Chatta subito con l'assistenza
Chat con il supporto

KACE Systems Management Appliance 13.2 Common Documents - Guía de administración (13.0)

Acerca de la Dispositivo de administración de sistemas KACE Introducción
Configuración del dispositivo
Requisitos y especificaciones Encienda el dispositivo e inicie sesión en la Consola del administrador Acceda a la Consola de la línea de comandos Seguimiento de los cambios de configuración Configuración de los ajustes generales del nivel del sistema y del nivel del administrador Configurar los ajustes de fecha y hora del dispositivo Administración de notificaciones de usuario Habilitación de autenticación de dos factores para todos los usuarios Verificación de los ajustes de puerto, servicio de NTP y acceso a sitios web Configuración de los ajustes de red y seguridad Configuración de los ajustes del agente Cómo configurar el tiempo de espera de la sesión y los ajustes de actualización automática Configuración de ajustes regionales Configuración del tema predeterminado Configure las preferencias del uso compartido de datos Acerca de los requisitos de cumplimiento de DIACAP Configuración del acceso al dispositivo móvil Habilite la conmutación rápida para organizaciones y dispositivos vinculados Vinculación de los dispositivos Quest KACE Configuración de ajustes del historial
Configuración y uso de etiquetas para administrar grupos de elementos
Acerca de las etiquetas Seguimiento de cambios a ajustes de etiqueta Administración de etiquetas manuales Administración de etiquetas inteligentes Administración de grupos de etiquetas Administración de etiquetas de LDAP
Configuración de cuentas de usuario, autenticación de LDAP y SSO
Acerca de las cuentas de usuario y la autenticación de usuario Acerca de ajustes regionales Administración de cuentas de usuario de nivel de sistema Administración de cuentas de usuario de organización Vea o edite perfiles de usuario Uso de un servidor de LDAP para la autenticación de usuario Importación de usuarios de un servidor de LDAP Acerca del inicio de sesión único (SSO) Habilitación y deshabilitación del inicio de sesión único Uso de Active Directory para inicio de sesión único Configuración de SAML para inicio de sesión único Revisión de las sesiones de usuario
Implementar el agente de KACE en los dispositivos administrados Uso de recursos compartidos de replicación Administración de credenciales Configuración de activos
Acerca del componente Administración de activos Uso del panel de administración de activos Acerca de la administración de activos Adición y personalización de tipos de activos y mantenimiento de información de activos Administración de activos de software Administración de activos físicos y lógicos Cómo administrar y utilizar la información de los activos de forma manual Administración de ubicaciones Gestión de contratos Gestión de licencias Administración de registros de compra
Configuración del cumplimiento de licencias Administración del cumplimiento de licencias Configuración de la mesa de servicio Configurar la duración de la caché para los widgets de la mesa de servicio Creación y administración de organizaciones Importación y exportación de recursos del dispositivo
Administración de inventario
Utilización del panel de inventario Uso de detección de dispositivos Administración del inventario de dispositivos
Acerca de la administración de dispositivos Funciones disponibles para cada método de administración de dispositivos Acerca de la información de inventario Seguimiento de cambios a ajustes de inventario Administración de la información de inventario Búsqueda y administración de dispositivos Registro del agente de KACE con el dispositivo Aprovisionamiento del agente de KACE Implementación manual del agente de KACE
Obtención de los archivos de instalación del agente Implementación manual del agente de KACE en dispositivos con Windows Implementación y actualización manual del agente de KACE en dispositivos con Linux Realización de operaciones con el agente en los dispositivos con Linux Implementación y actualización manual del agente de KACE en dispositivos con Mac Realización de otras operaciones con el agente en los dispositivos con Mac Visualización de información recopilada por el agente
