8
19.10.2010
http://dit.epfl.ch
jeudi 25 novembre 2010 14h15 salle SG 0211
forum IT rencontre entre les responsables informatique d’unité et le DIT
p/a EPFL - Domaine IT - CP 121 - CH 1015 Lausanne 15 - tél. +41 21 69 322 11
Actualités
Actualités Secure-IT votre affaire M. Ouwehand
1
Web 2010, vos sites passent à la nouvelle charte graphique N. Meystre
11
https://secure-it.epfl.ch huitième épisode
Rapport de voyage Eunis 2010 à Varsovie, petite cuvée ! Ch. Zufferey
22
Concours ou le parcours du gagnant A. Raposo de Barbosa
24
À votre service
Butinez futé ! Safe Browsing
DIT-info z Le DIT accueille z Le DIT vous forme 2
z Journée Poséidon
Analyse Versions de JAVA J. Menu
3
Les réseaux IP de prochaine génération arrivent ! A. Delley
5
Mot-croisé: mot M. Jaunin, F. Perrot, E. Rosales & A. Raposo de Barbosa
10
PNG Snippets pour LabVIEW Ch. Salzmann
21
Comment faire? Installation Linux 12 z Installer le système d’exploitation libre GNU P. U. Peña Dall’Orso
12
z Personnaliser vos images ISO Linux B. Barras
16
Le danger vous guette à tous les coins du Net !
Prochaines parutions No Délai de rédaction Parution 9
04.11.10
23.11.10
10
02.12.10
21.12.10
1
06.01.11
25.01.11
tout public public averti expert
Danger is lurking when you are browsing
À votre service
DIT-info
Le DIT vous forme…
Stagiaire à la DIT-TI
et vous offre plusieurs formations durant l’automne, dont certaines en anglais: z Windows 7, support et déploiement z Linux, la sécurité z différents cours de programmation: w PHP5, Python, iPhone z des formations pour l’édition de grands documents (thèse, etc.) w LaTeX, InDesign, Word z l’acquisition et le traitement de données avec LabVIEW z et tous les cours de bureautiques et d’utilisation des outils collaboratifs pour Mac et PC. Consultez régulièrement le site Web dit.epfl.ch/cours, vous y trouverez tous les détails et pour plus de renseignement n’hésitez pas à contacter l’équipe par courriel cours.dit@epfl.ch ! L’équipe des cours, cours.dit@epfl.ch
Nous souhaitons une très cordiale bienvenue à Bastien Hanna qui a commencé son stage le 1er octobre. Il va ainsi compléter une formation de base et se perfectionner dans le domaine du réseau pendant ces douze prochains mois au sein de l’équipe de techniciens du DIT-TI. Nous espérons qu’il profite au maximum des opportunités de ce stage pour sa future carrière dans le domaine informatique. Jacques.Virchaux@epfl.ch, Domaine IT
Une date à retenir
Jeudi 11 novembre 2010 Journée Poséidon
Soumaya Lanouar vient nous épauler... Le groupe TI du DIT s’étoffe d’une collaboratrice qui va contribuer au déploiement d’IPv6 sur le campus. Son rôle consiste à réaliser l’étude de notre contexte technique pour préparer cette inéluctable évolution pendant que l’équipe actuelle continue à parfaire l’exploitation d’IPv4. Ensuite elle contribuera à mettre en place les services IPv6 indispensables, mais d’ici là, les lecteurs du FI auront certainement eu l’occasion de la lire et d’en apprendre bien plus sur ce qui les attend… Richard.Timsit@epfl.ch, Domaine IT
Impressum Les articles ne reflètent que l’opinion de leurs auteurs. Toute reproduction, même partielle, n’est autorisée qu’avec l’accord de la rédaction et des auteurs. Abonnement à la version électronique du FI en envoyant un courrier à: fi-subscribe@listes.epfl.ch
2 flash informatique
Démo-day: tous les fabricants des machines de l’offre Poséidon sont présents et prêts à répondre à vos questions. Tirage au sort gratuit en fin de journée. Inscription sur place tout au long de la journée. Des ordinateurs de la gamme Poséidon à gagner et d’autres prix. Concours de Feuille-Caillou-Ciseaux doté de nombreux lots dont la toute nouvelle XBOX 360 Kinect. La XBOX 360 kinect faut la mettre en avant, car la sortie mondiale de cette console est le 10 novembre… et le 11 y’en a une à gagner chez nous !!! Présentations (sous réserve): z Apple: Initiation au développement pour iPhone & iPad. z Fonctionnement des réseaux par Richard Timsit, DIT-TI. z Microsoft: Windows Phone 7 how to develop applications for it. Michel.Mengis@epfl.ch, Domaine IT
Rédacteur en chef: Jacqueline Dousson, fi@epfl.ch Mise en page & graphisme: Appoline Raposo de Barbosa Comité de rédaction: Aristide Boisseau, Paulo de Jesus, Patrice Fumasoli, Jean-Damien Humair, Laurent Kling, Julia Paolini, Vittoria Rezzonico, François Roulet,
Christophe Salzmann, Predrag Viceic & Jacques Virchaux Impression: Atelier de Reprographie EPFL Tirage: 4000 exemplaires Adresse Web: dit.epfl.ch/FI-spip Adresse: Domaine IT EPFL CP 121, CH-1015 Lausanne 15 Téléphone: +4121 69 32246 & 32247
Analyse
Versions de JAVA Jacques.Menu@epfl.ch EPFL – Domaine IT-EX, manager de clusters généralistes et accessoirement béotien cherchant une île pour danser
Maybe you too have wondered how we jumped from Java 1.4.2 to Java 5, and what the difference is between Java Beans and Enterprise Beans? Vous vous êtes peut-être demandé-e, vous aussi, comment on est passé de Java 1.4.2 à Java 5, et la différence entre les Java Beans et les Enterprise Java Beans? J’avais ces questions, et les réponses m’ont été fournies par Benoît Garbinato, professeur au département des systèmes d’informations de l’UNIL. Voici donc les différentes versions de Java et leur numérotation, pas simple de prime abord, ainsi que les concepts généraux dans ce contexte. Un grand merci à Benoît qui a aussi fourni le schéma de la figure et contrôlé le contenu de cet article.
Numérotation La version 1.2 est la première vraie version de Java, qui s’est appelée Java 2 depuis. Ce terme signifiait donc version >= 1:2. Depuis la version 1.5, le 1. est implicite. La version Java 2 xxx 5 est donc en fait la version 1.5. Le 2 est finalement tombé. On parle par exemple de Java SE 5 pour dire Java SE 1.5.
posant ne devrait pas, idéalement, interagir avec le monde extérieur comme le système d’exploitation: il faut qu’il passe par le container pour ça. Le développeur écrit les composants. Il n’écrit pas les containers, mais il déploie ses composants dans les containers correspondants. La plate-forme Java propose, par ses versions ME, SE et EE, plusieurs modèles de composants, selon le tier & pour lequel on développe: Tier
Version
Composants pro- Déployés dans un posés
Devices Java ME mobiles
MIDlets
Midlet container
Web
Java EE
Servlets, Java Ser- Servlet container, ver Pages (JSP) JSP container
Métier
Java EE
Enterprise Bean
Java EJB container
Les types de composants particuliers MIDlets, servlets et Java Server Pages sont décrits plus loin. Voici le schéma de l’architecture. Il y a, en plus de cela, des beans applicatifs variés, selon les besoins.
Éditions de Java Dans ce contexte, ce terme est synonyme de version. Il y en a trois qui, mises ensemble, constituent une architecture multi-tiers, allant des petits devices mobiles aux gros serveurs avec les aspects métier, Web et bases de données, en passant par les machines personnelles: Java ME (Micro Edition) – pour des devices mobiles, téléphones portables et autres équipements embarqués; Java SE (Standard Edition) – pour les applications usuelles s’exécutant sur un poste de travail; Java EE (Enterprise Edition) – pour les serveurs d’applications supportant les servlets, JSP (Java Server Pages), EJB (Enterprise Java Bean) et autres, voir ci-dessous.
Plate-forme Java: une architecture de conteneurs et composants
Dans l’exemple suivant, illustrant ce que propose un tier métier basé sur la technologie EJB (Java EE), le composant n’exécute que le code mis en évidence. Tout le reste est fait par le container. Certains arguments ne sont pas précisés par souci de clarté:
Java beans Un bean& ou Java bean est un objet Java (POJO: Plain Old Java Object) qui permet d’accéder à ses attributs de manière standardisée par des méthodes set... et get....
Composants Un composant vit dans un container, auquel il est lié par un contrat. L’interaction se fait sur le modèle des callbacks. Le com-
void transfer (float amount, Account source, Account destination) { SecurityCheck (...); BeginTransaction (...); LoadDataFromDB (...); source.withdraw (amount); destination.deposit (amount); StoreData (...); EndTransaction (...); }
19 OCTOBRE 2010 - N°8
3
Versions de Java
Ce qu’offrent les trois versions Java ME Cette Micro Edition standardise l’hétérogénéité des matériels. C’est un domaine assez complexe vu la variété de ces derniers. Voici les deux concepts principaux: Concept
Description
Java ME Spécifie les possibilités de la machine virtuelle Configuration et un ensemble d’API de base pour une famille de devices. Il y en a actuellement deux: Configuration En clair CDC
Connected Configuration
Device
CLDC
Connected Limited Device Configuration
Java ME Profile Une spécialisation d’une configuration à des types de possibilités particulières. Mentionnons: Profile
En clair
PDAP
Personal Digital Assistant Profile
MDIP
Mobile Information Device Profile
Dans ce contexte, un composant est appelé MIDlet. C’est une managed application qui tourne dans un MIDP container. Mentionnons que MIDP sur CLDC est la combinaison profile/configuration la plus répandue sur les téléphones mobiles. Pour plus de détails, se référer à: java.sun.com/javame/reference/apis/jsr118/.
Java SE La Standard Edition masque l’hétérogénéité des matériels et des systèmes d’exploitation. Elle est composée de JRE et JDK: Produit Signification Description JRE
Java Runtime Pour exécuter les applications, il faut: Environment z la machine virtuelle (JVM), commande java ou z les librairies compilées
JDK
Java Develop- Pour développer et tester, il faut en ment Kit plus de JRE: z le compilateur, commande javac z l’outil javadoc pour produire les documentations automatiquement à partir des codes sources z la documentation ainsi produite des librairies fournies avec le JDK z des outils variés. En option: le JDK offre le code source de ce qui précède, mais il faut le télécharger soi-même.
Java EE La Enterprise Edition est un sur-ensemble de la Standard Edition, destinée aux serveurs d’applications. En plus de l’hétérogénéité
4 flash informatique
des matériels et des systèmes d’exploitation, elle masque aussi l’hétérogénéité des divers types de middleware, comme la correspondance entre objets et bases de données relationnelles. Dans ce contexte, un EJB ou Enterprise Java Bean est un composant qui vit dans un EJB container sur le serveur. Il encapsule la logique métier. Pour la production de pages en HTML, on dispose de beans particuliers qui répondent à des requêtes HTTP, présentés ci-après: Bean
Description
Servlet
Un objet déployé dans un servlet container. Il annonce les URL qu’il peut traiter par un modèle (pattern) figurant dans le descripteur de déploiement.
