Flash informatique 2010 - no 8

24
http://dit.epfl.ch p/a EPFL - Domaine IT - CP 121 - CH 1015 Lausanne 15 - tél. +41 21 69 322 11 19.10.2010 8 tout public public averti expert jeudi 25 novembre 2010 14h15 salle SG 0211 forum IT rencontre entre les responsables informatique d’unité et le DIT Actualités Secure-IT votre affaire M. Ouwehand 1 Web 2010, vos sites passent à la nouvelle charte graphique N. Meystre 11 Rapport de voyage Eunis 2010 à Varsovie, petite cuvée ! Ch. Zufferey 22 Concours ou le parcours du gagnant A. Raposo de Barbosa 24 À votre service DIT-info z Le DIT accueille z Le DIT vous forme z Journée Poséidon 2 Analyse Versions de JAVA J. Menu 3 Les réseaux IP de prochaine génération arrivent ! A. Delley 5 Mot-croisé: mot M. Jaunin, F. Perrot, E. Rosales & A. Raposo de Barbosa 10 PNG Snippets pour LabVIEW Ch. Salzmann 21 Comment faire? Installation Linux 12 z Installer le système d’exploitation libre GNU P. U. Peña Dall’Orso 12 z Personnaliser vos images ISO Linux B. Barras 16 Prochaines parutions No Délai de rédaction Parution 9 04.11.10 23.11.10 10 02.12.10 21.12.10 1 06.01.11 25.01.11 Actualités https://secure-it.epfl.ch huitième épisode Le danger vous guette à tous les coins du Net ! Danger is lurking when you are browsing Butinez futé ! Safe Browsing

description

journal informatique de l'Ecole Polytechnique Fédérale de Lausanne du 19 octobre 2010

Transcript of Flash informatique 2010 - no 8

Page 1: Flash informatique 2010 - no 8

http://dit.epfl.ch

p/a EPFL - Domaine IT - CP 121 - CH 1015 Lausanne 15 - tél. +41 21 69 322 11

19.10.20108

tout public public averti expert

jeudi 25 novembre 2010

14h15salle SG 0211

forum ITrencontre entre les responsables

informatique d’unité et le DIT

ActualitésSecure-IT votre affaire M. Ouwehand 1

Web 2010, vos sites passent à la

nouvelle charte graphique N. Meystre 11

Rapport de voyage Eunis 2010 à

Varsovie, petite cuvée ! Ch. Zufferey 22

Concours ou le parcours du gagnant

A. Raposo de Barbosa 24

À votre serviceDIT-info

z Le DIT accueille

z Le DIT vous forme

z Journée Poséidon 2

AnalyseVersions de JAVA J. Menu 3

Les réseaux IP de prochaine

génération arrivent ! A. Delley 5

Mot-croisé: mot M. Jaunin, F. Perrot,

E. Rosales & A. Raposo de Barbosa 10

PNG Snippets pour LabVIEW

Ch. Salzmann 21

Comment faire?Installation Linux 12

z Installer le système d’exploitation

libre GNU P. U. Peña Dall’Orso 12

z Personnaliser vos images ISO

Linux B. Barras 16

Prochaines parutions

No Délai de rédaction Parution

9 04.11.10 23.11.10

10 02.12.10 21.12.10

1 06.01.11 25.01.11

Actualités

https://secure-it.epfl.ch

huitième épisode

Le danger vous guette à tous les coins du Net !

Danger is lurking when you are browsing

Butinez futé !Safe Browsing

Page 2: Flash informatique 2010 - no 8

2 19 OCTOBRE 2010 - N°8flash informatique

ImpressumLes articles ne reflètent que l’opinion de leurs auteurs. Toute reproduction, même partielle, n’est autorisée qu’avec l’accord de la rédaction et des auteurs. Abonnement à la version électronique du FI en envoyant un courrier à: [email protected]

Rédacteur en chef:Jacqueline Dousson, [email protected] en page & graphisme: Appoline Raposo de BarbosaComité de rédaction:Aristide Boisseau, Paulo de Jesus, Patrice Fumasoli, Jean-Damien Humair, Laurent Kling, Julia Paolini, Vittoria Rezzonico, François Roulet,

Christophe Salzmann, Predrag Viceic & Jacques VirchauxImpression: Atelier de Reprographie EPFLTirage: 4000 exemplairesAdresse Web: dit.epfl.ch/FI-spipAdresse: Domaine IT EPFLCP 121, CH-1015 Lausanne 15Téléphone: +4121 69 32246 & 32247

À votre service

DIT-info

Le DIT vous forme…

et vous offre plusieurs formations durant l’automne, dont cer-taines en anglais:z Windows 7, support et déploiementz Linux, la sécuritéz différents cours de programmation:

w PHP5, Python, iPhonez des formations pour l’édition de grands documents (thèse,

etc.) w LaTeX, InDesign, Word

z l’acquisition et le traitement de données avec LabVIEWz et tous les cours de bureautiques et d’utilisation des outils col-

laboratifs pour Mac et PC.Consultez régulièrement le site Web dit.epfl.ch/cours, vous y trou-verez tous les détails et pour plus de renseignement n’hésitez pas à contacter l’équipe par courriel [email protected] !

L’équipe des cours, [email protected]

Soumaya Lanouar vient nous épauler...

Le groupe TI du DIT s’étoffe d’une collaboratrice qui va contribuer au déploiement d’IPv6 sur le campus. Son rôle consiste à réaliser l’étude de notre contexte technique pour préparer cette iné-luctable évolution pendant que l’équipe actuelle continue à parfaire l’exploitation d’IPv4. Ensuite elle contribuera à mettre en place les services IPv6 indis-pensables, mais d’ici là, les lecteurs du FI auront certainement eu l’occasion de la lire et d’en apprendre bien plus sur ce qui les attend…

[email protected], Domaine IT

Stagiaire à la DIT-TI

Nous souhaitons une très cordiale bienvenue à Bastien Hanna qui a commencé son stage le 1er octobre. Il va ainsi compléter une formation de base et se perfectionner dans le domaine du ré-seau pendant ces douze prochains mois au sein de l’équipe de techniciens du DIT-TI. Nous espérons qu’il profite au maximum des opportunités de ce stage pour sa future carrière dans le domaine informatique.

[email protected], Domaine IT

Une date à retenir

Jeudi 11 novembre 2010Journée Poséidon

Démo-day: tous les fabricants des machines de l’offre Poséidon sont présents et prêts à répondre à vos questions.

Tirage au sort gratuit en fin de journée. Inscription sur place tout au long de la journée. Des ordinateurs de la gamme Po-séidon à gagner et d’autres prix.

Concours de Feuille-Caillou-Ciseaux doté de nombreux lots dont la toute nouvelle XBOX 360 Kinect. La XBOX 360 kinect faut la mettre en avant, car la sortie mondiale de cette console est le 10 novembre… et le 11 y’en a une à gagner chez nous !!!

Présentations (sous réserve): z Apple: Initiation au développement pour iPhone & iPad.z Fonctionnement des réseaux par Richard Timsit, DIT-TI.z Microsoft: Windows Phone 7 how to develop applications for it.

[email protected], Domaine IT

Page 3: Flash informatique 2010 - no 8

319 OCTOBRE 2010 - N°8

Versions de [email protected] – Domaine IT-EX, manager de clusters généralistes et accessoirement béotien cherchant une île pour danser

Analyse

Maybe you too have wondered how we jumped from Java 1.4.2 to Java 5, and what the difference is be-tween Java Beans and Enterprise Beans?

