Montare volumi crittografati dalla riga di comando?


86

Se ho un disco esterno crittografato (o un disco interno che non è in fstab), vedo una voce per esso in Nautilus - con una voce come "X GB Encrypted Volume". Posso fare clic su questo volume e mi viene richiesta una password per decrittografare e montare il dispositivo.

Ma come posso farlo dalla riga di comando?

Questa pagina wiki , e altri documenti che posso trovare, si riferiscono solo ai metodi GUI di decrittografia del dispositivo; ma ciò non funzionerà nel contesto di server senza testa o accessi SSH. Esiste un modo semplice per ottenere i dispositivi da montare in posizioni automatiche /mediaproprio come farebbero con la GUI?

(Non sto chiedendo directory home crittografate - ne sono consapevole ecryptfs-mount-private. Questa domanda riguarda ulteriori volumi crittografati.)


+1 per tracciare la distinzione tra la crittografia dei file system nel suo complesso e le home directory crittografate
XavierStuvw

Continua. La distinzione è diventata attuale ora che Ubuntu 18.04 ha declassato il supporto per la crittografia a directory singola a favore della crittografia del disco completo, secondo askubuntu.com/q/1030572/446253 Per alcuni, incluso me, questa è una fonte di difficoltà nella migrazione a 18.04 senza soluzione di continuità
XavierStuvw

Risposte:


62

I passaggi nella risposta di @Georg Schölly non funzionarono per me in quel momento, anche se potrebbero funzionare ora, dopo alcune versioni di Ubuntu. Allora, dopo il sudo mount /dev/mapper/my_encrypted_volume /media/my_devicepassaggio ho ricevuto l'errore:

mount: tipo di filesystem sconosciuto 'LVM2_member'

Sblocco e montaggio del disco con udiskctl

Invece, ho usato udisksctlun'interfaccia da riga di comando che interagisce con il udisksdservizio.

Ecco cosa ha funzionato ( /dev/sdb5la partizione sul mio disco rigido è contrassegnata come crypt-luks):

udisksctl unlock -b /dev/sdb5
udisksctl mount -b /dev/mapper/ubuntu--vg-root

Dopo aver digitato il primo comando, ti verrà richiesta la passphrase di crittografia. Una volta sbloccata la partizione crittografata, il secondo comando la monterà. Se ha esito positivo, finirai con un messaggio simile al seguente:

Mounted /dev/dm-1 at /media/dpm/e8cf82c0-f0a3-41b3-ab28-1f9d23fcfa72

Da lì ho potuto accedere ai dati :)

Blocco del disco con udiskctl

Smonta il dispositivo:

udisksctl unmount -b /dev/mapper/ubuntu--vg-root

È necessario prima disattivare tutti i volumi logici nel ubuntu-vggruppo di volumi. Altrimenti riceverai un errore simile a "Dispositivo occupato" se provi a bloccarlo ( ulteriori informazioni ):

sudo lvchange -an ubuntu-vg

Quindi sarai in grado di bloccare la partizione crittografata

udisksctl lock -b /dev/sdb5

Appunti

  • I udisksctlcomandi vengono eseguiti senza sudo .
  • Nomi Device Mapper : la ubuntu--vg-rootdenominazione potrebbe cambiare con successive versioni di Ubuntu (ad esempio, ho visto che ha definito system-roote ubuntu-roottroppo). Un modo semplice per scoprire il nome è eseguire il comando seguente dopo aver sbloccato la partizione LUKS :

    ls -la /dev/mapper

    Quindi, guardando l'output del lscomando, il nome che ti servirà sarà generalmente quello a cui è associato un link simbolico/dev/dm-1

  • Nomi mapper dispositivo, alternativa : un'alternativa al comando precedente è eseguire:

    lsblk -e7

    Lì potrai vedere la mappatura del nome del dispositivo come una vista ad albero. L' -e 7opzione viene utilizzata per escludere dall'output i dispositivi loop (ID 7) creati dagli snap installati. Semplicemente per avere meno confusione.

  • Nomi dei volumi logici : è possibile eseguire il sudo lvscomando per scoprire i nomi dei gruppi di volumi e dei volumi logici
  • Disks : l' app GNOME Disks non disattiva automaticamente i volumi logici prima di bloccare la partizione. Anche se hai sbloccato correttamente la partizione tramite la GUI, dovrai andare alla riga di comando ed eseguire il sudo lvchange -an ubuntu-vgcomando prima di poterlo bloccare dalla GUI.