Uso de la administración sin agente Adición manual de dispositivos en la Consola del administrador o mediante el uso de la API Actualizaciones de inventario forzadas Administración de dispositivos MIA Obtención de la información de Garantía de Dell
Administración de aplicaciones en la página Software Administración del inventario del catálogo de software
Acerca del Catálogo de software Visualización de la información del Catálogo de software Adición de aplicaciones al Catálogo de software Administración de activos de licencia para aplicaciones de catálogo de software Asociación de instalaciones administradas con software catalogado Uso de la medición de software Uso del control de aplicaciones Actualice o reinstale el Catálogo de software
Administración de procesos, programas de inicio e inventario de servicios Escritura de reglas de inventario personalizado
Implementación de paquetes en dispositivos administrados
Distribución de software y uso de Wake-on-LAN Transmisión de alertas a los dispositivos administrados Ejecución de scripts en dispositivos administrados
Acerca de los scripts Seguimiento de cambios a ajustes de scripts Acerca de los scripts predeterminados Adición y edición de scripts Uso de los comandos Run y Run Now. Acerca de las plantillas de políticas de configuración Uso de las políticas de configuración de Windows Uso de las políticas de configuración de Mac OS X Edite políticas y scripts Busque los archivos de registro de scripts Exportación de scripts
Administración de perfiles de Mac Uso de cadenas de tareas
Aplicación de parches en dispositivos y mantenimiento de la seguridad
Uso del panel de seguridad Acerca de la administración de parches Suscripción y descarga de parches Creación y administración de programas de parches Administración del inventario de parches Administración de las actualizaciones de funciones de Windows Administración y actualizaciones de dispositivos de Dell Administrar las actualizaciones de paquetes de Linux Mantenimiento de la seguridad del dispositivo Administrar archivos adjuntos en cuarentena
Uso de informes y programación de notificaciones Supervisión de servidores
Introducción a la supervisión del servidor Trabajo con los perfiles de supervisión Administración de la supervisión de dispositivos Trabajo con alertas
Uso de la mesa de servicio
Configuración de la mesa de servicio
Requisitos del sistema Acerca de la mesa de servicio Información general sobre las tareas de configuración Importar tickets desde otro sistema Configuración de las horas hábiles y días de asueto de la mesa de servicio Configuración de los acuerdos de nivel de servicio Configuración de colas de tickets de la mesa de servicio Configuración de los ajustes de tickets Personalización de la página de inicio de la Consola de usuario Utilización de la encuesta de satisfacción Habilite o deshabilite la seguridad de los datos adjuntos de la mesa de servicio
Uso del panel de la mesa de servicio Administración de tickets, procesos e informes de la mesa de servicio
Información general del ciclo de vida del ticket de la mesa de servicio Creación de tickets desde la Consola del administrador y la Consola de usuario Creación y administración de tickets por correo electrónico Visualización de tickets y administración de comentarios, trabajo y archivos adjuntos Combinación de tickets Uso del proceso de escalación de ticket Uso de los procesos de la mesa de servicio Uso de reglas de tickets Ejecute informes de mesa de servicio Archivado, restauración y eliminación de tickets Administración de la eliminación de tickets
Administración de las colas de tickets de la mesa de servicio Acerca de las descargas de usuarios y los artículos de la base de conocimientos Personalización de los ajustes de los tickets de la mesa de servicio Configuración de servidores de correo electrónico SMTP
Mantenimiento y solución de problemas
Mantenimiento del dispositivo Solución de problemas del dispositivo
Apéndices Glosario Acerca de nosotros Avisos legales

