j'ai compris

eSIght: Gestion du centre sécurisé

publié il y a  2020-11-23 22:27:09 96 0 0 0 0

Gestion du centre sécurisé

Secure Center gère efficacement les politiques de sécurité sur un grand nombre de pare-feu Huawei.

Les principales fonctions sont les suivantes:

  1. Gestion de domaine

    La gestion de domaine implémente l'isolation des données et le contrôle des droits.

  2. Gestion d'appareils

  • Les utilisateurs peuvent créer des groupes de périphériques pour faciliter la planification et le déploiement des stratégies.

  • Les utilisateurs peuvent synchroniser manuellement les politiques et les objets, ou eSight synchronise automatiquement les politiques et les objets à une heure programmée.

  • Les utilisateurs peuvent comparer les configurations sur les appareils et eSight pour obtenir les différences.

  • Les utilisateurs peuvent surveiller et gérer l'état HRP de l'appareil.

  • Les utilisateurs peuvent surveiller et gérer l'état du cluster de périphériques.

  • Les utilisateurs peuvent synchroniser les politiques et les objets en mode incrémentiel.

Gestion des politiques

  • eSight prend en charge la planification et la gestion centralisées des politiques de sécurité NGFW, des ensembles de politiques NAT, des politiques de trafic, des politiques d'authentification, de la défense contre les attaques et des configurations ASPF.

  • Les utilisateurs peuvent verrouiller ou déverrouiller les politiques.

  • Les utilisateurs peuvent importer ou exporter des politiques de sécurité par lots.

  • Les utilisateurs peuvent gérer les tâches de déploiement de stratégie.

Gestion d'objets

  • Les utilisateurs peuvent planifier et gérer de manière centralisée des objets, tels que la zone de sécurité NGFW, le jeu d'adresses et le service.

  • Les utilisateurs peuvent verrouiller ou déverrouiller des objets.

  • Les utilisateurs peuvent supprimer les objets inutilisés.

Suivi de configuration

  • Les utilisateurs peuvent enregistrer des détails sur les modifications de configuration des politiques / objets.

  • Lorsque l'espace utilisé par les enregistrements de modification ou la durée de stockage atteint le seuil de vidage, le système vide automatiquement les données dans le répertoire spécifié par durée de stockage des données dans l'ordre décroissant.

Sauvegarde et restauration

  • Les utilisateurs peuvent sauvegarder les politiques et les objets d'eSight périodiquement ou immédiatement.

  • Les utilisateurs peuvent utiliser les données de sauvegarde pour restaurer rapidement la configuration du réseau.

Paramètres globaux

Les utilisateurs peuvent personnaliser les menus affichés dans l'arborescence de navigation pour la gestion des politiques de sécurité.

Système virtuel

Les utilisateurs peuvent sélectionner des systèmes virtuels dans la liste des périphériques de la politique de sécurité et effectuer les opérations de synchronisation et de déploiement sur les systèmes virtuels.

Session table

  • La table de session est la clé pour que les périphériques transfèrent des paquets. Lorsqu'une erreur se produit, vous pouvez afficher les informations de la table de session pour localiser le module ou la phase possible où l'erreur se produit.

  • Les utilisateurs peuvent synchroniser, interroger et filtrer les enregistrements de session des appareils dont la version est C80 ou ultérieure sur eSight.

Administrative Domain

Secure Center prend en charge les domaines administratifs. Les administrateurs disposent de droits sur différents domaines administratifs pour implémenter l'isolation de leurs données gérées.

Figure 1 Sélection des domaines administratifs
en-us_image_0080903148.png

Gestion d'appareils

  • Les utilisateurs peuvent créer des groupes de périphériques pour faciliter la planification et le déploiement des stratégies.

    Figure 2 Création d'un groupe d'appareils
    en-us_image_0080903490.png
  • Les utilisateurs peuvent synchroniser les configurations des appareils.

    Figure 3 Configuration des périphériques de synchronisation
    en-us_image_0080903253.png
    Figure 4 Comparaison des configurations sur les appareils et eSight
    en-us_image_0080903565.png

Une fois la synchronisation terminée, les différences de configuration s'affichent sur eSight. Les utilisateurs peuvent choisir d'accepter les modifications de configuration sur les appareils ou de conserver les configurations sur eSight pour garantir la cohérence des données.