JSP (Java Une page HTML enrichie par des balises Server Pages) spécifiques contenant du code Java. Ce dernier est exécuté sur le serveur et le résultat retourné au client HTTP, comme dans le cas de PHP. Les JSP sont très utilisés pour la production de pages HTML usuelles. Elles sont compilées en des servlets. Pour éviter que les fragments de code Java soient éparpillés dans une quantité de JSP, on les regroupe dans des tag libraries. Les servlets, quant à elles, sont surtout utilisées directement, à plus bas niveau, pour des besoins qui ne sont pas de la simple production de code HTML. Un serveur WebDAV, par exemple. Citons encore les beans JMS (Java Message Service) utilisées pour les communications asynchrones par les serveurs d’applications.
Serveurs d’applications Un Java application server implante la norme Java EE. Tomcat est un Web container unique de servlets, Java Server Pages et tag libraries. Il est surtout utile pour les cas où l’on n’a besoin que d’un tel container. GlassFish est l’implantation de référence d’un serveur d’applications Java. Il utilise un autre Web container que Tomcat, d’ailleurs. Net Beans (netbeans.org/), en version 6.9.1 actuellement, est un IDE contenant la version complète de Java EE. Il contient GlassFish, et génère les fichiers XML de configuration.
En guise de conclusion Nous espérons avoir éclairé la lanterne de celles et ceux à qui manquaient les précisions ci-dessus. Si la lecture s’avère un peu indigeste, quid de venir prendre un café avec l’auteur ? n
GLOSSAIRE
&
bean: composant logiciel réutilisable manipulable visuellement dans un outil de conception. tier: terme provenant de l’architecture 3-tier (de l’anglais tier signifiant étage ou niveau).
Analyse
Les réseaux IP de prochaine génération arrivent ! Antoine.Delley@hefr.ch, professeur de télécommunications à l’École d’ingénieurs et d’architectes de Fribourg, www.eia-fr.ch
Next generation IP networks (NGN) will support mobility and provide the quality of service required for enjoying real-time multimedia services. They will be a secure communication environment for users, network operators and service providers. Les réseaux IP de prochaine génération (NGN) supporteront la mobilité et offriront la qualité de service exigée par les services multimédias en temps réel. Ils représenteront un environnement de communication sûr pour les usagers, les opérateurs et les fournisseurs de services. Les fabricants d’équipements IP publics et les opérateurs mettent en place les premiers réseaux IP de prochaine génération et les testent avec une clientèle pilote. Mais, pourquoi avons-nous besoin d’une nouvelle génération de réseaux basés sur la technologie IP? z La technologie synchrone à 64 kbit/s ne connaît plus de nouveau développement. La maintenance des infrastructures de téléphonie fixe et mobile est assurée, mais aucune recherche n’est plus pratiquée dans le domaine. z Les standards élaborés pour le transport de la voix sur les réseaux IP ne garantissent pas la confidentialité de la signalisation. Les flux audio et vidéo peuvent être cryptés, mais les données échangées lors de l’établissement, durant, et à la clôture des communications ne le sont pas. Or, ce sont les données les plus sensibles, car elles permettent d’établir le profil d’un usager ou d’une entreprise, sur la base de ses relations commerciales et d’autres informations sensibles échangées par l’intermédiaire du protocole SIP &. z L’Internet banalisé n’est pas en mesure d’offrir une qualité de service adéquate pour les applications de communication en temps réel. Il offre la qualité Best effort, alors que la technologie IP est en mesure d’offrir davantage. z L’Internet ne permet pas non plus d’assurer l’itinérance (roaming) et la mobilité continue (handover) offertes par les réseaux mobiles de communication. Il n’existe pas de mécanisme dans l’Internet banalisé permettant d’assurer que la communication ne sera pas interrompue lors du passage d’un point d’accès WiFi ou WiMAX public à un autre. z Les bénéfices provenant de la téléphonie fixe et mobile diminuent alors que ceux issus des services Web et du trafic de données connaissent une croissance soutenue. z Une révolution est amorcée dans le domaine des applications mobiles, initiée par iPhone et Android. Le téléphone devient enfin un terminal Internet convivial. Le nombre d’applications
de communication, de diffusion, de traitement et d’accès à l’information croît de manière quasi-exponentielle. Le téléchargement et le paramétrage de ces applications sont devenus un jeu d’enfant.
Une architecture de réseau universel Les réseaux actuels ont été construits indépendamment les uns des autres, en fonction des services et des applications qu’ils devaient offrir. Les réseaux de prochaine génération présentent par contre une structure horizontale, séparant de manière conséquente l’accès (fibre optique, DSL, UMTS, CATV, WiFi WiMAX, LTE, etc.), le transport, la signalisation et les serveurs d’applications (fig. 1).
fig. 1 – architecture globale des réseaux NGN
Les protocoles du monde IP constituent l’épine dorsale des NGN. La signalisation est basée sur le protocole SIP , défini pour les applications de transport de la voix et du multimédia en temps réel sur les réseaux IP et pour la téléphonie sur Internet. Des protocoles supplémentaires ont dû être développés ou complétés, par exemple Diameter pour l’authentification, l’autorisation d’accès et la traçabilité, ou encore COPS (Common Open Policy Service) pour l’attribution des ressources et le contrôle de leur utilisation par les applications.
Structure du système de signalisation Comme représenté dans la figure 2, le protocole SIP est utilisé pour l’établissement et la gestion des connexions multimédias. Quant à Diameter, un perfectionnement du protocole RADIUS 19 OCTOBRE 2010 - N°8
5
Les réseaux IP de prochaine génération arrivent ! largement utilisé pour authentifier les usagers des Intranets, il assure l’échange des informations relatives aux souscriptions des usagers, ceci entre la base de données des usagers HSS/UPSF & et les serveurs S-CSCF & et I-CSCF & de l’environnement SIP (voir description des acronymes dans le prochain paragraphe).
fig. 2 – système de signalisation
Conditions préalables à l’utilisation d’un NGN Avant de pouvoir établir une communication avec d’autres usagers, un terminal NGN doit remplir une série de conditions préalables: z L’usager doit souscrire à un abonnement, comme il le fait pour le réseau fixe ou mobile ou pour l’Internet. z Le terminal doit activer la connexion avec le réseau d’accès IP (fibre optique, DSL, UMTS, CATV, WiFi, WiMAX, LTE, etc.). Cette procédure comprend également l’attribution d’une adresse IP. z Le terminal lance ensuite la procédure de découverte du serveur P-CSCF &, qui sera son point d’entrée dans le réseau et son serveur Proxy SIP pour toute la durée du futur enregistrement au niveau du NGN. Cette procédure est initiée, typiquement, lorsqu’on allume le terminal. z Ensuite, le terminal s’enregistre dans le NGN, au niveau SIP. Le NGN est maintenant en mesure d’authentifier l’usager, de mettre en place des tunnels sécurisés et d’autoriser l’établissement de sessions. Une fois ces conditions remplies, le terminal peut établir des communications à l’intérieur de son propre réseau ou vers d’autres NGN, respectivement vers les réseaux téléphoniques et RNIS (Réseau Numérique à Intégration de Services ou ISDN). Les messages de signalisation SIP générés par le terminal, ou à destination de celui-ci, sont toujours traités par le serveur S-CSCF de son propre réseau, qu’il soit actuellement localisé dans ce réseau ou en itinérance dans un autre réseau. L’adresse du serveur de signalisation S-CSCF adéquat est livrée par le serveur d’interrogation I-CSCF, après que ce dernier ait questionné la base de données HSS/UPSF pour en obtenir les coordonnées.
6 flash informatique
Architecture de réseau de prochaine génération L’architecture décrite dans la figure 3 est basée sur le standard IMS &, élaboré par le 3GPP (3rd Generation Partnership Project) pour les réseaux mobiles, ainsi que sur TISPAN &, spécifié par l’ETSI (European Telecommunications Standards Institute) pour les raccordements fixes. TISPAN reprend l’essentiel de l’architecture et des concepts d’IMS et les complète, pour l’essentiel, avec les entités UPSF, NASS & et RACS &. Un réseau de prochaine génération comprend un cœur IMS qui, pour l’essentiel, assure l’établissement et la libération des communications et contrôle les sessions au moyen du protocole SIP (Session Initiation Protocol), le protocole standardisé utilisé dans la plupart des applications de téléphonie en Intranet. La base de données HSS/UPSF contient les profils des usagers et les paramètres des services auxquels ils sont abonnés. La base de données NASS contient, pour l’essentiel, les paramètres des équipements d’accès au réseau, par exemple, de la ligne DSL. Les entités IBCF & et IWF & garantissent l’interconnexion avec d’autres réseaux IP au niveau de la signalisation. Il en est de même pour SGF & par rapport au réseau téléphonique et au RNIS &. Le contrôle d’accès et l’interfonctionnement au niveau des flux de médias est assuré par les passerelles C-BGF &, côté accès d’usager, I-BGF, en relation avec un autre réseau IP, respectivement T-MGF & pour ce qui est de l’interconnexion avec le réseau téléphonique ou le RNIS. L’équipement RACS intervient dans le contrôle d’utilisation des ressources du réseau et la qualité de service. Finalement, les serveurs d’applications représentent la partie la plus innovante des NGN. C’est grâce à eux que les opérateurs de réseaux et les privés pourront offrir les futurs services et applications de communication, d’accès à l’information et de traitement et gestion de cette dernière. L’usager NGN en itinérance dans d’autres réseaux se verra offrir l’ensemble des services auxquels il a souscrit, pour autant que ceux-ci soient disponibles dans ce réseau. L’usager nomade, qui accède au travers d’une connexion Internet banalisée, aura un accès restreint et une qualité de service non garantie.
fig. 3 – réseau NGN selon les standards IMS/TISPAN
Les réseaux IP de prochaine génération arrivent !
Sécurité dans les NGN Ces nouvelles infrastructures et les services qu’elles offrent aux usagers doivent être absolument sûrs, robustes, fiables et présenter une totale disponibilité. Les exigences de sécurité posées par ces nouveaux réseaux sont bien supérieures à celles des infrastructures classiques de télécommunications, en raison des risques inhérents à la technologie IP et à la créativité quasi illimitée d’usagers malveillants et d’organisations criminelles, ou encore à des erreurs humaines ou des défauts de jeunesse des équipements.
ce même serveur S-CSCF, en fonction des informations contenues dans la base de données HSS et des éventuels contrats de fourniture de services passés avec les serveurs d’applications. En plus, pour les équipements mobiles (téléphones cellulaires, équipements terminaux mobiles embarqués), le système de transmission est protégé par cryptage. La protection des flux de médias est inhérente à l’application.
Différentes zones de sécurité Comme le montre la figure 4, la sécurité est divisée en trois zones distinctes. La zone de confiance est celle dans laquelle les systèmes et ressources du NGN sont hébergés et sous le contrôle de l’opérateur. Aucun contact n’est possible avec les équipements de l’usager ou ceux d’un autre réseau. Cette zone est protégée par diverses mesures, par exemple: sécurisation physique des éléments du réseau, durcissement des systèmes visant à réduire les vulnérabilités et à diminuer les risques opérationnels, mise en œuvre d’une signalisation et d’une gestion sûres, séparation des réseaux virtuels privés entre zone de confiance et zone vulnérable.
fig. 5 – protection de l’accès au réseau NGN
Sécurisation des interconnexions En raison des exigences juridiques d’interception des communications (écoute légale), les échanges de messages de signalisation et contrôle ne peuvent pas être encapsulés dans un tunnel sécurisé allant de l’équipement terminal en itinérance jusqu’au serveur SIP de son propre réseau (fig. 6). La communication entre réseaux NGN est sécurisée au moyen de tunnels IPsec ESP &. Le système de signalisation et de contrôle, de terminal d’usager à terminal d’usager, peut être considéré comme sûr, car les segments critiques sont sécurisés et ils aboutissent dans le cœur IMS de chaque NGN.
fig. 4 – trois zones différentes de sécurité
Dans la zone de confiance vulnérable, les équipements sont exploités par l’opérateur du NGN et sont contrôlés soit par l’opérateur lui-même, soit par l’usager. Leur rôle principal est de protéger les systèmes et ressources du NGN situés dans la zone de confiance. En plus des mesures de protection appliquées à la zone de confiance, l’utilisation de firewalls et de passerelles de filtrage ainsi que la mise en place de fonctionnalités de type fusible sont prévues. La zone vulnérable regroupe les systèmes et les ressources situées chez les usagers et chez les opérateurs partenaires, qui sont aussi des concurrents. Il s’agit d’infrastructures qui ne sont ni exploitées, ni hébergées par l’opérateur en propre.