Agregar un programa de detección a un host VMware ESXi o a un servidor vCenter

Agregar un programa de detección a un host VMware ESXi o a un servidor vCenter

Si su empresa utiliza un entorno basado en VMware Virtual, puede detectar hosts VMware ESXi o servidores vCenter mediante el programa de detección. Para analizar la red en busca de hosts VMware ESXi o servidores vCenter y capturar información acerca de estos dispositivos, agregue un programa de detección de autenticación.

Un host VMware ESXi aprovisionado utiliza una licencia basada en el agente. Las máquinas virtuales asociadas a ese host no usan ninguna licencia. El vCenter en el que se ejecuta el host ESXi no usa ninguna licencia. Funciona como puente para conectarse a los hosts ESXi aprovisionados.

1.
Vaya a la página Detalles del programa de detección:
a.
Inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión.
b.
En la barra de navegación izquierda, haga clic en Inventario y, luego, en Programas de detección.
c.
Seleccione Elegir acción > Nueva.
2.
Seleccione el Tipo de detección para mostrar el formulario con las opciones que correspondan al tipo seleccionado, en este caso, Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V].
3.
En el campo Nombre, escriba un nombre para el análisis.
Este nombre aparece en la página Programas de detección.
4.
Expanda la sección VMware y configure las opciones de detección.

Opción

Descripción

Tiempo de espera

El tiempo al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta.

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregar y editar credenciales de usuario/contraseña.

5.
Opcional: En la sección Notificar, escriba una dirección de correo electrónico para recibir una notificación cuando se complete el análisis de detección. El correo electrónico incluye el nombre del programa de detección.

Opción

Descripción

Ninguno

Ejecute en combinación con un evento y no en una fecha u hora específicas.

Cada (número) horas

Se ejecuta en un intervalo especificado.

Todos los días/un día específico a las HH:MM

Se ejecuta cada día a una hora especificada o se ejecuta en un día de la semana designado a una hora específica.

Ejecutar el día (número) de cada mes o de un mes específico a las HH:MM

Se ejecuta el mismo día todos los meses o en un mes específico a una hora determinada.

Ejecutar el (número) día de la semana de cada mes o de un mes específico a las HH:MM

Se ejecuta el mismo día de la semana todos los meses o en un mes específico a una hora determinada.

Personalizado

Se ejecuta de acuerdo con un programa personalizado.

Usar el formato cronológico de cinco campos estándar (no se admite el formato cron. extendido):

Utilice lo siguiente al especificar valores:

Espacios ( ): Separe cada campo con un espacio.
Asteriscos (*): Incluya toda la gama de valores de un campo con un asterisco. Por ejemplo, un asterisco en el campo de hora indica cada hora.
Comas (,): Separe los valores de un campo con una coma. Por ejemplo, 0,6 en el campo de día de la semana indica domingo y sábado.
Guiones (-): Indique una gama de valores de un campo con un guion. Por ejemplo, 1-5 en el campo de día de la semana equivale a 1,2,3,4,5, lo que indica de lunes a viernes.
Barras inclinadas (/): Especifique los intervalos en los cuales repetir una acción con una barra inclinada. Por ejemplo, */3 en el campo de hora equivale a 0,3,6,9,12,15,18,21. El asterisco (*) especifica cada hora, pero /3 lo limita a horas divisibles por 3.

Ejemplos:

Ver programa de tareas

Haga clic para ver el programa de tareas. En el cuadro de diálogo Programa de tareas, se muestra una lista de tareas programadas. Haga clic en una tarea para revisar sus detalles. Para obtener más información, consulte Ver programas de tareas.

7.

Incorporación de un programa de detección para Microsoft Hyper-V o System Center Virtual Machine Manager

Incorporación de un programa de detección para Microsoft Hyper-V o System Center Virtual Machine Manager

Si en su empresa se utiliza un entorno virtual basado en Hyper-V, puede detectar dispositivos Microsoft Hyper-V o System Center Virtual Machine Manager (SCVMM) con la programación de detección. Para analizar la red en busca de dispositivos Hyper-V o SCVMM y capturar información acerca de estos, agregue un programa de detección autenticado.

Los dispositivos importados en el dispositivo que utiliza este método no emplean licencias. Cada dispositivo Hyper-V o SCVMM emplea solo una licencia sin agente utilizada para hacer inventarios de los sistemas Windows subyacentes. Los dispositivos SCVMM y Hyper-V que también se aprovisionan con el agente de KACE utilizan dos licencias cada uno.

1.
Vaya a la página Detalles del programa de detección:
a.
Inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión.
b.
En la barra de navegación izquierda, haga clic en Inventario y, luego, en Programas de detección.
c.
Seleccione Elegir acción > Nueva.
2.
Seleccione el Tipo de detección para mostrar el formulario con las opciones que correspondan al tipo seleccionado, en este caso, Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V].
3.
En el campo Nombre, escriba un nombre para el análisis.
Este nombre aparece en la página Programas de detección.
4.
Expanda la sección WinRM, Hyper-V, VMM y configure las opciones de detección.

