Flash informatique 2010 - no 6

Page 1

6

22.06.2010

http://dit.epfl.ch

Cours spécial été et Intro à Jahia 6

p/a EPFL - Domaine IT - CP 121 - CH 1015 Lausanne 15 - tél. +41 21 69 322 11

Cours de formation dit.epfl.ch/cours

Analyse

Actualités Ecole de printemps 2010 de la CUSO 11

Jacques Menu

Laurent.Kling@epfl.ch, EPFL - Faculté STI, amateur de nouvelles technologies

Local serveur FSB, la dernière extension Vittoria Rezzonico

iPad, fenêtre sur Internet

22

Secure-IT votre affaire

iPad, new way to work or gadget ?

24

Martin Ouwehand

iPad, gadget éphémère ou objet d’un nouveau type ?

Analyse IPad, fenêtre sur Internet Laurent Kling

1

Grub 2 Pascal Fabbri

2

Mot-croisé: DOMAINE Barbara Fournier, Esteban Rosales & Solange Ghernaouti-Hélie

12

Clusters généralistes du DIT avec AutoYaST Jacques Menu

17

À votre service Fin de bail pour les vieux serveurs VPN à l’EPFL Jacques Virchaux

14

Office 2010: distribution et installation 15

Thierry Charles

Découvertes

Jobs. On peut imaginer que l’iPad est un fils de l’iPhone, mais en réalité la filiation est inversée, l’iPhone est un descendant d’un projet secret d’une tablette tactile, maintenant exposée au grand jour. Cette généalogie explique mieux le confort de son interface qui prend enfin sa vraie valeur.

Au déballage, le poids surprend, ce n’est pas un livre de poche, mais plutôt un bloc A4. Les dimensions extérieures sont par contre, plus classiques, entre A5 et A4. Le premier signe de jubilation est provoqué par son écran, parfait ! Les laboratoires d’Apple doivent ressembler à la caverne d’Ali Baba, de nombreux prototypes sont réalisés avant le test suprême de mise sur le marché par son patron, Steve

Smarphone volé ? smartphone vidé ! 16

Luc Venries

Comment faire? Aperçu François Roulet

5

Prochaines parutions No Délai de rédaction Parution SP

01.07.10

31.08.10

7

02.09.10

21.09.10

8

23.09.10

19.10.10

tout public public averti expert

Plans, comparaison de l’affichage sur iPhone et iPad

.. /.. Suite page 7


Analyse

Grub 2 Pascal.Fabbri@epfl.ch EPFL – Domaine IT, responsable UNIX

GRUB is the first software program that runs when a computer starts. It enables the user to choose an operating system, to load it in the machine memory and finally, to transfer control to it. As GRUB has reached the end of its life cycle, Grub 2 is going to replace it and provide additional functionalities. GRUB est le premier programme lancé au démarrage de l'ordinateur pour sélectionner un système d'exploitation, le charger en mémoire et finalement lui passer le contrôle de la machine. Comme GRUB est en fin de vie, Grub 2 en reprend naturellement les tâches en ajoutant de nouvelles fonctionnalités aussi pour répondre aux nouvelles architectures matériel. Voici une vue d’ensemble de l’évolution des fonctionnalités entre GRUB et Grub 2 et des différences dans leur mise en place. Les changements ne sont pas majeurs mais méritent largement d’être passés en revue.

Introduction Visible ou invisible au démarrage de la machine le programme qui lance le système d’exploitation a toujours ou presque été présent sur les ordinateurs de petit comme de grande taille, du poste de travail au serveur, en passant par les portables. Les administrateurs de système auront sans doute noté que GRUB n’a pratiquement pas évolué depuis plusieurs années, et que les versions utilisées d’une distribution Linux à l’autre ne sont pas au même niveau, et plus grave, leur code est maintenu spécifiquement par chacune d’entre elles et peu ou pas restitué et consolidé dans un noyau central fédéré à quelqu’endroit de la toile par un groupe de développeurs assidus et bénévoles. Le développement de GRUB & est maintenant stoppé et son code placé officiellement en mode maintenance, même si dans certains cercles comme OpenSolaris il a passablement évolué en offrant

Impressum Les articles ne reflètent que l’opinion de leurs auteurs. Toute reproduction, même partielle, n’est autorisée qu’avec l’accord de la rédaction et des auteurs. Abonnement à la version électronique du FI en envoyant un courrier à: fi-subscribe@listes.epfl.ch

2 flash informatique

notamment le support pour ZFS (simple ou en miroir) ou la possibilité d’initialiser des interfaces réseau. Son successeur est naturellement et sans surprise Grub 2 réécrit ex-nihlo s’orientant vers de nouvelles fonctionnalités. Utilisé en primeur dans Ubuntu 9.10, on le trouve dans la distribution de longue haleine Ubuntu 10.04 LTS &. Il semble maintenant évident que d’autres distributions suivront le choix d’Ubuntu en adoptant Grub 2.

Séquencement des opérations Au démarrage de la machine, le premier programme lancé est le BIOS contenu dans un espace mémoire particulier et inaltérable de la machine. Ce micro-programme prend connaissance des différents composants présents sur l’ordinateur avant de charger et lancer un autre petit programme contenu dans le premier secteur de données du périphérique de démarrage, habituellement un disque dur, mais aussi une clé USB, un CD/DVD et de plus en plus souvent un SSD &. Dans la terminologie GRUB ce premier secteur nommé MBR & désigne la première étape d’amorçage (stage 1) et contient également la table de partitions du périphérique de démarrage. Comme les périphériques de stockage actuels sont divisés en secteurs de 512 octets (bientôt 4096 octets, mais c’est un autre sujet), le programme d’amorçage doit être de taille modeste et permettre de rejoindre un programme plus important appelé étape d’amorçage 1.5 (stage 1.5) situé sur le même périphérique dans un espace laissé libre le plus souvent contigu au MBR. La dernière étape d’amorçage, nommée étape 2, est contenue par un système de fichiers classique, là où il y a vraiment de l’espace, abritant habituellement le premier système d’exploitation en place avec un répertoire nommé /boot (pour OpenSolaris ou GNU/Linux) à sa racine. Sur une machine accueillant plusieurs systèmes d’exploitation de famille différentes (GNU/Linux et FreeBSD par exemple), GRUB comme Grub 2 sont à même d’enchaîner un second programme d’amorçage possédant d’autres méthodes de chargement de système d’exploitation. À l’inverse, la première étape d’amorçage de GRUB ou Grub 2 peut être logée dans le premier secteur d’une partition plutôt que dans le MBR pour être enchaînée par un programme d’amorçage déjà en place dans le MBR.

Rédacteur en chef: Jacqueline Dousson, fi@epfl.ch Mise en page & graphisme: Appoline Raposo de Barbosa Comité de rédaction: Aristide Boisseau, Paulo de Jesus, Patrice Fumasoli, Jean-Damien Humair, Laurent Kling, Julia Paolini, Vittoria Rezzonico, François Roulet,

Christophe Salzmann, Predrag Viceic & Jacques Virchaux Impression: Atelier de Reprographie EPFL Tirage: 4000 exemplaires Adresse Web: dit.epfl.ch/FI-spip Adresse: Domaine IT EPFL CP 121, CH-1015 Lausanne 15 Téléphone: +4121 69 32246 & 32247


Grub 2 Les mécanismes de GRUB sont repris dans leur ensemble par Grub 2 à l’exception de l’étape d’amorçage 1.5 remplacée par un ensemble modulaire composé par des fichiers binaires et des scripts distribués dans une arborescence nommée /boot/grub qui peut mettre à disposition des outils capables, par exemple, d’interpréter des types de partitions différentes ou de lire divers systèmes de fichiers. Le moyen le plus simple de se familiariser avec la nouvelle architecture que Grub 2 met en place, est celle d’installer un système d’exploitation prenant en charge par défaut Grub 2 comme programme d’amorçage. Ainsi, selon votre rythme d’apprentissage ou votre disponibilité, vous aurez tout loisir d’appréhender calmement les nouvelles fonctionnalités et maîtriser la disposition des fichiers de configuration et de traitement.

Les nouvelles fonctionnalités

set timeout=8 set default=1 menuentry "GNU/Linux (2.6.32.18 kernel)" { set root=(hd1,3) linux /bzImage-2.6.32.18 ro root=/dev/sdb4 initrd /initrd-x86_64-2.6.32.18 } menuentry "FreeBSD 8.1" { insmod ufs2 set root=(hd0,1,a) search --no-floppy --fs-uuid --set 2b6400233298776f freebsd /boot/kernel/kernel freebsd_loadenv /boot/device.hints set FreeBSD.vfs.root.mountfrom=ufs:ad0s1a set FreeBSD.vfs.root.mountfrom.options=rw } menuentry "Micro$oft Windows Seven" { set root=(hd1,1) parttool (hd0,3) hidden+ parttool (hd1,1) hiddenchainloader +1 } script 1

GRUB reste le programme d’amorçage de choix pour les machines abritant plusieurs systèmes d’exploitation de famille différentes ou anciens. Comme Grub 2 est encore jeune, on privilégiera pour l’instant le démarrage des distributions GNU/Linux avec GRUB. Grub 2 prend en charge plusieurs nouvelles fonctionnalités importantes à connaître dans l’immédiat et d’autres qui le deviendront bientôt: Plates-formes prises en charge: GRUB ne reconnaît que les systèmes de type PC x86 32 ou 64-bits. Avec Grub 2 le nombre de plates-formes supportées est un peu plus important avec l’architecture SPARC et probablement Power-PC en plus du x86 &. Micro-programmes de démarrage reconnus: En dehors de l’archaïque et classique BIOS &, Grub 2 sera en mesure de démarrer sur EFI & (machines Apple) et OpenFirmware (architecture SPARC &). Type de partitionnement: GRUB reconnaît uniquement la table de partition au schéma MBR propre au PC depuis toujours. Grub 2 prend en charge le schéma de partition GUID & (GPT &) présent sur les machines Apple. Ensembles RAID: GRUB ne prend pas en charge les ensembles redondants de disques indépendant (RAID) ou la combinaison LVM &, ce qui implique une connaissance pointue des interactions entre GRUB et le RAID et a fortiori en cas de défaillance de l’ensemble RAID. Grub 2 est en mesure de prendre en charge les ensembles redondants présents dans le noyau Linux comme le RAID ou les partitions combinées par LVM. Systèmes de fichiers reconnus: Comme tous les fichiers de configuration se trouvent sur un système de fichiers, GRUB doit être en mesure de lire (mais pas forcément écrire) sur toute variété de systèmes de fichiers. Grub 2, en plus de reconnaître les standards ext2/3fs, JFS, XFS, FAT16/32, ReiserFS, BSD FFS (UFS1/2) et iso9660 (CD/DVD), ajoute entre autres ext4, Sun ZFS (Zettabyte File System), Apple HFS+ (Hierarchical File System Plus) et Microsoft NTFS (New Technologie File System). Noyaux pris en charge: GRUB charge en mémoire et démarre en une fois les distributions GNU/Linux, les systèmes BSD et naturellement les systèmes d’exploitation qui respectent les spécifications Multiboot & comme OpenSolaris. Grub 2 ajoute

le noyau Mac OS X. GRUB comme Grub 2 doivent enchaîner le boot loader spécifique de Windows® pour le démarrer. Comme Grub 2 adhère au Multiboot, il peut être chargé par un programme d’amorçage Multiboot.

Configuration Grub 2 est dans la droite ligne de GRUB, ce qui permet de rapidement comprendre la majorité des éléments qui sont contenus par le fichier de configuration, même si dans leur détail ils sont différents.