  • Synchronisation incrémentale

Lorsque les utilisateurs modifient les données de politique et d'objet sur les appareils, eSight peut détecter les changements dans le temps et informer les utilisateurs des changements par le biais d'alarmes. Les utilisateurs peuvent afficher les données de stratégie et d'objet modifiées sur la page de résultats de synchronisation sans synchroniser les données.

note_3.0-en-us.png

L'intervalle de synchronisation des données en mode incrémentiel est de cinq minutes. Par défaut, cette fonction est désactivée.

Gestion des politiques

  • Gestion des politiques de sécurité

    La fonction de gestion des politiques de sécurité permet aux utilisateurs de planifier de manière centralisée les politiques de pare-feu. Les utilisateurs peuvent créer, modifier, supprimer, copier, déplacer, activer, désactiver, déployer, verrouiller, déverrouiller, importer par lots, exporter par lots des politiques de pare-feu et gérer les politiques par groupe.

    Planification centralisée: les utilisateurs peuvent planifier et vérifier les configurations de politique de sécurité sur l'ensemble du réseau.

    Création de stratégie: les utilisateurs peuvent sélectionner ou faire glisser des objets de stratégie pour créer des stratégies. Lorsqu'un objet actuel ne répond pas aux exigences, une icône de raccourci est disponible pour que les utilisateurs créent un objet sur la page de création de stratégie.

    Modification de la politique: les utilisateurs peuvent modifier et enregistrer le contenu d'une seule politique.

    Suppression de stratégie: les utilisateurs peuvent supprimer une ou plusieurs stratégies dans un lot.

    Copie et déplacement de la politique: les utilisateurs peuvent sélectionner une politique de base pour la copier ou la couper et l'enregistrer à l'emplacement cible.

    Verrouillage / déverrouillage de la stratégie: lorsqu'un utilisateur modifie une stratégie, eSight verrouille automatiquement la stratégie pour empêcher les opérations d'autres utilisateurs sur la stratégie. Cela réduit les erreurs de données causées par des opérations simultanées. Une fois qu'un utilisateur a terminé l'opération, le système déverrouille automatiquement la stratégie et libère l'autorisation d'opération aux autres utilisateurs.

    Requête de stratégie: les utilisateurs peuvent rapidement interroger les stratégies par le nom ou le contenu de l'objet référencé.

    Importation / exportation de politiques: les utilisateurs peuvent exporter des politiques par lots, les modifier dans le tableau Excel et les importer dans eSight.

    Gestion des groupes de stratégies: les utilisateurs peuvent activer, désactiver, configurer et ajuster les groupes de stratégies.

    Menus contextuels: les utilisateurs peuvent cliquer avec le bouton droit sur une stratégie ou un groupe de stratégies pour le supprimer, le modifier, l'activer et le désactiver. La facilité d'utilisation est améliorée.

    Copier et coller des cellules: les utilisateurs peuvent copier et coller le contenu des cellules sur la page de gestion des stratégies. La modification de politique est plus efficace.

    Figure 5 Gestion centralisée des politiques de sécurité
    en-us_image_0080903425.png
    Figure 6 Création d'une politique
    en-us_image_0080903533.png
    Figure 7 Verrouillage d'une stratégie
    en-us_image_0080903096.png
    Figure 8 Interrogation rapide des politiques
    en-us_image_0080903512.png
    Figure 9 Importation de politiques
    en-us_image_0080903351.png
    Figure 10 Création d'un groupe de stratégies
    en-us_image_0080903407.png


  • Gestion des politiques NAT

    La fonction de gestion des politiques NAT permet aux utilisateurs de planifier de manière centralisée les politiques NAT. Ils peuvent créer, modifier, supprimer, copier, déplacer, activer, désactiver, déployer, verrouiller et déverrouiller les stratégies NAT de pare-feu.

    Planification centralisée: les utilisateurs peuvent planifier et vérifier les configurations de politique NAT sur l'ensemble du réseau.

