DNS sobre TLS con Systemd-Resuelto -- etworking campo con dns campo con systemd-resolved camp askubuntu Relacionados El problema

DNS over TLS with systemd-resolved


10
vote

problema

Español

Estaba intentando habilitar DNS sobre TLS a través de ABCDEFGHIJKLMNABCDEFGHIJKLMN0 . Cambié ABCDEFGHIJKLMNABCDEFGHIJKLMN1 de la siguiente manera:

  [Resolve] DNS=1.1.1.1 #FallbackDNS= Domains=~. #LLMNR=no #MulticastDNS=no #DNSSEC=no DNSOverTLS=opportunistic #Cache=yes #DNSStubListener=yes   

Mientras supervisa la red (con TCPDUMP) para ver si el comportamiento resultante fue el objetivo, parece que se establece una sesión de TLS con el servidor de destino; Pero, entonces el servidor cierra la conexión. Obtengo los mismos resultados con 1.1.1.1, 8.8.8.8 y otros.

¿Alguna idea de cómo arreglar esto?

P.S.: ABCDEFGHIJKLMNABCDEFGHIJKLMN3 Termina haciendo una resolución paralela con DNS tradicional (a pesar del ajuste de "dominios" anteriores). Pero mi pregunta principal para este post es lo que puede estar equivocado con el TLS ONE.

Original en ingles

I was trying to enable DNS over TLS via systemd-resolved. I changed /etc/systemd/resolved.conf as follows:

[Resolve] DNS=1.1.1.1 #FallbackDNS= Domains=~. #LLMNR=no #MulticastDNS=no #DNSSEC=no DNSOverTLS=opportunistic #Cache=yes #DNSStubListener=yes 

While monitoring the network (with tcpdump) to see if the resulting behavior was the intended one, it seems that a TLS session is established with the target server; but, then the server closes the connection. I get the same results with 1.1.1.1, 8.8.8.8 and others.

Any ideas on how to fix this?

P.S.: systemd-resolved ends up doing parallel resolution with traditional DNS (despite the setting of "Domains" above). But my main question for this post is what may be going wrong with the TLS one.

        
   
   

Lista de respuestas

7
 
vote

DNS-Over-TLS en Ubuntu 18.04 .... 20.04

Según mi experiencia, no funcionará la forma mencionada anteriormente en Ubuntu 18.04+ (es decir, u19, U20, U21).

Dado que Ubuntu 18+ usa netplan en paralelo con las cosas de NetworkManager han cambiado drásticamente:
No más configuraciones manuales de forma tradicional ;-( La documentación es .... escasa.

SNAP puede traer cambios adicionales. Establece archivos resueltos adicionales. Sin embargo, lo siguiente realmente trabajó (/ w buen rendimiento).

para obtener información sobre Netplan Look aquí .

lo que DNS-Over-TLS estaba trabajando exitoso (Works4me):

  1. en /etc/systemd/resolved.conf Solo cambia la configuración DNSOVERTLS a

    dnsovertls = oportunista

    No hay otra opción (vea la explicación aquí: DNS sobre TLS

  2. Usa un servidor DNS capaz. Yo prefiero digitalcourage servidores

    46.182.19.48 resp. 2A02: 2970: 1002 :: 18

    o https://dnsforge.de/

    ¿Por qué? Privacidad!

  3. Esto debe hacerse en redes-gerente a través de gui !

    Ingrese la dirección del servidor DNS en el campo GUI para su conexión bajo Configuración IPv4 / Servidores DNS y v6 respectivamente.

    Las entradas no aparecerán en ABCDEFGHIJKLMNABCDEFGHIJKLMN3 !! Cual es correcta. En su lugar, verá el servidor de nombres 127.0.0.53

    Este es nuevo Ubuntu ... ya no es adecuado para los administradores de Hobby.

  4. no recomendado pero posible alternativa

    Configuración de los servidores DNS apropiados Se pueden hacer directamente en ABCDEFGHIJKLMNABCDEFGHIJKLMN4 En el formato habitual, elimine el 127.0.0.53 o algo más.