Un court exemple de configuration Sans surprise l’emplacement par défaut du fichier de configuration de Grub 2 se trouve sous /boot/grub/grub.cfg. Lorsque l’on parcourt celui présent sur Ubuntu, on se rend compte très vite que sa syntaxe est très proche de celle d’un script Bourne Shell, cependant voici un exemple beaucoup plus épuré permettant de mettre en évidence les éléments directement utiles (voir script 1). Dans ce fichier de configuration de Grub 2 simplifié on retrouve les mêmes éléments de base, avec au début, la définition des options globales, qui, dans l’exemple assigne une valeur de 8 secondes d’affichage du menu avant de charger et lancer le système défini par les éléments contenu sans le second menu (dans ce cas FreeBSD). On comprend rapidement les différentes entrées composant la configuration, même si elles sont différentes que celles de GRUB, leur objectif reste identique. La seule grosse différence se situe à la déclaration des variantes d’amorçage définies par le mot clé menuentry.

Ce qui a changé depuis GRUB Afin d’éviter de perdre trop de temps à la rédaction d’une configuration, voici une courte liste des changements entre GRUB et Grub 2: z Les mots-clés sont précédés par set et le signe = qui unit le nom de l’option et sa valeur avec Grub 2. Ce n’est pas le cas avec GRUB. z Les paramètres de démarrage varient d’un système d’exploitation à l’autre avec Grub 2. 22 JUIN 2010 - N°6

3


Grub 2 z Le mot-clé linux définit un noyau GNU/Linux, freebsd un noyau FreeBSD avec Grub 2 par exemple. GRUB utilise un mot-clé générique kernel. z Grub 2 est en mesure d’identifier les partitions d’un périphérique par un UUID & ou un label. Souvent la numérotation des partitions varie en fonction de l’outil utilisé pour les consulter, la numérotation des périphériques peut changer aussi par rapport à l’ordre de chargement des pilotes au niveau du système d’exploitation ou encore lorsque l’on ajoute un disque. Grub 2 ou le système d’exploitation peuvent attribuer un UUID ou un label à un système de fichiers. z Dans GRUB une variante d’amorçage débute avec le mot-clé title et se poursuit avec un commentaire jusqu’à la fin de la ligne, et la suite de la définition continue sur les lignes suivantes. Grub 2 définit la chose plus clairement en commençant par le mot-clé menuentry, le commentaire et entre accolades les options d’amorçage. z Quelques noms d’option ont changé, comme la commande parttool qui permet d’agir sur une partition. Dans l’exemple cette fonctionnalité s’emploie pour masquer ou activer une partition dans les options d’amorçage de Windows Seven (ce moyen permet de sélectionner la partition que Windows tentera de prendre en compte). GRUB utilise hide et unhide. La numérotation des disques et des partitions semble quelque peu confuse. Grub 2 emploie une notation numérique commençant à 1 pour les partitions et non pas 0 comme GRUB. Les périphériques de démarrage sont encore numérotés en partant de 0 comme avant. Par exemple pour un disque de démarrage nommé sda1 sous GNU/Linux on utilise (hd0,1) et non plus (hd0,0).

Deux grosses fonctionnalités

&

BIOS: Basic Input and Output System. EFI: Extensible Firmware Interface. GPT: GUID Partition Tables. GRUB: GNU Grand Unified Bootloader, appelé maintenant GRUB Legacy. GUID: Globally Unique Identifier. LTS: Long Time Support, qualifie certains numéros de la distribution Ubuntu™. LVM: Logical Volume Manager.

4 flash informatique

Où mettre les mains Les fichiers de configuration de Grub 2 sont répartis dans trois répertoires, contrairement à GRUB, qui dépose tout son matériel au même endroit: /boot/grub (dans la majeure partie des cas). /etc/default/grub: Ce fichier contient des éléments de configuration générale, auto générés par le script grub-setdefault, qui habituellement ne demande pas de modifications (type du terminal, temps d’affichage du menu). Son contenu prendra part au fichier de configuration grub.cfg. /etc/grub.d: Ce répertoire contient une série de scripts qui produiront les blocs de variantes d’amorçage (menuentry) ordonnées dans grub.cfg. /boot/grub: À cet endroit Grub 2 trouve le fichier de configuration principal lors du démarrage ainsi que les modules. Comme le fichier grub.cfg est construit par script, il ne devrait pas subir de modification directe. Des informations supplémentaires sont disponibles dans l’arborescence documentaire /usr/share/doc/{grub-common,PC} (en tout cas avec Ubuntu). Cependant, il ne faut pas trop compter, pour l’instant, sur les pages de manuel qui se révèlent très maigres.

Conclusion

Dans sa mise en œuvre actuelle, Grub 2 propose déjà un grand nombre de fonctionnalités, dont celles-ci sont les plus innovantes: z L’ensemble modulaire est destiné à étendre les fonctions intrinsèques du programme d’amorçage. Les modules sont généralement implicitement chargés dans le plus grand nombre des cas pour en premier lieu identifier le schéma de la partition du périphérique de démarrage et le type de systèmes de fichiers qui s’y trouvent. Dans des cas plus restreints, lorsque l’on veut faire cohabiter plusieurs systèmes de cercles différents sur une même machine par exemple, les modules seront chargés explicitement. Par exemple, les modules disposent du support pour la ligne série, le type de terminal, certaines cartes graphique ou ajouter des fonctions de script. GLOSSAIRE

z Afin d’instaurer plus de dynamique et de souplesse dans son fichier de configuration, Grub 2 ajoute des caractéristiques de script dont la syntaxe est proche de celle du Bourne Shell. Parmi les nouvelles fonctionnalités, on aurait voulu trouver d’emblée le support réseau augmentant la souplesse d’utilisation et permettant de s’affranchir un peu plus de médias d’installation a manipuler et ainsi faciliter le déploiement en réseau de systèmes d’exploitation.

Voilà, cet article est désormais terminé. Le prochain proposera moins de théorie et se focalisera sur des cas pratiques de mise en œuvre qui permettront de lancer plusieurs familles de système d’exploitation et de révéler toute la souplesse de Grub 2.

Pour aller plus loin z Page Web officielle de Grub 2: www.gnu.org/software/grub/ grub.html

z GNU GRUB Wiki: grub.enbug.org/FrontPage z Ubuntu documentation, Grub 2: https://help.ubuntu.com/ community/Grub2 n

MBR: Master Boot Record, présent sur les périphériques de démarrage de type disque dur (SSD, clé USB, mais pas CD/ DVD). Multiboot: les spécifications de Multiboot définissent un protocole entre le programme d’amorçage et les noyaux de systèmes d’exploitation qui permettent n’importe quel programme d’amorçage adhérant au Multiboot de charger et exécuter n’importe quel noyau de système d’exploitation respectant la spécification. De cette façon une machine pourvue d’un seul programme d’amorçage de ce

type est capable de démarrer n’importe quel système directement, sans avoir besoin d’enchaîner différents programmes d’amorçage. SPARC (Scalable Process Architecture): architecture Sun SPARC™ en 64-bits. SSD: Sold State Disk, disque dur sous forme de mémoires Flash. UUID: Universal Unique Identifier. x86: architecture INTEL ou AMD en 32 ou 64-bits (le plus souvent 64-bits).


Comment faire ?

Aperçu Francois.Roulet@epfl.ch EPFL - Domaine IT, responsable Apple EPFL

Preview of Preview editing possibilities Aperçu des possibilités d’édition de l’application Aperçu

Introduction Aperçu ou Preview en anglais, est l’application de visualisation des images et des documents PDF, intrinsèque au Mac OS X. Elle est donc gratuite, et s’appuie sur les librairies Quicktime et Quartz du système d’exploitation. Notre objectif est de vous donner un aperçu des nombreuses possibilités d’édition de documents, trop souvent méconnues, dont recèle Aperçu. Ceci afin d’éviter de systématiquement recourir à l’onéreuse suite logicielle d’Adobe, Photoshop et Acrobat Pro, à chaque fois que c’est possible. Pour illustrer cet article, nous nous référons à la version 5.0.2 (distribuée avec Snow Leopard 10.6). Il existe quelques différences mineures avec la version 4.2 (distribuée avec Leopard 10.5).

Édition d'image Formats d’image Aperçu est capable de lire une vingtaine de formats d’image et de les écrire ou les convertir dans une douzaine de formats dont celui de Photoshop. Il gère naturellement la couche Alpha, nécessaire pour manipuler la transparence et les ombrages. Aperçu peut aussi éditer les icônes des applications Apple (ICNS), dans leurs 4 résolutions de 16 à 512 pixels de côté.

Ajustements d’exposition, de contraste, et des couleurs Tous les ajustements chromatiques, correction gamma, luminosité et contraste, avec histogramme chromatique et nivellement automatique, sont à disposition dans Aperçu.

Ajustements de taille, résolution et rognage (cropping) Aperçu dispose de toute la panoplie d’outils pour modifier la taille, la résolution, la position, le basculement et l’orientation d’une image.

Sélection Les outils de sélection rectangulaire, elliptique, ou à main levée (lasso et smart lasso) sont évidemment disponibles. Ce dernier, le lasso intelligent, détecte automatiquement le plus fort contraste dans la largeur de votre tracé manuel au pinceau. Vous déterminez ainsi la région que vous souhaitez sélectionner en vue d’un détourage, et il affinera le contour en fonction de l’image sous-jacente.

Instant Alpha Cet outil, probablement le plus éblouissant de la panoplie, sélectionne instantanément les pixels adjacents que l’on souhaite éliminer pour effectuer un détourage, afin de préparer la couche alpha (transparente) correspondante. Il suffit alors de balayer l’arrière-plan de l’image avec la baguette magique Instant Alpha pour délimiter la zone, et ensuite de l’éliminer avec la touche Effacement (Delete). Si le résultat ne vous donne pas satisfaction, n’hésitez pas à réitérer le procédé, car ce sera plus efficace que d’étendre la zone sélectionnée lors de la première tentative. En effet, Instant Alpha ne limite pas sa propagation aux pixels adjacents, entrainant un risque de débordement, c’est pourquoi il est préférable d’affiner votre sélection en plusieurs étapes avec de petites plages de variation.

Annotations Aperçu propose une palette d’outils pour annoter les images, et ajouter des flèches, des rectangles et ellipses, et du texte. Les quatre premiers articles de la palette sont affectés aux éléments d’annotation, alors que les trois derniers sont dédiés aux attributs de couleur, épaisseur de trait et jeux de caractères.

22 JUIN 2010 - N°6

5


Aperçu

Attention: tant que vous n’avez pas enregistré votre document, vos annotations (flèches, rectangles, ellipses et texte) demeurent manipulables, mais lors de la sauvegarde, elles seront irréversiblement fusionnées dans votre document image (bitmap).

Traitement multi-images Si plusieurs images sont sélectionnées dans la colonne latérale droite, toute action ou conversion uniforme leur sera consécutivement appliquée. Exemple: redimensionner toutes les images dans une taille spécifique, changer leur orientation ou les convertir dans un autre format.

Attention: la sélection de multiples images ne peut s’effectuer que dans la colonne latérale en mode d’affichage par vignettes !

Capture d’écran et importation d’images La capture de sélection, de fenêtre et d’écran s’effectue directement depuis Aperçu, (appréciable pour l’élaboration de modes d’emplois), de même que l’importation depuis votre iPhone ou un scanner, très utile pour récupérer les photos prises avec l’appareil de photo intégré du iPhone.