    Création de stratégie: les utilisateurs peuvent sélectionner ou faire glisser des objets de stratégie pour créer des stratégies. Lorsqu'un objet actuel ne répond pas aux exigences, une icône de raccourci est disponible pour que les utilisateurs créent un objet sur la page de création de stratégie.

    Modification de la politique: les utilisateurs peuvent modifier et enregistrer le contenu d'une seule politique.

    Suppression de stratégie: les utilisateurs peuvent supprimer une ou plusieurs stratégies dans un lot.

    Copie et déplacement de la politique: les utilisateurs peuvent sélectionner une politique de base pour la copier ou la couper et l'enregistrer à l'emplacement cible.

    Verrouillage / déverrouillage de la stratégie: lorsqu'un utilisateur modifie une stratégie, eSight verrouille automatiquement la stratégie pour empêcher les opérations d'autres utilisateurs sur la stratégie. Cela réduit les erreurs de données causées par des opérations simultanées. Une fois qu'un utilisateur a terminé l'opération, le système déverrouille automatiquement la stratégie et libère l'autorisation d'opération aux autres utilisateurs.

    Requête de stratégie: les utilisateurs peuvent rapidement interroger les stratégies par le nom ou le contenu de l'objet référencé.

    Menus contextuels: les utilisateurs peuvent cliquer avec le bouton droit sur une stratégie pour la supprimer, la modifier, l'activer et la désactiver. La facilité d'utilisation est améliorée.

    Copier et coller des cellules: les utilisateurs peuvent copier et coller le contenu des cellules sur la page de gestion des stratégies. La modification de politique est plus efficace.

    Figure 11 Gestion centralisée des politiques NAT
    en-us_image_0080903308.jpg
    Figure 12 Création d'une politique
    en-us_image_0080903245.jpg
    Figure 13 Verrouillage d'une stratégie
    en-us_image_0080903349.png
    Figure 14 Interrogation rapide des politiques
    en-us_image_0080903431.png


  • Gestion des politiques d'authentification

    La fonction de gestion des stratégies d'authentification permet aux utilisateurs de planifier, créer, modifier, copier, déplacer, activer, désactiver, déployer, verrouiller et déverrouiller de manière centralisée les stratégies d'authentification de pare-feu par lots.

    Planification centralisée: les utilisateurs peuvent planifier et vérifier les configurations de politique d'authentification sur l'ensemble du réseau.

    Création de stratégie: les utilisateurs peuvent sélectionner ou faire glisser des objets de stratégie pour créer des stratégies. Lorsqu'un objet actuel ne répond pas aux exigences, une icône de raccourci est disponible pour que les utilisateurs créent un objet sur la page de création de stratégie.

    Suppression de stratégie: les utilisateurs peuvent supprimer une ou plusieurs stratégies dans un lot.

    Copie et déplacement de la politique: les utilisateurs peuvent sélectionner une politique de base pour la copier ou la couper et l'enregistrer à l'emplacement cible.

    Verrouillage / déverrouillage de la stratégie: lorsqu'un utilisateur modifie une stratégie, eSight verrouille automatiquement la stratégie pour empêcher les opérations d'autres utilisateurs sur la stratégie. Cela réduit les erreurs de données causées par des opérations simultanées. Une fois qu'un utilisateur a terminé l'opération, le système déverrouille automatiquement la stratégie et libère l'autorisation d'opération aux autres utilisateurs.

    Requête de stratégie: les utilisateurs peuvent rapidement interroger les stratégies par le nom ou le contenu de l'objet référencé.

    Menus contextuels: les utilisateurs peuvent cliquer avec le bouton droit sur une stratégie pour la supprimer, la modifier, l'activer et la désactiver. La facilité d'utilisation est améliorée.

    Copier et coller des cellules: les utilisateurs peuvent copier et coller le contenu des cellules sur la page de gestion des stratégies. La modification de politique est plus efficace.