Opción

Descripción

Tiempo de espera

El tiempo, en segundos, hasta 1 minuto, al cabo del cual se cierra la conexión en caso de inactividad.

Se requiere Kerberos.

Si se selecciona esta opción, hará falta Kerberos para la autenticación. NTLM no se usará como alternativa cuando Kerberos no esté disponible.

El uso de Kerberos exige que la búsqueda DNS esté habilitada en la misma configuración de detección. El servidor DNS también es necesario en los ajustes de red del dispositivo local.

Buscar Hyper-V y Virtual Machine Manager

Seleccione esta opción para permitir que el dispositivo importe una infraestructura de Microsoft Hyper-V o System Center Virtual Machine Manager mediante el uso de una administración sin agente. Para obtener más información acerca de esta función, consulte Incorporación de un programa de detección para Microsoft Hyper-V o System Center Virtual Machine Manager.

Puerto

Si este campo se deja en blanco, se utiliza el puerto predeterminado 5.985.

Credenciales

Los detalles de la cuenta de servicio requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione una credencial existente de la lista desplegable o seleccione Agregar nueva credencial para agregar una nueva credencial, según sea necesario.

Consulte Agregar y editar credenciales de usuario/contraseña.

5.
Opcional: En la sección Notificar, escriba una dirección de correo electrónico para recibir una notificación cuando se complete el análisis de detección. El correo electrónico incluye el nombre del programa de detección.

Opción

Descripción

Ninguno

Ejecute en combinación con un evento y no en una fecha u hora específicas.

Cada (número) horas

Se ejecuta en un intervalo especificado.

Todos los días/un día específico a las HH:MM

Se ejecuta cada día a una hora especificada o se ejecuta en un día de la semana designado a una hora específica.

Ejecutar el día (número) de cada mes o de un mes específico a las HH:MM

Se ejecuta el mismo día todos los meses o en un mes específico a una hora determinada.

Ejecutar el (número) día de la semana de cada mes o de un mes específico a las HH:MM

Se ejecuta el mismo día de la semana todos los meses o en un mes específico a una hora determinada.

Personalizado

Se ejecuta de acuerdo con un programa personalizado.

Usar el formato cronológico de cinco campos estándar (no se admite el formato cron. extendido):

Utilice lo siguiente al especificar valores:

Espacios ( ): Separe cada campo con un espacio.
Asteriscos (*): Incluya toda la gama de valores de un campo con un asterisco. Por ejemplo, un asterisco en el campo de hora indica cada hora.
Comas (,): Separe los valores de un campo con una coma. Por ejemplo, 0,6 en el campo de día de la semana indica domingo y sábado.
Guiones (-): Indique una gama de valores de un campo con un guion. Por ejemplo, 1-5 en el campo de día de la semana equivale a 1,2,3,4,5, lo que indica de lunes a viernes.
Barras inclinadas (/): Especifique los intervalos en los cuales repetir una acción con una barra inclinada. Por ejemplo, */3 en el campo de hora equivale a 0,3,6,9,12,15,18,21. El asterisco (*) especifica cada hora, pero /3 lo limita a horas divisibles por 3.

Ejemplos:

Ver programa de tareas

Haga clic para ver el programa de tareas. En el cuadro de diálogo Programa de tareas, se muestra una lista de tareas programadas. Haga clic en una tarea para revisar sus detalles. Para obtener más información, consulte Ver programas de tareas.

7.

Requisitos de credenciales del Administrador de máquinas virtuales del Centro del sistema

Requisitos de credenciales del Administrador de máquinas virtuales del Centro del sistema

Las credenciales que se utilizan para realizar un inventario de un dispositivo del Administrador de máquinas virtuales del Centro del sistema (SCVMM) y todos sus dispositivos Hyper-V administrados tienen requisitos específicos.