Vingt ans de PhotoShop En marge de cette présentation d'un succédané au légendaire logiciel Photoshop, nous nous devons de saluer ses 20 années d'existence. La première version de Photoshop a été commercialisée par Adobe dès février 1990; Adobe avait acquis les droits de Display, ancêtre de PhotoShop, auprès de ses créateurs, les frères John & Thomas Knoll, fondateurs de l'entreprise éponyme Knoll Software. L'avènement de Photoshop a indubitablement révolutionné l'édition d'image numérique, pour acquérir et conserver le monopole du marché depuis deux décennies, touchant toutes les professions, des graphistes aux photographes. Nous nous souvenons encore de la première version 0.87, antérieure à Adobe, fournie avec le scanner Barneyscan. C'était à cette époque le seul logiciel capable d'importer une image couleur de dimension A4 à une résolution de 300 dpi, car tous les concurrents tels que SuperMac ou PixelPaint, inaptes à gérer une telle taille de mémoire, figeaient immanquablement le Macintosh II, premier Mac à écran couleur. En 1993, la version 2.5 Photoshop était parallèlement publiée pour la plate-forme Windows, puis, l'année suivante, la version 3.0 apportait les indispensables Couches, procurant alors une incomparable facilité d'édition d'image. Sortie cette année, la 12e version majeure de Photoshop (CS5) supporte l'adressage 64 bits sur les deux plates-formes Mac & Windows. Aujourd'hui, Photoshop est même disponible pour iPhone, dans une version aussi symbolique que gratuite.

Recherche de texte L’outil Spotlite incorporé dans Aperçu permet aisément de rechercher des occurrences de texte et de classer les pages selon leur fréquence d'apparition.

Assemblage & Extraction de pages Encore une autre facilité méconnue de l’application Aperçu, la colonne latérale droite permet de sélectionner individuellement les pages du document, pour ensuite les copier dans un autre document, ou alors simplement les supprimer. Il est ainsi très aisé d’extraire quelques pages, si toutefois les permissions associées à ce document PDF vous y autorisent.

Edition de document PDF

Présentation de diaporama

Probablement plus insoupçonnées encore, les nombreuses possibilités d’annotation de documents PDF dont recèle Aperçu. En sus des annotations applicables aux images, le caractère objet des documents PDF en autorise 5 supplémentaires:

Depuis le menu Présentation, on peut déclencher un diaporama (Slideshow), aussi bien à partir d’une suite d’images que de pages d’un document PDF.

Conclusion z adjonction de notes internes autodatées, occultées durant impression; z insertion de liens internes (# page) ou externes (URL Internet) au document; z surbrillance (marquage Stabilo); z surlignage; z soulignage.

Remarque: contrairement à l’édition d’image, vos annotations demeureront manipulables ultérieurement, même après la sauvegarde du document PDF.

6 flash informatique

Nous espérons que ce bref aperçu vous donne envie d’utiliser cette remarquable application aussi souvent que possible, épargnant ainsi l’investissement de logiciel onéreux. Au premier abord, Aperçu s’avère parfois contraignant, car ses possibilités étant très contextuelles, les actions doivent respecter un certain séquencement pour qu’elles puissent se réaliser. Et surtout, n’oubliez pas de déployer la colonne latérale (Sidebar) pour sélectionner les images ou les pages des documents PDF, ainsi que la barre d’outils d’annotation (Annotations Toolbar). Heureusement, si vous prenez le temps de l’essayer pour vos tâches régulières, vous acquerrez rapidement la dextérité nécessaire. n


iPad, fenêtre sur Internet .. /.. Suite de la première page

Écran

autre apprentissage est que l’ensemble de l’écran est actif, entraînant parfois des effets étranges quand on clique, pardon quand pose son doigt sur l’écran par inadvertance.

Ordinateur

Portable

iPhone

iPad

4/3 horizontal indépendant

4/3 horizontal

2/3 ou 3/2

4/3 ou 3/4

indépendant

horizontal

Travailler à l’italienne

En général, on imagine travailler sur une feuille de papier A4 en format vertical. Sur l’iPhone, le Souris indépendante trackpad écran tactile écran tactile mode horizontal n’est pas pratique, car l’écran Orientation horizontale horizontale verticale ou verticale ou est obscurci par l’interface utilisateur. Sur l’iPad, horizontale horizontale au contraire, ce mode de fonctionnement est très Autonome non oui oui oui agréable, en particulier pour son clavier qui est Confort bureau bureau mobile téléphone livre intelligent plus grand que son homologue réel. intelligent et plus encore ! Ainsi, on retrouve l’analogie avec son écran de bureau qui est orienté de la même manière. Si la Cette famille partage les mêmes composants, un programme productivité est moindre que sur un poste de travail fixe avec un acheté sur son iPhone est disponible sur son iPad ! Les amateurs grand écran, le confort d’utilisation est surprenant, à preuve cet de téléphone ne seront bientôt plus en reste, si les rumeurs se article a été écrit sur un iPad avec Pages. confirment pour la prochaine génération (écran à haute résolution avec le même processeur). Par habitude, on compare toujours un nouveau produit par rapport aux précédents, parfois le changement est plus significatif et on se retrouve à devoir réapprendre son abécédaire. Clavier

intégré

intégré

Ergonomie Au premier abord, ce qui est le plus surprenant est l’absence d’orientation prédéfinie. Sur l’ensemble des dispositifs que j’ai utilisés, le haut et le bas avec leurs corollaires droit et gauche sont déterminants. Pour l’iPad, on se retrouve devant un Ovni, un appareil qui peut se lire dans n’importe quelle orientation ! Au départ, on tente de reproduire le comportement d’un iPhone, le bouton home en bas, mais rapidement on se laisse entraîner par la fluidité exceptionnelle de l’appareil et on passe dans une orientation à l’italienne puis on repasse en vertical etc. Finalement, le bouton home se situe à un endroit imprévisible. Un autre créateur qu’Apple aurait certainement inclus ce bouton sur les quatre côtés de l’appareil. La première étape de l’apprentissage de cette étrange lucarne est de désactiver la prédiction automatique du texte dans les préférences. En effet, la taille du clavier est largement suffisante et permet de taper avec ses 10 doigts. Personnellement si je déteste le feed-back acoustique sur mon iPhone, je le trouve utile sur mon iPad. Actions

Clavier + souris + écran

iPad ou iPhone

Définir le point d’insertion

déplacer le curseur + clic

clic prolongé

Sélectionner le texte

déplacer le curseur en appuyant sur le bouton

double clic

Sélectionner une cellule dans un tableau

clic prolongé

clic

Sélectionner une colonne dans un tableau

par clic prolongé sur le titre de la colonne

clic sur l’entourage du tableau

Pour le choix du contenu, par contre, il faut acquérir de nouvelles habitudes, au clic préférez le double-clic. De la même manière, une sélection dans le texte se remplace par un clic prolongé. Un

iPad en mode paysage avec l'application Pages

iPad, fenêtre sur Internet L’aisance de pouvoir travailler n’importe où représente un Janus moderne dans son aptitude pour ouvrir deux portes dans notre mode de vie hyperactive: z offrir un accès immédiat à toutes les informations, z étendre à l’infini notre capacité de travail, au risque de s’épuiser. Dans ce sens, l’iPad avec la communication 3G est une panacée pour l’usager, car cette ubiquité dans l’accès à l’information dépasse largement l’utilisation nomade d’un téléphone, fût-il intelligent. Trois éléments contribuent à ce nouveau sentiment de confort: z un écran de taille raisonnable, z une connexion continue à Internet, z une ergonomie raffinée. Rapidement, la dimension de l’écran devient le point d’attraction principal, à titre de comparaison, voir le résultat de l’application Plans entre ces deux cousins en première page. Dans ces conditions, l’utilisation d’une application prévue pour les dimensions du téléphone devient difficile, voire impossible. Volontairement, j’ai choisi de n’évaluer que des programmes en mode HD! 22 JUIN 2010 - N°6

7


iPad, fenêtre sur Internet

L’absence de périphérique, un progrès ? Le principal reproche fait à cet appareil est l’absence délibérée d’interface, un affront pour tous les usagers qui possèdent de nombreux gadgets. Par exemple, il paraît stupide de ne pas offrir une interface USB pour brancher sa clé mémoire. Le constructeur ose un pari audacieux, la dématérialisation des données proposée à tous. Naturellement les nostalgiques déploreront cette défection, mais Apple nous a habitué à ces choix précurseurs: 1988, premier ordinateur avec une disquette 3.5" haute densité de 1.4 Mo, Mac IIx; 1998, abandon du lecteur de disquette 3.5" au profit d’un lecteur de CD, iMac; 2008, abandon du lecteur de DVD sur un portable, MacBook Air Cette évolution entraîne une conséquence immédiate, pour l’accès à Internet, l’obligation d’acquérir le modèle 3G pour les nomades. En pratique, on reste sur sa faim, car entre les applications, la synchronisation n’est pas homogène. Selon des échanges de messages électroniques entre des internautes et Steve Jobs, ces manques devraient être bientôt comblés (avec des réponses particulièrement laconiques): www.pcworld.com/article/192369/steve_ jobs_fires_up_ipad_for_email.html.

Les applications de base: Notes WWWWW, Photos WWWWW, Plans WWWWW, Safari WWWWW, Mail WWWWW, Calendrier WWWWW, App Store WWWWW… La réécriture de ces programmes ouvre des portes insoupçonnées, par exemple l’intégration de la géolocalisation des photos directement sur une carte, avec le raffinement de présenter un aperçu de la pile des images disponibles.

Photos, géolocalisation des prises de vues

Parfois la surprise se cache dans le détail, par exemple l’animation de vos diaporamas avec l'effet origami.

mes 25 applications de base

Les livres numériques: iBooks WWWWW, Kindle WWWWW, GoodReader WWWWW, Comicszeal WWWWW Les livres numériques sont probablement la première utilisation de cet objet. iBooks offre une interface particulièrement soignée. L’application Kindle ne peut être envisagée qu’avec sa bibliothèque numérique déjà dans le format d’Amazon. Comment intégrer des livres en format électronique dans iBooks ? Calibre, application open Source permet de convertir vos documents au format ePub. Ensuite ces documents convertis seront déposés sur iTunes pour être transmis à la prochaine synchronisation.

Voici mes premières impressions Le nœud gordien entre l’iPad et l’ordinateur: iTunes WWWWW Le carrefour des échanges se matérialise dans iTunes, sans celui-ci pas de salut possible. À la fonction habituelle de synchronisation de vos musiques, cette application vous offre la même fonctionnalité pour vos livres, vidéos, cours interactifs. L’échange de données est bien caché, il se niche sous les applications dans son onglet lié à l’appareil.

iBooks ajout de documents pour les applications de l’iPad

8 flash informatique


iPad, fenêtre sur Internet GoodReader est vraiment une application indispensable, elle combine un lecteur de PDF qui s’accommode de très gros documents (plus de 50 Mo) avec une capacité élevée de se connecter sur les nuages et de devenir ainsi un point central de votre activité. Cerise sur le gâteau, cette application permet d’utiliser le mode officiel de synchronisation dans iTunes en connexion USB, un confort inégalé. Comicszeal permet de parcourir vos BD, avec logiquement la nécessité de disposer de versions scannées de celles-ci. Les applications de la suite bureautique: Pages WWWWW, Keynote WWWWW, Number WWWWW. Encore une fois, une redécouverte de fonctions classiques, mais avec le petit plus d’une intégration fluide dans l’environnement Apple, comme la gestion des tableaux dans Pages ou l’utilisation des images dans Keynote. Le seul risque est une accoutumance, qui nous fait regretter ces facilités sur notre ordinateur. Pour ceux qui désirent utiliser les vidéos dans leurs présentations avec Keynote, il faut suivre ce cheminement: z posséder un Macintosh, z installer Keynote qui fait partie de la suite de bureautique iWork ’09, z intégrer toutes les vidéos dans iTunes (point central d’échange), z générer une version iPad des vidéos (sélectionner les vidéos, menu Avancé, créer une version iPad ou WebTV), z incorporer les vidéos dans votre présentation Keynote sur le Mac, z déposer votre présentation dans iTunes.