    Figure 15 Gestion de la politique d'authentification
    en-us_image_0080903549.png
    Figure 16 Création d'une stratégie
    en-us_image_0080903525.png
    Figure 17 Verrouillage d'une stratégie
    en-us_image_0080903281.png
    Figure 18 Interrogation rapide des stratégies
    en-us_image_0080903363.png
  • Gestion de la politique de trafic

    La fonction de gestion des règles de trafic permet aux utilisateurs de planifier, créer, modifier, copier, déplacer, activer, désactiver, déployer, verrouiller et déverrouiller de manière centralisée les règles de trafic du pare-feu par lots.

    Planification centralisée: les utilisateurs peuvent planifier et vérifier les configurations de politique de trafic sur l'ensemble du réseau.

    Création de stratégie: les utilisateurs peuvent sélectionner ou faire glisser des objets de stratégie pour créer des stratégies. Lorsqu'un objet actuel ne répond pas aux exigences, une icône de raccourci est disponible pour que les utilisateurs créent un objet sur la page de création de stratégie.

    Verrouillage / déverrouillage de la stratégie: lorsqu'un utilisateur modifie une stratégie, eSight verrouille automatiquement la stratégie pour empêcher les opérations d'autres utilisateurs sur la stratégie. Cela réduit les erreurs de données causées par des opérations simultanées. Une fois qu'un utilisateur a terminé l'opération, le système déverrouille automatiquement la stratégie et libère l'autorisation d'opération aux autres utilisateurs.

    Requête de stratégie: les utilisateurs peuvent rapidement interroger les stratégies par le nom ou le contenu de l'objet référencé.

    Menus contextuels: les utilisateurs peuvent cliquer avec le bouton droit sur une stratégie pour la supprimer, la modifier, l'activer et la désactiver. La facilité d'utilisation est améliorée.

    Copier et coller des cellules: les utilisateurs peuvent copier et coller le contenu des cellules sur la page de gestion des stratégies. La modification de politique est plus efficace.

    Figure 19 Gestion centralisée de la politique de trafic
    en-us_image_0080903581.png
    Figure 20 Création d'une stratégie
    en-us_image_0080903250.png
    Figure 21 Verrouillage d'une stratégie
    en-us_image_0080903371.png
    Figure 22 Interrogation rapide des politiques
    en-us_image_0080903246.png
  • Gestion de la configuration de la défense contre les attaques

    La fonction de gestion de la configuration de la défense contre les attaques permet aux utilisateurs de modifier, déployer, verrouiller, déverrouiller et interroger les configurations de défense contre les attaques des pare-feu une par une ou par lots.

    Planification centralisée: les utilisateurs peuvent planifier et vérifier les configurations de défense contre les attaques des pare-feu sur l'ensemble du réseau.

    Verrouiller / déverrouiller: lorsqu'un utilisateur modifie une configuration de défense contre les attaques, eSight verrouille automatiquement l'enregistrement de données correspondant pour empêcher les opérations d'autres utilisateurs sur les données. Cela réduit les erreurs de données causées par des opérations simultanées. Une fois qu'un utilisateur a terminé la transaction, le système déverrouille automatiquement la stratégie et libère l'autorisation d'opération sur la configuration de prévention des attaques aux autres utilisateurs.

    Requête: les utilisateurs peuvent rapidement interroger les configurations de défense contre les attaques par le nom du pare-feu.

    Modification unique: les utilisateurs peuvent modifier les données de configuration de la défense contre les attaques d'un seul pare-feu.

    Modification par lots: les utilisateurs peuvent modifier les données de configuration de défense contre les attaques des pare-feu par lots.

    Figure 23 Gestion centralisée sur les configurations anti-DDoS
    en-us_image_0080903359.png
    Figure 24 Modification de la configuration anti-DDoS d'un seul pare-feu
    en-us_image_0080903582.png
    Figure 25 Modification des configurations anti-DDoS des pare-feu par lots
    en-us_image_0080903518.png
    Figure 26 Verrouillage de la configuration anti-DDoS
    en-us_image_0080903511.png
    Figure 27 Interrogation rapide des configurations anti-DDoS
    en-us_image_0080903505.png
    Figure 28 Gestion centralisée sur les configurations de défense contre les attaques à un seul paquet
    en-us_image_0080903437.png
    Figure 29 Modification de la configuration de défense contre les attaques de paquet unique d'un seul pare-feu
    en-us_image_0080903296.png
    Figure 30 Modification des configurations de défense contre les attaques par paquet unique des pare-feu par lots
    en-us_image_0080903496.png
    Figure 31 Verrouillage de la configuration de défense contre les attaques par paquet unique
    en-us_image_0080903521.png
    Figure 32 Interrogation rapide des configurations de défense d'attaque de paquet unique
    en-us_image_0080903520.png
  • ASPF configuration management