Vous vous êtes peut-être demandé-e, vous aussi, comment on est passé de Java 1.4.2 à Java 5, et la différence entre les Java Beans et les Enterprise Java Beans?

J’avais ces questions, et les réponses m’ont été fournies par Benoît Garbinato, professeur au département des systèmes d’informa-tions de l’UNIL. Voici donc les différentes versions de Java et leur numérotation, pas simple de prime abord, ainsi que les concepts généraux dans ce contexte. Un grand merci à Benoît qui a aussi fourni le schéma de la figure et contrôlé le contenu de cet article.

Numérotation

La version 1.2 est la première vraie version de Java, qui s’est ap-pelée Java 2 depuis. Ce terme signifiait donc version >= 1:2. Depuis la version 1.5, le 1. est implicite. La version Java 2 xxx 5 est donc en fait la version 1.5. Le 2 est finalement tombé. On parle par exemple de Java SE 5 pour dire Java SE 1.5.

Éditions de Java

Dans ce contexte, ce terme est synonyme de version. Il y en a trois qui, mises ensemble, constituent une architecture multi-tiers, al-lant des petits devices mobiles aux gros serveurs avec les aspects métier, Web et bases de données, en passant par les machines personnelles:Java ME (Micro Edition) – pour des devices mobiles, téléphones

portables et autres équipements embarqués;Java SE (Standard Edition) – pour les applications usuelles s’exé-

cutant sur un poste de travail;Java EE (Enterprise Edition) – pour les serveurs d’applications

supportant les servlets, JSP (Java Server Pages), EJB (Enter-prise Java Bean) et autres, voir ci-dessous.

Java beans

Un bean& ou Java bean est un objet Java (POJO: Plain Old Java Object) qui permet d’accéder à ses attributs de manière standardi-sée par des méthodes set... et get....

Composants

Un composant vit dans un container, auquel il est lié par un contrat. L’interaction se fait sur le modèle des callbacks. Le com-

posant ne devrait pas, idéalement, interagir avec le monde exté-rieur comme le système d’exploitation: il faut qu’il passe par le container pour ça. Le développeur écrit les composants. Il n’écrit pas les containers, mais il déploie ses composants dans les contai-ners correspondants. La plate-forme Java propose, par ses ver-sions ME, SE et EE, plusieurs modèles de composants, selon le tier & pour lequel on développe:

Tier Version Composants pro-posés

Déployés dans un

Devices mobiles

Java ME MIDlets Midlet container

Web Java EE Servlets, Java Ser-ver Pages (JSP)

Servlet container, JSP container

Métier Java EE Enterprise Java Bean

EJB container

Les types de composants particuliers MIDlets, servlets et Java Ser-ver Pages sont décrits plus loin.Voici le schéma de l’architecture. Il y a, en plus de cela, des beans applicatifs variés, selon les besoins.

Plate-forme Java: une architecture de conteneurs et composants

Dans l’exemple suivant, illustrant ce que propose un tier métier basé sur la technologie EJB (Java EE), le composant n’exécute que le code mis en évidence. Tout le reste est fait par le container. Certains arguments ne sont pas précisés par souci de clarté:

void transfer (float amount, Account source, Account destination){SecurityCheck (...);BeginTransaction (...);LoadDataFromDB (...); source.withdraw (amount); destination.deposit (amount);StoreData (...);EndTransaction (...);}

Page 4: Flash informatique 2010 - no 8

flash informatique44 19 OCTOBRE 2010 - N°8flash informatique

Ce qu’offrent les trois versions

Java MECette Micro Edition standardise l’hétérogénéité des matériels. C’est un domaine assez complexe vu la variété de ces derniers. Voici les deux concepts principaux:

Concept Description

Java ME Configuration

Spécifie les possibilités de la machine virtuelle et un ensemble d’API de base pour une famille de devices. Il y en a actuellement deux:

Configuration En clair

CDC Connected Device Configuration

CLDC Connected Limited Device Configuration

Java ME Profile Une spécialisation d’une configuration à des types de possibilités particulières. Mention-nons:

Profile En clair

PDAP Personal Digital Assistant Profile

MDIP Mobile Information Device Profile

Dans ce contexte, un composant est appelé MIDlet. C’est une ma-naged application qui tourne dans un MIDP container. Mention-nons que MIDP sur CLDC est la combinaison profile/configuration la plus répandue sur les téléphones mobiles. Pour plus de détails, se référer à: java.sun.com/javame/reference/apis/jsr118/.

Java SELa Standard Edition masque l’hétérogénéité des matériels et des systèmes d’exploitation. Elle est composée de JRE et JDK:

Produit Signification Description

JRE Java Runtime Environment

Pour exécuter les applications, il faut:z la machine virtuelle (JVM), com-

mande java ouz les librairies compilées

JDK Java Develop-ment Kit

Pour développer et tester, il faut en plus de JRE:z le compilateur, commande javacz l’outil javadoc pour produire les

documentations automatique-ment à partir des codes sources

z la documentation ainsi produite des librairies fournies avec le JDK

z des outils variés.En option: le JDK offre le code source de ce qui précède, mais il faut le té-lécharger soi-même.

Java EELa Enterprise Edition est un sur-ensemble de la Standard Edition, destinée aux serveurs d’applications. En plus de l’hétérogénéité

des matériels et des systèmes d’exploitation, elle masque aussi l’hétérogénéité des divers types de middleware, comme la corres-pondance entre objets et bases de données relationnelles.Dans ce contexte, un EJB ou Enterprise Java Bean est un compo-sant qui vit dans un EJB container sur le serveur. Il encapsule la logique métier. Pour la production de pages en HTML, on dispose de beans particuliers qui répondent à des requêtes HTTP, présen-tés ci-après:

Bean Description

Servlet Un objet déployé dans un servlet container. Il annonce les URL qu’il peut traiter par un mo-dèle (pattern) figurant dans le descripteur de déploiement.

JSP (JavaServer Pages)

Une page HTML enrichie par des balises spécifiques contenant du code Java. Ce dernier est exécuté sur le serveur et le résultat retourné au client HTTP, comme dans le cas de PHP.

Les JSP sont très utilisés pour la production de pages HTML usuelles. Elles sont compilées en des servlets. Pour éviter que les fragments de code Java soient éparpillés dans une quantité de JSP, on les regroupe dans des tag libraries. Les servlets, quant à elles, sont surtout utilisées directement, à plus bas niveau, pour des besoins qui ne sont pas de la simple production de code HTML. Un serveur WebDAV, par exemple. Citons encore les beans JMS (Java Message Service) utilisées pour les communications asyn-chrones par les serveurs d’applications.

Serveurs d’applications

Un Java application server implante la norme Java EE. Tomcat est un Web container unique de servlets, Java Server

Pages et tag libraries. Il est surtout utile pour les cas où l’on n’a besoin que d’un tel container.

GlassFish est l’implantation de référence d’un serveur d’appli-cations Java. Il utilise un autre Web container que Tomcat, d’ailleurs.

Net Beans (netbeans.org/), en version 6.9.1 actuellement, est un IDE contenant la version complète de Java EE. Il contient GlassFish, et génère les fichiers XML de configuration.

En guise de conclusion

Nous espérons avoir éclairé la lanterne de celles et ceux à qui manquaient les précisions ci-dessus. Si la lecture s’avère un peu indigeste, quid de venir prendre un café avec l’auteur ? n

Versions de Java

GLOSSAIRE &bean: composant logiciel réutilisable manipulable visuellement

dans un outil de conception.

tier: terme provenant de l’architecture 3-tier (de l’anglais tier signifiant étage ou niveau).