Comme tout problème d’œuf et de poule, je dois disposer d’un médium pour interagir avec ces différentes visions, en l’occurrence Desktop offre cette interface avec les deux principaux protocoles VNC et RDP.

Desktop, Interagir depuis un iPad sur un serveur virtuel Windows 2003

Des applications ergonomiques: NewsRack WWWWW, Comparis Immobilier WWWWW Le point commun de toutes ces nouvelles applications est une ergonomie élevée. Après avoir utilisé les applications sur l’iPad, il est difficile de revenir sur son petit frère, l’iPhone.

La fin de la clé USB, ou la tête dans les nuages: GoodReader WWWWW, DropBox WWWWW, FileBrowser WWWWW.

GoodReader, un lecteur de PDF avec une interface sur les Clouds

Si la notion de Cloud Computing vous avait seulement effleuré, avec l’iPad vous êtes plongé dedans ! L’absence d’interface USB vous oblige à interagir avec vos données par une transmission sans fil à travers l’Éther. GoodReader offre en plus de cette fonctionnalité d’échange, la capacité de lire l’ensemble des documents, un must. DropBox vous offre 2 Go de stockage dématérialisé synchronisé depuis votre iPad, Macintosh, PC et Linux. FileBrowser comble le manque d’un accès CIFS/SMB pour accéder au NAS. Une application métier: Desktop WWWWW Je travaille depuis 10 ans dans un environnement virtuel, mon écran d’ordinateur n’est que l’interface sur des affichages déportés de serveurs qui sont eux-mêmes des fournisseurs de services.

applications ergonomiques, Atomes et Comparis Immobilier

22 JUIN 2010 - N°6

9


iPad, fenêtre sur Internet Des applications ludiques: GoSkyWatch WWWWW, Atomes WWWWW, GflowHD WWWWW. L’iPad transcende les fonctions à travers l’objet, permettant de réaliser des applications qui restaient de l’ordre du rêve auparavant. La réalité augmentée commence à sortir des laboratoires, je conseille vivement de prendre en main un iPad 3G, de démarrer GoSkyWatch et d’identifier ainsi l’ensemble du ciel étoilé. Par la magie de l’intégration d’un GPS, d’un accéléromètre trois axes et d’un compas, on se retrouve tel un enfant à déplacer sa tablette magique sur le ciel pour observer l’univers à notre portée. Cette expérience est encore plus étonnante quand la luminosité du soleil nous empêche de voir les étoiles !

n’est pas le premier à exister, mais son confort d’utilisation annihile les barrières techniques.

Configuration La configuration minimum serait un iPad 64 Go avec 3 G. Si cela semble ambitieux et coûteux, c’est obligatoire si on envisage une utilisation numérique itinérante de son savoir. Un ordinateur hôte, un Macintosh est nécessaire si on désire vraiment bénéficier du confort des relations entre données. Sans lui, vous ne bénéficierez pas de l’intégration entre photographies, musiques et documents. Contrairement à une crainte énoncée par certains analystes financiers, cet objet ne va pas phagocyter les ventes de Macintosh, il va au contraire les renforcer…

Utilité ? L’évolution d’un concept suit des cheminements tortueux, souvent des routes prometteuses débouchent sur un cul-de-sac. Pour cet objet on peut se poser la question essentielle, gadget éphémère ou nouvelle manière de travailler ? Je risque de paraphraser David Pogue du New York Times, «un esprit rationnel ne voit pas d’utilité pour cet appareil, mais une fois en sa possession, il est difficile de l’abandonner».

GoSkyWatch, le ciel étoilé en plein jour

Dans le même ordre d’émerveillement je vous propose Atomes qui offre un tableau de Mendeleïev imagé en 3D, soyez patient pendant son téléchargement l’application pèse 1.7 Go. Pour ceux que la nature émerveille, je recommande l’application GFlowHD écrite par Grant Kot, étudiant de violoncelle à la Juilliard School de New York qui offre une simulation de particule influencée par la position de l’appareil et l’énergie apportée par nos interactions tactiles.

Conclusions, un appareil du 3e type Après une semaine de travail, voici mon avis selon 3 points de vue:

Adéquation Le livre électronique semble être le débouché immédiat. En réalité, c’est bien plus la cœxistence dans un objet de 730 g de: z votre discothèque complète, y compris les listes de lecture, z votre bibliothèque, z vos revues, z l’ensemble de vos photos et une partie de vos films, z vos cours, y compris en format vidéo, z une partie de votre ludothèque, z un moyen auxiliaire de travail. À l’énoncé de ces caractéristiques, c’est évidemment une incarnation du Diable numérique, la conversion immatérielle de notre savoir ! Actuellement, l’iPad est le premier exemple crédible d’un appareil intégrant toutes ces fonctions. Comme pour l’iPhone, il

10 flash informatique

© Chappatte in International Herald Tribune - www.globecartoon.com/dessin

À mi-chemin entre un téléphone portable dont il tire sa technologie et un ordinateur, cet objet est difficilement cataloguable. Après sept jours d’utilisation, ma première impression s’est confirmée, c’est une nouvelle méthode pour accéder à Internet en déplacement. La capacité supplémentaire de pouvoir transposer ses outils de travail dans un environnement agréable nous renvoie au début de l’informatique ou les virus n’existaient pratiquement pas. Confort supplémentaire pour les voyageurs, l’iPad est considéré comme un téléphone dans les aéroports, il n’est pas nécessaire de le déballer à la douane ! Finalement, sa capacité d’offrir une fenêtre sur des contenus multimédias préfigure peut-être le mariage de Gutenberg avec McLuhan où chaque technologie se complète. À ce titre, c’est probablement un renouveau de la lecture avec un progrès d’un autre ordre, emmener l’ensemble de ses bibliothèques dans un objet de 730 g ! n


Actualités

Ecole de printemps 2010 de la CUSO Jacques.Menu@epfl.ch EPFL – DIT, intrigué par les applications de la théorie des jeux à l’informatique

University Conference of Western Switzerland Conférence universitaire de Suisse occidentale

Cette école de la CUSO (www.cuso.ch/) du 3ème cycle romand d’informatique s’est tenue à Champéry du 1er au 5 février, sur le thème Game theory and computer science. Après un rappel des concepts fondamentaux comme les équilibres de Nash, les orateurs ont présenté des évolutions récentes du domaine. Parmi celles-ci, en 2009, la minimisation du regret itérée et la prise en compte du coût du calcul (au sens informatique) dans le choix des stratégies de jeu. Des travaux dans les domaines de la sécurité et des systèmes distribués ont été présentés. Les informations sur les intervenants, ainsi que certaines présentations, sont accessibles à l’URL www2.unil.ch/logique/CUSO/ slides.html. Les références bibliographiques figurent dans ces présentations. Plutôt que de faire un tour exhaustif des sujets abordés, il nous a paru intéressant de décrire le concept d’équilibre de Nash et de montrer une approche intéressante présentée lors de cette école.

Equilibres de Nash John F. Nash a reçu le prix Nobel d’économie en 1994 pour ses travaux bien qu’il soit mathématicien, parce que la théorie des jeux a des applications très importantes en économie. Dit de manière informelle, un équilibre de Nash caractérise un profil de stratégies (une par joueur) dans laquelle aucun joueur ne peut gagner plus en déviant unilatéralement. Cela suppose que chaque joueur a une croyance correcte de ce que fait chacun des autres: il joue de la meilleure façon possible en fonction de ces croyances. Cette notion a des limitations, mais elle permet d’analyser les jeux et prédire ce que font certains joueurs. Il y a par exemple des jeux où s’en tenir à un équilibre de Nash donne des résultats décevants, comme on le voit ci-dessous. Si le jeu a plusieurs tels équilibres, lequel choisir? Un autre problème est: comment avoir une bonne idée de comment jouent les autres, dans un jeu qui n’est joué qu’une fois par exemple?

Le dilemme du voyageur Ce jeu proposé par Basu en 1994 (Traveler’s dilemma, en anglais), est intéressant.

Les règles sont: z deux voyageurs ont perdu leurs bagages, identiques, lors d’un voyage en avion; z la compagnie d’aviation leur propose de les indemniser d’un montant compris entre 2 et 100, la monnaie n’ayant pas d’importance; z tous deux annoncent leur demande sans connaître celle de l’autre; z s’ils demandent le même montant, il l’obtiennent; z sinon, ils obtiennent tous deux le plus bas des deux montants, diminué pour celui qui demande le plus d’un montant fixé p > 1 (la pénalité), et augmenté du même montant p pour celui qui demande le moins. On récompense donc le moins gourmand des deux, et on pénalise l’autre. Quelle est la stratégie à adopter, c’est à dire combien chacun a-t-il intérêt à demander? Si on demande 99, on gagne parfois plus, mais toujours au moins autant que si on demande 100 (nous vous laissons vérifier ce point). On dit que 99 domine faiblement 100. On devrait donc, par induction, choisir de demander 2. C’est en fait le seul équilibre de Nash de ce jeu.

Comment jouent les spécialistes? Lors d’une conférence de la Game Theory Society, réunissant des spécialistes de théorie des jeux, les participants ont joué à ce jeu avec des résultats étonnants [Becker, Carter & Naeve, 2005]. Avec une pénalité p = 2, parmi 45 joueurs, 3 seulement ont demandé 2, 38 ont demandé au moins 90, et 33 ont demandé au moins 95. Le meilleur gain a en fait été obtenu en demandant 97. Peu de ces spécialistes ont donc recherché un équilibre de Nash dans ce cas. Notons que l’approche illustrée ci-dessus et conduisant au choix de 2 ne tient pas compte de la valeur de p. Que se passe-t’il si on varie la pénalité p et qu’on joue de manière répétitive? Une expérience [Capra, Gœree, Gomez & Holt, 1999] montre que, dans ces conditions, si p est voisin de 2, les gens demandent beaucoup et s’y tiennent. Si p est grand, les joueurs démarrent en demandant moins et convergent rapidement vers l’équilibre de Nash.

Au-delà des équilibres de Nash Le concept de minimisation du regret (regret minimization) a été introduit en théorie de la décision vers 1950. Le regret pour un choix dans un état du jeu est la différence entre le gain découlant de ce choix et le meilleur gain possible. Jœ Halpern et Rafael Pass, de Cornell University, ont introduit le concept de minimisation itérative du regret (iterated regret mi22 JUIN 2010 - N°6

11


Ecole de printemps 2010 de la CUSO

Analyse

Domaine

Barbara.Fournier@bluewin.ch, passionnée Solange Ghernaouti-Hélie, sgh@unil.ch, UN Esteban.Rosales@bluewin.ch, géologue de

Original du Triangle de Pascal

nimization) pour mieux jouer dans des jeux du type du dilemme du voyageur, en se rapprochant du comportement des joueurs humains illustré ci-dessus. Dans ce contexte, chaque joueur essaie de jouer au mieux, indépendamment de ce que font les autres. Plus précisément, il essaie de minimiser le regret étant donnée l’incertitude sur la stratégie des autres joueurs. Avec p=2, le regret de jouer une valeur allant de 96 à 100 est 3. Le regret est supérieur à 3 pour les valeurs inférieures à 96. Que se passe-t-il en itérant des parties où tout le monde ne joue qu’entre 96 et 100? 97 a un regret de 2 par rapport aux autres valeurs dans cet intervalle, ces dernières ayant un regret de 3. C’est donc 97 qui est la stratégie gagnante, comme dans l’expérience de 2005. Avec des pénalités plus grandes que 50, seulement 2 minimisent le regret, et l’on retrouve les résultats observés dans l’expérience de 1999.