1
Penso che questa sia la risposta migliore, perché sospetto che sia più o meno ciò che fa nautilus usando libudisks2. Inoltre, ho testato questo per funzionare bene come utente non privilegiato.
Jaap Versteegh,

9
Purtroppo ho ricevuto Object /org/freedesktop/UDisks2/block_devices/dm_2d3 is not a mountable filesystem.qualche consiglio?
wawa,

1
@wawa ho avuto lo stesso problema e l'ho risolto in questa risposta askubuntu.com/a/895508/334823
raphael

2
Avanti veloce di 5 anni, mi sono ritrovato a dover salvare nuovamente una partizione crittografata. Ho usato una chiavetta USB live Ubuntu 18.04 e ho seguito gli stessi passaggi che ho descritto allora. Come prima, hanno funzionato bene e non ho sudodovuto eseguirli.
David Planella,

1
@Selah, ho esteso la risposta per spiegare meglio quale percorso del dispositivo utilizzare per il mount. Per mwfearnley: potrebbe valere la pena esaminare le autorizzazioni dell'utente con il quale si è effettuato l'accesso.
David Planella,

87

Il tuo volume è probabilmente crittografato con LUKS, ecco come montarlo:

Hai bisogno:

sudo apt-get install cryptsetup

Per decrittografare il volume:

sudo cryptsetup luksOpen /dev/sda1 my_encrypted_volume

Ora puoi montarlo come al solito:

sudo mkdir /media/my_device
sudo mount /dev/mapper/my_encrypted_volume /media/my_device

Per bloccare nuovamente il contenitore, è necessario prima smontarlo:

sudo umount /media/my_device
sudo cryptsetup luksClose my_encrypted_volume

Per inserirlo automaticamente nella /mediaposizione, utilizzare lo strumento udisks

sudo udisks --mount /dev/mapper/my_encrypted_volume

Quindi non posso farlo neanche come utente non privilegiato, anche se potrei farlo tramite la GUI?
cha

Questo in realtà dipende dalle impostazioni del sistema. Credo che la maggior parte dei comandi dovrebbe funzionare fintanto che il tuo sistema consente all'utente di accedere ai dispositivi.
Georg Schölly,

1
Ubuntu 15.04 spedisce il udisks2pacchetto al posto di udisks, e il primo rinomina lo strumento udisksctl.
skierpage,

purtroppo non ha funzionato per me con Ubuntu 16.04. mount: tipo di filesystem sconosciuto 'LVM2_member'
Selah

1
Questo ha funzionato per me !! askubuntu.com/questions/895478/…
Selah,

22

Se ricevi questo errore:

mount: unknown filesystem type 'LVM2_member'

correre:

sudo apt-get install lvm2
sudo lvscan

quindi attiva tutto LVM che vedi

sudo vgchange -ay

quindi rieseguire il mount:

sudo mount /dev/mapper/my_encrypted_volume /media/my_device

7
L'ultima riga non è necessariamente corretta, in quanto potresti comunque riscontrare lo stesso errore. Piuttosto, monta una delle unità elencate con lvscan anziché/dev/mapper/my_encrypted_volume
Weasemunk il

Questo non ha funzionato per me. Stesso errore mount: tipo di filesystem sconosciuto 'LVM2_member'. Forse perché sto avviando da un'unità flash?
Sela,

@SeanScott grazie mille ... Ho usato il programma di installazione per crittografare il mio disco ora sto cercando di recuperare i dati e devo imparare di nuovo queste cose ... d'oh
CameronNemo

13

Un problema in cui mi sono imbattuto sono stati i gruppi di volumi duplicati : sia il mio sistema di recupero che l'unità da recuperare erano sistemi Ubuntu con LVM. Questo è il motivo per cui avevo due ubuntu-vggruppi di volumi (li vgdisplayavrei visualizzati entrambi, ognuno con il proprio UUID, ma non sono riuscito a raggiungere i loro volumi logici).

La mia soluzione si basa sulla risposta di Georg:

  • Avviare un live-linux (in modo da non incorrere nel nome del gruppo di volumi duplicato)
  • sudo cryptsetup luksOpen /dev/sdaX my_encrypted_volume
  • inserisci la tua passphrase quando richiesto
  • sudo vgscan ora dovrebbe raccogliere i volumi / gruppi contenuti.