Page 5: Flash informatique 2010 - no 8

5519 OCTOBRE 2010 - N°8

Les réseaux IP de prochaine génération arrivent [email protected], professeur de télécommunications à l’École d’ingénieurs et d’architectes de Fribourg, www.eia-fr.ch

Analyse

Next generation IP networks (NGN) will support mobility and provide the quality of service required for enjoying real-time multimedia services. They will be a secure communication environment for users, network operators and service providers.

Les réseaux IP de prochaine génération (NGN) sup-porteront la mobilité et offriront la qualité de ser-vice exigée par les services multimédias en temps réel. Ils représenteront un environnement de com-munication sûr pour les usagers, les opérateurs et les fournisseurs de services.

Les fabricants d’équipements IP publics et les opérateurs mettent en place les premiers réseaux IP de prochaine génération et les testent avec une clientèle pilote. Mais, pourquoi avons-nous besoin d’une nouvelle génération de réseaux basés sur la techno-logie IP?z La technologie synchrone à 64 kbit/s ne connaît plus de nou-

veau développement. La maintenance des infrastructures de téléphonie fixe et mobile est assurée, mais aucune recherche n’est plus pratiquée dans le domaine.

z Les standards élaborés pour le transport de la voix sur les réseaux IP ne garantissent pas la confidentialité de la signa-lisation. Les flux audio et vidéo peuvent être cryptés, mais les données échangées lors de l’établissement, durant, et à la clô-ture des communications ne le sont pas. Or, ce sont les don-nées les plus sensibles, car elles permettent d’établir le profil d’un usager ou d’une entreprise, sur la base de ses relations commerciales et d’autres informations sensibles échangées par l’intermédiaire du protocole SIP  &.

z L’Internet banalisé n’est pas en mesure d’offrir une qualité de service adéquate pour les applications de communication en temps réel. Il offre la qualité Best effort, alors que la techno-logie IP est en mesure d’offrir davantage.

z L’Internet ne permet pas non plus d’assurer l’itinérance (roa-ming) et la mobilité continue (handover) offertes par les réseaux mobiles de communication. Il n’existe pas de méca-nisme dans l’Internet banalisé permettant d’assurer que la communication ne sera pas interrompue lors du passage d’un point d’accès WiFi ou WiMAX public à un autre.

z Les bénéfices provenant de la téléphonie fixe et mobile dimi-nuent alors que ceux issus des services Web et du trafic de données connaissent une croissance soutenue.

z Une révolution est amorcée dans le domaine des applications mobiles, initiée par iPhone et Android. Le téléphone devient enfin un terminal Internet convivial. Le nombre d’applications

de communication, de diffusion, de traitement et d’accès à l’information croît de manière quasi-exponentielle. Le télé-chargement et le paramétrage de ces applications sont deve-nus un jeu d’enfant.

Une architecture de réseau universel

Les réseaux actuels ont été construits indépendamment les uns des autres, en fonction des services et des applications qu’ils devaient offrir. Les réseaux de prochaine génération présentent par contre une structure horizontale, séparant de manière consé-quente l’accès (fibre optique, DSL, UMTS, CATV, WiFi WiMAX, LTE, etc.), le transport, la signalisation et les serveurs d’applications (fig. 1).

fig. 1 – architecture globale des réseaux NGN

Les protocoles du monde IP constituent l’épine dorsale des NGN. La signalisation est basée sur le protocole SIP , défini pour les ap-plications de transport de la voix et du multimédia en temps réel sur les réseaux IP et pour la téléphonie sur Internet. Des proto-coles supplémentaires ont dû être développés ou complétés, par exemple Diameter pour l’authentification, l’autorisation d’accès et la traçabilité, ou encore COPS (Common Open Policy Service) pour l’attribution des ressources et le contrôle de leur utilisation par les applications.

Structure du système de signalisation

Comme représenté dans la figure 2, le protocole SIP est utilisé pour l’établissement et la gestion des connexions multimédias. Quant à Diameter, un perfectionnement du protocole RADIUS

Page 6: Flash informatique 2010 - no 8

flash informatique66 19 OCTOBRE 2010 - N°8flash informatique

largement utilisé pour authentifier les usagers des Intranets, il assure l’échange des informations relatives aux souscriptions des usagers, ceci entre la base de données des usagers HSS/UPSF & et les serveurs S-CSCF & et I-CSCF & de l’environnement SIP (voir description des acronymes dans le prochain paragraphe).

fig. 2 – système de signalisation

Conditions préalables à l’utilisation d’un NGNAvant de pouvoir établir une communication avec d’autres usa-gers, un terminal NGN doit remplir une série de conditions pré-alables:z L’usager doit souscrire à un abonnement, comme il le fait pour

le réseau fixe ou mobile ou pour l’Internet.z Le terminal doit activer la connexion avec le réseau d’accès IP

(fibre optique, DSL, UMTS, CATV, WiFi, WiMAX, LTE, etc.). Cette procédure comprend également l’attribution d’une adresse IP.

z Le terminal lance ensuite la procédure de découverte du ser-veur P-CSCF &, qui sera son point d’entrée dans le réseau et son serveur Proxy SIP pour toute la durée du futur enregistre-ment au niveau du NGN. Cette procédure est initiée, typique-ment, lorsqu’on allume le terminal.

z Ensuite, le terminal s’enregistre dans le NGN, au niveau SIP. Le NGN est maintenant en mesure d’authentifier l’usager, de mettre en place des tunnels sécurisés et d’autoriser l’établis-sement de sessions.

Une fois ces conditions remplies, le terminal peut établir des com-munications à l’intérieur de son propre réseau ou vers d’autres NGN, respectivement vers les réseaux téléphoniques et RNIS (Ré-seau Numérique à Intégration de Services ou ISDN). Les messages de signalisation SIP générés par le terminal, ou à destination de celui-ci, sont toujours traités par le serveur S-CSCF de son propre réseau, qu’il soit actuellement localisé dans ce réseau ou en itiné-rance dans un autre réseau. L’adresse du serveur de signalisation S-CSCF adéquat est livrée par le serveur d’interrogation I-CSCF, après que ce dernier ait questionné la base de données HSS/UPSF pour en obtenir les coordonnées.

Architecture de réseau de prochaine génération

L’architecture décrite dans la figure 3 est basée sur le standard IMS &, élaboré par le 3GPP (3rd Generation Partnership Project) pour les réseaux mobiles, ainsi que sur TISPAN &, spécifié par l’ETSI (European Telecommunications Standards Institute) pour les raccordements fixes. TISPAN reprend l’essentiel de l’architecture et des concepts d’IMS et les complète, pour l’essentiel, avec les entités UPSF, NASS & et RACS &. Un réseau de prochaine génération comprend un cœur IMS qui, pour l’essentiel, assure l’établissement et la libération des com-munications et contrôle les sessions au moyen du protocole SIP (Session Initiation Protocol), le protocole standardisé utilisé dans la plupart des applications de téléphonie en Intranet. La base de données HSS/UPSF contient les profils des usagers et les para-mètres des services auxquels ils sont abonnés. La base de données NASS contient, pour l’essentiel, les paramètres des équipements d’accès au réseau, par exemple, de la ligne DSL. Les entités IBCF & et IWF & garantissent l’interconnexion avec d’autres réseaux IP au niveau de la signalisation. Il en est de même pour SGF & par rapport au réseau téléphonique et au RNIS &. Le contrôle d’accès et l’interfonctionnement au niveau des flux de médias est assuré par les passerelles C-BGF &, côté accès d’usager, I-BGF, en rela-tion avec un autre réseau IP, respectivement T-MGF & pour ce qui est de l’interconnexion avec le réseau téléphonique ou le RNIS. L’équipement RACS intervient dans le contrôle d’utilisation des ressources du réseau et la qualité de service. Finalement, les ser-veurs d’applications représentent la partie la plus innovante des NGN. C’est grâce à eux que les opérateurs de réseaux et les privés pourront offrir les futurs services et applications de communica-tion, d’accès à l’information et de traitement et gestion de cette dernière. L’usager NGN en itinérance dans d’autres réseaux se verra offrir l’ensemble des services auxquels il a souscrit, pour autant que ceux-ci soient disponibles dans ce réseau. L’usager nomade, qui accède au travers d’une connexion Internet banalisée, aura un accès restreint et une qualité de service non garantie.

fig. 3 – réseau NGN selon les standards IMS/TISPAN

Les réseaux IP de prochaine génération arrivent !