En conclusion Participer à un telle école de printemps ouvre des perspectives sur les évolutions possibles dans nos domaines d’activité. C’est aussi l’occasion d’échanges fructueux avec des collègues proches géographiquement, mais que nous ne rencontrons que peu en cours d’année.

Références z Halpern and Pass, Iterated Regret Minimization: A New Solution Concept, 2009: ijcai.org/papers09/Papers/IJCAI09-036.pdf z Becker, T., Carter, M. and Naeve, J. (2005). Experts playing the Traveler’s Dilemma. Discussion paper 252/2005, Universität Hohenheim. z Capra, M., Gœree, J. K. , Gomez, R. and Holt, C. A. (1999). Anamolous behavior in a traveler’s dilemma. American Economic Review 89(3), 678–690. n

12 flash informatique

La rubrique mot-croisé met en parallèle trois regards sur le même mot, informatique, dessin et autre ... (société, histoire, ...). Nous avons repéré un certain nombre de mots intéressants, pour lesquels nous sommes à la recherche d’auteurs. Sur la version Web de cet article vous en trouverez la liste. Si un mot vous inspire, faites-nous le savoir, et si d’autres mots vous interpellent, n’hésitez pas non plus!

La Cerisaie – BF Jacqueline a dit «je pense à la Cerisaie… » et plus nul besoin pour moi de faire un effort pour convoquer l’imaginaire. Déjà devant les yeux s’étend une vaste terre douce comme le revers d’une main de femme. S’y détachent quelques silhouettes blanches et incertaines, tandis que, quelque part, la brise d’été soulève à peine un bouquet d’arbres séculaires dont personne ne pourrait compter une à une, tant elles sont innombrables, les perles de sang… La Cerisaie… Espace puissant qui retient dans un nœud ultime le passé qui tressaille. Les maîtres de la Cerisaie passent devant nous sans nous voir, feignant d’ignorer que chaque instant les rend plus étrangers à leur propre vie, feignant de croire que l’âme des lieux se soucie de la destinée des êtres et qu’il y aura de la place pour eux dans le nouveau monde qui trépigne et bat des poings bien serrés derrière les hautes portes de leur Domaine. Est-ce par méprise ou par hasard que les propos tenus sous l’ombre de la Cerisaie paraissent des chuchotements et qu’ils se confondent au crépuscule avec le dernier envol des papillons aux ailes froissées ? Le Domaine, cette illusion d’avoir à vivre encore, ce mirage de posséder la terre entière, de faire corps et âme avec ces cerisiers qui ont déjà donné plus de fruits que ne pourraient en porter les flancs d’un galion cinglant à l’autre bout de la mer… Le Domaine, ivresse d’abondance et vertige de ruine, idéal d’infini et sépulture… Terrain meuble de l’impossible, la Cerisaie est ce point d’où l’on n’est jamais parti et qui est simplement sans retour… La Cerisaie d’Anton Tchékhov, bout de chair rouge becqueté à notre condition humaine…


e par les culture et littérature russes, auteure d'un premier roman en 2009, l'Etreinte NIL – Ecole des HEC – professeure et auteure de nombreux ouvrages techniques e profession, illustrateur pour le plaisir de dessiner

Domaine en téléinformatique – SGH En informatique la notion de domaine est généralement utilisée pour faire référence à un ensemble d’éléments possédant les mêmes caractéristiques et trouve son application dans différents domaines de l’informatique (génie logiciel, programmation, réseaux et télécommunication,…). Ainsi, en téléinformatique, la notion de domaine est le plus souvent associée à celle d’annuaire (Directory) dont l’origine est liée à la normalisation de la messagerie électronique en 1984. C’est au CCITT & renommé ITU-T en 1992, que sont nées les normes relatives à la messagerie électronique (série X.400) où la notion de domaine est introduite dans le cadre de la définition de l’architecture d’un système de messagerie. Dans ce contexte, un domaine est composé d’au moins un agent de transfert de message (MTA) et de zéro ou plusieurs Agents Utilisateurs (UA). En définissant la notion d’adresse de messagerie ainsi que la structure des adresses de messagerie, en fonction d’un référentiel de nommage, celle de noms de domaine a été introduite. En fait, ce qui a permis la diffusion de cette notion est la normalisation des systèmes de Serveurs de noms, c’est-à-dire d’annuaires (recommandations de la série X. 500) qui a été réalisée à la suite de celle de la messagerie électronique, pour justement supporter la gestion des noms et des adresses de messagerie et des adresses réseau des systèmes. C’est également au travers des normes internationales apparues à la fin des années 1980 que la notion de Domaine de gestion est utilisée dans le contexte de la gestion de systèmes et de réseaux. On y distingue le domaine administratif de gestion et le domaine fonctionnel de gestion (Normes ISO 9595 / 9596). L’IETF & s’est inspiré de ces normes pour définir le service et le protocole de gestion des systèmes d’un réseau Internet. Toute la philosophie de ces normes internationales pour la gestion des systèmes distribués, se trouve réalisée et de manière très pragmatique, via l’implantation du protocole SNMP & dans des systèmes gérants et des systèmes gérés. Un nom de domaine est un espace de nommage, par exemple celui réservé à la Suisse (domaine .ch) ou à l’EPFL (domaine .epfl). Cela contribue à identifier un ensemble de ressources gérées par une entité reconnue, qui assure notamment que l’attribution des noms est faite de manière à ce qu’ils soient uniques dans leur domaine de dénomination (ou domaine de nommage). Une structure arborescente permet d’enregistrer chaque nom de domaine (un nœud de l’arbre) et de représenter leurs relations de hiérarchie (via les branches). Chaque organisation représentée par un nœud est responsable de l’attribution unique des noms de ni-

veau directement inférieur (des nœuds qui en dépendent). Ainsi la concaténation des noms de chaque nœud à partir de la racine de l’arbre ou d’une feuille, permet d’identifier de façon non ambiguë tous les objets enregistrés dans cette structure. Un serveur de noms (un annuaire – directory – name server) permet de sauvegarder par exemple, le nom d’une ressource et tous les attributs qui la caractérisent à un instant donné. Dans l’environnement Internet, un DNS & a pour rôle essentiel de mémoriser la correspondance entre un nom logique d’une ressource (une URL&, une adresse email, … ) et l’adresse IP d’un système qui la supporte. Au niveau mondial, pour l’Internet, c’est l’IANA& qui est responsable de l’assignation des noms de domaines de haut niveau (Top Level Domain Names) et qui gère les DNS root. n GLOSSAIRE

&

CCITT: Comité Consultatif International pour la télégraphie et la téléphonie. DNS: Domain Name Server IANA: Internet Assigned Numbers Authority. IETF: Internet Engineering Task Force SNMP: Simple Network Management Protocol URL: Unified Ressource Locator

22 JUIN 2010 - N°6

13


À votre service

Fin de bail pour les vieux serveurs VPN à l’EPFL Jacques.Virchaux@epfl.ch, EPFL–Domaine IT, responsable accès VPN

Due to the end-of-live of the old VPN servers, it is mandatory to adapt the client.

L'utilisation de VPN n'est pas toujours nécessaire

Il est indispensable d’adapter les clients VPN pour se connecter à l'EPFL.

De plus en plus, l’authentification des applications de l’EPFL se base sur un username/password, dans ce cas il n’est pas nécessaire de passer par une connexion VPN. Si vous utilisez le WiFi sur le campus de l’EPFL (SSID & epfl), vous n’avez pas besoin d’utiliser le client VPN et votre connexion est aussi cryptée. Certains utilisateurs pensent que VPN est obligatoire pour utiliser le mail de l’EPFL à l’extérieur: la solution la plus simple est d’utiliser une interface Web (webmail.epfl.ch) qui est indépendante de l’adresse IP du poste. Si l’utilisation d’un client mail (Outlook, Thunderbird...) est malgré tout choisie pour des raisons de confort (même environnement au travail qu’à domicile), pour envoyer un mail à travers le serveur mail.epfl.ch il faut passer par une connexion authentifiée. Ceci est documenté sur la page mailwww.epfl.ch/auth.html. Il reste quelques cas où l’utilisation de VPN est incontournable: z accès aux publications scientifiques: l’accord conclu avec certains éditeurs scientifiques limite la consultation de leurs revues aux ordinateurs connectés sur le réseau de l’EPFL, le contrôle de l’accès se fait sur l’adresse IP de l’utilisateur qui doit appartenir au domaine epfl.ch. z connexion WiFi aux HotSpots& des opérateurs participant à SWITCH-PWLAN (Monzoon, Swisscom et TheNet) ou dans les institutions membres de SWITCHconnect &. z accès à certaines applications de l’EPFL dont l’accès est réservé aux adresses IP du domaine epfl.ch (applications ressources humaines ou financières).

L’arrêt de ces anciens serveurs à fin juin 2010 a déjà été annoncé dans le FI 10/2009 pour planifier un changement en douceur sur une période de plus de six mois. Les utilisateurs travaillant encore sur ces anciens serveurs ont été avertis par email pour leur éviter toute précipitation de dernière minute. Pour celles et ceux qui n’auraient pas encore adapté leur client VPN &, il ne leur reste plus beaucoup de temps pour le faire !

Les nouveaux serveurs ne fonctionnent plus avec certains clients z Le vieux client Cisco qu’on reconnaît à sa fenêtre de login caractéristique et son icône typique (application ou barre de tâche):

z Le client PPTP &, appelé souvent natif, principalement sur MacOS et sur PDA, mais aussi parfois sur Windows. C’est le L2TP/IPSec & qui peut le remplacer si on ne souhaite pas installer de client. Reste encore le client vpnc & pour la plate-forme Linux qui doit impérativement être configuré avec le nouveau profil pour continuer à être utilisé. Cependant, pour des raisons de sécurité, il GLOSSAIRE

&

AnyConnect: client VPN propriétaire de Cisco utilisant le protocole SSL crypté. HotSpots: points d’accès WiFi (dont certains avec partenariat SWITCHconnect). L2TP/IPSec: protocole point à point crypté, très souvent déjà disponible sans installation, utilisant une clé partagée (dans notre cas).

14 flash informatique

est préférable d’utiliser le client AnyConnect & ou le client openconnect & (GPLv2), supporté par la communauté uniquement. Sur les nouveaux serveurs, le client AnyConnect est celui qui est préconisé. Il est cependant aussi possible d’utiliser un client L2TP/ IPSec, celui-ci étant généralement le seul possible avec un PDA.

openconnect: client VPN en version logiciel libre, substitut d’AnyConnect pour Linux.

VPN: réseau privé virtuel permettant de mettre un ordinateur sur le réseau de l’entreprise avec une liaison cryptée.

PPTP: ancien protocole point à point utilisant un cryptage rudimentaire.

vpnc: client VPN en version logiciel libre, substitut du vieux client Cisco (aussi avec une sécurité moindre) pour Linux.

SSID: identificateur de réseau WiFi. SWITCHconnect: accord d’usage du VPN entre sites partenaires (www.switch.ch/fr/ connect/classic/).