  • DRAGONS SHEAD: ORA STIAMO CAMBIANDO IL NOME DEL GRUPPO VOLUME. NON SARÀ IN GRADO DI AVVIARE CHE GUIDA DOPO!

    utilizzare sudo vgrename ubuntu-vg ubuntu-vg2per rinominare il gruppo di volumi.

    Se è necessario avviare fuori quel disco, si può fare questi passi di nuovo, ma rinomina il gruppo di volumi di nuovo a ubuntu-VG. Una possibilità diversa è quella di modificare la configurazione di avvio con il nuovo nome-vg.

Ora che il duplicato del nome vg è stato risolto, posso riavviare il mio sistema normale, ripetere il cryptsetup..., vgscane quindi montare /dev/mapper/ubuntu--vg2-rootovunque tu voglia.


2
Sembra che tu possa fare anche sudo vgdispayper trovare l'UUID e usarlo al posto del nome duplicato per fare la ridenominazione di un solo volume. Cioè, afferrando l'UUID e poi facendo ha sudo vgrename <uuid> oldfunzionato per me.
mpontillo,

Non posso testare il suggerimento di Mike in questo momento, ma se funziona, è meglio che rinominare il gruppo di volumi!
amenthes,

5

sdb1 qui è un esempio che dovresti inserire il nome del tuo dispositivo, nessuno di questi comandi richiederà i privilegi di root

sbloccare il disco crittografato

udisksctl unlock -b /dev/sdb1

dopo aver inserito la passphrase corretta, verrà emesso qualcosa del genere: sbloccato / dev / sdb1 come / dev / dm-3

quindi montalo su / media /

udisksctl mount -b /dev/dm-3

dovrebbe produrre qualcosa del genere: Montato / dev / dm-3 su / media / yourUserName / sdb

per smontarlo

udisksctl unmount -b /dev/dm-3

per bloccarlo di nuovo

udisksctl lock -b /dev/sdb1

2
disksctl mount -b / dev / dm-4 L'oggetto / org / freedesktop / UDisks2 / block_devices / dm_2d4 non è un filesystem montabile.
DevilCode

Spiacenti, hai risolto questo problema? (con FS non montabile ... come sto ottenendo lo stesso)
Oleg Tarasenko,

1
Stesso problema, vedi questa risposta per qualcosa che ha funzionato per me askubuntu.com/a/895508/334823
raphael

3

Tutte le risposte sopra presuppongono che l'utente sappia già quale partizione è quella crittografata. Venendo da qualcuno a cui la riga di comando non piaceva così tanto, mi aspettavo una risposta user-friendly ... Quindi i miei 2 centesimi qui.

  1. Apri l'applicazione "dischi" di Ubuntu.
  2. Individua il tuo disco rigido montato nel pannello di sinistra.
  3. Fai clic sulla partizione che ha "LUKS" nel suo nome: in questo modo puoi vedere il suo punto di montaggio nel testo "Dispositivo" in basso (nel mio caso:) /dev/sdb4.

Quindi ho provato a montarlo come consigliato sopra:

$ sudo cryptsetup luksOpen /dev/sdb4 someNameForMyVolume
Enter passphrase for /dev/sdb4: 

Ma ho ottenuto questo errore:

Cannot use device /dev/sdb4 which is in use (already mapped or mounted).

Ok, quindi immagino che nautilus abbia già provato a montarlo (perché in realtà mi ha richiesto la password mentre collegavo l'USB, anche se non ha finito per mostrare l'albero decifrato). Tuttavia, il messaggio di errore non è davvero utile perché non mi dice dove è già mappato / montato. Ma questo comando aiuta in questo caso:

$ udisksctl unlock -b /dev/sdb4
Passphrase: 
Error unlocking /dev/sdb4: GDBus.Error:org.freedesktop.UDisks2.Error.Failed: Device /dev/sdb4 is already unlocked as /dev/dm-3

Aha! Quindi lo è /dev/dm-3.

Tuttavia, quando si tenta di montarlo, non funziona:

$ udisksctl mount -b /dev/dm-3
Object /org/freedesktop/UDisks2/block_devices/dm_2d3 is not a mountable filesystem.