La cuenta de dominio debe ser miembro del perfil Administrador de solo lectura de SCVMM, o un perfil con los mismos o mayores privilegios.
La cuenta de dominio debe ser miembro del grupo local Administradores de Hyper-V en cada dispositivo Hyper-V.

Agregue un programa de detección para dispositivos que no son computadoras con SNMP habilitado

Agregue un programa de detección para dispositivos que no son computadoras con SNMP habilitado

Para analizar la red en busca de dispositivos que no son computadoras y captar información acerca de esos dispositivos, agregue un programa de detección de SNMP autenticado.

Para habilitar SNMP, el puerto 161 debe estar abierto en el dispositivo y en el aparato.

SNMP (Protocolo Simple de Administración de Red), es un protocolo para supervisar los dispositivos administrados y los dispositivos de una red. El SNMP v3 utiliza algoritmos de autenticación y cifrado para aumentar la seguridad de las comunicaciones de SNMP. Cuando configura las opciones de SNMP v3, el dispositivo realiza un análisis de SNMP v3 en los dispositivos seleccionados. Si se produce un error durante ese análisis, el dispositivo intenta realizar un análisis de SNMP v2 o v1 con la cadena pública especificada.

Los resultados del análisis de SNMP incluyen todos los dispositivos con capacidad de SNMP. Las extensiones remotas de shell le permiten al dispositivo conectarse a dispositivos, ejecutar comandos y captar información de detección.

1.
Vaya a la página Detalles del programa de detección:
a.
Inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión.
b.
En la barra de navegación izquierda, haga clic en Inventario y, luego, en Programas de detección.
c.
Seleccione Elegir acción > Nueva.
2.
Seleccione el Tipo de detección para mostrar el formulario con las opciones que correspondan al tipo seleccionado, en este caso, Autenticado [WinRM, SNMP, SSH, VMware, Hyper-V].

Solo para este procedimiento, las opciones Búsqueda de DNS y SNMP son apropiadas

3.
En el campo Nombre, escriba un nombre para el análisis.
Este nombre aparece en la página Programas de detección.
4.
En el campo Rango de direcciones IP, ingrese un rango de direcciones IP para analizar. Use guiones para especificar intervalos de clases de dirección IP individuales. Por ejemplo, escriba 192.168.2-5.1-200 para analizar todas las direcciones IP entre 192.168.2-5.1 y 192.168.2-5.200, ambas incluidas.
5.
Amplíe la Búsqueda de DNS y seleccione las opciones de detección.

La inclusión de la consulta DNS permite que la detección identifique el nombre del dispositivo. La búsqueda DNS resulta importante si desea que los nombres de los dispositivos aparezcan en los resultados de detección y en las listas de inventario.

Opción

Descripción

Nombre del servidor para la búsqueda

Nombre de host o dirección IP del servidor de nombres

Tiempo de espera

El tiempo, en segundos, después del cual caduca la búsqueda DNS. Si durante este tiempo no se encuentra ninguna dirección, el proceso agota el tiempo de espera.

6.
Expanda Relé y seleccione las opciones de detección.

La configuración de las opciones de Relé le permite habilitar un agente de KACE para que actúe como un túnel de tráfico de WinRM, SSH y SNMP al protocolo de conexión de agentes para las programaciones de detección de WinRM, SSH y SNMP, los inventarios sin agente y el aprovisionamiento del agente.

Opción

Descripción

Dispositivo relé

Especifique el dispositivo que desea utilizar como relé para el inventario de dispositivos sin agente.

Un dispositivo relé que se utiliza durante la detección como un relé de inventario sin agente, cuando un nuevo dispositivo se suministra automáticamente a partir de resultados de detección.