Protection de l’accès L’accès au NGN et à ses ressources (figure 5) n’est possible que pour les usagers authentifiés. L’authentification est faite par le serveur S-CSCF du réseau dans lequel l’usager a souscrit aux services, et non par un serveur du réseau visité. Elle se réfère au profil de l’usager mémorisé dans la base de données HSS. L’accès aux ressources du NGN requiert une autorisation de la part de
fig. 6 – confidentialité et intégrité des données assurées aussi bien au niveau de l’accès d’usager que de l’interconnexion entre réseaux
Pour l’interconnexion avec des réseaux VoIP (Voice over IP) traditionnels, la sécurisation se sert de TLS (Transport Layer Security). Dans ce cas, le serveur S-CSCF tient à jour la liste des usagers VoIP habilités à établir des connexions vers le NGN. Pour des raisons de sécurité, ils n’auront pas accès à l’ensemble des services offerts aux usagers du NGN.
19 OCTOBRE 2010 - N°8
7
Les réseaux IP de prochaine génération arrivent !
Des services et des applications attractifs Le défi posé aux opérateurs de réseaux de télécommunications et aux fournisseurs de services est certainement de déterminer aujourd’hui où seront les marchés prospères de demain ! S’ils veulent assurer une croissance rapide du marché des réseaux de prochaine génération, les opérateurs doivent investiguer de nouveaux modèles économiques.
fig. 7 – en offrant des API, les opérateurs incitent les développeurs à créer de nouvelles applications
À l’instar de ce que font les principaux acteurs du Web 2.0, les opérateurs de réseaux doivent offrir aux développeurs de services des interfaces de programmation d’applications (API ou Application Programming Interface) simples et durables (fig. 7). Ainsi, de nombreuses entreprises développeront des applications innovantes et, en fin de chaîne, les usagers eux-mêmes agrégeront de l’information et des services provenant de diverses sources sur leurs propres sites web (mashup). Avec un niveau d’abstraction spécialement dédié aux serveurs d’applications, les NGN offrent cette possibilité. Plusieurs API spécifiques sont déjà disponibles, et de nombreuses autres sont en cours de développement. L’environnement de communication offert à l’usager évolue vers davantage de flexibilité et vers des interfaces plus riches et plus conviviales. L’usager peut configurer les applications auxquelles il est abonné au moyen d’un navigateur Web (fig. 8). Le cœur du réseau NGN gère l’accès aux services et aux ressources et garantit une qualité de service adéquate.
Le contrôle des applications résidant dans les serveurs d’applications est basé sur des critères de filtrage des messages SIP. Ce filtrage est mis en place dans les serveurs S-CSCF. À l’ouverture de chaque nouvelle session SIP, le filtrage initial effectué sur des champs spécifiques des messages SIP permet de déterminer si un ou plusieurs serveurs d’applications devront être impliqués dans la session, par exemple, un serveur à prépaiement ou un serveur de messagerie. L’utilisation de Service Enablers et API permet d’offrir à l’utilisateur un environnement de communication plus riche, plus convivial et accessible au moyen de divers types de terminaux fixes et mobiles, depuis n’importe quel endroit où le réseau est disponible. Les Services Enablers sont des composants génériques qui facilitent la création de nouveaux services et applications. Les activités de standardisation sont principalement focalisées sur les thématiques suivantes (fig. 9): Services de communication riches: Les services de communication multimédias (voix, vidéo, images, sms, mms, présence) sont complétés par des fonctionnalités enrichies d’annuaire (annuaire avec informations sur les services et la localisation des contacts), de messagerie (incluant p. ex. chat et historique) et de communication (par exemple le partage de contenu). Médias et communications convergés: L’environnement de communication évolue vers le quadruple play (4Play), qui correspond à la convergence combinée des médias et des modes de communication fixe et mobile. Jeux multi-usagers: À l’instar des environnements de jeu du Web, les NGNs représentent une plate-forme d’accès, aussi bien fixe que mobile, idéale pour les jeux en réseau. Continuité des services: Les services s’affranchissent du support et sont indifféremment accessibles depuis chaque point d’accès au réseau, au moyen d’un terminal fixe ou mobile.
fig. 9 – services et applications innovants offerts par les opérateurs eux-mêmes ou par des privés
fig. 8 – architecture de services multimédias permettant de gérer leurs paramètres au moyen d’un navigateur Web et de contrôler leur utilisation grâce au protocole de signalisation
8 flash informatique
Les réseaux IP de prochaine génération arrivent !
Perspectives
Références
Des réseaux pilotes sont en cours d’évaluation dans pratiquement tous les pays industrialisés. Un réseau pré-NGN est même largement déployé en Grande-Bretagne. Les NGN vont-ils devenir l’Internet mobile et sûr du futur? Les opportunités sont très bonnes, au moins pour deux raisons. La première est que la technologie des réseaux actuels de télécommunications doit être remplacée. La seconde est le changement de paradigme induit par iPhone, Android et leurs concurrents. Le téléphone cellulaire est devenu un outil universel de communication et de gestion de l’information. L’évolution sera progressive. L’usager pourra, dans un premier temps, utiliser ses terminaux IP actuels. Par la suite, de nouveaux types de terminaux utiliseront au mieux les nouvelles possibilités des NGN. Finalement, même si des technologies concurrentes aux NGN existent, par exemple l’UMA (Unlicensed Mobile Access), elles ne présentent pas les mêmes perspectives d’avenir.
Recommandations Y.2000 - Y2899 de l’UIT: modèle générique des NGN élaboré par l’Union Internationale des Télécommunications, www.itu.int. Standards IMS de 3GPP: spécification des réseaux mobiles de prochaine génération élaborée par 3GPP et publiée par l’ETSI, www.3gpp.org. Standards TISPAN de l’ETSI: spécification basée sur IMS et complétée pour satisfaire les exigences des réseaux fixes, www.etsi.org. n
GLOSSAIRE
&
BGCF (Breakout Gateway Control Function): serveur SIP d’acheminement des communications vers les réseaux externes, sur la base de numéros téléphoniques. C-BGF (Core-Border Gateway Function): passerelle de contrôle d’accès au réseau (connectivité IP). CSCF (Call/Session Control Function): serveurs SIP de signalisation. La signalisation est également dénommée Commande de session/appel.
P-CSCF (Proxy-CSCF): reçoit les requêtes du terminal, contrôle l’accès aux ressources et fournit au réseau d’accès les indications permettant de garantir que seules les ressources autorisées sont utilisées. I-CSCF (Interrogating-CSCF): a pour principale tâche, lors de demandes d’enregistrement ou de sessions entrantes, de trouver le serveur de signalisation S-CSCF qui traitera la requête. S-CSCF (Serving-CSCF): élément central de signalisation SIP. Tous les messages SIP en provenance et à destination de l’usager sont traités par ce serveur.
HSS/UPSF (Home Subscriber Server / User Profile Server Function): bases de données qui contiennent les informations d’authentification des usagers et les profils des services souscrits. IBCF (Interconnection Border Gateway Control Function) et I-BGF (Interconnection-Border Gateway Function):
respectivement contrôleur et passerelle d’interconnexion vers d’autres réseaux IP. IMS (IP Multimedia Subsystem): architecture standardisée NGN qui permet de fournir des services multimédias fixes et mobiles. IPsec ESP (Internet Protocol Security Encapsulating Security Payload): ESP est un protocole appartenant à la suite IPsec permettant de combiner divers services de sécurité comme confidentialité, authentification, intégrité des données. IWF (Interworking Function): assure l’interfonctionnement entre protocoles de signalisation si les deux réseaux sont dotés de protocoles différents. MGCF (Media Gateway Control Function): nœud de commande pour l’interfonctionnement avec le réseau téléphonique et le RNIS. MRFC (Media Resource Function Controller) et MRFP (Media Resource Function Processor): respectivement contrôleur et processeur pour les textes parlés, les annonces, les conférences et aussi le transcodage des flux de médias entre codecs différents. NASS (Network Attachment SubSystem): contient les paramètres de configuration pour les accès fixes. RACS (Ressource and Admission Control SubSystem): intervient dans l’admission, la réservation des ressources pour trafic unicast et multicast, ainsi que dans la translation, ou traduction d’adresses de réseau et la qualité de service.
RNIS (ISDN): Réseau Numérique à Intégration de Services. SEG (Security Gateway): est une passerelle de sécurité entre réseaux NGN. SGF (Signaling Gateway Function): adapte le protocole de signalisation du réseau téléphonique ou du RNIS pour le rendre compatible avec le transport IP. SIP: (Session Initiation Protocol) : protocole d’initiation de session; c’est un protocole de signalisation défini par l’IETF, largement utilisé pour le contrôle de sessions de communication multimédias, telles que les appels audio et vidéo sur Internet. W SLF (Subscription Locator Function): si les bases de données HSS/UPSF sont multiples, ce serveur fournit aux serveurs de signalisation SIP et aux serveurs d’applications l’identité de la base de données HSS/USPF qui contient le profil de l’usager, respectivement du service requis. TISPAN (Telecoms & Internet converged Services & Protocol for Advanced Networks): comité technique de l’ETSI en charge de la standardisation des réseaux de nouvelle génération. W T-MGF (Trunking-Media Gateway Function): passerelle de médias vers le réseau téléphonique ou le RNIS. Elle convertit un flux synchrone en flux IP, et inversement. Elle procède aussi au transcodage en cas d’utilisation d’algorithmes de codage différents. W = tiré de Wikipédia
19 OCTOBRE 2010 - N°8
9
Analyse
Mot Michel Jaunin, M.Jaunin@sunrise.ch, ex. DIT-EX, Franck.Perrot@epfl.ch, EPFL – Domaine IT - SB, responsable vidéoconférence et streaming, Esteban.Rosales@bluewin.ch, géologue et illustrateur Appoline.Raposo@epfl.ch, la claviste
Un mot: mot — quatre regards: informatique, poétique, linguistique et illustrateur.