Dopo aver armeggiato molto, ho scoperto che stavo incontrando il duplicate volume groupsproblema (descritto sopra da @amenthes) perché i comandi sudo vgscan -ve sudo vgdisplaystavano mostrando due voci con lo stesso nome del gruppo di volumi. Tuttavia, ho trovato un modo migliore per gestirlo rispetto al suo metodo (non è necessario avviare un LiveCD per rinominare i gruppi di volumi!), In questo link , che citerò sopra (nel caso in cui quel link venga interrotto ...) :

Se corri ls -la /dev/mapper/dovresti vedere uno luks-xxxxxx-xxxxx-xxxxo alcuni di questi file. Questa è la mappatura che è stata creata quando Ubuntu ha richiesto la password di crittografia con una finestra di dialogo ma non è riuscita ad aprirla (tutto ciò che ha fatto la finestra di dialogo è stato quello di chiamarla luksOpene mapparla su quel file / dev / mapper / luks-xxx). Adesso:

  1. Assicurarsi che il volume fisico sia disponibile eseguendo il sudo pvdisplaycomando. Dovrebbe essere / dev / mapper / luks-xxx-qualunque.
  2. Ottieni il uuid del volume eseguendo sudo pvs -o +vg_uuid. L'UUID sarà il valore visualizzato completamente a destra, contenente 7 valori delimitati da trattini. Copia quelli da qualche parte come li useremo nel prossimo passaggio. NON CONFONDERE GLI UUIDI E COPIARE QUELLO SBAGLIATO. Copia solo quello per il tuo attuale dispositivo / dev / mapper / luks-xxx-qualunque.
  3. Modificare il gruppo di volumi per il vecchio disco eseguendo il comando seguente sudo vgrename UUIDOFYOURDISKHERE oldhdÈ possibile modificare "oldhd" come desiderato purché diverso dal nome del gruppo di volumi del disco corrente. L'esecuzione di questo passaggio rimuove il conflitto con i nomi dei gruppi di volumi che consentiranno ora di rendere disponibili i volumi.
  4. Eseguire il comando vgchange -a yper rendere attivi i volumi.
  5. Crea una cartella per un mountpoint da qualche parte, ad esempio: sudo mkdir /media/<yourUserName>/someDir
  6. Montarlo: sudo mount /dev/oldhd/root /mnt/oldhd.
  7. Dopo aver lavorato con i file, è necessario rinominare il gruppo di volumi in ubuntu-vgse si desidera che il volume sia ancora avviabile.

2

Per quelli di noi che non vogliono usare uno strumento GUI nemmeno per determinare quale partizione è crittografata.

  • trova eventuali partizioni crittografate

    lsblk -lf | grep LUKS
    

    -lrichiede il formato "elenco" - non abbiamo bisogno che l'albero
    -fci mostri il nome del file system
    e otteniamo qualcosa di simile

    sdc2 crypto_LUKS b09d6209-......

  • sbloccare la partizione che vogliamo (nel mio caso /dev/sdc2)

    udisksctl unlock -b /dev/sdc2
    

    -bsignifica che stiamo dando il percorso a un dispositivo a blocchi
    dopo aver inserito la passphrase otteniamo una risposta affermativa con le informazioni necessarie per il passaggio successivo:

    Unlocked /dev/sdc2 as /dev/dm-6

  • monta il dispositivo appena creato ( dmsta per Device Manager )

    udisksctl mount -b /dev/dm-6
    

    Ancora una volta otteniamo una risposta affermativa con informazioni utili:

    Mounted /dev/dm-6 at /media/g/Data.

    ( gessendo il mio nome utente su questo sistema, Dataè l'etichetta che ho usato per quella partizione)

    È possibile che il tuo sistema desktop / file manager abbia già montato automaticamente il dispositivo o lo hai già fatto tu stesso. Quindi ottieni qualcosa del genere

    Error mounting /dev/dm-6: GDBus.Error:org.freedesktop.UDisks2.Error.AlreadyMounted: Device /dev/dm-6 is already mounted at '/media/g/Data'.

    Questo non è un problema, puoi comunque accedere ai dati dalla partizione crittografata.