Page 7: Flash informatique 2010 - no 8

7719 OCTOBRE 2010 - N°8

Sécurité dans les NGN

Ces nouvelles infrastructures et les services qu’elles offrent aux usagers doivent être absolument sûrs, robustes, fiables et présen-ter une totale disponibilité. Les exigences de sécurité posées par ces nouveaux réseaux sont bien supérieures à celles des infras-tructures classiques de télécommunications, en raison des risques inhérents à la technologie IP et à la créativité quasi illimitée d’usa-gers malveillants et d’organisations criminelles, ou encore à des erreurs humaines ou des défauts de jeunesse des équipements.

Différentes zones de sécuritéComme le montre la figure 4, la sécurité est divisée en trois zones distinctes. La zone de confiance est celle dans laquelle les sys-tèmes et ressources du NGN sont hébergés et sous le contrôle de l’opérateur. Aucun contact n’est possible avec les équipements de l’usager ou ceux d’un autre réseau. Cette zone est protégée par diverses mesures, par exemple: sécurisation physique des éléments du réseau, durcissement des systèmes visant à réduire les vulnérabilités et à diminuer les risques opérationnels, mise en œuvre d’une signalisation et d’une gestion sûres, séparation des réseaux virtuels privés entre zone de confiance et zone vulnérable.

fig. 4 – trois zones différentes de sécurité

Dans la zone de confiance vulnérable, les équipements sont ex-ploités par l’opérateur du NGN et sont contrôlés soit par l’opé-rateur lui-même, soit par l’usager. Leur rôle principal est de pro-téger les systèmes et ressources du NGN situés dans la zone de confiance. En plus des mesures de protection appliquées à la zone de confiance, l’utilisation de firewalls et de passerelles de filtrage ainsi que la mise en place de fonctionnalités de type fusible sont prévues. La zone vulnérable regroupe les systèmes et les ressources situées chez les usagers et chez les opérateurs partenaires, qui sont aussi des concurrents. Il s’agit d’infrastructures qui ne sont ni exploi-tées, ni hébergées par l’opérateur en propre.

Protection de l’accèsL’accès au NGN et à ses ressources (figure 5) n’est possible que pour les usagers authentifiés. L’authentification est faite par le serveur S-CSCF du réseau dans lequel l’usager a souscrit aux services, et non par un serveur du réseau visité. Elle se réfère au profil de l’usager mémorisé dans la base de données HSS. L’accès aux ressources du NGN requiert une autorisation de la part de

ce même serveur S-CSCF, en fonction des informations conte-nues dans la base de données HSS et des éventuels contrats de fourniture de services passés avec les serveurs d’applications. En plus, pour les équipements mobiles (téléphones cellulaires, équi-pements terminaux mobiles embarqués), le système de transmis-sion est protégé par cryptage. La protection des flux de médias est inhérente à l’application.

fig. 5 – protection de l’accès au réseau NGN

Sécurisation des interconnexionsEn raison des exigences juridiques d’interception des communi-cations (écoute légale), les échanges de messages de signalisa-tion et contrôle ne peuvent pas être encapsulés dans un tunnel sécurisé allant de l’équipement terminal en itinérance jusqu’au serveur SIP de son propre réseau (fig. 6). La communication entre réseaux NGN est sécurisée au moyen de tunnels IPsec ESP &. Le système de signalisation et de contrôle, de terminal d’usager à terminal d’usager, peut être considéré comme sûr, car les seg-ments critiques sont sécurisés et ils aboutissent dans le cœur IMS de chaque NGN.

fig. 6 – confidentialité et intégrité des données assurées aussi bien au niveau de l’accès d’usager que de l’interconnexion entre réseaux

Pour l’interconnexion avec des réseaux VoIP (Voice over IP) tradi-tionnels, la sécurisation se sert de TLS (Transport Layer Security). Dans ce cas, le serveur S-CSCF tient à jour la liste des usagers VoIP habilités à établir des connexions vers le NGN. Pour des raisons de sécurité, ils n’auront pas accès à l’ensemble des services offerts aux usagers du NGN.

Les réseaux IP de prochaine génération arrivent !

Page 8: Flash informatique 2010 - no 8

flash informatique88 19 OCTOBRE 2010 - N°8flash informatique

Des services et des applications attractifs

Le défi posé aux opérateurs de réseaux de télécommunications et aux fournisseurs de services est certainement de déterminer aujourd’hui où seront les marchés prospères de demain ! S’ils veulent assurer une croissance rapide du marché des réseaux de prochaine génération, les opérateurs doivent investiguer de nou-veaux modèles économiques.

fig. 7 – en offrant des API, les opérateurs incitent les développeurs à créer de nouvelles applications

À l’instar de ce que font les principaux acteurs du Web 2.0, les opérateurs de réseaux doivent offrir aux développeurs de services des interfaces de programmation d’applications (API ou Appli-cation Programming Interface) simples et durables (fig. 7). Ainsi, de nombreuses entreprises développeront des applications inno-vantes et, en fin de chaîne, les usagers eux-mêmes agrégeront de l’information et des services provenant de diverses sources sur leurs propres sites web (mashup).Avec un niveau d’abstraction spécialement dédié aux serveurs d’applications, les NGN offrent cette possibilité. Plusieurs API spécifiques sont déjà disponibles, et de nombreuses autres sont en cours de développement.L’environnement de communication offert à l’usager évolue vers davantage de flexibilité et vers des interfaces plus riches et plus conviviales. L’usager peut configurer les applications auxquelles il est abonné au moyen d’un navigateur Web (fig. 8). Le cœur du réseau NGN gère l’accès aux services et aux ressources et garantit une qualité de service adéquate.

fig. 8 – architecture de services multimédias permettant de gérer leurs paramètres au moyen d’un navigateur Web et de contrôler leur utilisation grâce au protocole de signalisation

Le contrôle des applications résidant dans les serveurs d’applica-tions est basé sur des critères de filtrage des messages SIP. Ce filtrage est mis en place dans les serveurs S-CSCF. À l’ouverture de chaque nouvelle session SIP, le filtrage initial effectué sur des champs spécifiques des messages SIP permet de déterminer si un ou plusieurs serveurs d’applications devront être impliqués dans la session, par exemple, un serveur à prépaiement ou un serveur de messagerie.L’utilisation de Service Enablers et API permet d’offrir à l’utilisa-teur un environnement de communication plus riche, plus convi-vial et accessible au moyen de divers types de terminaux fixes et mobiles, depuis n’importe quel endroit où le réseau est dis-ponible. Les Services Enablers sont des composants génériques qui facilitent la création de nouveaux services et applications. Les activités de standardisation sont principalement focalisées sur les thématiques suivantes (fig. 9):Services de communication riches: Les services de communi-

cation multimédias (voix, vidéo, images, sms, mms, présence) sont complétés par des fonctionnalités enrichies d’annuaire (annuaire avec informations sur les services et la localisation des contacts), de messagerie (incluant p. ex. chat et historique) et de communication (par exemple le partage de contenu).