Vers la disparition du mot en informatique – MJ Une définition parmi beaucoup de possibilités: Le mot (word en anglais) est le plus grand ensemble de bits qu’un ordinateur (au sens large) peut traiter en une opération simple élémentaire (instruction machine). C’est donc l’unité de mémoire adressable simplement qui permet en particulier le stockage de valeurs numériques (entières ou réelles). Sur un système donné, un mot a une taille fixe, ce qui n’est évidemment pas le cas en linguistique ! À l’époque des premiers calculateurs, dans les années 1950 et 1960, la mémoire était l’un des éléments les plus coûteux du matériel; cela explique, entre autres, la dimension restreinte des mémoires vives de l’époque. En conséquence, la taille en bits de l’unité adressable de la mémoire était relativement petite. Historiquement, l’ordinateur est une évolution des machines à cartes perforées (tabulateur) développées par H. Hollerith, utilisées aux USA lors des recensements dès la fin du 19e siècle. L’encodage permettait de gérer 64 caractères (lettres, chiffres, caractères spéciaux et de contrôle), ce qui nécessite un ensemble de 6 bits dans un système binaire. Le mot, qui permet à la fois de stocker des caractères, des valeurs entières ou réelles est donc un multiple de 6 bits, qui doit être court, vu le coût du bit, mais suffisamment long pour gérer des valeurs entières ou réelles dans un domaine suffisant (36 est un minimum). Les premiers ordinateurs basés sur des semi-conducteurs (mais un tore de ferrite par bit pour la mémoire, période 1950 et 60) comportent donc des mots de 36 bits (6 caractères), 48 bits, voire 60 bits (10 caractères) pour des systèmes qui désirent pouvoir traiter des valeurs entières de grande taille, ou des valeurs réelles avec une bonne précision dans un large domaine (10±n, avec un grand n), cas de la série Control Data 6x00 par exemple. Pour prendre un exemple précis, l’IBM 7040, sortie en 1963, comporte 36 bits par mot, soit 6 caractères de 6 bits, ou un entier
10 flash informatique
positif (0 à 68*109), un entier (-34*109 à 34*109), ou une valeur réelle avec environ 7 chiffres significatifs, compris entre ±10-38 et ±1038. La limite de 6 bits par caractère encodable simplement a dû rapidement être dépassée (besoin de codage de caractères accentués, spéciaux…) ce qui est résolu lors de la sortie des séries IBM 360 (dès 1964) basées sur des caractères de 8 bits, octets (ou byte en anglais). Le mot reste constitué de 4 de ces bytes, soit 32 bits, solution imparfaite, vu les limites en taille et en précision: en cas de besoins particuliers (grands entiers, valeurs réelles au-delà des possibilités de 32 bits, instructions spéciales), 2 mots consécutifs sont utilisés, ou des systèmes mieux adaptés proposent des mots de 8 bytes, soit 64 bits (Control Data, Cray, …). Aujourd’hui, plus de 40 ans après l’arrivée de cette architecture en octets de 8 bits et mots de 4 octets (8 octets dans certains cas), la situation n’a pas changé, si ce n’est que la notion de mot a quasiment disparu de l’usage courant. La taille des mémoires se définit en octets (bytes) et les caractéristiques des systèmes en bits: version 32 bits (ou 64 bits) d’un système d’exploitation ou d’une application.
Le mot – FP Certes, au commencement était le verbe. Mais est-il encore en mesure d’écrire le mot de la fin ? Rien n’est moins sûr, tant notre époque technique s’apparente désormais à l’autel sacrificiel sur lequel l’innocente victime se voit chaque jour immolée à l’idole image. Le mot, cette brique du jeu de langage, n’est-il pas d’ores et déjà cantonné à jouer les faire-valoir ? Est-il encore perçu, en ce monde d’accumulation de spectacles, comme autre chose qu’un son, un code, une graphie, une étiquette, un triste outil de communication assujetti à l’information ? Le propre de la technique ne consiste pas seulement à réduire le langage à la communication, mais à le contraindre à s’y conformer. Ainsi le mot s’éloigne du proche, jour après jour, emportant avec lui la poésie qui nous est la plus intime. Le blabla planétaire chosifie les mots en les réduisant aux choses qu’ils désignent, sans plus entendre ce qu’ils soustendent, pas même les métaphores qu’ils promettent. Si le mot Éléphant ne vous évoque plus que l’ivoire, ne vous étonnez pas que l’animal soit en voie de disparition. Le mot, de
Mot par l’infinie variation jouissive de ses interprétations, est le terrain de jeu de la pensée. Moins de mots, moins de pensées; davantage de communication, plus d’obscurantisme. Chacun sait, ou devrait savoir, que la langue de la communication ne parle pas. Son programme est de semer la plus grande confusion possible afin que nul ne sache plus rien sur ce qu’il en est du mot. Aujourd’hui, je pense à cette créature qui, hier, se redressa pour inventer le premier mot, en pointant d’un doigt fébrile l’objet de son désir. Était-ce soleil, lune, feu, auroch ? Ou peut-être était-ce tout simplement sourire, puisque le premier à avoir souri était nécessairement le premier être parlant. Sans doute émue par son acte créateur, la créature soudainement humaine, de peur que son invention ne déchaîne les massues jalouses de ses congénères, s’en est allée le peindre, ce mot, à l’abri d’une grotte, celle de Lascaux par exemple, que d’aucuns nomment à juste titre la chapelle Sixtine de l’art pariétal. Je le salue ce frère du fond des âges, ce héros des premiers mots, ce troubadour qui a ouvert la porte au Temps. Je le remercie d’avoir permis l’invention du mot mot, ce portemanteau auquel sont suspendus tous les autres, y compris le monde.
Motus – HRB Dans des mots croisés, oncle d’Amérique nous tournant le dos en trois lettres pourrait être: MOT. J’avais bien mon mot à dire sur le sujet et si vous ne m’aviez enlevé les mots de la bouche, je vous l’aurais dit sans mâcher mes mots. J’en avais du reste déjà touché un mot au rédacteur qui m’avait prise au mot: écris-nous donc deux mots sur la question. Moi je voulais écrire un mot pour rire, même sans jeu de mots, juste un bon mot. Mais il m’accusa de n’avoir que ce mot à la bouche. Et de ce petit mot d’enfant au bas mot, il en a fait un gros mot et il tenta de me rentrer les mots dans la gorge; j’aurais préféré n’en avoir dit un traître mot ou n’en avoir soufflé mot à personne; mais j’ai toujours le mot pour rire, et quand j’ai un mot à dire, je ne le dis pas à mots couverts. Vous pourrez même le répéter mot pour mot s’il vous chante. Sur ces mots, je vous laisse trouver le mot de la fin, sinon vous m’accuseriez d’avoir eu le dernier mot. n
Actualités
Web 2010, vos sites passent à la nouvelle charte graphique Natalie.Meystre@epfl.ch, EPFL-Domaine IT, architecte de l'information
graphique. Grâce aux efforts des webmasters et d’une taskforce d’étudiants, à l’heure actuelle, ~150 sites sont déjà en ligne. Environ 130 sites sont en passe de remplacer leur version ancienne par le nouveau look. Une cinquantaine de laboratoires ont profité de l’occasion pour abandonner leur gestion locale de site et pour adopter Jahia, un gain de temps et de moyens appréciable à terme pour la mise à jour.
Il est encore possible de migrer
Web2010, ce n’est pas uniquement une page d’accueil EPFL et des sites de facultés plus ergonomiques, c’est aussi le travail de fond de nombreux webmasters sur des sites de laboratoires et d’unités de l’Ecole. En effet, pendant l’été, le KIS a entrepris la migration de tous les sites se trouvant sur les serveurs de son CMS Jahia 4.
Quelques chiffres Les serveurs Jahia hébergeaient début 2010, ~ 540 sites, parmi lesquels ~79 sont des redirections, et ~40 des sites à archiver. Le but du projet était de copier, de manière semi-automatique, les sites actifs sur le nouveau système Jahia 6 avec la nouvelle charte
Vu le succès de cette migration, le KIS envisage sereinement de fermer les serveurs Jahia 4 début 2011. Si vous faites partie de la quarantaine de sites pas encore migrés, 3 solutions s’offrent à vous. z votre site est obsolète: vous pouvez nous demander de le fermer, de supprimer son url ou de la rediriger sur une page de votre choix; z votre site n’est plus mis à jour mais est digne d’être conservé: dans le cas de conférence par exemple, il est judicieux de le laisser en ligne. Nous pouvons copier ses informations en html (les pages sont consultables mais plus modifiables via le CMS); z votre site est régulièrement mis à jour: il est encore possible de demander sa migration, même si ce sera votre tâche de vérifier le processus. Un mail à webmaster@epfl.ch suffit pour, en 2 ou 3 jours, recevoir la dernière version de vos pages sur une adresse provisoire, sur laquelle vous pourrez travailler en parallèle. Le KIS vous apportera tout le support possible pour ce processus, n’hésitez pas à vous renseigner à l’adresse web2010.epfl.ch. n 19 OCTOBRE 2010 - N°8
11
Installations Linux Les deux articles qui suivent décrivent des approches différentes d’installation de Linux: z Installer le système d’exploitation libre GNU z Personnaliser vos images ISO Linux En attendant de pouvoir se débarrasser de tous les services sur Du ciel, Zeus déversa une pluie de notebooks ... le cloud, il faut bien installer des OS sur des machines, déployer, maintenir et tout recommencer... Si dans son article, la GNU Generation explique aux néophytes comment installer une distribution GNU/Linux totalement libre en guidant le lecteur pas à pas, l’article suivant s’intéresse aux moyens de rendre cette tâche la moins fastidieuse possible, avec comme objectifs le déploiement ou la reproductibilité, sur machines réelles ou virtuelles. Personnaliser son image ISO est une première étape dans ce processus. L’article de Benjamin Barras, premier d’une série, vise ainsi à préparer une mini-image ISO qui automatise et allège l’amorçage de l’installation tout en initiant le lecteur aux détails de cette phase. Les articles suivants aborderont d’autres aspects de l’automatisation avec l’utilisation d’un langage de description d’une configuration (Kickstart)1 et en se reposant encore et toujours sur le réseau... en.wikipedia.org/wiki/Kickstart_%28Linux%29
1
Comment faire ?
Installer le système d’exploitation libre GNU Pablo Ulises Peña Dall’Orso, gnugeneration@epfl.ch, membre de GNU Generation
Learn how to install the powerful GNU operating system. The only operating system that you are free to copy, modify and redistribute. Just read the article and follow the easy step by step instructions. You will have a fully working operating system within minutes. Apprenez à installer le puissant système d’exploitation GNU. Le seul système d’exploitation que vous êtes libre de copier, modifier et redistribuer. Il suffit de lire l’article et suivre les instructions étape par étape. Vous aurez un système d’exploitation entièrement fonctionnel en quelques minutes.
12 flash informatique
Introduction Vous avez sans doute déjà entendu parler ou vous avez déjà lu un article sur les logiciels libres. Vous avez aussi probablement déjà lu sur le système d’exploitation GNU. Maintenant vous avez envie d’utiliser sur votre ordinateur ce système d’exploitation puissant et complètement libre. Nous verrons dans cet article comment installer le système d’exploitation GNU. Avec GNU, vous serez en mesure de faire des choses que vous ne pouvez pas faire avec les systèmes Windows ou Macintosh. Votre système sera le plus compatible de tous. Et il sera exempt de virus. Ce sera une grande expérience pour vous et il vous aidera à gagner la confiance pour installer et utiliser un système d’exploitation qui est très puissant et complet. La version ou distribution qui a été choisie est gNewSense 2.3. Ce choix a été fait parce qu’elle est l’une de distributions recommandées par la Free Software Foundation. Cette distribution
Installer le système d’exploitation libre GNU est basée sur Ubuntu. la principale différence avec Ubuntu, c’est que gNewSense utilise uniquement des logiciels libres. Les mainteneurs de gNewSense travaillent déjà sur la prochaine version 3. Il est important de noter que, parce qu’Ubuntu n’est pas entièrement composé de logiciels libres gNewSense ne sera plus basée sur Ubuntu mais sur Debian. Si vous n’avez jamais installé un système d’exploitation, je vous recommande d’utiliser un vieil ordinateur que vous n’utilisez pas pour votre travail quotidien. Si l’ordinateur que vous prévoyez d’utiliser pour cette expérience a des fichiers comme des photos, documents texte, messages e-mail ou des fichiers musicaux que vous souhaitez conserver, il est fortement recommandé de les enregistrer sur un disque dur externe ou une clé USB avec un espace de stockage suffisant. Si vous choisissez d’utiliser tout l’espace du disque dur pendant l’installation, toutes les données anciennes qui sont sur le disque seront définitivement supprimées et perdues. Il existe un moyen d’installer le nouveau système tout en gardant vos anciens fichiers et même votre système d’exploitation actuel. Cela se fait en divisant l’espace sur votre disque dur en plusieurs parties appelées partitions. Cette technique nous permettra d’avoir, en apparence, plusieurs disques durs disponibles. Dans cet article nous allons voir seulement le cas où nous allons utiliser tout l’espace disque pour l’installation.