Los dispositivos relés seleccionados se enumeran en las siguientes páginas:

En la página Detalles de la conexión del dispositivo sin agente, cuando un nuevo dispositivo se suministra automáticamente a partir de resultados de detección. Para obtener más información acerca de esta página, consulte Permitir la administración sin agentes mediante el ingreso de información del dispositivo manualmente.
En la página Detalle del programa de aprovisionamiento, cuando el aprovisionamiento del agente se inicia a partir de los resultados de detección. Para obtener más información, consulte Instalar el agente de KACE en uno o varios dispositivos.
En la página Detalles de la conexión del dispositivo sin agente, cuando un nuevo dispositivo se suministra automáticamente a partir de resultados de detección. Para obtener más información acerca de esta página, consulte Permitir la administración sin agentes mediante el ingreso de información del dispositivo manualmente.
7.
Amplíe SNMP y seleccione las opciones de detección.

Opción

Descripción

Recorrido completo de SNMP

Habilite una transferencia completa de datos en la MIB (Base de datos de información de administración) en los dispositivos. Si se borra esta opción, el dispositivo realiza un GET masivo, que busca tres de los OID principales (identificadores de objetos). Al seleccionar esta opción, debe tener en cuenta que una transferencia completa puede llevar hasta 20 minutos por dispositivo. En forma predeterminada, el GET masivo generalmente lleva un segundo y adquiere toda la información necesaria para la detección.

Tiempo de espera

El tiempo, en segundos, al cabo del cual finaliza el análisis si no se obtiene ninguna respuesta.

Cantidad máxima de intentos

La cantidad de veces que se intentó la conexión.

Credenciales (SNMPv1/v2)

Los detalles de las credenciales v1/v2 de SNMP requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregue y edite credenciales de SNMP.

Credenciales (SNMPv3)

Los detalles de las credenciales v3 de SNMP requeridos para conectarse al dispositivo y ejecutar comandos. Seleccione las credenciales existentes de la lista desplegable o seleccione Agregar nueva credencial para agregar credenciales no presentes en la lista.

Consulte Agregue y edite credenciales de SNMP.

8.
Opcional: En la sección Notificar, escriba una dirección de correo electrónico para recibir una notificación cuando se complete el análisis de detección. El correo electrónico incluye el nombre del programa de detección.

Opción

Descripción

Ninguno

Ejecute en combinación con un evento y no en una fecha u hora específicas.

Cada (número) horas

Se ejecuta en un intervalo especificado.

Todos los días/un día específico a las HH:MM

Se ejecuta cada día a una hora especificada o se ejecuta en un día de la semana designado a una hora específica.

Ejecutar el día (número) de cada mes o de un mes específico a las HH:MM

Se ejecuta el mismo día todos los meses o en un mes específico a una hora determinada.

Ejecutar el (número) día de la semana de cada mes o de un mes específico a las HH:MM

Se ejecuta el mismo día de la semana todos los meses o en un mes específico a una hora determinada.

Personalizado

Se ejecuta de acuerdo con un programa personalizado.

Usar el formato cronológico de cinco campos estándar (no se admite el formato cron. extendido):

Utilice lo siguiente al especificar valores:

Espacios ( ): Separe cada campo con un espacio.
Asteriscos (*): Incluya toda la gama de valores de un campo con un asterisco. Por ejemplo, un asterisco en el campo de hora indica cada hora.
Comas (,): Separe los valores de un campo con una coma. Por ejemplo, 0,6 en el campo de día de la semana indica domingo y sábado.
Guiones (-): Indique una gama de valores de un campo con un guion. Por ejemplo, 1-5 en el campo de día de la semana equivale a 1,2,3,4,5, lo que indica de lunes a viernes.
Barras inclinadas (/): Especifique los intervalos en los cuales repetir una acción con una barra inclinada. Por ejemplo, */3 en el campo de hora equivale a 0,3,6,9,12,15,18,21. El asterisco (*) especifica cada hora, pero /3 lo limita a horas divisibles por 3.

Ejemplos:

Ver programa de tareas

Haga clic para ver el programa de tareas. En el cuadro de diálogo Programa de tareas, se muestra una lista de tareas programadas. Haga clic en una tarea para revisar sus detalles. Para obtener más información, consulte Ver programas de tareas.

10.
Related Documents

The document was helpful.

Seleziona valutazione

I easily found the information I needed.

Seleziona valutazione