Fin de bail pour les vieux serveurs VPN à l’EPFL La documentation avec tous les clients utilisables se trouve sur la page network.epfl.ch/vpn/. Si vous avez un problème, n’hésitez pas à prendre contact avec le HelpDesk (support-it.epfl.ch) qui saura vous aider dans cette opération si vous n’avez pas de support de proximité. Pour la plate-forme Mac il y a deux inconvénients majeurs à l’heure actuelle: z Le client AnyConnect ne fonctionne pas avec un modem-routeur ADSL Netopia/Motorola 3346 (fourni généralement par Swisscom à ses abonnés). Pour y remédier il faut utiliser/ache-

ter un autre modem-routeur (solution proposée par Swisscom). z Le client L2TP/IPSec (natif de Mac) ne sait pas renégocier la clé de sécurité, qui se fait après 60 minutes, lorsqu’il est sur un routeur (comme à domicile généralement) et la connexion est coupée. Apple est au courant de cela depuis fin 2009. Il suffit de se reconnecter pour une autre période. Voir l’article Un nouveau serveur VPN paru dans le FI 3/2009 pour une description plus détaillée. n

À votre service

Office 2010 Distribution et installation Thierry.Charles@epfl.ch EPFL – Domaine IT, responsable de la ligne Windows

Introduction Microsoft Office 2010 est dès à présent disponible. La version distribuée est Office 2010 Professional Plus. Elle comprend les applications: Access, Excel, Groove, Infopath, OneNote, Outlook, Powerpoint, Publisher, Word. Les applications suivantes sont disponibles sous la forme d’installations séparées: Visio Premium et Project Professionnal.

vous pouvez vous épargner la lecture du paragraphe suivant. Cependant il existe quelques exceptions (pour confirmer la règle, bien entendu) qui peuvent poser problème. Dans ce cas, il faut sortir l’arme magique: la boîte de commande (cmd.exe) que vous aurez lancée en mode administrateur (bouton de droite sur cmd.exe, exécutée en tant qu’administrateur). Dans celle-ci, tapez les commandes suivantes: cscript ospp.vbs -sethst:astalavista.epfl.ch cscript ospp.vbs -act

32 ou 64 bits ???

Vous pouvez en tout temps vérifier l’état de votre licence par la commande:

Pour la première fois, toutes les applications Office peuvent être installées en 32 ou en 64 bits (sur un Windows 64 bits), mais ne vous jetez pas dessus comme la misère sur le tiers monde... L’utilisation des versions 64 bits se paie par de nombreux inconvénients (incompatibilité des ActiveX, langage de scripting (VBA) incomplet ou manquant, intégration avec des produits tiers (p.ex. Acrobat) pouvant causer des instabilités ou un arrêt brutal de l’application). Actuellement le seul avantage de la version 64 bits est que la taille des fichiers Excel n’est plus limitée que par la mémoire disponible. LE DIT CONSEILLE D’INSTALLER LA VERSION 32 BITS même si vous avez un OS 64 bits !!!

cscript ospp.vbs -dstatus

Code de licence et activation Office 2010 est la première application à utiliser le mode d’activation VL V2. Vous connaissez déjà certainement ce mode, car c’est celui utilisé par Microsoft pour valider l’installation des Vista, Windows 7 et autres Windows 2008 Server. Comme pour les OS, la procédure d’activation est, en principe, totalement transparente et vous n’avez pas à vous en occuper. Si votre OS (Vista ou Windows 7) s’est activé automatiquement,

Utilisation d'Office 2010 à la maison Les conditions d’utilisation d’une copie privée d’Office restent fondamentalement inchangées. Cependant, le mode d’activation impose d’effectuer une connexion VPN sur le site de l’EPFL d’au moins cinq minutes tous les six mois. Ceci est une condition sine qua non. Si vous n’avez pas d’accès à Internet ou ne voulez pas effectuer de connexion VPN, votre droit d’utilisation d’Office à la maison tombe, aucune exception ne sera prise en charge. Après l’installation d’Office, n’oubliez donc pas d’activer le VPN. Pour forcer l’activation, vous pouvez entrez les commandes du paragraphe ci-dessus. Si vous quittez l’EPFL, votre droit à l’utilisation d’Office tombe également. Vous aurez donc un délai maximal de six mois pour acheter une version commerciale d’Office (ou de passer à une suite alternative).

Cours du DIT Les cours suivront... pour plus d’information: cours-dit.epfl.ch n 22 JUIN 2010 - N°6

15


À votre service

Luc.Venries@epfl.ch EPFL - Domaine IT, responsable du service Exchange

Stolen iPhone? Lost your HTC ? Worried about sensitive data ? No problem… there is a solution! iPhone, iPad, HTC, perdu ?… volé ? Inquiet à propos des données sensibles ? Pas de problème… il existe une solution ! Il y a de plus de en plus de données stockées sur nos téléphones: sms, e-mails, rendez-vous, contacts, musique, photos, films, documents, mots de passe, applications… Et en cas de perte ou de vol de votre smartphone, vous n’avez pas forcément envie que ces données tombent entre de mauvaises mains. Si vous synchronisez vos e-mails avec le serveur Exchange de l’Ecole, vous avez la possibilité d’effacer les données à distance pour que votre appareil se trouve vide comme lors sa première mise en service. Pour cela, rien de particulier à configurer. Pour lancer l’effacement des données, il suffit de se rendre sur l’interface Web ewa.epfl.ch, d’aller sous options, puis choisir le menu Périphériques mobiles (mobile devices). Vous obtenez ainsi la liste des téléphones que vous synchronisez, ainsi que quelques informations comme la date de la première ou de la dernière synchronisation (fig. 1). Si votre périphérique est un Windows Mobile vous obtenez également le numéro IMEI qui peut rendre service à la police en cas de vol. Sélectionnez ensuite votre périphérique et cliquez sur supprimer toutes les données du périphérique (wipe all data from device). Le statut va changer pour passer de OK à: suppression en attente (pending wipe).

A la prochaine synchronisation du téléphone, (quasi instantanément si le mode push est activé) les données contenues dans le téléphone seront effacées et le téléphone se mettra dans la même configuration que celle qu’il avait lors de sa mise en service. Si aucune planification de synchronisation n’est paramétrée (par exemple toutes les heures ou 2 fois par jour), alors le formatage ne sera pas initié tant que la synchronisation manuelle ne sera pas déclenchée. Dans tous les cas, il faut bien sûr que le GPRS ou le WiFi soit activé et qu’il se connecte sur un réseau autorisé. Un e-mail de confirmation sera envoyé dès que l’opération aura réussi. Autre information importante à prendre en compte: toutes les données stockées sur une carte SD présente dans le périphérique ne seront pas touchées par la remise à zéro du téléphone. N’oubliez pas de faire bloquer votre carte SIM chez votre opérateur. Pensez également à sauvegarder régulièrement vos données surtout si vous souhaitez tester cette fonctionnalité… ;-) n

La couleur 2010

logo de la campagne de sensibilisation au vol des smartphones par la RATP

fig. 1 – interface Web de gestion des périphériques mobiles

16 flash informatique

image extraite de www.iphonecoffee.com/

Smartphone volé ? Smartphone vidé !


Analyse

Clusters généralistes du DIT avec AutoYaST Jacques.Menu@epfl.ch EPFL – DIT, analyste système en charge des clusters généralistes du DIT

One way to manage the installation and configuration of a cluster’s compute nodes. Une manière de gérer l’installation et la configuration des nœuds de calcul d’un cluster. Yast (Yet another Setup Tool) est l’outil de gestion fourni par SuSE Linux, aussi bien en version openSUSE que SLES (SuSE Linux Enterprise Server). SuSE a été rachetée par Novell il y a déjà quelques années. SLES 10 est utilisé sur les clusters généralistes du DIT & et les frontales du BlueGene/P  &, en version SP1 et SP2 selon les machines. AutoYaST est la partie complémentaire à YaST pour gérer l’installation des machines faisant partie d’un parc. Nous présenterons dans un premier temps les principales fonctionnalités offertes par YaST. Ensuite, nous mettrons l’accent sur l’emploi que nous faisons d’AutoYaST pour gérer les clusters Callisto, Antares et Vega au DIT. Les exemples de configuration sont tirés de Vega.

Documentation et versions La documentation est disponible en ligne à l’URL: chorgan.provo. novell.com/yast/doc/SLES10/autoinstall/index.html ainsi que sur les machines dans le fichier: /usr/share/doc/packages/autoyast2/ autoyast.pdf. AutoYaST existe en modes semi-graphique et graphique, lancés par yast et yast2 respectivement. Ces commandes offrent les mêmes possibilités, présentées sous forme de groupes, comme illustré aux figures 1 et 2. La version de YaST montrée ici est celle qui est disponible sur SLES 10. Il y a des variations dans l’interface utilisateur sur d’autres versions.

fig. 2 – écran de Yast2

On peut accéder à la gestion des différents groupes sans les afficher tous auparavant, au moyen d’un argument de la commande. Ainsi, /sbin/yast2 hwinfo permet d’accéder à la fenêtre du groupe Hardware.

Possibilités de YaST Les fonctionnalités de base sont similaires à celles qu’offrent des outils équivalents disponibles sur des distributions comme Mandriva, Red Hat et Ubuntu par exemple. On peut donner dans la zone de saisie Filter une chaîne de caractères pour restreindre la quantité d’information présentée dans la partie droite de la fenêtre. Dans le groupe Hardware, on a accès à toutes les informations sur le matériel présent dans la machine, avec les fabricants, modèles, numéros de série et versions. Sous Security and Users, on peut gérer les utilisateurs et groupes, définir comment les mots de passe sont contrôlés en termes de longueur et de pérennité. C’est là aussi qu’on trouve les réglages du firewall, ainsi que la gestion des certificats.

Enregistrement auprès de Novell Il faut acheter une clé d’activation (activation code) auprès d’un partenaire de Novell pour accéder aux patches et évolutions logicielles. Le bouton Novel Customer Center Conf. permet d’enregistrer cette clé d’activation.

Patch du système

fig. 1 – écran de Yast

Le bouton Patch CD Update copie les patches disponibles sur la machine et les installe. On peut comparer les versions installées avec celles disponibles sur les serveurs de Novell, ainsi que leurs dépendances. Les fichiers faisant partie des versions installées sont aussi montrés. Dans le menu Extras, la commande Show products affiche les différents services packs disponibles. Le cluster Vega s’appuie sur l’infrastructure SAN du DIT, ce qui la limite à SP2 au moment où nous écrivons ces lignes, mais la migration en SP3 est proposée, par exemple. 22 JUIN 2010 - N°6

17


Clusters généralistes du DIT avec AutoYaST

Installation de logiciel fourni par Novell Cela se fait avec le bouton Software Management du groupe Software. Les dépendances sont prises en compte, ce qui peut conduire à devoir installer d’autres logiciels au passage.

Serveur d’installation On doit configurer l’accès à des catalogues de logiciel (software catalogs): ils sont disponibles sur CD, DVD, sur des serveurs de fichiers auxquels on accède par FTP, HTTP, HTTPS ou SMB/CIFS. On gère de tels catalogues par le bouton Installation Source du groupe Software. La clé d’activation est utilisée pour créer un compte sur les serveurs de Novell, qui est accessible par une URL comme https://5e 2705k97ce548ckb7a104e022760b75@nu.novell.com//repo/$RCE/ SLES10-SP2-Updates/sles-10-x86˙64/

Le bouton Installation Into Directory du groupe Software est utilisé pour créer un dépôt local. On choisit la source de l’installation (un serveur Novell ou un DVD monté localement, par exemple) et le dossier destination. Vega est une cliente HTTPS de SLES10-SP2-Pool et SLES10-SP2Updates sur les serveurs de Novell, et elle accède à /exports/ cluster/suse/SLES-10-SP2/CD1/ sur ses propres disques.