    La fonction de gestion de la configuration ASPF permet aux utilisateurs de modifier, déployer, verrouiller, déverrouiller et interroger les configurations ASPF des pare-feu une par une ou par lots.

    Planification centralisée: les utilisateurs peuvent planifier et vérifier les configurations ASPF des pare-feu sur l'ensemble du réseau.

    Verrouiller / déverrouiller: lorsqu'un utilisateur modifie une configuration ASPF, eSight verrouille automatiquement l'enregistrement de données correspondant pour empêcher les opérations d'autres utilisateurs sur les données. Cela réduit les erreurs de données causées par des opérations simultanées. Une fois qu'un utilisateur a terminé l'opération, le système déverrouille automatiquement la stratégie et libère l'autorisation d'opération sur la configuration ASPF aux autres utilisateurs.

    Requête: les utilisateurs peuvent interroger rapidement les configurations ASPF par le nom du pare-feu.

    Modification par lots: les utilisateurs peuvent modifier les données de configuration ASPF des pare-feu par lots.

    Modification unique: les utilisateurs peuvent modifier les données de configuration ASPF d'un seul pare-feu.

    Figure 33 Gestion centralisée de la configuration ASPF
    en-us_image_0080903326.png
    Figure 34 Modification des configurations ASPF par lots
    en-us_image_0080903556.png
    Figure 35 Modification de la configuration ASPF d'un seul pare-feu
    en-us_image_0080903139.png
    Figure 36 Verrouillage de la configuration ASPF
    en-us_image_0080903132.png
    Figure 37 Interrogation rapide des configurations ASPF
    en-us_image_0080903127.png
  • Déploiement de politique

    Les utilisateurs peuvent déployer des stratégies par lots. Une fois la planification des stratégies terminée, ils peuvent sélectionner les pare-feu ou les groupes de périphériques et cliquer sur Déployer pour déployer les stratégies et les objets par lots. Pour améliorer le taux de réussite du déploiement, eSight vérifie si l'environnement réseau actuel (y compris la connectivité réseau entre eSight et les appareils et si les configurations des appareils sont correctement synchronisées) répond aux exigences avant de fournir des politiques aux appareils.

    Figure 38 Création d'une tâche de déploiement
    en-us_image_0080903314.png
    Figure 39 Sélection des appareils
    en-us_image_0080903470.png
    Figure 40 Vérification de l'environnement réseau
    en-us_image_0080903423.png
    Figure 41 Affichage des résultats du déploiement
    en-us_image_0080903084.png

Gestion des objets

  • Gestion centralisée des objets

    Les objets publics sont des ressources que vous pouvez utiliser dans la création de stratégies. Un objet public prédéfini peut être utilisé par plusieurs stratégies. Vous pouvez créer, supprimer et modifier des objets publics, tels que des ensembles d'adresses, des plages horaires et des services. Vous pouvez également nettoyer les objets inutilisés.
    Figure 42 Création d'une zone de sécurité
    en-us_image_0080903169.png
    Figure 43 Création d'un jeu d'adresses
    en-us_image_0085497984.png
    Figure 44 Création d'une région
    en-us_image_0080903523.png
    Figure 45 Création d'un programme
    en-us_image_0080903124.png
    Figure 46 Création d'un service
    en-us_image_0080903578.png
    Figure 47 Création d'un groupe de mots-clés
    en-us_image_0080903342.png
    Figure 48 Création d'un utilisateur
    en-us_image_0080903381.png
    Figure 49 Création d'un groupe de sécurité
    en-us_image_0080903312.png
    Figure 50 Création d'une application
    en-us_image_0080903320.png
    Figure 51 Création d'une signature
    en-us_image_0080903114.png
    Figure 52 Création d'un pool d'adresses
    en-us_image_0080903532.png
    Figure 53 Création d'une catégorie d'URL
    en-us_image_0080903085.png
    Figure 54 Nettoyage des objets inutilisés
    en-us_image_0080903586.png
    Figure 55 Création d'un profil de trafic
    en-us_image_0080903074.jpg
    Figure 56 Création d'un modèle de portail
    en-us_image_0080903457.png
    Figure 57 Création d'un groupe d'adresses e-mail
    en-us_image_0080903477.jpg
    Figure 58 Création d'un groupe d'en-têtes MIME
    en-us_image_0080903463.jpg
  • Configuration du profil de sécurité