Médias et communications convergés: L’environnement de communication évolue vers le quadruple play (4Play), qui cor-respond à la convergence combinée des médias et des modes de communication fixe et mobile.

Jeux multi-usagers: À l’instar des environnements de jeu du Web, les NGNs représentent une plate-forme d’accès, aussi bien fixe que mobile, idéale pour les jeux en réseau.

Continuité des services: Les services s’affranchissent du sup-port et sont indifféremment accessibles depuis chaque point d’accès au réseau, au moyen d’un terminal fixe ou mobile.

fig. 9 – services et applications innovants offerts par les opérateurs eux-mêmes ou par des privés

Les réseaux IP de prochaine génération arrivent !

Page 9: Flash informatique 2010 - no 8

9919 OCTOBRE 2010 - N°8

Perspectives

Des réseaux pilotes sont en cours d’évaluation dans pratiquement tous les pays industrialisés. Un réseau pré-NGN est même large-ment déployé en Grande-Bretagne.Les NGN vont-ils devenir l’Internet mobile et sûr du futur? Les opportunités sont très bonnes, au moins pour deux raisons. La première est que la technologie des réseaux actuels de télécom-munications doit être remplacée. La seconde est le changement de paradigme induit par iPhone, Android et leurs concurrents. Le téléphone cellulaire est devenu un outil universel de communica-tion et de gestion de l’information.L’évolution sera progressive. L’usager pourra, dans un premier temps, utiliser ses terminaux IP actuels. Par la suite, de nouveaux types de terminaux utiliseront au mieux les nouvelles possibilités des NGN.Finalement, même si des technologies concurrentes aux NGN existent, par exemple l’UMA (Unlicensed Mobile Access), elles ne présentent pas les mêmes perspectives d’avenir.

Les réseaux IP de prochaine génération arrivent !

RNIS (ISDN): Réseau Numérique à Inté-gration de Services.

SEG (Security Gateway): est une passe-relle de sécurité entre réseaux NGN.

SGF (Signaling Gateway Function): adapte le protocole de signalisation du réseau téléphonique ou du RNIS pour le rendre compatible avec le transport IP.

SIP: (Session Initiation Protocol) : pro-tocole d’initiation de session; c’est un protocole de signalisation défini par l’IETF, largement utilisé pour le contrôle de sessions de communica-tion multimédias, telles que les appels audio et vidéo sur Internet. W

SLF (Subscription Locator Function): si les bases de données HSS/UPSF sont multiples, ce serveur fournit aux serveurs de signalisation SIP et aux serveurs d’applications l’identité de la base de données HSS/USPF qui contient le profil de l’usager, respecti-vement du service requis.

TISPAN (Telecoms & Internet converged Services & Protocol for Advanced Networks): comité technique de l’ETSI en charge de la standardisation des réseaux de nouvelle génération. W

T-MGF (Trunking-Media Gateway Func-tion): passerelle de médias vers le réseau téléphonique ou le RNIS. Elle convertit un flux synchrone en flux IP, et inversement. Elle procède aussi au transcodage en cas d’utilisation d’algorithmes de codage différents.

W = tiré de Wikipédia

GLOSSAIRE &

BGCF (Breakout Gateway Control Func-tion): serveur SIP d’acheminement des communications vers les réseaux externes, sur la base de numéros télé-phoniques.

C-BGF (Core-Border Gateway Function): passerelle de contrôle d’accès au réseau (connectivité IP).

CSCF (Call/Session Control Function): serveurs SIP de signalisation. La signalisation est également dénommée Commande de session/appel.

P-CSCF (Proxy-CSCF): reçoit les re-quêtes du terminal, contrôle l’accès aux ressources et fournit au réseau d’accès les indications permettant de garantir que seules les ressources autorisées sont utilisées.

I-CSCF (Interrogating-CSCF): a pour principale tâche, lors de demandes d’en-registrement ou de sessions entrantes, de trouver le serveur de signalisation S-CSCF qui traitera la requête.

S-CSCF (Serving-CSCF): élément central de signalisation SIP. Tous les messages SIP en provenance et à des-tination de l’usager sont traités par ce serveur.

HSS/UPSF (Home Subscriber Server / User Profile Server Function): bases de don-nées qui contiennent les informations d’authentification des usagers et les profils des services souscrits.

IBCF (Interconnection Border Gateway Control Function) et I-BGF (Intercon-nection-Border Gateway Function):

respectivement contrôleur et passerelle d’interconnexion vers d’autres réseaux IP.

IMS (IP Multimedia Subsystem): architec-ture standardisée NGN qui permet de fournir des services multimédias fixes et mobiles.

IPsec ESP (Internet Protocol Security - Encapsulating Security Payload): ESP est un protocole appartenant à la suite IPsec permettant de combiner divers services de sécurité comme confidentialité, authentification, intégrité des données.

IWF (Interworking Function): assure l’inter-fonctionnement entre protocoles de signalisation si les deux réseaux sont dotés de protocoles différents.

MGCF (Media Gateway Control Function): nœud de commande pour l’interfonc-tionnement avec le réseau téléphonique et le RNIS.

MRFC (Media Resource Function Control-ler) et MRFP (Media Resource Function Processor): respectivement contrôleur et processeur pour les textes parlés, les annonces, les conférences et aussi le transcodage des flux de médias entre codecs différents.

NASS (Network Attachment SubSystem): contient les paramètres de configuration pour les accès fixes.

RACS (Ressource and Admission Control SubSystem): intervient dans l’admission, la réservation des ressources pour trafic unicast et multicast, ainsi que dans la translation, ou traduction d’adresses de réseau et la qualité de service.

Références

Recommandations Y.2000 - Y2899 de l’UIT: modèle générique des NGN élaboré par l’Union Internationale des Télécommunications, www.itu.int.Standards IMS de 3GPP: spécification des réseaux mobiles de prochaine génération élaborée par 3GPP et publiée par l’ETSI, www.3gpp.org.Standards TISPAN de l’ETSI: spécification basée sur IMS et complé-tée pour satisfaire les exigences des réseaux fixes, www.etsi.org.n

Page 10: Flash informatique 2010 - no 8

flash informatique1010 19 OCTOBRE 2010 - N°8flash informatique

Un mot: mot — quatre regards: informatique, poétique, linguistique et illustrateur.