Stratégie d’installation des nœuds de calcul Un nœud de calcul est installé à la mise en production initiale de la machine, et ensuite lorsque des problèmes graves se manifestent. Le temps d’installation varie de 15 à 25 minutes, selon la machine considérée et la taille du logiciel à installer. Nous préférons ne pas cloner un nœud de calcul existant standard. Nous obtenons ainsi un disque fraîchement formaté avec tout le logiciel installé à partir de la configuration de référence, sans qu’il ne reste rien d’historique. Nous utilisons: z un serveur de configuration, accessible par NFS sur le même segment que les nœuds de calcul. En pratique, la frontale est utilisée;

z des fichiers XML dits de contrôle (control file): ils décrivent de manière structurée comment installer les nœuds; z un dossier de référence d’installation sur la frontale, duquel les fichiers sont copiés sur les nœuds après l’installation de base du logiciel. Dans le cas de Vega, le serveur d’installation est accédé par: nfs ://172.30.1.1/exports/cluster/suse/SLES-10-SP2/ CD1.

Ce dossier contient l’image du premier CD d’installation. Le sousdossier suse/x86_64, contient les packages .rpm pour l’architecture des nœuds, ainsi que MD5SUMS, la somme de contrôle MD5 pour chacun d’eux.

Ordre de boot des nœuds Les nœuds de Vega sont de marque Dell. La séquence de boot sur ces nœuds est: z DVD local; z interface NIC1; z interface NIC2; z disque dur interne. En l’absence de DVD, ils bootent via PXE et vont chercher leur configuration sur la frontale. Là, il y a deux cas: nœud marqué comme

action

boot

booter sur le disque dur interne, rien de spécial

install

aller chercher la configuration d’installation sur la frontale par TFTP, et lancer le processus d’installation

Fichiers de configuration de boot PXE Leur nom est l’adresse IP du nœud concerné, écrite en hexadécimal et sans points. L’utilitaire getshotip est utile pour ça: root@node22:~ > /usr/bin/gethostip node23 node23 172.30.2.23 AC1E0217

root@vega:/opt/cluster/tftpboot/pxelinux.cfg > cat AC1E0217 @ DEFAULT install @ PROMPT 1 @ TIMEOUT 20 @ DISPLAY message/AC1E0217 @ LABEL boot @ LOCALBOOT 0 @ LABEL install @ KERNEL linux @ APPEND initrd=initrd textmode=1 splash=0 showopts netdevice=eth0 hostip=172.30.2.23 netmask=255.255.0.0 gateway=172.30.1.1 netwait=120 install=nfs://172.30.1.1/exports/cluster/ suse/SLES-10-SP2/CD1 autoYaST=nfs://172.30.1.1/exports/cluster/autoYaST/node23.xml @ LABEL rescue @ KERNEL linux @ APPEND initrd=initrd splash=0 rescue=1 showopts install=nfs://172.30.1.1/exports/cluster/suse/ SLES-10-SP2/CD1 @ LABEL memtest @ kernel memdisk @ append initrd=dalco/mem165.img @ fig. 3 – fichier de configuration PXE

18 flash informatique


Clusters généralistes du DIT avec AutoYaST root@vega:/opt/cluster/tftpboot/message > cat AC1E0217 VEGA boot menu for node23 [AC1E0217, 172.30.2.23] ---------------------------------------------------------Possible actions: boot - boot the node from its internal hard disk install - install the node, scratching everything rescue - boot in rescue mode memtest - run memtest on the node Default: install ---------------------------------------------------------Enter an action in the next 20 seconds (default: install) fig. 4 – fichier de message PXE

<?xml version="1.0"?> <!DOCTYPE profile> <profile xmlns="http://www.suse.com/1.0/YaST2ns" xmlns:config="http://www.suse.com/1.0/configns"> <bootloader> <device_map config:type="list"> <device_map_entry> <firmware>hd0</firmware> <linux>/dev/sda</linux> </device_map_entry> </device_map> <global> <activate>true</activate> <boot_root>true</boot_root> <default>SUSE Linux Enterprise Server 10 SP2</default> <generic_mbr>true</generic_mbr> <gfxmenu>/boot/message</gfxmenu> <lines_cache_id>2</lines_cache_id> <timeout config:type="integer">8</timeout> </global> ... ... ... ... </bootloader> ... ... ... ... </profile> fig. 5 – structure d’un fichier de contrôle

Le nœud numéro 23 de Vega a l’adresse 172.30.2.23. Son fichier de configuration est montré à la figure 3. L’option netwait=120 est nécessaire sur Vega, pour laisser les couches réseau démarrer avant d’essayer d’accéder au serveur NFS. Le message qui est affiché au boot est montré dans la figure 4. Ces fichiers de configuration et de message sont créés par un script dont l’argument est l’action par défaut, c’est à dire install ou boot. Quand l’installation est terminée, l’action pour le nœud considéré est remise à boot pour les redémarrages à venir. Cela est fait en recréant les fichiers ci-dessus avec boot comme argument.

Fichiers de contrôle AutoYaST Ces fichiers, comme node23.xml, sont essentiellement les mêmes pour tous les nœuds de calcul. Les seules différences sont le nom du nœud comme node23 et l’adresse IP 172.30.2.23. Ils ont la structure illustrée par la figure 5. Ces fichiers sont également créés par un script. On peut vérifier qu’ils sont bien formés avec l’utilitaire xmllint qui fait partie du package libxml2. Le modèle qui sert à les créer peut être obtenu initialement sur un nœud prêt à être utilisé. L’interface utilisateur pour le faire est peu intuitive, toutefois: z dans YaST, choisir la commande Create Reference Profile du menu Tools; z cela amène une fenêtre permettant de sélectionner des ressources additionnelles, comme client NFS et configuration NTP; z le bouton Create crée le code XML décrivant le système d’exploitation et les ressources additionnelles choisies. Si on sélectionne une ressource non encore installée, YaST propose de l’installer au passage; z dans le menu View, la commande Source affiche ce code XML; z il reste à sauvegarder ce code dans un fichier par la commande Save as… du menu File, avec le dossier /var/lib/autoinstall/repository proposé par défaut.

<loader_type>grub</loader_type> <sections config:type="list"> <section> <append>resume=/dev/sda2 splash=silent showopts</append> <image>/boot/vmlinuz-2.6.16.60-0.21-smp</image> <initial>1</initial> <initrd>/boot/initrd-2.6.16.60-0.21-smp</initrd> <kernel>/boot/vmlinuz</kernel> <lines_cache_id>0</lines_cache_id> <name> SUSE Linux Enterprise Server 10 SP2</name> <original_name>linux</original_name> <root>/dev/sda1</root> <type>image</type> <vgamode>0x317</vgamode> </section> <section> ... ... ... ... <name> Failsafe -- SUSE Linux Enterprise Server 10 SP2</name> <original_name>failsafe</original_name> ... ... ... ... </section> </sections> fig. 6 – section bootloader

Une alternative serait d’utiliser l’option suivante, que nous n’utilisons pas: <second_stage config:type="boolean">false <second_stage>

Une alternative est de choisir, dans le menu Tools, la commande Check Validity of Profile: l’effet est de créer un ficher de contrôle dans /tmp, comme: root@vega:/var/cache/zmd > ll /tmp/ YaST2-31366-dkPnh9/valid.xml@ 148 -rw-r--r-- 1 root root 147424 May 5 16:50 / tmp/YaST2-31366-dkPnh9/valid.xml@

et de le tester avec xmllint. On peut alors utiliser ce fichier à volonté. Les options du bootloader disponibles sont montrées à la figure 6. La section Network contient les informations sur le 22 JUIN 2010 - N°6

19


Clusters généralistes du DIT avec AutoYaST

<networking> <dhcp_options> <dhclient_additional_options></dhclient_additional_options> <dhclient_client_id></dhclient_client_id> <dhclient_hostname_option>AUTO</dhclient_hostname_option> </dhcp_options> <interfaces config:type="list"> <interface> <bootproto>static</bootproto> <device> eth0</device> <ipaddr>172.30.2.23</ipaddr> <name>Broadcom NetXtreme II BCM5708 Gigabit Ethernet</name> <netmask>255.255.0.0</netmask> <startmode>auto</startmode> <usercontrol>no</usercontrol> </interface> </interfaces> ... ... ... ... </networking> fig. 7 – section des interfaces réseau # loop through the postinstall_files and execute them cd $CDIR/admin for SCRIPT in $(ls postinstall_[0-9][0-9]* | sort) do echo "###############################################" echodate "### $SCRIPT starting" $SCRIPT echodate "### $SCRIPT finished" done fig. 8 – script postinstall.sh <scripts> <chroot-scripts config:type="list"> <script> <chrooted config:type="boolean">true</chrooted> <debug config:type="boolean">true</debug> <feedback config:type="boolean">false</feedback> <filename>postinstall.sh</filename> <interpreter>shell</interpreter> <source><![CDATA[echo "###### Running postinstall.sh" hostname >/tmp/hostname.out set >/tmp/set.out mkdir -p /opt/cluster mount -t nfs -o nolock 172.30.1.1:/exports/cluster /opt/cluster /opt/cluster/admin/postinstall.sh node23 172.30.2.23 umount /opt/cluster ]]></source> </script> </chroot-scripts> fig. 9 – chroot-scripts <init-scripts config:type="list"> <script> <debug config:type="boolean">true</debug> <filename>postinstall2.sh</filename> <source><![CDATA[echo "###### Running postinstall2.sh" mount -t nfs -o nolock 172.30.1.1:/exports/cluster /opt/cluster /opt/cluster/admin/postinstall2.sh umount /opt/cluster mount -at nfs ]]></source> </script> </init-scripts> </scripts> fig. 10 – init-scripts root@vega:/opt/cluster/admin > cat postinstall_20_Atlas #!/bin/bash # AutoYaST Post-processing set -x -v #--------------------------------------------------------# Installing Atlas ARCHIVE=Atlas.tar.gz cd / tar xfzp /opt/cluster/spool/$ARCHIVE fig. 11 – script postinstall_20_Atlas dans /opt/cluster/admin

20 flash informatique


Clusters généralistes du DIT avec AutoYaST DNS et le routage, parmi d’autres. Les réglages des interfaces sont présentés à la figure 7.

Personnalisation des nœuds AutoYaST offre le moyen d’exécuter des scripts à cette fin, à quatre stades différents du processus d’installation:

root@vega:/opt/cluster/admin > cat postinstall_01_NodeConfig #!/bin/bash # AutoYaST Post-processing set -x -v #--------------------------------------------------------# Copy node-config files cp -drp /opt/cluster/spool/node-config/* / fig. 12 – script postinstall_01_NodeConfig dans /opt/cluster/admin

scripts

exécuté

SSH

pre-scripts

Au tout début, juste après la détection du matériel, mais avant que l’installation ne démarre

Nous gérons les clés SSH de la manière suivante: z quand un nœud est installé, rien de particulier n’est fait pour la clé de son serveur SSH. Cette dernière est donc recréée; z il n’y a pas de mot de passe local sur les nœuds de calcul pour les utilisateurs lambda: une paire de clés SSH est créée sur la frontale dans leur dossier racine partagé, et la clé publique est copiée dans authorized_keys; z le compte root des nœuds de calcul est local. Le dossier .ssh est copié du dossier de référence.

chroot-scripts Avant que le système tout juste installé ne soit rebooté post-scripts

Juste après ce premier reboot, avant que les services de l’OS ne démarrent

init-scripts

Après que ces services ont démarré

Nous utilisons des scripts pour configurer plus finement les nœuds juste avant et juste après le premier reboot du système qui vient d’être installé. Leur rôle est d’installer tous les logiciels complémentaires au-delà du système d’exploitation, comme les compilateurs, librairies et logiciels spécifiques, comme illustré aux figures 9 and 10. Le volume /exports/cluster est monté temporairement de la frontale 172.30.1.1 sur /opt/cluster, pour pouvoir exécuter: /opt/cluster/admin/postinstall.sh node23 172.30.2.23

Le script postinstall.sh, par exemple, parcourt le dossier où il se trouve pour y exécuter tous les scripts ayant un nom de la forme requise (fig. 8).