Après avoir gravé un CD avec l’image de gNewSense, insérez le CD dans le lecteur de CD. Ensuite, redémarrez votre ordinateur. Changez l’ordre de démarrage de votre ordinateur pour que le lecteur CD soit avant le disque dur dans la liste de démarrage. Consultez le manuel de votre ordinateur pour savoir comment changer l’ordre de démarrage. Dans la plupart des ordinateurs, cela se fait en appuyant sur la touche F2 rapidement après avoir enfoncé le bouton de mise sous tension. Si cela est fait correctement, l’ordinateur redémarrera à partir du CD. L’ordinateur va charger le système gNewSense dans la mémoire (RAM).
Les exigences minimales du matériel PC
Après quelques secondes, vous verrez les mots gNewSense Free as in Freedom en vert sur fond noir. Appuyez sur la touche Entrée.
z 384 Mo de RAM; z 4 Go d’espace dans le disque dur; z CPU Intel compatible x86.
Procédure L’installation du système d’exploitation GNU n’est pas difficile. La première chose que nous devons faire est d’obtenir une copie de gNewSense. Vous pouvez le télécharger à partir de: www. gnewsense.org/Main.fr/Download. Le fichier à télécharger (gnewsense-livecd-deltah-i3862.3.iso) se trouve exactement à: cdimage.gnewsense.org/ gnewsense-livecd-deltah-i386-2.3.iso
Le temps de téléchargement dépend de la vitesse de votre connexion internet. La taille du fichier est de 614 Méga Octets. Une fois que vous avez téléchargé le fichier, vous devez graver un CD avec ce fichier. Dans le logiciel de gravure de CD, il faut choisir l’option de graver une image disque sur un CD. Vérifier les instructions du logiciel de gravure pour savoir comment graver une image. Il est très important que vous choisissiez l’option graver une image car sinon le résultat ne sera pas utile pour faire le démarrage de l’ordinateur à partir du CD. Ce fichier (gnewsense-livecd-deltah-i386-2.3.iso ) vous aidera à avoir un Live CD. Un Live CD permet à votre ordinateur d’exécuter un système d’exploitation sans l’installer. Ainsi, il permet de garder votre système d’exploitation et tous vos fichiers. Vous pouvez tester le système d’exploitation GNU avant de décider de réellement installer ou vous pouvez l’utiliser pour accéder et récupérer des fichiers à partir d’un disque que vous ne pouvez pas accéder parce que votre autre système ne peut pas démarrer.
Vous verrez le logo du système gNewSense sur un fond noir.
Une fois que l’ordinateur a terminé son démarrage, vous verrez un écran comme celui-ci. Cliquez sur l’icône Installer: 19 OCTOBRE 2010 - N°8
13
Installer le système d’exploitation libre GNU Puis cliquez sur Suivant.
Vous verrez une fenêtre de bienvenue ouverte en anglais. Sur la liste des langues sur le côté gauche vous pouvez choisir la langue que vous souhaitez pour l’installation. Cliquez sur Français. Puis cliquer sur Suivant.
Sur la fenêtre suivante, vous devez indiquer la zone géographique où vous vous trouvez. Dans la liste déroulante sous la carte du monde, choisissez Zurich, puis cliquez sur Suivant.
Sur la fenêtre suivante, vous devez spécifier la langue dans laquelle est votre clavier. Ceci est très important pour utiliser le clavier. Un choix correct permettra que la touche tapée au clavier affiche le caractère à l’écran le caractère voulu. Choisissez Switzerland sur la liste de gauche, puis la Switzerland-French sur la liste à droite.
14 flash informatique
Maintenant il faut indiquer si on veut utiliser tout l’espace du disque dur pour l’installation du système ou seulement une partie de celui-ci. Dans notre cas, nous voulons utiliser tout l’espace du disque dur. Toutes les données de la partition utilisée seront effacées. Choisissez Assisté – utiliser un disque entier. Puis cliquez sur Suivant.
Vous aurez juste besoin de penser à un nom d’utilisateur que vous souhaitez utiliser pour vous et un mot de passe. Écrivez-les sur une feuille de papier. Si vous les oubliez, vous ne pourrez pas utiliser le système. Remplissez les cases avec les informations demandées, puis cliquez sur Suivant.
Cette fenêtre est la dernière avant de commencer l’installation.
Installer le système d’exploitation libre GNU Elle montre la configuration qui sera utilisée. Si vous êtes d’accord avec les paramètres indiqués, cliquez sur Installer.
Le système va alors commencer à copier des fichiers et configurer le matériel automatiquement pour vous. Le Live CD vérifie complètement tout le matériel connecté à l’ordinateur et installe les pilotes nécessaires. Une petite fenêtre vous montrera la progression de l’installation.
Une fois l’installation terminée, le message ci-dessus apparaît. Cliquez sur Redémarrer maintenant.
Quand vous voyez cette fenêtre, le lecteur de CD s’ouvre. Retirez le CD du bac. Ensuite, appuyez sur la touche Entrée.
Après quelques secondes, votre ordinateur redémarre et vous montre cet écran. Tapez le nom d’utilisateur que vous avez choisi lors de l’installation, puis appuyez sur Entrée une fois. Ensuite, tapez le mot de passe que vous avez choisi lors de l’installation et appuyez sur la touche Entrée une fois.
Et enfin, notre nouveau système d’exploitation GNU est prêt à être utilisé. Nous verrons dans les prochains articles comment faire le meilleur usage du système et des programmes qui sont pré-installés. Nous verrons aussi comment trouver et installer de nouveaux programmes. Pour savoir quels programmes sont déjà installés, cliquez sur le mot Applications en haut à gauche.
Dès à présent vous pouvez commencer à surfer sur le Web avec le logiciel Epiphany et à écrire des documents avec le programme de traitement de texte OpenOffice. n
19 OCTOBRE 2010 - N°8
15
Comment faire ?
Personnaliser vos images ISO Linux Benjamin.Barras@epfl.ch EPFL – Domaine IT – Responsable de la plate-forme Linux à l’EPFL
The aim of this paper is to show that a small ISO image (8 to 12 Mbytes) is more than enough to install a Linux distribution and to show how we can customize our installation, by setting some parameters. This will be particularly useful for people using virtualization and often needing an ISO image. More generally, it is possible to use these settings regardless of the used boot method (ISO, USB, PXE or disk). Le but de cet article est de montrer qu’une petite image ISO1 (8 à 12 Mbytes) suffit largement pour installer sa distribution Linux et surtout de voir comment, en passant quelques paramètres, on peut personnaliser son installation. Cela sera surtout très utile aux personnes qui font de la virtualisation et qui ont souvent besoin d’une image ISO. Plus généralement, il est possible d’utiliser ces paramètres quelle que soit la méthode d’amorçage utilisée (ISO, USB, PXE ou disque).
Introduction Les personnes qui souhaitent installer Linux utilisent le plus souvent une image ISO au format DVD qui contient tout et facilite grandement l’installation. Le problème est que cette image est généralement obèse et pèse environ 3 à 4 Gbytes; elle occupe de la place sur notre espace de stockage, elle est longue à déplacer et, pour ceux qui font de la virtualisation, cela leur fait perdre du temps uniquement pour charger cette image. Si nous procédons de la sorte, c’est le plus souvent par méconnaissance des différentes méthodes d’installation des distributions Linux, voir par manque de temps ou simplement pour se simplifier la vie. Or, il existe une manière beaucoup plus légère pour installer sa distribution Linux, mais qui demande un petit peu plus de réflexion afin de bien préparer son amorce d’installation. Malheureusement, dans notre monde moderne, il y a de plus en plus une mode du clic qui peut paraître plus simple en apparence, mais qui devient très vite un enfer pour les administrateurs qui doivent installer leur distribution Linux sur plus d’une dizaine d’ordinateurs. La mode du clic est en passe de devenir la règle car toute réflexion en est généralement absente, et il devient de plus en plus difficile de s’en extraire. Mais un malheur n’arrivant jamais seul, un autre phéno-
mène a fait son apparition dans notre société et se dissimule sous le qualificatif d’obésité. Ce qui veut dire que la petite image ISO dont je parle ci-dessus, a malheureusement tendance à prendre du poids au fil des ans et ce qui est vrai aujourd’hui ne le sera pas forcément demain. Nous verrons qu’une petite image ISO, qui nous servira d’amorce, suffit largement à atteindre notre objectif mais il nous faudra, bien entendu, disposer d’un bon réseau. Par la suite, nous verrons comment utiliser le contenu de notre image pour le passer sur une clef USB de manière très simple. Un des buts de cet article est de dévoiler ce qui se cache derrière ces fameux clics et de bien comprendre comment préparer son amorce qui par la suite peut être déplacée sur un support différent (PXE,USB, disque, ...) car la base reste toujours la même, quelle que soit la distribution choisie, et c’est au nom de ce dénominateur commun que je convie notre lecteur.
Trouver son image C’est là que les choses se corsent, car chaque distribution Linux a son propre système d’archivage. Mais on finira toujours par trouver une image ISO minimale pour beaucoup de ces distributions, même pour Ubuntu où pourtant le clic est le modèle de base. Pour Fedora & Red Hat Enterprise Linux, on trouve une image ISO dans le dossier images de notre distribution, elle a pour nom boot.iso. Pour Ubuntu, on trouvera cette image ISO dans le dossier current/ images/netboot du dossier main/installer-amd64 ou main/ installer-i386 de notre distribution et aura pour nom mini.iso. Il n’existe pas de mode d’emploi, il faut juste utiliser son flair et comme notre installation va se faire par le réseau, il nous faudra également aiguiser notre patience afin de dénicher le bon dépôt.
Remarques Ce qu’il faut savoir, c’est que la petite image ISO récupérée est souvent liée à une distribution et une version donnée de celle-ci. On ne peut pas, en règle générale, installer une version différente avec l’image récupérée. Mais nous verrons comment résoudre cette difficulté supplémentaire de manière très simple. D’autre part, tout ce qui s’applique à Red Hat s’applique également à CentOS, qui est construite à partir des sources d’un éminent fournisseur nord-américain de Linux Enterprise, et est librement accessible mais sans support.
1 Je me suis concentré sur une image ISO, car je pense que c’est la méthode la plus simple à mettre en œuvre et cela nous servira de fil conducteur pour attaquer d’autres méthodes.