Vers la disparition du mot en informa-tique – MJ

Une définition parmi beaucoup de possibilités:Le mot (word en anglais) est le plus grand ensemble de bits qu’un ordinateur (au sens large) peut traiter en une opération simple élémentaire (instruction machine).C’est donc l’unité de mémoire adressable simplement qui per-met en particulier le stockage de valeurs numériques (entières ou réelles).Sur un système donné, un mot a une taille fixe, ce qui n’est évi-demment pas le cas en linguistique !À l’époque des premiers calculateurs, dans les années 1950 et 1960, la mémoire était l’un des éléments les plus coûteux du matériel; cela explique, entre autres, la dimension restreinte des mémoires vives de l’époque. En conséquence, la taille en bits de l’unité adressable de la mémoire était relativement petite.Historiquement, l’ordinateur est une évolution des machines à cartes perforées (tabulateur) développées par H. Hollerith, utilisées aux USA lors des recensements dès la fin du 19e siècle. L’encodage permettait de gérer 64 caractères (lettres, chiffres, caractères spé-ciaux et de contrôle), ce qui nécessite un ensemble de 6 bits dans un système binaire. Le mot, qui permet à la fois de stocker des caractères, des valeurs entières ou réelles est donc un multiple de 6 bits, qui doit être court, vu le coût du bit, mais suffisamment long pour gérer des valeurs entières ou réelles dans un domaine suffisant (36 est un minimum).Les premiers ordinateurs basés sur des semi-conducteurs (mais un tore de ferrite par bit pour la mémoire, période 1950 et 60) comportent donc des mots de 36 bits (6 caractères), 48 bits, voire 60 bits (10 caractères) pour des systèmes qui désirent pou-voir traiter des valeurs entières de grande taille, ou des valeurs réelles avec une bonne précision dans un large domaine (10±n, avec un grand n), cas de la série Control Data 6x00 par exemple.Pour prendre un exemple précis, l’IBM 7040, sortie en 1963, com-porte 36 bits par mot, soit 6 ca-ractères de 6 bits, ou un entier

MotMichel Jaunin, [email protected], ex. DIT-EX, [email protected], EPFL – Domaine IT - SB, responsable vidéoconférence et streaming,[email protected], géologue et [email protected], la claviste

Analyse

positif (0 à 68*109), un entier (-34*109 à 34*109), ou une valeur réelle avec environ 7 chiffres significatifs, compris entre ±10-38 et ±1038.La limite de 6 bits par caractère encodable simplement a dû rapi-dement être dépassée (besoin de codage de caractères accentués, spéciaux…) ce qui est résolu lors de la sortie des séries IBM 360 (dès 1964) basées sur des caractères de 8 bits, octets (ou byte en anglais). Le mot reste constitué de 4 de ces bytes, soit 32 bits, solution imparfaite, vu les limites en taille et en précision: en cas de besoins particuliers (grands entiers, valeurs réelles au-delà des possibilités de 32 bits, instructions spéciales), 2 mots consécutifs sont utilisés, ou des systèmes mieux adaptés proposent des mots de 8 bytes, soit 64 bits (Control Data, Cray, …).Aujourd’hui, plus de 40 ans après l’arrivée de cette architecture en octets de 8 bits et mots de 4 octets (8 octets dans certains cas), la situation n’a pas changé, si ce n’est que la notion de mot a quasiment disparu de l’usage courant. La taille des mémoires se définit en octets (bytes) et les caractéristiques des systèmes en bits: version 32 bits (ou 64 bits) d’un système d’exploitation ou d’une application.

Le mot – FP

Certes, au commencement était le verbe. Mais est-il encore en mesure d’écrire le mot de la fin ? Rien n’est moins sûr, tant notre époque technique s’apparente désormais à l’autel sacrificiel sur lequel l’innocente victime se voit chaque jour immolée à l’idole image. Le mot, cette brique du jeu de langage, n’est-il pas d’ores et déjà cantonné à jouer les faire-valoir ? Est-il encore perçu, en ce monde d’accumulation de spectacles, comme autre chose qu’un son, un code, une graphie, une étiquette, un triste outil de com-munication assujetti à l’information ?Le propre de la technique ne consiste pas seulement à réduire

le langage à la communica-tion, mais à le contraindre à s’y conformer. Ainsi le mot s’éloigne du proche, jour après jour, emportant avec lui la poé-sie qui nous est la plus intime. Le blabla planétaire chosifie les mots en les réduisant aux choses qu’ils désignent, sans plus entendre ce qu’ils sous-tendent, pas même les méta-phores qu’ils promettent. Si le mot Éléphant ne vous évoque plus que l’ivoire, ne vous éton-nez pas que l’animal soit en voie de disparition. Le mot, de

Page 11: Flash informatique 2010 - no 8

111119 OCTOBRE 2010 - N°8

par l’infinie variation jouissive de ses interprétations, est le terrain de jeu de la pensée. Moins de mots, moins de pensées; davantage de communication, plus d’obscurantisme. Chacun sait, ou devrait savoir, que la langue de la communication ne parle pas. Son pro-gramme est de semer la plus grande confusion possible afin que nul ne sache plus rien sur ce qu’il en est du mot.Aujourd’hui, je pense à cette créature qui, hier, se redressa pour inventer le premier mot, en pointant d’un doigt fébrile l’objet de son désir. Était-ce soleil, lune, feu, auroch ? Ou peut-être était-ce tout simplement sourire, puisque le premier à avoir souri était nécessairement le premier être parlant. Sans doute émue par son acte créateur, la créature soudainement humaine, de peur que son invention ne déchaîne les massues jalouses de ses congénères, s’en est allée le peindre, ce mot, à l’abri d’une grotte, celle de Las-caux par exemple, que d’aucuns nomment à juste titre la chapelle Sixtine de l’art pariétal.Je le salue ce frère du fond des âges, ce héros des premiers mots, ce troubadour qui a ouvert la porte au Temps. Je le remercie d’avoir permis l’invention du mot mot, ce portemanteau auquel sont suspendus tous les autres, y compris le monde.

Motus – HRB

Dans des mots croisés, oncle d’Amérique nous tournant le dos en trois lettres pourrait être: MOT.J’avais bien mon mot à dire sur le sujet et si vous ne m’aviez en-levé les mots de la bouche, je vous l’aurais dit sans mâcher mes mots. J’en avais du reste déjà touché un mot au rédacteur qui m’avait prise au mot: écris-nous donc deux mots sur la question. Moi je voulais écrire un mot pour rire, même sans jeu de mots, juste un bon mot. Mais il m’accusa de n’avoir que ce mot à la bouche. Et de ce petit mot d’enfant au bas mot, il en a fait un gros mot et il tenta de me rentrer les mots dans la gorge; j’aurais préféré n’en avoir dit un traître mot ou n’en avoir soufflé mot à personne; mais j’ai toujours le mot pour rire, et quand j’ai un mot à dire, je ne le dis pas à mots couverts. Vous pourrez même le répéter mot pour mot s’il vous chante.Sur ces mots, je vous laisse trouver le mot de la fin, sinon vous m’accuseriez d’avoir eu le dernier mot. n

Mot

Web 2010, vos sites passent à la nouvelle charte [email protected], EPFL-Domaine IT, architecte de l'information

Web2010, ce n’est pas uniquement une page d’accueil EPFL et des sites de facultés plus ergonomiques, c’est aussi le travail de fond de nombreux webmasters sur des sites de laboratoires et d’unités de l’Ecole. En effet, pendant l’été, le KIS a entrepris la migration de tous les sites se trouvant sur les serveurs de son CMS Jahia 4.

Quelques chiffresLes serveurs Jahia hébergeaient début 2010, ~ 540 sites, parmi lesquels ~79 sont des redirections, et ~40 des sites à archiver. Le but du projet était de copier, de manière semi-automatique, les sites actifs sur le nouveau système Jahia 6 avec la nouvelle charte

graphique. Grâce aux efforts des webmasters et d’une taskforce d’étudiants, à l’heure actuelle, ~150 sites sont déjà en ligne. Envi-ron 130 sites sont en passe de remplacer leur version ancienne par le nouveau look. Une cinquantaine de laboratoires ont profité de l’occasion pour abandonner leur gestion locale de site et pour adopter Jahia, un gain de temps et de moyens appréciable à terme pour la mise à jour.