    Problema: ¿Se sobrescribe por la red-gerente en Ubuntu!

    remedio: como raíz verdadera (!) chattr el archivo /etc/resolv.conf

    chattr + i /etc/resolv.conf

    Esta es la fuerza bruta y puede deshabilitar el almacenamiento en caché de DNS automático a través de resueltos.

crédito a la documentación del arco

Sin embargo, funciona bien ;-) ¡Pero necesita el mantenimiento manual como raíz verdadera!

consejo:

Se recomienda que haga resolv.conf un enlace. Esto se requiere resuelto para trabajar correctamente. A medida que se aleja sudo-root, el archivo antiguo entonces

  sudo ln -s /run/resolvconf/resolv.conf /etc/resolv.conf   

No me gusta de esta manera, pero está intrínsecamente trabajando adecuadamente.

.

luego reiniciar. O reiniciar la red.

.

Cómo comprobar

  1. algunos cheques básicos:

Revise el DNS en realidad utilizado por Systemd-resolved:

  resolvectl status   

Compruebe si DNS se resuelve con RESOLVECTL:

  ABCDEFGHIJKLMNABCDEFGHIJKLMN8   

(intente algunos ejemplos)

Compruebe qué DNS se usa realmente, verifique si hay fugas en VPN:

https://dnsslaktest.com/

. 2. Inicie Wireshark y filtre para "Port 53" y haga tráfico web.

Esto no debe mostrar Conexs en el puerto 53 por más tiempo. Luego filtre para puerto 853. Aquí debe continuar mucho.

IMPORTANTE: Si todo el tráfico usa el puerto 853 y ningún tráfico usa 53, lo hiciste con éxito.

Wireshark Ejemplos aquí .

Observación: Intenté derivado. Stubby no se integra bien en Ubuntu, pero puedes hacerlo funcionando incluso con NetworkManager. Hay un manual para hacerlo correctamente: Cómo usar DNS-Over- TLS en Ubuntu Linux Problema: El rendimiento fue un poco de dolor. Algo es raro y no descubrí la causa.

Habilitar DNSSEC = SÍ en /etc/systemd/resolved.conf debería ser posible ahora.

IMPORTANTE:

Esta solución mejora mucho la privacidad.

¿Pero no es suficiente si su integridad personal depende de la privacidad de los datos y la seguridad! Vea las advertencias en la descripción de Resolvd. No es suficiente tener un modo oportunista. Luego, mejor cuidado de las colas Linux. Un triste saludo a todos los presos políticos de todo el mundo.


Versión actualizada de esto está disponible - solo en alemán - Via Tor URL: http: // mutant21.onasidst6krpn.onion/schweinekraftland/dns_sicherer_machen/sicherer%20surfen%20und%20mailen%20mit%20gesichertem%20dns.htm

 

DNS-over-TLS in Ubuntu 18.04 .... 20.04

Based on my experience, it will not work the way mentioned above on Ubuntu 18.04+ (i.e. U19, U20, U21).

Since Ubuntu 18+ uses Netplan in parallel with NetworkManager things have changed drastically:
No more manual config in the traditional ways ;-( Documentation is .... sparse.

snap may bring further changes. It establishes additional resolved.conf files. However, the following actually worked (/w good performance).

For Info about Netplan look here.

What DNS-over-TLS was working successful (works4me):

  1. In /etc/systemd/resolved.conf ONLY change the DNSOverTLS setting to

    DNSOverTLS=opportunistic

    There is NO other option (see explanation here: DNS over TLS

  2. Use a capable DNS Server. I prefer Digitalcourage servers

    46.182.19.48 resp. 2a02:2970:1002::18

    or https://dnsforge.de/

    Why? Privacy!

  3. This should be done in Network-Manager via GUI!

    Enter the DNS server address in the GUI field for your connection under IPv4 Settings / DNS Servers and v6 respectively.

    The entries will NOT show up in /etc/resolv.conf !! Which is correct. Instead, you will see nameserver 127.0.0.53

    This is new Ubuntu .... no longer suitable for hobby-admins.

  4. Not recommended but possible alternative

    Setting appropriate DNS Servers can be done directly in /etc/resolv.conf in the usual format, remove the 127.0.0.53 or something else.

    Problem: Gets overwritten by Network-Manager in Ubuntu!

    Remedy: As true root (!) chattr the file /etc/resolv.conf

    chattr +i /etc/resolv.conf

    This is brute force and may disable automatic DNS caching via resolved.

Credit to the Arch documentation

However, works fine ;-) but needs manual maintenance as true root!