16 flash informatique
Personnaliser vos images ISO Linux
Premier exemple: à la Red Hat Prenons pour commencer un exemple simple, soit la petite image boot.iso (voir annexe A.1.2) d’une Red Hat (RHEL Workstation 5.5, i386) et faisons ensuite quelques petites manipulations afin d’en récupérer son contenu: # Répertoire de montage & monter l’image pour #récupérer les fichiers mkdir iso sudo mount -o loop boot.iso ./iso # On récupère les fichiers qui se trouvent dans #le dossier isolinux mkdir myIso cp iso/isolinux/* ./myIso # On se donne les droits d’écriture chmod 644 myIso/isolinux.* code 1
Le fichier important pour notre travail sera isolinux.cfg dont la documentation complète est référencée en annexe (A.3), ainsi que la liste complète des paramètres pouvant figurer dans ce fichier et les valeurs que peuvent prendre ces derniers. Il a typiquement la forme suivante: DEFAULT linux PROMPT 1 TIMEOUT 600 # ... SAY Type linux for install linux SAY Type text for install linux in text mode LABEL linux KERNEL vmlinuz APPEND initrd=initrd.img LABEL text KERNEL vmlinuz APPEND initrd=initrd.img text code 2
où DEFAULT correspond au LABEL qui lancera l’installation par défaut, ici linux, et qui démarrera au bout de 60 secondes si l’on ne fait rien. PROMPT 1 affichera une invite de commande (prompt) du style: boot: qui vous permettra pendant 60 secondes (TIMEOUT en 1/10 s) de choisir les options d’installation à disposition. On choisira l’option souhaitée en tapant le nom du label correspondant et on lancera l’installation avec la touche ENTER.
Il nous faudra juste afficher un petit menu, par exemple avec le mot-clé SAY, qui nous permettra de voir les différentes options à disposition. Chaque LABEL correspond à une tâche spécifique et ce sera à ce niveau que nous allons personnaliser notre installation en y ajoutant différents paramètres après le mot-clé APPEND qui seront ensuite passés à l’installateur Linux, soit Anaconda pour Red Hat & Fedora, et Ubiquity pour Ubuntu, qui dérive lui-même du Debian-Installer. Toute la difficulté consiste à trouver la documentation correspondant à ce que l’on appelle les Boot Options, qui sont en fait des paramètres que l’on passe soit au noyau, soit à l’installateur (A.2). Le mot-clé KERNEL indique le nom du noyau à charger et APPEND les options qui seront rajoutées lors de l’exécution du noyau, dont l’image d’un système minimal initrd ainsi que les différents paramètres que l’on souhaite passer à l’installateur. On ne se préoccupera ici, que des paramètres utiles pour l’installateur et pas des paramètres pouvant être passés au noyau. Les autres mots-clés figurant dans ce fichier ne concernent que l’esthétique du menu affiché. Pour notre premier exemple, notre installateur sera Anaconda dont la liste complète des Boot Options est bien documentée. Comme notre image ISO est petite, la première chose que va faire notre installateur est d’aller chercher par le réseau les paquets nécessaires à l’installation de Linux. Pour ce faire nous avons besoin d’une adresse IP et d’un dépôt (repository). Il y a deux cas distincts, celui où nous avons une adresse IP fixe et l’autre où cette dernière est fournie par un serveur DHCP. Nous pouvons éditer le fichier isolinux.cfg et ajouter les quelques lignes qui se trouvent ci-dessous (code 3).
Trois remarques z Tous les paramètres derrière APPEND doivent être sur une et une seule ligne (la présentation ne permet pas de le faire). z Le paramètre method est obsolète, il faudrait utiliser repo à la place, mais malheureusement Red Hat ne l’utilise pas encore. Fedora par contre, l’utilise abondamment et je ne parle pas d’Ubuntu qui utilise la syntaxe propre à Debian. z Le but est d’avoir un label aussi simple que possible. Dans l’exemple ci-dessous les labels ont un but purement descriptif (code 3).
SAY Type epfl_dhcp_nfs for install with dhcp and nfs SAY Type epfl_dhcp_http for install with dhcp and http SAY Type epfl_ipFixe_nfs for install with fixed ip and nfs SAY Type epfl_ipFixe_http for install with fixed ip and http LABEL epfl_dhcp_nfs KERNEL vmlinuz APPEND initrd=initrd.img ip=dhcp method=nfs:linuxline.epfl.ch:/export/RHE/ws-5/update5/32-bit-x86/i386 LABEL epfl_dhcp_http KERNEL vmlinuz APPEND initrd=initrd.img ip=dhcp method=http://linuxline.epfl.ch/RHEL/ws-5/update5/32-bit-x86/i386 # Remplacer 128.178.x.y avec une adresse IP valable, x étant votre subnet LABEL epfl_ipFixe_nfs KERNEL vmlinuz # ATTENTION ! Les paramètres doivent être sur une seule ligne APPEND initrd=initrd.img ip=128.178.x.y netmask=255.255.255.0 gateway=128.178.x.1 dns=128.178.15.8,128.178.15.7 method=nfs:linuxline.epfl.ch:/export/RHE/ws-5/update5/32-bit-x86/i386 LABEL epfl_ipFixe_http KERNEL vmlinuz # ATTENTION ! Les paramètres doivent être sur une seule ligne APPEND initrd=initrd.img ip=128.178.x.y netmask=255.255.255.0 gateway=128.178.x.1 dns=128.178.15.8,128.178.15.7 method=http://linuxline.epfl.ch/RHEL/ws-5/update5/32-bit-x86/i386 code 3
19 OCTOBRE 2010 - N°8
17
Personnaliser vos images ISO Linux # Créer la nouvelle image ISO mkisofs -o myBoot.iso -b isolinux.bin -c boot.cat \ -no-emul-boot -boot-load-size 4 -boot-info-table myIso code 4
DEFAULT epfl PROMPT 1 TIMEOUT 600 SAY Type epfl_dhcp for install with dhcp SAY Type epfl_ipFixe for install with IP fixed LABEL epfl_dhcp KERNEL linux # ATTENTION ! Les paramètres doivent être sur une seule ligne APPEND mirror/protocol=http mirror/http/hostname=linuxline.epfl.ch mirror/http/directory=/ubuntu mirror/country=manual initrd=initrd.gz LABEL epfl_ipFixe KERNEL linux # Il faut remplacer l’adresse IP, le hostname et le gateway en conséquence # ATTENTION ! Les paramètres doivent être sur une seule ligne APPEND netcfg/disable_dhcp=true netcfg/get_ipaddress=128.178.1.55 netcfg/get_nameservers=128.178.15.8 netcfg/get_netmask=255.255.255.0 netcfg/get_gateway=128.178.1.1 netcfg/confirm_static=true netcfg/get_hostname=ditsbpc13 netcfg/get_domain=epfl.ch mirror/http/hostname=linuxline.epfl.ch mirror/protocol=http mirror/http/directory=/ubuntu mirror/country=manual initrd=initrd.gz code 5
On remarquera ici que l’on peut aller chercher nos paquets d’installation via nfs ou http, ce sont les deux méthodes les plus courantes que je vous recommande, mais rien ne vous empêche de choisir une autre méthode en fonction des disponibilités de votre installateur et des services offerts par le serveur qui contient le dépôt. Il ne nous reste plus qu’à construire notre nouvelle image ISO comme le montre le code 4. Attention, par défaut les noms de fichiers sont au format ISO 9660 et donc 8 caractères maximum pour le nom, 3 pour l’extension et pas d’extension pour les noms de répertoires, probablement dû à l’héritage du MS-DOS1. Si vous devez avoir des noms de fichiers plus long, vous pouvez essayer de rajouter le paramètre -iso-level 2 pour mkisofs, mais vous remarquerez que les noms par défaut de votre distribution Linux respectent le format standard. Ensuite, il suffit de faire démarrer cette image ISO qui se nomme maintenant myBoot.iso, soit en la gravant, soit en l’utilisant dans une machine virtuelle. Nous nous retrouverons avec une installation identique à celle du DVD, quoique peut-être en mode texte, mais en prime bien plus rapide et de taille minimale.
Deuxième exemple: Ubuntu Pour notre deuxième exemple, nous prendrons la petite image mini.iso d'Ubuntu (LTS 10.04) et ferons des manipulations similaires à l'exemple précédent, afin de récupérer le contenu de l'image ISO et de modifier le fichier isolinux.cfg comme montré dans le code 5. La première chose qui nous frappe, c’est le nom des paramètres de boot qui devient long et peu intuitif. Cela est dû à l’installateur Debian qui est du type Question/Réponse, et que les utilisateurs Debian connaissent probablement sous la désignation technique de preseed. Malheureusement ici, la documentation est fortement
incomplète et le seul moyen de trouver tous les paramètres est de regarder le fichier example-preseed.txt cité dans la documentation Ubuntu (A.1.1), qui fort heureusement décrit également les limitations importantes de cet installateur lorsque l’on veut passer à une installation automatisée. De plus, les essais sont nécessaires car le comportement de l’installateur est quelque peu surprenant et le résultat final peut changer (démonstration à l’appui) en fonction de la méthode utilisée, contrairement à Anaconda qui est d’une fiabilité redoutable.
Dénominateur commun Vous l’avez peut-être déjà compris, le point commun à toute ces installations, ce sont trois mots-clés: kernel, initrd, ISOLINUX. Soit un noyau Linux (kernel), une image d’un système minimal (initrd) utilisé au démarrage du noyau Linux et un outil pour faire démarrer notre image ISO (ISOLINUX). Avec ces trois ingrédients, on peut installer à peu près n’importe quelle distribution Linux. Bien sûr, il n’y a pas que ISOLINUX pour lancer notre noyau, on peut aussi utiliser GRUB, mais ISOLINUX reste d’une simplicité extrême et ses différentes variantes SYSLINUX, PXELINUX, EXTLINUX permettent de faire démarrer notre installation non seulement depuis une image ISO, mais aussi depuis une clef USB, ou un disque local au format ext2/ext3 ou le réseau. D’ailleurs, et ce n’est pas un hasard, pour chaque distribution Linux nous trouverons un dossier qui ne contiendra en général que le noyau et l’image d’un système minimal. On trouvera par exemple pour Ubuntu les deux fichiers Linux & initrd.gz dans le dossier netboot, pour RHEL & FEDORA ce sera les fichiers vmlinuz & initrd.img dans le dossier isolinux et pour conclure avec openSUSE, les fichiers seront linux & initrd dans le dossier loader. Rien ne nous empêche d’embarquer l’esthétique avec, en la prenant par exemple sur l’image ISO et qui sera généralement au format ISOLINUX.
