Module Connexion

Le module «Connexion» (mod_login) affiche un formulaire de saisie d'identifiant et mot de passe. Il comporte également un lien permettant de régénérer un mot de passe oublié. Si l'enregistrement des utilisateurs est activé (dans les paramètres généraux du site), un autre lien permet au visiteurs de créer leur compte de membre. Aide

Module de Menu

Le module «Menu» (mod_menu) permet d'afficher un menu dans l'interface frontale du site. Les menus peuvent être affichés sous différentes formes en utilisant les options de paramétrage et les styles de menu CSS. Aide

Module Flash info

Le module «Flash info» (mod_articles_news) permet d'afficher un nombre donné d'articles appartenant à une catégorie définie, triés par date ou par sélection aléatoire. Aide

  •  

     

    [URL="https://alg.cubing.net/?title=Sune&setup=x_x_&alg=R_U_R-_U_R_U2_R-&type=alg&view=playback"]R U R' U R U2 R'[/URL][URL="https://alg.cubing.net/?title=Sune&setup=x_x_&alg=R_U_R-_U_R_U2_R-&type=alg&view=playback"]R U R' U R U2 R'[/URL]

     
  • Configuration du Tunnel GRE sur Cisco

    Un Tunnel GRE (Generic Routing Encapsulation) est un concept qui permet d'encapsuler un paquet dans un autre paquet. "un paquet ip dans GRE". Lorsqu'on crée un tunnel entre deux équipements, en réalité on a créé une connexion point à point entre ces deux derniers.

     A noter que le tunnel GRE n'encrypte pas les données comme un VPN le fait.

    Le schéma que nous adaptons, pour mettre en évidence cette technologie est le suivant:

    Dans cet exemple nous allons configurer le tunnel GRE entre le R1 et R3, le routeur R2 quant à lui jouera le rôle d'un ISP pour l'accès à internet. Pour cela, on suit les étapes suivantes:

    • Configurer les adresses ip comme suit:
      R1 R2 R3
    f0/0 192.168.12.1/24 192.168.12.2/24 192.168.23.3/24
    f0/1 - 192.168.23.2/24 -
    Loopback 0 172.16.1.1/24 - 172.16.3.3/24
    Tunnel 1 192.168.13.1/24 - 192.168.13.3/24
    •  Configurer une route statique sur R1 et R2 pour rejoindre perspectivement les réseaux 192.168.23.0/24 et 192.168.12.0/24.
      ip route 192.168.23.0 255.255.255.0 192.168.12.2
      ip route 192.168.12.0 255.255.255.0 192.168.23.2
       
    • Configurer l'interface Tunnel comme suit:
      R1:
      interface Tunnel1
       ip address 192.168.13.1 255.255.255.0
       tunnel source FastEthernet0/0
       tunnel destination 192.168.23.3
      end

      R3:
      interface Tunnel1
       ip address 192.168.13.3 255.255.255.0
       tunnel source FastEthernet0/0
       tunnel destination 192.168.12.1
      end
    • Vérifier l'état des interfaces tunnels sur les deux routeurs, le résultat doit ressembler à cet imprime écran:

      R1#show interfaces tunnel 1
      Tunnel1 is up, line protocol is up
        Hardware is Tunnel
        Internet address is 192.168.13.1/24
        MTU 1514 bytes, BW 9 Kbit, DLY 500000 usec,
           reliability 255/255, txload 1/255, rxload 1/255
        Encapsulation TUNNEL, loopback not set
        Keepalive not set
        Tunnel source 192.168.12.1 (FastEthernet0/0), destination 192.168.23.3
        Tunnel protocol/transport GRE/IP
          Key disabled, sequencing disabled
          Checksumming of packets disabled
        Tunnel TTL 255
        Fast tunneling enabled
        Tunnel transmit bandwidth 8000 (kbps)
        Tunnel receive bandwidth 8000 (kbps)
        Last input 00:00:03, output 00:00:00, output hang never
        Last clearing of "show interface" counters never
        Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
        Queueing strategy: fifo
        Output queue: 0/0 (size/max)
        5 minute input rate 0 bits/sec, 0 packets/sec
        5 minute output rate 0 bits/sec, 0 packets/sec
           1865 packets input, 158456 bytes, 0 no buffer
           Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
           0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
           1869 packets output, 158572 bytes, 0 underruns
           0 output errors, 0 collisions, 0 interface resets
           0 unknown protocol drops
           0 output buffer failures, 0 output buffers swapped out