Tip:

You are well advised to make resolv.conf a link. This is required by resolved to work properly. As sudo-root move away the old file then

sudo ln -s /run/resolvconf/resolv.conf /etc/resolv.conf 

I do not like this way but is inherently working proper.

.

Then reboot. Or restart network.

.

How to check

  1. Some basic checks:

Check the DNS actually used by systemd-resolved:

resolvectl status 

Check if DNS resolves with resolvectl:

resolvectl query archlinux.org  

(Try some examples)

Check what DNS is actually used, check for leaks in VPN:

https://dnsleaktest.com/

. 2. Start Wireshark and filter for "port 53" and make web traffic.

This should not show connects on port 53 any longer. Then filter for port 853. Here should a lot go on.

Important: If all traffic uses port 853 and no traffic uses 53 you did it successfully!

Wireshark examples here.

Remark: I tried stubby. stubby does not integrate well in Ubuntu but you can get it working even with NetworkManager. There is one manual to do it successfully: How to use DNS-over-TLS on Ubuntu Linux Problem: performance was a bit of a pain. Something is weird and I did not find out the cause.

Enabling DNSSEC=yes in /etc/systemd/resolved.conf should be possible now.

Important:

This solution improves privacy a lot.

BUT is NOT sufficient if your personal integrity depends on data privacy and security!! See caveats in resolvd description. It is NOT sufficient to have opportunistic mode. Then better watch out for Tails Linux. A sad greeting to all political prisoners around the world.


updated version of this is available -- in german only -- via TOR url: http://mutant21.onastroidst6krpn.onion/schweinekraftland/DNS_sicherer_machen/sicherer%20surfen%20und%20mailen%20mit%20gesichertem%20DNS.htm

 
 
         
         
5
 
vote

Recientemente, he implementado DNS sobre TLS para la red doméstica (usando AsusWRT-Merlin enrutador alimentado). Mientras exploran los enfoques para implementar puntos de trabajo y servidores de Linux (en la nube: me refiero a las computadoras de otra persona lol) fuera de la red doméstica, encontré systemd-resolved según lo recomendado por el Proyecto de Privacidad del DNS.

Mientras @ Opinion-No9 proporcionó una solución específica de Ubuntu 18.04 (limitada por la versión Systemd enviada con los LTS ), Me gustaría compartir un uno más genérico y cercano a la corriente arriba:

Un bit de fondo - Línea de tiempo para DNS sobre soporte TLS en ABCDEFGHIJKLMNABCDEFGHIJKLMN2

  • 236 DNSSEC Support para RFC 8080 ( ABCDEFGHIJKLMNABCDEFGHIJKLMN3 Teclas y firmas)
  • 239 ABCDEFGHIJKLMNABCDEFGHIJKLMN4 AHORA Soporta ABCDEFGHIJKLMNABCDEFGHIJKLMN5 DNS-Over-TLS, ABCDEFIGHIJKLMNABCDEFGHIJKLMN6 De forma predeterminada
  • 243 ABCDEFGHIJKLMNABCDEFGHIJKLMN7 GANADO SOPORTE PARA UN NUEVO ABCDEFGHIJKLMNABCDEFGHIJKLMN8 DNS-Over-TLS MODE

oh no! ubuntu 18.04 lts bips Systemd 237 ...

update - 23 de abril de 2020 Ubuntu 20.04 LTS que envía Systemd 245 (sin ABCDEFGHIJKLMNABCDEFGHIJKLMN9 ; -).

Use DNS sobre TLS (DOT) en sistemas de Linux genéricos

Así que para la distribución genérica de Linux con el relativo del kernel cercano al río, Systemd, GLIBC, Toolchain, GNU Utils, etc

  1. Editar systemd-resolved0
  ABCDEFGHIJKLMNABCDEFGHIJKLMN11  

Ubuntu 20.04 ESPECÍFICO ABCDEFGHIJKLMNABCDEFGHIJKLMN12

  ABCDEFGHIJKLMNABCDEFGHIJKLMN13   
  1. asume systemd-resolved4 está habilitado, reinicia el servicio
  ABCDEFGHIJKLMNABCDEFGHIJKLMN15  
  1. Usa el resolvador local de Stub

ABCDEFGHIJKLMNABCDEFGHIJKLMN16 Proporciona un oyente de código DNS local en la dirección IP 127.0.0.53 en la interfaz de loopback local, por lo que para usar el DNS Over TLS Capable Stub Resolver, deberemos administrar de alguna manera systemd-resolved7 y asegúrese de que systemd-resolved8 se utiliza como servidor de nombres.