1 Voir fr.wikipedia.org/wiki/MS-DOS: système rudimentaire, monotâche et monoutilisateur ...
18 flash informatique
Personnaliser vos images ISO Linux DEFAULT U PROMPT 1 TIMEOUT 600 SAY You need dhcp for this example ! SAY Type R1 for install RHEL 5.5 (workstation, i386) SAY Type R2 for install RHEL 5.5 (workstation, 64-bit) SAY ... SAY Type F (maj.) for install Fedora 13 (i386) SAY Type S (maj.)for install openSUSE 11.3 (workstation, i386) SAY Type U (maj.)for install Ubuntu 10.04 LTS (i386) LABEL R1 KERNEL rhel55_1/vmlinuz # ATTENTION ! Les paramètres doivent être sur une seule ligne APPEND initrd=rhel55_1/initrd.img ip=dhcp method=nfs:linuxline.epfl.ch:/export/RHE/ws-5/update5/32-bit-x86/i386 LABEL R2 KERNEL rhel55_2/vmlinuz # ATTENTION ! Les paramètres doivent être sur une seule ligne APPEND initrd=rhel55_2/initrd.img ip=dhcp method=nfs:linuxline.epfl.ch:/export/RHE/ws-5/update5/64-bit-x86/AMD64_iEM64T #... LABEL F KERNEL fedora/vmlinuz # Remarque: on utilise ici repo à la place de method APPEND initrd=fedora/initrd.img ip=dhcp repo=http://linuxline.epfl.ch/Fedora/f13/Fedora/i386/os LABEL S KERNEL openSUSE/linux # ATTENTION ! Les paramètres doivent être sur une seule ligne APPEND initrd=openSUSE/initrd hostip=dhcp install=http://mirror.switch.ch/ftp/mirror/opensuse/distribution/11.3/repo/oss LABEL U KERNEL ubuntu/linux # ATTENTION ! Les paramètres doivent être sur une seule ligne APPEND mirror/protocol=http mirror/http/hostname=linuxline.epfl.ch mirror/http/directory=/ubuntu mirror/country=manual initrd=ubuntu/initrd.gz code 6
Dernier exemple: personnalisé
Conclusion
Pour notre dernier exemple, on va récupérer les deux premiers ingrédients (kernel & initrd), dans les différents dossiers indiqués précédemment, mais pour différentes distributions Linux et versions diverses. On va simplement glisser ces deux fichiers dans un répertoire spécialement dédié, ceci afin d’éviter les collisions de noms entre les différentes versions et distributions. C’est ce répertoire qui va nous permettre de différencier les différentes versions et distributions que l’on peut rajouter dans notre image. Il ne nous reste plus qu’à récupérer le fichier isolinux.bin d’un des précédent exemple et de le mettre à la racine de notre répertoire. On construira notre fichier isolinux.cfg comme le montre le code 6.
On l'aura vite compris, ces exemples sont là dans un but démonstratif afin d'apprendre à bien préparer son amorce de base pour installer sa distribution Linux. Maintenant si l'on veut aller plus loin, il faudra passer par un fichier qui contiendra tous les paramètres utiles à notre installation (la langue, les logiciels à installer, etc.). Ce sera un fichier de type KickStart pour RHEL, Fedora & Ubuntu (Ubuntu a aussi une autre option avec un fichier preseed).
Vous pouvez récupérer l’image ISO de cet exemple (A.5) afin de tester et d’installer l’une des distribution ci-dessus. Cela vous permettra de comprendre la structure de cette image, et de passer de la théorie à la pratique. Si vous n’avez pas de serveur DHCP, vous pouvez modifier le fichier isolinux.cfg de cette image afin d’y mettre votre propre adresse IP fixe comme indiqué dans les exemples précédents.
Maintenant que nous avons tenté de démystifier l'amorce, nous pourrons nous pencher sur une installation plus avancée, voir complètement automatisée, dans de prochains articles.
Annexes Vous trouverez ici une liste de quelques liens périssables, mais les mots-clés se trouvant à gauche du lien ne le sont eux généralement pas:
19 OCTOBRE 2010 - N°8
19
Personnaliser vos images ISO Linux
A.1 Où trouver nos distributions Linux ? A.1.1 Ubuntu 10.04 LTS i386: linuxline.epfl.ch/ubuntu/dists/lucid/main/installer-i386/current/images/netboot/mini.iso x86_64: linuxline.epfl.ch/ubuntu/dists/lucid/main/installeramd64/current/images/netboot/mini.iso Preconfiguration file: https://help.ubuntu.com/10.04/installationguide/example-preseed.txt Preseed limitations: https://help.ubuntu.com/7.04/installationguide/i386/preseed-intro.html#preseed-limitations
A.1.2 RHEL 5.5 Workstation i386: linuxline.epfl.ch/RHEL/ws-5/update5/32-bitx86/i386/images/boot.iso
x86_64: linuxline.epfl.ch/RHEL/ws-5/update5/64-bit-x86/AMD64_ iEM64T/images/boot.iso
Server i386: linuxline.epfl.ch/RHEL/as-5/update5/32-bit-x86/i386/
Analyse
PNG Snippets Christophe.Salzmann@epfl.ch EPFL – Faculté STI – Responsable du User Group LabVIEW de l’EPFL
LabVIEW is a graphical programming environment for data acquisition and processing. It recently added the support for PNG Snippets that can be directly dragged from your browser or hard drive directory to your diagram. PNG Snippets are standard PNG images augmented with LabVIEW code and thus can be understood by many applications outside LabVIEW.
images/boot.iso
x86_64: linuxline.epfl.ch/RHEL/as-5/update5/64-bit-x86/AMD64_ iEM64T/images/boot.iso
A.1.3 Fedora 13 i386: linuxline.epfl.ch/fedora/i386/os/images/boot.iso x86_64: linuxline.epfl.ch/Fedora/f13/Fedora/x86_64/os/images/ boot.iso
A.1.4 openSUSE 11.3 À titre de démonstration, une distribution équivalente en qualité à Red Hat. i586: mirror.switch.ch/ftp/mirror/opensuse/distribution/11.3/iso/ openSUSE-11.3-NET-i586.iso x86_64: mirror.switch.ch/ftp/mirror/opensuse/distribution/11.3/ iso/openSUSE-11.3-NET-x86_64.iso openSUSE Boot Options: en.opensuse.org/SDB:Linuxrc
LabVIEW est un environnement de programmation graphique pour l’acquisition et le traitement de données. Le support pour les PNG Snippets peut être directement glissé depuis votre browser ou votre disque dur vers votre diagramme. Les PNG Snippets sont des images PNG standard auxquelles est ajouté du code LabVIEW. De ce fait elles peuvent être lues par beaucoup d’applications en dehors de LabVIEW. L’une des spécificités de LabVIEW est sa programmation graphique. En effet, vous ne codez pas votre algorithme en tapant des lignes de textes - bien que cela soit possible - mais en le dessinant à l’aide d’éléments graphiques représentant des fonctions de base (boucles, conditions, etc.) ainsi que des fonctions plus avancées dédiées par exemple au traitement du signal (FFT).
A.2 Boot Options Ubuntu Boot Options: https://help.ubuntu.com/10.04/installationguide/i386/preseed-contents.html
Anaconda Boot Options: fedoraproject.org/wiki/Anaconda/Options
A.3 Isolinux La configuration du fichier isolinux.cfg est identique à celle de syslinux.cfg. ISOLINUX: syslinux.zytor.com/wiki/index.php/ISOLINUX syslinux.cfg: syslinux.zytor.com/wiki/index.php/SYSLINUX
A.4 Installateur universel Je cite au passage deux liens qui nous montrent que l’on verra peut-être un jour un installateur Linux universel. Fedora: boot.fedoraproject.org/index kernel.org: boot.kernel.org/
A.5 Dernier exemple Image
ISO: https://documents.epfl.ch/users/b/ba/barras/www/ Download/bootISO/myBoot.iso n
20 flash informatique
Exemple de Snippet PNG : While loop préconfigurée pour être cadencée à 250 ms et arrêtée avec un bouton Stop
Depuis la version 2009 de LabVIEW, il existe une nouvelle possibilité de générer votre application LabVIEW: le drag & drop d’images PNG &. En effet, LabVIEW est à même d’interpréter des images PNG spécialement conçues. En plus du contenu de l’image, ces images (PNG Snippets &) contiennent du code LabVIEW. Ainsi lorsque l’utilisateur dépose une telle image sur un diagramme &, LabVIEW en extrait le code utile et le place sur votre diagramme. La partie PNG étant ignorée, elle est uniquement présente pour permettre à d’autres applications ne parlant pas le langage
pour LabVIEW
G & de visualiser le code sauvegardé. Les applications d’édition d’images qui ne comprennent pas les données supplémentaires relatives à LabVIEW vont supprimer ces données si vous modifiez le fichier PNG. De manière similaire, vous pourrez créer des PNG Snippets en sélectionnant une partie ou l’entier de votre diagramme et en choisissant le menu Edit -> Create VI Snippet from Selection. Le fichier créé contiendra l’image PNG du diagramme ainsi que le code s’y rapportant. Les PNG Snippets ainsi créés sont reconnaissables aux trois petites icônes en haut à gauche de l’image. Il vous est maintenant possible de créer votre bibliothèque de Snippets dans un dossier sur votre disque dur ou de partager vos exemples sur votre page Web ou autres blogs.
LabVIEW DAYs @ EPFL En collaboration avec le user group LabVIEW de l’EPFL, National Instruments Suisse présentera les LabVIEW – Days à l’EPFL le 18 novembre 2010 Polydôme Vous aurez la possibilité de découvrir les nouveautés de LabVIEW 2010 ainsi que des applications et projets d’utilisateurs LabVIEW de l’EPFL. Pour s’inscrire: sine.ni.com/nievents/app/overview/p/eventId/41139/site/nie/ country/ch/lang/fr/scope/country/location/ch.
Exemple de drag&drop d’un Snippet PNG depuis votre browser vers votre diagramme LabVIEW.
Il existe quelques limitations au mécanisme de drag & drop d’un browser vers LabVIEW. Pour le moment, seul IE est à même de supporter un drag&drop direct. Pour les autres browsers, il faudra d’abord glisser le fichier sur le bureau puis du bureau sur le diagramme L. Par ailleurs, les utilisateurs LabVIEW connaissent bien le problème de la gestion des versions antérieures, qui est aussi présent pour les PNG Snippets: il n’est pas possible d’ouvrir des PNG Snippets créés avec une version postérieure à la version employée. En revanche, les PNG Snippets sont multi-plateformes. Précisons que le problème de compatibilité de versions devrait être résolu à partir de la version 2010. Dans la version courante, il n’y a pas de mécanisme de vérification entre le contenu de l’image PNG et le contenu du code LabVIEW ajouté à l’image PNG, si bien que les deux contenus peuvent différer! Il est ainsi possible (cela a déjà été réalisé) d’avoir une image innocente qui cache du code LabVIEW nettement moins innocent! À l’image de la retenue exercée pour des VI & de sources inconnues et peu sûres, les utilisateurs resteront vigilants en utilisant des PNG Snippets et étudieront le code des VI ainsi générés avant de les exécuter. Cette petite mise en garde ne doit pas vous retenir d’employer cette nouvelle manière de gérer et partager votre bibliothèque de codes.
Annonces LabVIEW 2010 est arrivé à l’EPFL, passer par Distrilog: distrilog. epfl.ch; z Les vidéos de la conférence annuelle des développeurs LabVIEW (NIWeek) sont disponibles ici: decibel.ni.com/content/ docs/DOC-12568;
z
Vous trouverez plus d’information concernant LabVIEW sur le site de l’EPFL: labview.epfl.ch n
GLOSSAIRE
&
Diagramme: fenêtre dans laquelle se programme un VI, par opposition l’interface se dessine dans le front panel. G: langage graphique de LabVIEW PNG (Portable Network Graphics): format de compression d’image sans perte. Snippet: petit morceau de code. VI (Virtual Instrument): instrument virtuel, application créée par LabVIEW.