  • accedere ai dati: ls /media/g/Data
  • smontare nuovamente il dispositivo (utilizzare lo stesso nome utilizzato per il montaggio, il comando è unmount, non è umount :-))

    udisksctl unmount -b /dev/dm-6
    

    Se il dispositivo non è occupato, otterrai

    Unmounted /dev/dm-6.

  • Ora blocca di nuovo la partizione (devi ricordare il nome della partizione)

    udisksctl lock -b /dev/sdc2
    

    Otterrete

    Locked /dev/sdc2.

  • opzionalmente spegnere l'intero disco esterno

    udisksctl power-off -b /dev/sdc
    

    Con un desktop grafico potresti ricevere un errore qui:

    Error powering off drive: The drive in use: Device /dev/sdc3 is mounted (udisks-error-quark, 14)

    In tal caso è possibile utilizzare udisksctlper smontare le partizioni una per una fino a quando non si riesce. Il udisksctl power-offnon restituisce alcun messaggio.


2

Sono andato in diversi percorsi dalle risposte precedenti e l'unica combinazione delle risposte precedenti ha funzionato per me. Lui cosa ho fatto e cosa è andato bene, cosa è andato storto e la mia soluzione alternativa.

Ho un disco rigido crittografato LUKS che devo montare da un USB di avvio live per Ubuntu 15.10 . Per fare ciò ho iniziato con il seguente comando,

udisksctl unlock -b /dev/sda3

dove sda3 è la partizione crittografata. Questo comando non ha funzionato con me e non sono sicuro del perché, quindi ho usato il seguente comando:

sudo cryptsetup luksOpen /dev/sda1 my_encrypted_volume

ha funzionato con me e non ho avuto bisogno di installarlo perché era presente nell'avvio live.

Ora, ho bisogno di montare l'HD, e questa non era una cosa semplice: ho provato:

sudo mkdir /media/my_device
sudo mount /dev/mapper/my_encrypted_volume /media/my_device

Ma il secondo comando non ha funzionato con me, e quindi devo trovare un lavoro attorno al seguente:

sudo udisksctl mount -b /dev/mapper/ubuntu--vg-root

Quello era il mio percorso ... ma puoi usare il percorso dev/mapper/ubuntue quindi una doppia scheda per vedere il resto delle opzioni. Questo ha montato l'HDD come:

Mounted /dev/dm-1 at /media/root/03cf6b80-fa7c-411f-90b9-42a3398529ce

Quindi ho usato il seguente comando per montarlo /media/my_devicecome segue:

sudo mount /dev/dm-1 /media/my_device/

che ha funzionato bene.

In sintesi

sudo cryptsetup luksOpen /dev/sda1 my_encrypted_volume
sudo mkdir /media/my_device
sudo udisksctl mount -b /dev/mapper/ubuntu--vg-root
sudo mount /dev/dm-1 /media/my_device/

1

Puoi montarlo in due passaggi e ho un esempio di script.

Nota: il servizio udiskctl monterà le cose su / media, è più progettato per gli utenti desktop che montano chiavette USB. Se vuoi montare il dispositivo da qualche altra parte, non è la soluzione che stai cercando.

Ecco cosa ho elaborato. In questo esempio, il mio dispositivo crittografato è una partizione creata con lvm, ma questo non importa. È una partizione formattata ext4. Nella sua forma crittografata, vive a

/dev/myvg/opt1 

una porzione crittografata viene "aperta" (decrittografata) in questo modo

  STEP 1:  sudo cryptsetup luksOpen /dev/myvg/opt1 opt1_opened

(è qui che inserisci la passphrase)

l'ultimo argomento è un riferimento temporaneo al dispositivo a blocchi decrittografato. La "mappatura" scompare al riavvio, in modo da poter scegliere ogni volta un nome diverso, se lo si desidera.

ora è visibile come dispositivo:

ls /dev/mapper
control  myvg-opt1  myvg-root  opt1_opened

Puoi montare questo dispositivo: ora abbiamo un dispositivo ext4. Per renderlo conveniente, aggiungi una riga in / etc / fstab

/dev/mapper/opt1_opened /opt1   ext4    noauto,users    0       0

e crea il punto di montaggio (nel mio caso sudo mkdir /opt1:, e quindi imposta le autorizzazioni come desideri) Se hai usato il nome opt1_opened nel passaggio 1, questo è il secondo passaggio per montarlo:

STEP 2: mount /opt1   #the fstab line lets users mount, so no need for sudo

ed è montato.