Il est encore possible de migrerVu le succès de cette migration, le KIS envisage sereinement de fermer les serveurs Jahia 4 début 2011. Si vous faites partie de la quarantaine de sites pas encore migrés, 3 solutions s’offrent à vous.z votre site est obsolète: vous pouvez nous demander de le fer-

mer, de supprimer son url ou de la rediriger sur une page de votre choix;

z votre site n’est plus mis à jour mais est digne d’être conservé: dans le cas de conférence par exemple, il est judicieux de le laisser en ligne. Nous pouvons copier ses informations en html (les pages sont consultables mais plus modifiables via le CMS);

z votre site est régulièrement mis à jour: il est encore possible de demander sa migration, même si ce sera votre tâche de vérifier le processus. Un mail à [email protected] suffit pour, en 2 ou 3 jours, recevoir la dernière version de vos pages sur une adresse provisoire, sur laquelle vous pourrez travailler en parallèle.

Le KIS vous apportera tout le support possible pour ce processus, n’hésitez pas à vous renseigner à l’adresse web2010.epfl.ch. n

Actualités

Page 12: Flash informatique 2010 - no 8

flash informatique1212 19 OCTOBRE 2010 - N°8flash informatique

Installations Linux

Les deux articles qui suivent décrivent des approches différentes d’installation de Linux:z Installer le système d’exploitation libre GNU z Personnaliser vos images ISO Linux

En attendant de pouvoir se débarrasser de tous les services sur le cloud, il faut bien installer des OS sur des machines, déployer, maintenir et tout recommencer...Si dans son article, la GNU Generation explique aux néophytes comment installer une distribution GNU/Linux totalement libre en guidant le lecteur pas à pas, l’article suivant s’intéresse aux moyens de rendre cette tâche la moins fastidieuse possible, avec comme objectifs le déploiement ou la reproductibilité, sur machines réelles ou virtuelles.Personnaliser son image ISO est une première étape dans ce processus. L’article de Benjamin Barras, premier d’une série, vise ainsi à préparer une mini-image ISO qui automatise et allège l’amorçage de l’installation tout en initiant le lecteur aux détails de cette phase. Les articles suivants aborderont d’autres aspects de l’automatisation avec l’utilisation d’un langage de description d’une configuration (Kickstart)1 et en se reposant encore et toujours sur le réseau...

1 en.wikipedia.org/wiki/Kickstart_%28Linux%29

Learn how to install the powerful GNU operating system. The only operating system that you are free to copy, modify and redistribute. Just read the ar-ticle and follow the easy step by step instructions. You will have a fully working operating system with-in minutes.

Apprenez à installer le puissant système d’exploita-tion GNU. Le seul système d’exploitation que vous êtes libre de copier, modifier et redistribuer. Il suffit de lire l’article et suivre les instructions étape par étape. Vous aurez un système d’exploitation entiè-rement fonctionnel en quelques minutes.

Introduction

Vous avez sans doute déjà entendu parler ou vous avez déjà lu un article sur les logiciels libres. Vous avez aussi probablement déjà lu sur le système d’exploitation GNU. Maintenant vous avez envie d’utiliser sur votre ordinateur ce système d’exploitation puissant et complètement libre. Nous verrons dans cet article comment installer le système d’exploitation GNU. Avec GNU, vous serez en mesure de faire des choses que vous ne pouvez pas faire avec les systèmes Windows ou Macintosh. Votre système sera le plus compatible de tous. Et il sera exempt de virus. Ce sera une grande expérience pour vous et il vous aidera à gagner la confiance pour installer et utiliser un système d’exploitation qui est très puissant et complet. La version ou distribution qui a été choisie est gNewSense 2.3. Ce choix a été fait parce qu’elle est l’une de distributions recom-mandées par la Free Software Foundation. Cette distribution

Installer le système d’exploitation libre GNU Pablo Ulises Peña Dall’Orso, [email protected], membre de GNU Generation

Comment faire ?

Du ciel, Zeus déversa une pluie de notebooks ...

Page 13: Flash informatique 2010 - no 8

131319 OCTOBRE 2010 - N°8

est basée sur Ubuntu. la principale différence avec Ubuntu, c’est que gNewSense utilise uniquement des logiciels libres. Les main-teneurs de gNewSense travaillent déjà sur la prochaine version 3. Il est important de noter que, parce qu’Ubuntu n’est pas entière-ment composé de logiciels libres gNewSense ne sera plus basée sur Ubuntu mais sur Debian. Si vous n’avez jamais installé un système d’exploitation, je vous recommande d’utiliser un vieil ordinateur que vous n’utilisez pas pour votre travail quotidien. Si l’ordinateur que vous prévoyez d’utiliser pour cette expérience a des fichiers comme des pho-tos, documents texte, messages e-mail ou des fichiers musicaux que vous souhaitez conserver, il est fortement recommandé de les enregistrer sur un disque dur externe ou une clé USB avec un espace de stockage suffisant. Si vous choisissez d’utiliser tout l’espace du disque dur pendant l’installation, toutes les données anciennes qui sont sur le disque seront définitivement supprimées et perdues.Il existe un moyen d’installer le nouveau système tout en gar-dant vos anciens fichiers et même votre système d’exploitation actuel. Cela se fait en divisant l’espace sur votre disque dur en plusieurs parties appelées partitions. Cette technique nous per-mettra d’avoir, en apparence, plusieurs disques durs disponibles. Dans cet article nous allons voir seulement le cas où nous allons utiliser tout l’espace disque pour l’installation.

Les exigences minimales du matériel PC

z 384 Mo de RAM;z 4 Go d’espace dans le disque dur;z CPU Intel compatible x86.

Procédure

L’installation du système d’exploitation GNU n’est pas difficile. La première chose que nous devons faire est d’obtenir une copie de gNewSense. Vous pouvez le télécharger à partir de: www.gnewsense.org/Main.fr/Download. Le fichier à télécharger (gnewsense-livecd-deltah-i386-2.3.iso) se trouve exactement à: cdimage.gnewsense.org/gnewsense-livecd-deltah-i386-2.3.isoLe temps de téléchargement dépend de la vitesse de votre connexion internet. La taille du fichier est de 614 Méga Octets.Une fois que vous avez téléchargé le fichier, vous devez graver un CD avec ce fichier. Dans le logiciel de gravure de CD, il faut choisir l’option de graver une image disque sur un CD. Vérifier les ins-tructions du logiciel de gravure pour savoir comment graver une image. Il est très important que vous choisissiez l’option graver une image car sinon le résultat ne sera pas utile pour faire le démarrage de l’ordinateur à partir du CD.Ce fichier (gnewsense-livecd-deltah-i386-2.3.iso ) vous aidera à avoir un Live CD. Un Live CD permet à votre ordinateur d’exécuter un système d’exploitation sans l’installer. Ainsi, il permet de garder votre système d’exploitation et tous vos fichiers. Vous pouvez tes-ter le système d’exploitation GNU avant de décider de réellement installer ou vous pouvez l’utiliser pour accéder et récupérer des fichiers à partir d’un disque que vous ne pouvez pas accéder parce que votre autre système ne peut pas démarrer.

Après avoir gravé un CD avec l’image de gNewSense, insérez le CD dans le lecteur de CD. Ensuite, redémarrez votre ordinateur.Changez l’ordre de démarrage de votre ordinateur pour que le lecteur CD soit avant le disque dur dans la liste de démarrage. Consultez le manuel de votre ordinateur pour savoir comment changer l’ordre de démarrage. Dans la plupart des ordinateurs, cela se fait en appuyant sur la touche F2 rapidement après avoir enfoncé le bouton de mise sous tension. Si cela est fait correc-tement, l’ordinateur redémarrera à partir du CD. L’ordinateur va charger le système gNewSense dans la mémoire (RAM).