19 OCTOBRE 2010 - N°8
21
Actualités
Rapport de voyage Eunis 2010 à Varsovie, petite cuvée ! Christian.Zufferey@epfl.ch, EPFL – Domaine-IT, chef du groupe Support Utilisateurs
Eunis Warsaw 2010 – Congress in a series of conferences within the framework of the European University Information Systems organisation Eunis Varsovie 2010 ‑ congrès des services informatiques de l’enseignement supérieur européen. EUNIS 2010 fut le 16e congrès de l’European University Information Systems. Le congrès EUNIS qui a lieu chaque année dans un pays différent est un événement international qui attire un vaste public venant d’établissements d’enseignement supérieur (HEI). C’est une chance pour les spécialistes internationaux, utilisateurs, chercheurs, décideurs et enseignants de toute l’Europe de pouvoir partager leur expérience. En outre, c’est une très bonne occasion de présenter et de publier les derniers résultats des recherches, enquêtes relatives à l’informatique dans les établissements d’enseignement supérieur. Cette édition du congrès annuel EUNIS, hébergé par l’Université de Varsovie, a eu lieu du 23 au 25 juin 2010 à Varsovie, capitale de la Pologne.
Un peu d'histoire Varsovie est une ville moderne habitée par plus de 2 millions de personnes. Varsovie, pour la majorité des personnes, c’est le souvenir du ghetto juif de Varsovie de la Seconde Guerre mondiale (1940-1943), mais très peu connaissent l’action Tempête de l’Insurrection de Varsovie: soulèvement armé contre l’occupant allemand, organisé par la résistance polonaise, qui a débuté le 1er août 1944. Le combat ne devait durer que quelques jours et finalement durera jusqu’au 2 octobre. Il faut savoir que Varsovie est coupée en deux par la Vistule et qu’à cette époque, les Soviétiques (donc les libérateurs) occupaient la rive droite tandis que l’insurrection se passait sur la rive gauche. Le 2 octobre, jour de la capitulation de l’insurrection, les insurgés seront traités comme prisonniers de guerre (ce n’est qu'à la fin des années 80 qu'ils seront reconnus comme héros de la nation et qu’un monument leur sera érigé) et la ville fut rasée entièrement.
22 flash informatique
En 2006, un musée spécial dédié à l’insurrection de Varsovie a ouvert ses portes, je vous conseille vivement de le visiter lors de votre prochain passage dans cette merveilleuse ville. La Varsovie que nous voyons aujourd’hui a été totalement reconstruite, édifice après édifice, maison après maison à l’identique, y compris la vieille ville. C’est très impressionnant de la visiter, car on a l’impression de se balader dans un décor de cinéma, on dirait que tous les vieux bâtiments sont neufs ! Mais pourquoi, je vous raconte tout cela ? Habituellement une personnalité de la région est invitée pour le discours de l’ouverture du congrès. Cette fois, c’est Monsieur Lech Walesa, qui nous fit un excellent discours en polonais, traduit simultanément en anglais, sur la Pologne universitaire d’hier et d’aujourd’hui (ce sont des mathématiciens polonais qui craquèrent le code de la machine à crypter Enigma des Allemands). À la fin de son discours, lorsqu’il quitta le podium, la moitié de la salle (constituée pour l’occasion de Polonais) est descendue pour demander un autographe et se faire photographier à côté de lui. Incroyable, cela a duré 45 minutes. En fait Monsieur Walesa est considéré par les Polonais comme le libérateur de la Pologne du système soviétique, je ne l’ai appris seulement qu’à la fin de mon séjour en visitant le musée de l’insurrection de Varsovie et cela m’a fortement marqué, d’où cette petite introduction!
La conférence Petite cuvée cette année disais-je, effectivement il y a eu moins de conférenciers que d’habitude à tel point que l’on se pose de sérieuses questions pour la survie de la conférence (je fais partie du concile d’EUNIS). Mais, avant tout, EUNIS est pour tous l’occasion de se rencontrer et de discuter; nous sommes une grande famille européenne qui avons tous les mêmes problèmes informatiques dans nos institutions. Il y a quatre sessions de une heure trente en parallèle avec à chaque fois une présentation de vingt minutes et dix minutes pour les questions, et ceci quatre fois par jour. On voit donc bien que pendant les vingt minutes de présentation le sujet est juste
Rapport de voyage Eunis 2010 à Varsovie, petite cuvée ! survolé, c’est après, pendant les pauses et nombreux repas pris debout, que les réseaux se créent et que le courant passe. L’anglais est la langue de communication entre tous, tout le monde est dans le même bain, c’est-à-dire que l’on se comprend bien avec notre anglais académique sauf, avec les vrais Anglais qui eux, parlent beaucoup trop vite pour nous ! Généralement l'EPFL est la seule institution de la Suisse romande représentée, cette année nous avons eu un autre représentant Jacques Guélat de l’UNIL. Pour le reste de la Suisse, il y avait cette année un représentant de l’ETHZ, un de SWITCH et un de UNISG.
Monalisa Caltech, vidéo conférence
Les sujets à la mode que j’ai suivis sont:
Université virtuelle de Bavière
monalisa.caltech.edu/monalisa__Service_Applications__Monitoring_VRVS.html
Le système Monalisa de Caltech permet de faire de la surveillance de services distribués. Par exemple, quand on fait de la vidéoconférence distribuée à large échelle, les réflecteurs peuvent être partiellement surchargés (distribution des flux vidéo, déséquilibre de charge), on peut alors utiliser le système Monalisa, développé par l’université de Caltech, pour faire cette surveillance et surtout rééquilibrer le réseau grâce à son réseau d’agents locaux.
www.vhb.org/en/homepage/
Authentification et partage d’information Toujours et encore des difficultés à authentifier les étudiants dans le cadre des accords de Bologne et surtout à partager les certificats de crédits (qui me certifie, de manière électronique bien entendu, que cet étudiant a suivi les crédits physique en Serbie et les crédits informatique en Allemagne, quand il vient s’inscrire à l’EPFL ?). On a l’impression que tant que le problème ne sera pas pris au niveau européen (Terena, Kalmar2 Union, Shibboleth, WAYF, Eurocamp, RS3G), on continuera à bricoler chacun dans son coin.
E-learning Avec tous ces clouds, blogs, wiki, YouTube, social networks, de nombreuses questions se posent sur le e-learning du futur qui, on le sait, ne ressemblera pas au e-learning du passé, à cause de la rapidité d'évolution des outils Web2 que les étudiants utilisent; aujourd’hui ils utilisent Facebook et demain ils n’auront aucun complexe à utiliser un autre produit qui leur semblera mieux correspondre à leurs besoins. C’est un très grand défi pour les développeurs de produits e-learning qui doivent être en permanence à l’écoute du marché.
Switch Task Force Media Terena www.terena.org/activities/media
Switch a démarré une Task Force avec Terena dans le management et la distribution multimédia pour les universités. Question que je me pose, quel va être l’avenir (concurrence) de l’utilisation de YouTube par les étudiants par rapport à cette distribution ?
L’année passée je vous avais parlé de la virtualisation des microscopes, cette année on va faire un pas de plus, la virtualisation d’université. En Bavière (sud-est de l’Allemagne) existe une université virtuelle avec 270’000 étudiants inscrits, qui dit mieux ! En fait, un super Bologne.
Étude sur l’utilisation des outils de réseaux sociaux à l’université de Zagreb www.eunis.pl/pandp/paper/p68.doc
Étonnante étude très complète sur l’utilisation, par les étudiants, des outils de réseaux sociaux. Si vous voulez connaître l’avenir de l’e-learning, n’hésitez pas à la lire. Voilà, le prochain congrès EUNIS 2011 au lieu à Dublin en Irlande, nous aurons peut-être plus de difficulté pour les comprendre J.
Références fr.wikipedia.org/wiki/Varsovie fr.wikipedia.org/wiki/Ghetto_de_Varsovie fr.wikipedia.org/wiki/Insurrection_de_Varsovie sppw1944.org/index_fr.html?http://sppw1944.org/powstanie/ powstanie_rys_fr.html z www.eunis.pl z www.eunis.org z picasaweb.google.ch/christian.zufferey/EUNIS2010VarsoviePolo gne?feat=directlink n z z z z
séance d'autographes et de photographies avec Lech Walesa
19 OCTOBRE 2010 - N°8
23
Actualités
Concours ou le parcours du gagnant Appoline.Raposo@epfl.ch, EPFL-Domaine IT, la claviste
FI’s special beginning-of-term issue launched a contest reserved to EPFL students; this contest was conceived as a paper chase through the computing facilities available to students. Le FI Spécial Rentrée a lancé un concours réservé aux étudiants de l’EPFL qui se voulait comme un jeu de piste à travers les moyens informatiques mis à leur disposition.
Plusieurs étudiants de l’EPFL ont essayé de résoudre les problèmes rencontrés pour atteindre le prix de 1000 CHF offert par Scientific Solutions. Voici le chemin couvert d’embûches qu’il fallait parcourir que nous nous sommes amusés à concocter. Jean, Julien, Cunégonde … et Maximilien veulent gagner les 1000 CHF. D’après l’annonce du concours, le premier indice se trouve dans le Flash informatique no 7, spécial rentrée. En page 22, un QR code attire leur attention; ils activent donc leur smartphone comme cela leur est suggéré dans le règlement et arrivent sur une page Web qui a pour message: Un groupe de caravelles file vers le Nouveau-Monde. Il n’y a qu’elles qui my et un tag: Bouvier. Nos étudiants décortiquent le message: les caravelles, le groupe et my. Il faut se connecter sur my.epfl.ch et aller sur l’onglet groupes; une petite recherche ou un souvenir des cours d’histoire les amènent rapidement aux caravelles Pinta, Niña et Santa Maria qui partirent à la découverte de l’Amérique avec Christophe Colomb; justement, trois groupes portent ces noms, la description du groupe Santa-Maria indique: tout est public. Dans le répertoire public de ce groupe est glissé un fichier texte: Esteban, Jacques et Frédéric sont dans un bateau et envoient un message à Christophe et un deuxième tag: Euler. Alors là, allez savoir pourquoi… nos étudiants commencent à piétiner. Quel est donc ce Christophe à qui il faut envoyer un message ? Et pourtant une recherche des trois prénoms Esteban, Jacques,
Frédéric amène immédiatement sur un article du Flash informatique écrit par Esteban Rosales, Jacques Virchaux et Frédéric Rauss. Dès la première ligne il est fait allusion à Christophe Colomb, c’est donc à christophe.colomb@epfl.ch qu’il faut envoyer un mail évidemment. Seul Maximilien a franchi cette étape. Christophe lui a répondu: Je vous attends à l’EPFL à San Salvador où j’ai caché ma carte au trésor et un troisième tag: Dürrenmatt. Maximilien a de suite compris qu’il faut aller sur plan.epfl.ch et faire une recherche de San Salvador. Cette recherche envoie sur le bureau MA CO 560. Il court jusqu’au DIT, demande à entrer dans les locaux... mais non… il ne peut pas… le règlement stipule qu’il ne faut pas forcer des entrées; le local est au rez-de-chaussée et la fameuse carte au trésor est scotchée sur la fenêtre du bureau. Maximilien fait une photo de la carte pour la lire tranquillement, mais il reviendra se coller le nez sur la fenêtre car il n’a pas vu de suite le petit W glissé devant le nom Guanahani (nom donné par les Amérindiens à l’île de San Salvador découverte par Christophe Colomb en octobre 1492), qui indique qu’il faut aller sur le site guanahani.epfl.ch pour trouver ce message: Je suis là mais vous ne me voyez pas. Très rapidement il lit le texte caché dans les commentaires du code html: Vous êtes arrivés au bout de votre quête ... pour nous le prouver, envoyez un mail à vasco.degama@epfl.ch avec les 3 tags rencontrés en chemin. Ce qui fut fait par Maximilien Cuony qui devint ainsi le gagnant du concours, il mérite bien le poste de responsable informatique de l’AGEPoly qu’il occupe depuis cette rentrée. Bravo ! n
ISSN 1420-7192