Section chroot-scripts Pour les chroot-scripts, la valeur booléenne chrooted indique quand le script est exécuté: chrooted

signification

false (défault) Le système installé est encore monté sur /mnt, et le bootloader n’est pas encore installé true

Le chroot sur /mnt a été fait, le bootloader est installé et le système installé fonctionne. Il n’y a plus besoin de préfixer les dossiers par /mnt

Le script chroot-scripts que nous utilisons est présenté à la figure 9. La balise CDATA contient le code à exécuter.

Conclusion Nous utilisons AutoYaST depuis plusieurs années pour gérer les clusters généralistes du DIT. La manière de faire décrite ci-dessus nous a été fournie au départ par Jonas Lehmann et Beat Rubischon, de Dalco, pour Mizar et Alcor respectivement. Ces deux machines ont été mises hors production récemment. Markus Bärtschi, d’IBM, a aussi fait des suggestions utiles quand Callisto a été installée par la suite. L’expérience s’avère très positive de notre point de vue: z les outils fournis par Novell font ce qu’on attend d’eux, sans problème; z l’installation des nœuds de calcul est faite avec quelques scripts qui créent les fichiers de configuration et de message PXE, ainsi que les fichiers de contrôle AutoYaST, à partir de modèles; z quelques autres scripts personnalisent les nœuds de calcul après que le disque a été formaté et que le système d’exploitation a été installé; z tous ces scripts sont écrits en Bash et en Perl, et peuvent être eux repris par n’importe quel administrateur en cas de besoin; z il n’y a pas de syndrome dans lequel l’outil de gestion serait le principal problème parce qu’il faudrait contourner ses limitations ou combler ses manques .n

Section init-scripts Celui que nous utilisons est présenté à la figure 10.

Scripts d’installation de logiciels spécifiques Pour ajouter du logiciel à la configuration courante, il suffit de placer une archive dans /opt/cluster/spool et un script comme postinstall_20_Atlas dans /opt/cluster/admin (fig. 11). Un autre script copie des fichiers de configuration depuis un dossier de référence. Parmi ceux-ci, /etc/passwd et /etc/group, vu que leur contenu évolue dans le temps, et les liens vers les dossiers racine des utilisateurs depuis /home (fig. 12).

GLOSSAIRE

&

BlueGene/P: serveur IBM du type BlueGene, acheté dans le cadre du projet CADMOS. Le modèle installé à l'EPFL a 16384 coeurs et 16 TB de mémoire vive (bluegene.epfl.ch). Clusters généralistes du DIT: le DIT met à disposition des scientifiques de l'EPFL trois installations, Antares, Callisto et Vega (hpc-dit.epfl.ch)

22 JUIN 2010 - N°6

21


Actualités

Local Serveur FSB la dernière extension Vittoria.Rezzonico@epfl.ch EPFL - SB-IT, spécialiste HPC et responsable de la salle serveur de la Faculté des Sciences de base

In the FI issue 6/08 the creation of a new server room for the School of Basic Sciences was announced. Two years later, we can take stock of its usage. Dans le FI6/08 j’annonçais la création d’un nouveau local serveur pour la Faculté des Sciences de base. Deux ans plus tard, voici un bilan de son utilisation.

de la climatisation. Il a donc été décidé de porter la salle à sa pleine capacité. Les travaux (de mars à avril 2010) ont consisté d’une part à tirer des câbles pour que les deux tableaux électriques soient utilisés à 100% et d’autre part à l’installation de 12 portes réfrigérantes pour soulager les deux unités de refroidissement. Installation de 6 racks supplémentaires Réception de la salle

Ajout de 96kW de climatisation

Mars 2008 Janvier 2008

Historique Depuis sa création, début 2008, le local serveur de la Faculté des Sciences de base a subi plusieurs changements. D’abord, à la livraison, tous les racks n’étaient pas présents – il n’y avait que 22 racks utilisables plus 2 racks télécom. Avant l’été, quelques mois après la livraison, il a fallu déjà compléter la salle avec les 6 racks restants, ceci surtout en raison de l’arrivée de nouveaux professeurs envisageant l’achat de clusters de calcul. Les équipements informatiques se renouvelant périodiquement, et leur consommation électrique par U & augmentant, fin 2009 la capacité électrique de la salle a été dépassée de même que celle

Données techniques Pour vous rafraîchir la mémoire, voici les données techniques de la salle au moment de son inauguration: Surface: 100m²; Alimentation électrique totale, force: 2 fois 125A sur trois phases, ce qui correspond à 180kW; Alimentation électrique, onduleur: 80kVA;

les unités de CRAC et les armoires électriques

22 flash informatique

Janvier 2010 Juillet 2008

Eté 2012

Mars 2010

Fin du déménagement

? Plus de climatisation disponible

fig. 1 – historique du local serveur FSB

Les portes réfrigérantes Des portes réfrigérantes de type CoolAdd de la société Knürr (voir aussi l’article Défis techniques pour le centre de calcul, FI08/09) ont été choisies pour la simple raison que c’était l’option qui se prêtait le mieux à notre cas. Il s’agit de portes que l’on installe à l’arrière du rack, à la place des portes d’origine. Elles comportent 4 ventilateurs et un échangeur de chaleur. L’air chaud

Nombre de racks: 22 (à 41 U), plus 2 racks réservés au réseau; Puissance de refroidissement (CRAC: Computer Room Air Conditioning): 2 fois 75 kW. Il y a bien une allée chaude, mais elle n’est pas confinée. Au début, le câblage des panneaux électriques permettait une charge d’à peu près 130 kW, ce qui donne environ 200kW de courant, tous types confondus.


Local Serveur FSB: la dernière extension est guidé par les ventilateurs vers l’échangeur dans lequel circule de l’eau fraîche. Chaque porte nécessite de 1150 litres par heure d’eau fraîche (14 degrés C) et au maximum 700W d’électricité. Leur consommation dépend de la vitesse de rotation des ventilateurs. Une porte peut absorber jusqu’à 8kW de chaleur. Pour un fonctionnement efficace des portes, il faut, si possible, que ce soit uniquement l’air chaud qui passe à travers l’échangeur, autrement dit, il faut à tout prix éviter la recirculation d’air froid depuis le devant du rack vers l’arrière. Les trous à l’avant des racks et du faux plancher ont donc été bouchés avec des caches; en outre, des ouvertures munies d’une grille ont été pratiquées devant les racks.

Les travaux ont duré deux mois et ont comporté les étapes suivantes: z câblage des panneaux électriques; z mise en service d’une pompe pour amener l’eau dans le local (cette étape a demandé une coupure totale de la climatisation pendant deux journées); z installation de tuyaux d’eau et valves au-dessous des racks; z modification du faux plancher.

Données techniques Voici les données techniques de la salle à la rédaction de cet article: Surface: 100m² Alimentation électrique, force: 2 fois 125A sur trois phases, ce qui correspond à 180kW. Alimentation électrique, onduleur: 80kVA Nombre de racks: 28 (à 41 U), plus deux racks réservés au réseau. Puissance de refroidissement (CRAC): 2 fois 75 kW + 12 fois 8kW, pour un total de 246kW Système de refroidissement: avec portes réfrigérantes.

Données d’occupation Le local serveur FSB héberge 18 clusters, dont 13 administrés par du personnel de SB-IT. Il s’agit pour la plupart de petits clusters appartenant à une unité. Les clusters comptent entre 30 et 720 cœurs. Nous hébergeons aussi des serveurs de Faculté nécessaires à l’exploitation de services (serveurs de fichiers, contrôleur de domaine), des serveurs pour les sections et surtout des petits serveurs de labo (bases de données, serveurs Web, serveurs d’authentification,...). Au total, il y a 3846 cœurs dans les clusters hébergés dans la salle, pour un total de 36.2 TFLOPS (Rpeak). Le matériel hébergé dans la salle n’appartient pas exclusivement à des unités de la FSB: le laboratoire LACAL en I&C occupe deux de nos racks avec un cluster qui contribue pour une partie non négligeable à nos statistiques.

Estimation de l’évolution

fig. 2 – évolution du local serveur en images : le local avant livraison, à la livraison et après l’installation des portes réfrigérantes (tout au fond)

En ne supposant qu’aucun changement au niveau politique de financement des équipements n’intervienne, et une consommation électrique au franc investi dans le matériel qui double tous les 5 ans, il est possible de prévoir à quel moment la capacité de notre infrastructure sera insuffisante. L’estimation de la durée de vie du local nécessite la mesure de la consommation à un instant donné. Des mesures de consommation du courant force avec une pince ampèremétrique ont été faites le 4 mars dernier. Le résultat donne une consommation totale de 96 kW. Il faut tenir compte du fait que lors de la mesure, 10% des équipements étaient éteints, car la capacité dans une des armoires électriques était insuffisante. Pour cette raison, 8kW avaient dû être mis sur l’onduleur. La consom22 JUIN 2010 - N°6

23


Local Serveur FSB: la dernière extension mation était donc de 116kW environ. La figure 3 montre la courbe qui décrit l’évolution dans les années à venir. En comptant 10% de marge, la capacité sera dépassée dès l’été 2012. 300 250

[kW]

200 150 100

Consommation électrique Climatisation – capacité Courant – capacité Courant – avec marge

50 2008

2009

2010

2011

2012

2013

2014

2015

2016

2017

Conclusions Le local serveur FSB était un besoin réel. Sa création non seulement a amélioré la situation précédente (plusieurs petites salles dispersées), mais a aussi permis d’héberger du matériel pour lequel il n’y avait pas de place auparavant. Le titre de l’article mentionne que celle-ci est la dernière extension, et la courbe à la figure 3 n’est pas rassurante. Deux solutions se présentent, soit trouver un élément modérateur afin d’aplanir cette courbe en se basant par exemple sur la notion de TCO (Total Cost of Ownership, y compris le prix de l’électricité), soit aller dans la direction d’un nouveau datacenter qui pourrait être situé au niveau de l’EPFL et avoir ainsi la scalability nécessaire et la taille critique pour être le plus efficace possible (notion de Green Datacenter). n

fig. 3 – évolution de l’occupation de la salle

Or, ces prévisions supposent uniquement le renouvellement du matériel existant. Ceci ne tient pas compte d’éventuels nouveaux arrivés dans la Faculté, ni de la croissance des groupes existants. Pour pouvoir tenir jusqu’à la date susmentionnée, il a été décidé de ne plus accepter de nouveau matériel, mais uniquement des renouvellements de matériels existants.

GLOSSAIRE

&

U: (aussi appelé unité de rack). Le U est une unité de mesure qui décrit la hauteur des équipements informatiques rackables, c'est-à-dire qui sont supposés aller dans une armoire informatique. Un U correspond à 1.75 pouces (44.45 mm) de hauteur.

Actualités

https://secure-it.epfl.ch sixième épisode

Sauvegardez vos données ! Backup your data !

Une sauvegarde ne sert à rien Aussi longtemps que tout va bien. A backup is swell When all is not well.

ISSN 1420-7192


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.