Nota: Systemd mantiene systemd-resolved9 para la compatibilidad con los programas tradicionales de Linux. Simplemente podemos enlaciarse a este archivo; -)

  ABCDEFGHIJKLMNABCDEFGHIJKLMN20  

NOTA: Para Arch Linux, tengo que reemplazar systemd1 con systemd2 .

hecho.

Validación

Generar consulta DNS, luego compruebe la conexión TCP al servidor DNS de corriente ascendente especificado a través del puerto 853, en el siguiente ejemplo, usamos explícitamente la ABCDEFGHIJKLMNABCDEFGHIJKLMN23 .

  ABCDEFGHIJKLMNABCDEFGHIJKLMN24   

O, si desea ser simple y áspero, use systemd5 ;)

  ABCDEFGHIJKLMNABCDEFGHIJKLMN26   

Conclusión

Por último, pero no menos importante: esta es una guía genérica para habilitar el DNS sobre TLS en un host de Linux, no es específico para la distraida o el entorno de escritorio (ya que ni siquiera hemos tocado a NetworkManager o alternativas ;-). Los ajustes pueden ser necesarios para diferentes distribuciones y diferentes des / WMS.

Referencia

  • Notas de implementación de puntos personales
  • Clientes de privacidad de DNS
  • arco wiki - Systemd-resolved
  • systemd-resolved.service
 

Recently I've implemented DNS over TLS for home network (using AsusWRT-Merlin powered router). While exploring approaches to implement DoT for Linux workstations and servers (in the cloud - I mean someone else' computers lol) outside of home network, I found systemd-resolved as recommended by the DNS Privacy Project.

While @opinion-no9 provided a Ubuntu 18.04 specific solution (limited by the systemd version shipped with the LTS), I'd like to share a more generic and close-to-upstream one:

A bit of background - timeline for DNS over TLS support in systemd

  • 236 DNSSEC support for RFC 8080 (ed25519 keys and signatures)
  • 239 systemd-resolved now supports opportunistic DNS-over-TLS, Off by default
  • 243 systemd-resolved gained support for a new strict DNS-over-TLS mode

Oh NO! Ubuntu 18.04 LTS ships systemd 237...

UPDATE - 23 April 2020 Ubuntu 20.04 LTS which ships systemd 245 (without systemd-homed ;-).

Use DNS Over TLS (DoT) on generic Linux systems

So for generic Linux distro with relative close-to-upstream kernel, systemd, glibc, toolchain, GNU utils, etc

  1. edit /etc/systemd/resolved.conf
[Resolve] DNS=1.1.1.1 1.0.0.1 8.8.8.8 #FallbackDNS=1.1.1.1 9.9.9.10 8.8.8.8 2606:4700:4700::1111 2620:fe::10 2001:4860:4860::8888 #Domains= #LLMNR=yes #MulticastDNS=yes #DNSSEC=allow-downgrade #DNSOverTLS=opportunistic DNSSEC=yes DNSOverTLS=yes #Cache=yes #DNSStubListener=yes #ReadEtcHosts=yes 

Ubuntu 20.04 specific resolved.conf

[Resolve] DNS=1.1.1.1 1.0.0.1 8.8.8.8 FallbackDNS=1.1.1.1 8.8.8.10 8.8.8.8 #Domains= #LLMNR=no #MulticastDNS=no DNSSEC=yes DNSOverTLS=yes #Cache=yes #DNSStubListener=yes #ReadEtcHosts=yes 
  1. Assume systemd-resolved is enabled, restart the service
systemctl restart systemd-resolved.service 
  1. Use local stub resolver

systemd-resolved provides a local DNS stub listener on IP address 127.0.0.53 on the local loopback interface, so to use the DNS over TLS capable stub resolver, we'll need to somehow manage /etc/resolv.conf and make sure 127.0.0.53 is used as nameserver.

NOTE: systemd maintains /run/systemd/resolve/stub-resolv.conf for compatibility with traditional Linux programs. We can simply symlink to this file ;-)

ln -sf /run/systemd/resolve/stub-resolv.conf /etc/resolv.conf 

NOTE: For Arch Linux, I have to replace openresolvconf with systemd-resolvconf.

