunnel VPN, quindi perché hai impostato le voci DNS? Rimuovere quei server DNS (192.168.0.16-17) o impostare un server WINS.
Ben Lessani - Sonassi,

No, non l'ho provato perché non abbiamo un server WINS per indirizzare i client. Non sono convinto che WINS contribuirà ad essere onesto, quindi non mi interessa installare un server WINS sulla nostra rete perché potrebbe essere d' aiuto. Sicuramente terrò a mente l'idea, quindi grazie. L'IP è assegnato dal server VPN ed è dinamico. Se non assegno un server DNS per la connessione VPN, viene assegnato dinamicamente dal server. Ho persino codificato i miei server DNS nelle proprietà della connessione VPN, ma utilizza ancora i server DNS nel sito remoto.
Bryan,

Non ho bisogno né voglia di utilizzare il server DNS remoto, mai, ho sempre voglia risoluzione DNS da eseguire sul server locale, questo verrà risolvere il mio problema, quindi la mia domanda concentrandosi su DNS. Probabilmente potrei usare una regola firewall per bloccare l'accesso al server DNS remoto, ma questo non risolve il problema di configurazione errata sottostante.
Bryan,

1
la tua interpretazione di questo è errata. L'indirizzo IP è assegnato dal server PPTP, che in realtà non utilizza DHCP. Il server PPTP ha un pool dal quale può allocare, ma questo non è DHCP. Ricevo comunque un IP diverso ogni volta che mi connetto. Inoltre, non ho ancora selezionato la casella per utilizzare il gateway remoto, come puoi vedere chiaramente dalla tabella di routing.
Bryan,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.