    Vous pouvez référencer des profils de sécurité dans les stratégies de sécurité pour vérifier le contenu du trafic. eSight vérifie le contenu du trafic en fonction de critères définis dans les profils de sécurité et exécute des actions en fonction du résultat de la vérification.

    Figure 59 Création d'un profil de filtrage d'URL
    en-us_image_0080903140.png
    Figure 60 Création d'un profil antivirus
    en-us_image_0080903247.png
    Figure 61 Création d'un profil IPS
    en-us_image_0080903081.png
    Figure 62 Création d'un profil de filtrage des données
    en-us_image_0080903164.png
    Figure 63 Création d'un profil de filtrage de fichiers
    en-us_image_0080903149.png
    Figure 64 Création d'un profil de contrôle de comportement d'application
    en-us_image_0080903278.png
    Figure 65 Création d'un profil de défense APT
    en-us_image_0080903242.png
    Figure 66 Création d'un profil de filtrage des données de messagerie
    en-us_image_0080903483.jpg
    Figure 67 Modification d'un profil de filtrage anti-spam
    en-us_image_0080903205.png

Suivi de configuration

Le suivi de la configuration peut enregistrer des détails sur le changement de configuration des politiques et des objets sur eSight. Les enregistrements de modification permettant aux utilisateurs d'ajouter, de modifier et de supprimer des stratégies ou des objets sont affichés sur la page de suivi de la configuration.

Figure 68 Affichage des données sur la page de suivi de la configuration
en-us_image_0080903530.png

Sauvegarde et restauration

Une fois que les utilisateurs ont planifié et déployé des stratégies et des objets, ils peuvent sauvegarder manuellement ou périodiquement les stratégies et les objets. Si les services deviennent anormaux en raison d'erreurs de données, les utilisateurs peuvent utiliser les données de sauvegarde pour restaurer rapidement les données de configuration sur eSight et déployer les données restaurées sur les appareils, en restaurant le réseau rapidement.

Figure 69 manuellement la sauvegarde des données
en-us_image_0080903445.png
Figure 70 Définition des paramètres pour la sauvegarde planifiée
en-us_image_0080903438.png

Paramètres globaux

Secure Center propose plusieurs options de gestion des stratégies et des objets, dont certaines ne sont pas requises par de nombreuses entreprises ou opérateurs. Pour simplifier les opérations, les utilisateurs peuvent sélectionner les menus à afficher via les paramètres globaux en fonction des exigences du service.

Figure 71 Personnalisation des menus via les paramètres globaux
en-us_image_0080903503.jpg

Session Table

La table de session comprend des fonctions de synchronisation de périphériques et de groupes de périphériques (avec condition de filtrage). Les utilisateurs peuvent rechercher et interroger rapidement des informations sur l'interface graphique de la table de session, ce qui facilite la localisation des problèmes de périphérique.

Figure 72 Tableau des sessions - Sélection d'un appareil ou d'un groupe d'appareils
en-us_image_0084772578.png
Figure 73 Tableau de session - Condition de filtrage de synchronisation de périphérique
en-us_image_0084772580.png
Figure 74 Tableau des sessions - Page principale du tableau des sessions
en-us_image_0084772582.png
Figure 75 Table de session - page de requête de table de session
en-us_image_0084772584.png


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.