    • Faire un ping entre les adresses des tunnels, normalement ça doit fonctionner:

      R1#ping 192.168.13.3

      Type escape sequence to abort.
      Sending 5, 100-byte ICMP Echos to 192.168.13.3, timeout is 2 seconds:
      !!!!!
      Success rate is 100 percent (5/5), round-trip min/avg/max = 32/47/96 ms



    • Configurer un protocole de routage qui apprendra les routes vers les LAN (172.16.1.0/24 et 172.16.3.0/24) via les tunnels:

      R1 et R3 :
      router eigrp 13
       network 172.16.0.0
       network 192.168.13.0
       no auto-summary
    • Vérifier le routage :

      R1 R3
      R1#show ip route eigrp
           172.16.0.0/24 is subnetted, 2 subnets
      D       172.16.3.0 [90/297372416] via 192.168.13.3, 02:31:25, Tunnel1

      R3#sh ip route eigrp
           172.16.0.0/24 is subnetted, 2 subnets
      D       172.16.1.0 [90/297372416] via 192.168.13.1, 02:30:20, Tunnel1

    • Vérifier que les LANs sont joignables:

      R1 R3
      R1#ping 172.16.3.3 source loopback0

      Type escape sequence to abort.
      Sending 5, 100-byte ICMP Echos to 172.16.3.3, timeout is 2 seconds:
      !!!!!
      Success rate is 100 percent (5/5), round-trip min/avg/max = 20/59/112 ms

      R3#ping 172.16.1.1 source loopback0

      Type escape sequence to abort.
      Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
      !!!!!
      Success rate is 100 percent (5/5), round-trip min/avg/max = 24/51/128 ms

       

       



    • Cet imprime écran montre l'encapsulation d'un packet dans un autre packet comme dit tout en haut:

     

     
  •  Insertion d'une carte PVDM dans un routeur Cisco - 1/2

    Repérer l'emplacement destiner aux cartes filles PVDM. Si besoin, enlever les cartes déjà présentes.

     

    Insérer la carte en la mettant en biais dans un des slots.

    Puis redresser la carte, celle-ci doit se bloquer dans les clips métalliques fixés aux deux extrémités de l'emplacement.

     

     
  • L'insertion d'une carte PVDM se fait assez aisément à condition que l'équipement de destination ne soit pas racké ou en service.

    En effet, il est nécessaire d'ouvrir l'équipement pour insérer un telle carte, ce qui peut être délicat dans le cas d'équipements mis en baie.

    Les cartes PVDM ont pour description : "High-Density Packet Voice Digital Signal Processor Module for Cisco Unified Communications Solutions". Des informations sont disponibles en suivant ce lien.

     
  • Il n'est pas toujours évident de trouver les OID de tout ce qu'on souhaite monitorer en SNMP.

    Les MIB pouvant être longues à parcourir et à déchiffrer, en voici quelques uns que j'ai récemment utilisé dans PRTG.

    Uptime

    Objet sysUpTime
    OID .1.3.6.1.2.1.1.3

    Description des interfaces

    Objet ifDescr
    OID .1.3.6.1.2.1.2.2.1.2

    Autres informations disponibles dans le subTree de .1.3.6.1.2.1.2.2.1.

Module Articles les plus consultés

Le module «Articles les plus consultés» (mod_articles_popular) affiche une liste des articles publiés, dont le nombre de pages vues est le plus élevé. Aide

Paramètres d'affichage

Vous pouvez contrôler les détails d'affichage par des «Paramètres» ; par exemple si le nom de l'auteur est affiché, qui peut voir quoi, le nombre d'éléments d'une liste, etc.

Les paramètres par défaut de chaque composant peuvent être modifiés en utilisant le bouton «Paramètres» de la barre d'outils du composant.

Les paramètres peuvent également être changés pour un élément unique, comme un article, un contact, au niveau du lien de menu correspondant.

Si les valeurs par défaut créées lors de l'installation du site vous conviennent, conservez-les. Lorsque vous aurez plus d'expérience avec Joomla, vous serez en mesure de les adapter plus finement.

Informations supplémentaires