Quindi, uno script bash:

#!/bin/bash
#needs to be run sudo
read -s -p "Enter LUKS password: " luks_password
printf $luks_password | cryptsetup luksOpen /dev/myvg/opt1 opt1_opened --key-file -
sudo -u tim mount /opt1

1

La risposta corretta è gio mount -d /dev/dm-x(no sudo).

Le risposte precedenti mostrano una disconnessione con il modo di montaggio Nautilus o Nemo, poiché è necessario inserire la passphrase LUKS anche se è stata precedentemente memorizzata nella cache nel portachiavi utente dalla GUI. Utilizzo gioutilizza automaticamente la passphrase precedentemente memorizzata da Nautilus o Nemo.

Per una risposta più dettagliata, consultare https://unix.stackexchange.com/questions/394320/what-command-does-nemo-use-to-mount-drives/536842#536842


0

Stava cercando lo stesso ...

I mkdirpassaggi sono stati la mia ragione per guardare oltre, inoltre ho modificato policykitper consentire al mio utente di montare senza chiedere prima il root passwd e poi la password del volume crittografata, quindi sudoanche l'over kill.

La mia soluzione ho trovato è stato l'uso del gvfs-mountdal gvfs-binpacchetto. Ora con un gvfs-mount -d /dev/sda7mi viene richiesta solo la password crittografata ed è montata sotto /media/VOLUME_LABEL.


Non avere fortuna con questo. Passaggi che ho preso: in primo luogo, cat /proc/partitionsper identificare l'etichetta / dev per l'unità. In secondo luogo, gvfs-mount -d /dev/sdf1. Questo dà l'errore "Nessun volume per il file del dispositivo / dev / sdf1". Questo sembra vicino, però!
cha

Per me funziona. Stranamente non attraverso /dev/disks/by-labelo /by-uuid, ma solo da/dev/sdxx
Redsandro

Il messaggio "Nessun volume per il file dispositivo / dev / sdf1" sarà presente fino a quando non si cancella il dispositivo da / etc / fstab. Dopo che gvfs-mount funziona come
previsto

Cordiali saluti: ha gvfs-mount -d /dev/sdaXfunzionato perfettamente per me in Linux Mint 17.3 - Nessuna password richiesta come con la GUI.
Jonathan Cross,

0

Sul mio Chromebook con (crostino) Ubuntu Xenial 16.04 trovo che quando emetto:

sudo cryptsetup luksOpen / dev / sda1 my_encrypted_volume

per quanto sopra pubblicato e inserisco la mia passphrase, ottengo "Nessuna chiave disponibile con questa passphrase". Tuttavia, per caso ho trovato (e molto strano!) Il tutto funziona quando aggiungo "--debug" al comando cryptsetup! Sono quindi in grado di montare il volume e accedere ai file.

Chiedere al file manager Thunar di eseguire i risultati di montaggio "Non autorizzato a eseguire l'operazione". errore. Non riesco a trovare un modo per aggirare questo, ma dal momento che posso fare il mount dalla riga di comando, è abbastanza accettabile.


0

Ok, quindi ho una soluzione funzionante ragazzi, come discusso in precedenza il motivo per cui si sta riscontrando un mount: unknown filesystem type 'LVM2_member'errore è perché per impostazione predefinita la macchina linux assegna lo stesso nome VG al disco rigido esterno, quindi tutte le partizioni sull'HDD esterno sono inattive.

Questo è quello che hai bisogno di fare:

  1. scollegare il disco rigido esterno e prendere nota dell'UUID VG interno utilizzando ( sudo vgdisplay command),
  2. ora collega il tuo disco rigido esterno e rinomina il gruppo VG del tuo HDD ESTERNO (non interno, questo romperà la tua scatola) ( vgrename UUID_Number [new-group]).
  3. Controlla che il nuovo nome sia aggiornato in VGdiplay, ora attiva il nuovo VGroup ( vgchange [new_group] -a y), controlla che tutte le partizioni siano attivate ( lvscan).
  4. Ora dovresti vedere tutte le tue partizioni sotto ls /dev/mapper/[new_group], tutto ciò che devi fare è montare la partizione ( mount -t ext4 /dev/mapper/[new_group]-data /zez)
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.