Done.

Validation

Generate DNS query, then check TCP connection to specified upstream DNS server via port 853, in the following example we explicitly used Cloudflare's 1.1.1.1.

root@netbook:/etc# uname -a Linux netbook 5.4.5-arch1-1 #1 SMP PREEMPT Wed, 18 Dec 2019 19:48:51 +0000 x86_64 GNU/Linux  root@netbook:~#  kdig -d github.com ;; DEBUG: Querying for owner(github.com.), class(1), type(1), server(127.0.0.53), port(53), protocol(UDP) ;; ->>HEADER<<- opcode: QUERY; status: NOERROR; id: 55366 ;; Flags: qr rd ra; QUERY: 1; ANSWER: 1; AUTHORITY: 0; ADDITIONAL: 0  ;; QUESTION SECTION: ;; github.com.                  IN      A  ;; ANSWER SECTION: github.com.             58      IN      A       13.236.229.21  ;; Received 44 B ;; Time 2019-12-21 22:55:13 AEDT ;; From 127.0.0.53@53(UDP) in 58.0 ms  root@netbook:~# ss -tuna | grep :853 tcp   ESTAB  0       0        192.168.1.150:50504         1.1.1.1:853 tcp   ESTAB  0       0        192.168.1.150:50506         1.1.1.1:853 

Or, if you want to be simple and rough, use tcpdump ;-)

tcpdump -tttt -nn -XX -vv -i <interface> dst 1.1.1.1 and port 853 

Conclusion

Last but not least: This is a generic guide to enable DNS over TLS on a Linux host, it is not specific to distro or Desktop Environment (as we haven't even touched NetworkManager or alternatives ;-). Adjustments may be needed for different distros and different DEs/WMs.

Reference

  • Personal DoT Implementation Notes
  • DNS Privacy Clients
  • Arch Wiki - systemd-resolved
  • systemd-resolved.service
 
 
 
 
1
 
vote

Sólo para estar seguro:

  • 1.1.1.1 Usa el puerto 853 para DOT (DNSOVERTLS), consulte la página en https://1.1.1.1/
  • Systemd-resolved usa el puerto automáticamente
  • Recuerde abrir el puerto en su firewall (importante)

Todavía uso los comandos de Shell con "IFCONFIG" o "IP" a las interfaces y en las interfaces de arriba / abajo de las rutas, "NetStat" y "SS" para monitorear y así sucesivamente, sin Systemd-Networkd, administrador de red o Netplan. Solo tiene que deshabilitar los paquetes de Systemd- * o eliminar paquetes, para ejecutar su sistema como usted desea, ya que no hay impedimentos para eso.

 

Just to be sure:

  • 1.1.1.1 uses port 853 for DoT (DnsOverTLS), see page at https://1.1.1.1/
  • systemd-resolved uses the port automatically
  • remember to open the port on your firewall (imPORTant)

I still use shell commands with "ifconfig" or "ip" to up/down interfaces and set routes, "netstat" and "ss" for monitoring and so on, no systemd-networkd, network-manager or netplan. You just have to disable systemd-* packages or remove packages, to run your system the way you want to as there are no impediments for that.

 
 
0
 
vote

Esto es genial, pero tengo una NIT: Si desea tomar el control de resolv.conf, la respuesta "Oficina" es eliminar el enlace y hacerlo un archivo. Esto le dice a NetworkManager y Systemd que lo dejen solo y esencialmente se convierten en un cliente (en lugar de un "administrador") para DNS en su sistema. Tenga en cuenta que Si hace esto debe rellenar ese archivo con entradas válidas de servidor de nombres. Esto va perfectamente con la ejecución de su propio residente local de Stub (por ejemplo, Stubby o Dnscrypt-Proxy), ya sea en su máquina local o para su LAN local (o ambos).

 

This is great, but I do have one nit: if you want to take control of resolv.conf the "offical" answer is delete the link and make it a file. This tells both networkmanager and systemd to leave it alone and essentially become a client (instead of a "manager") for DNS on your system. Keep in mind that if you do this you must populate that file with valid nameserver entries. This goes perfectly with running your own local stub resolver (eg, stubby or dnscrypt-proxy) either on your local machine or for your local LAN (or both).

 
 
 
 
-1
 
vote

IP 46.182.19.48 resp. 2A02: 2970: 1002 :: 18 está en desuso. Hay un nuevo servidor DNS-Over-TLS solo por DigitalCourage con IP 5.9.164.112 (también tasa limitada)

ver https://dns3.digitalcourage.de o https://digitalcourage.de/support/zensurfreier-dns-server Para más detalles (alemán)

 

IP 46.182.19.48 resp. 2a02:2970:1002::18 is deprecated. There is a new DNS-over-TLS only server by Digitalcourage with IP 5.9.164.112 (also rate limited)

see https://dns3.digitalcourage.de or https://digitalcourage.de/support/zensurfreier-dns-server for details (german)

 
 

Relacionados problema

4  ¿Cómo hacer que Ubuntu Server 18.04 use los servidores de nombres DNS desde / etc / red / interfaces?  ( How to make ubuntu server 18 04 use dns nameservers from etc network interfaces ) 
en Ubuntu Server 18.04 He desactivado Netplan y usando / etc / network / interfaces. sudo apt-get -y install ifupdown cat <<EOM | sudo bash -c 'cat > /et...

14  Systemd-resolved, resolvconf.service, resolvconf y openresolv. ¿Por qué, qué y cómo?  ( Systemd resolved resolvconf service resolvconf and openresolv why which and ) 
Estoy usando un cliente VPN que agrega dos servidores de nombres a /etc/resolv.conf . Todas mis conexiones son administradas por Network-Manager. Tengo que...

3  18.04 No se puede conectar al servidor debido a "Fallo temporal en la resolución de nombres"  ( 18 04 unable to connect to server due to temporary failure in name resolution ) 
Estoy en un poco de pérdida. Soy capaz de realizar un NSLOKUP y una excavación en la dirección "imap.comcast.net", pero si intento hacerlo ping o conectarlo d...

0  Systemd resolvectl gota en archivos para DNS  ( Systemd resolvectl drop in files for dns ) 
mi configuración Ubuntu 20.04 Cliente VPN propietario mudo que cambia /TC/Resolv.conf problema Cada vez que se vuelve a conectar la interfaz, Netwo...

95  Nueva Alerta sigue apareciendo: Error devuelto del servidor NxDomain, mitigando la violación de DNS potencial DVE-2018-0001  ( New alert keeps showing up server returned error nxdomain mitigating potential ) 
Acabo de instalar un nuevo servidor Ubuntu 18.04. Fije mi nombre de host hostnamectl set-hostname ****.openbayou.biz y he configurado /etc/hosts : ABCDE...

4  ¿Cómo configurar 17.10 Systemd-resolve DNS a través del terminal?  ( How to configure 17 10 desktops systemd resolve dns via terminal ) 
Puedo hacerlo a través del campo DNS de DNS de configuración de la red, pero me gusta administrarlo a través de Terminal (SSH), ¿qué puedo hacer para lograr e...

67  Ubuntu 18.04 No hay resolución DNS cuando está conectado a OpenVPN  ( Ubuntu 18 04 no dns resolution when connected to openvpn ) 
Cuando me conecto a una red VPN a través de GNOME Network Manager I PERMITE LA RESOLUCIÓN DE DNS y en la práctica, no puedo acceder a los recursos dentro de l...

0  17.10 Problemas DNS  ( 17 10 dns problems ) 
Parece que mi instalación comenzó a fallar en algún momento después de una actualización. También tengo una instalación de 16.04, así como Win10 que funcionan...

3  Cambie DNS a CoudFlare 1.1.1.1 en Ubuntu 17.10  ( Change dns to coudflare 1 1 1 1 on ubuntu 17 10 ) 
Me gustaría aprovechar el reciente Servicio DNSFLARE 1.1.1.1 DNS en mi Ubuntu (17.10, será el 18.04 lts cuando aterrice). No puedo obtener la instrucción de...

1  Systemd-resolved y resolvconf: ¿Está bien tener ambos instalados?  ( Systemd resolved and resolvconf is it ok to have both installed ) 
Systemd-resolved está presente de forma predeterminada en Ubuntu 18.04. Resolvconf pkg no es. Desde la lectura, la resolución de sistemas proporciona la res...




© 2022 respuesta.top Reservados todos los derechos. Centro de preguntas y respuestas reservados todos los derechos