Après quelques secondes, vous verrez les mots gNewSense - Free as in Freedom en vert sur fond noir. Appuyez sur la touche Entrée.

Vous verrez le logo du système gNewSense sur un fond noir.

Une fois que l’ordinateur a terminé son démarrage, vous verrez un écran comme celui-ci. Cliquez sur l’icône Installer:

Installer le système d’exploitation libre GNU

Page 14: Flash informatique 2010 - no 8

flash informatique1414 19 OCTOBRE 2010 - N°8flash informatique

Vous verrez une fenêtre de bienvenue ouverte en anglais. Sur la liste des langues sur le côté gauche vous pouvez choisir la langue que vous souhaitez pour l’installation. Cliquez sur Français. Puis cliquer sur Suivant.

Sur la fenêtre suivante, vous devez indiquer la zone géographique où vous vous trouvez. Dans la liste déroulante sous la carte du monde, choisissez Zurich, puis cliquez sur Suivant.

Sur la fenêtre suivante, vous devez spécifier la langue dans laquelle est votre clavier. Ceci est très important pour utiliser le clavier. Un choix correct permettra que la touche tapée au clavier affiche le caractère à l’écran le caractère voulu. Choisissez Switzerland sur la liste de gauche, puis la Switzerland-French sur la liste à droite.

Puis cliquez sur Suivant.

Maintenant il faut indiquer si on veut utiliser tout l’espace du disque dur pour l’installation du système ou seulement une partie de celui-ci. Dans notre cas, nous voulons utiliser tout l’espace du disque dur. Toutes les données de la partition utilisée seront effa-cées. Choisissez Assisté – utiliser un disque entier. Puis cliquez sur Suivant.

Vous aurez juste besoin de penser à un nom d’utilisateur que vous souhaitez utiliser pour vous et un mot de passe. Écrivez-les sur une feuille de papier. Si vous les oubliez, vous ne pourrez pas utili-ser le système. Remplissez les cases avec les informations deman-dées, puis cliquez sur Suivant.

Cette fenêtre est la dernière avant de commencer l’installation.

Installer le système d’exploitation libre GNU

Page 15: Flash informatique 2010 - no 8

151519 OCTOBRE 2010 - N°8

Elle montre la configuration qui sera utilisée. Si vous êtes d’accord avec les paramètres indiqués, cliquez sur Installer.

Le système va alors commencer à copier des fichiers et configurer le matériel automatiquement pour vous. Le Live CD vérifie com-plètement tout le matériel connecté à l’ordinateur et installe les pilotes nécessaires. Une petite fenêtre vous montrera la progres-sion de l’installation.

Une fois l’installation terminée, le message ci-dessus apparaît. Cli-quez sur Redémarrer maintenant.

Quand vous voyez cette fenêtre, le lecteur de CD s’ouvre. Retirez le CD du bac. Ensuite, appuyez sur la touche Entrée.

Après quelques secondes, votre ordinateur redémarre et vous montre cet écran. Tapez le nom d’utilisateur que vous avez choisi lors de l’installation, puis appuyez sur Entrée une fois. Ensuite, tapez le mot de passe que vous avez choisi lors de l’installation et appuyez sur la touche Entrée une fois.

Et enfin, notre nouveau système d’exploitation GNU est prêt à être utilisé. Nous verrons dans les prochains articles comment faire le meilleur usage du système et des programmes qui sont pré-instal-lés. Nous verrons aussi comment trouver et installer de nouveaux programmes.Pour savoir quels programmes sont déjà installés, cliquez sur le mot Applications en haut à gauche.

Dès à présent vous pouvez commencer à surfer sur le Web avec le logiciel Epiphany et à écrire des documents avec le programme de traitement de texte OpenOffice. n

Installer le système d’exploitation libre GNU

Page 16: Flash informatique 2010 - no 8

flash informatique1616 19 OCTOBRE 2010 - N°8flash informatique

The aim of this paper is to show that a small ISO im-age (8 to 12 Mbytes) is more than enough to install a Linux distribution and to show how we can cus-tomize our installation, by setting some parameters.This will be particularly useful for people using vir-tualization and often needing an ISO image. More generally, it is possible to use these settings regard-less of the used boot method (ISO, USB, PXE or disk).

Le but de cet article est de montrer qu’une petite image ISO1 (8 à 12 Mbytes) suffit largement pour installer sa distribution Linux et surtout de voir comment, en passant quelques paramètres, on peut personnaliser son installation. Cela sera surtout très utile aux personnes qui font de la virtualisation et qui ont souvent besoin d’une image ISO. Plus généralement, il est possible d’uti-liser ces paramètres quelle que soit la méthode d’amorçage utilisée (ISO, USB, PXE ou disque).

Introduction

Les personnes qui souhaitent installer Linux utilisent le plus sou-vent une image ISO au format DVD qui contient tout et facilite grandement l’installation. Le problème est que cette image est généralement obèse et pèse environ 3 à 4 Gbytes; elle occupe de la place sur notre espace de stockage, elle est longue à déplacer et, pour ceux qui font de la virtualisation, cela leur fait perdre du temps uniquement pour charger cette image. Si nous procédons de la sorte, c’est le plus souvent par méconnaissance des diffé-rentes méthodes d’installation des distributions Linux, voir par manque de temps ou simplement pour se simplifier la vie. Or, il existe une manière beaucoup plus légère pour installer sa distri-bution Linux, mais qui demande un petit peu plus de réflexion afin de bien préparer son amorce d’installation. Malheureusement, dans notre monde moderne, il y a de plus en plus une mode du clic qui peut paraître plus simple en apparence, mais qui devient très vite un enfer pour les administrateurs qui doivent installer leur distribution Linux sur plus d’une dizaine d’ordinateurs. La mode du clic est en passe de devenir la règle car toute réflexion en est généralement absente, et il devient de plus en plus difficile de s’en extraire. Mais un malheur n’arrivant jamais seul, un autre phéno-

mène a fait son apparition dans notre société et se dissimule sous le qualificatif d’obésité. Ce qui veut dire que la petite image ISO dont je parle ci-dessus, a malheureusement tendance à prendre du poids au fil des ans et ce qui est vrai aujourd’hui ne le sera pas forcément demain. Nous verrons qu’une petite image ISO, qui nous servira d’amorce, suffit largement à atteindre notre objectif mais il nous faudra, bien entendu, disposer d’un bon réseau. Par la suite, nous verrons comment utiliser le contenu de notre image pour le passer sur une clef USB de manière très simple. Un des buts de cet article est de dévoiler ce qui se cache derrière ces fameux clics et de bien comprendre comment préparer son amorce qui par la suite peut être déplacée sur un support différent (PXE,USB, disque, ...) car la base reste toujours la même, quelle que soit la distribution choisie, et c’est au nom de ce dénominateur commun que je convie notre lecteur.

Trouver son image

C’est là que les choses se corsent, car chaque distribution Linux a son propre système d’archivage. Mais on finira toujours par trou-ver une image ISO minimale pour beaucoup de ces distributions, même pour Ubuntu où pourtant le clic est le modèle de base. Pour Fedora & Red Hat Enterprise Linux, on trouve une image ISO dans le dossier images de notre distribution, elle a pour nom boot.iso. Pour Ubuntu, on trouvera cette image ISO dans le dossier current/images/netboot du dossier main/installer-amd64 ou main/installer-i386 de notre distribution et aura pour nom mini.iso. Il n’existe pas de mode d’emploi, il faut juste utiliser son flair et comme notre installation va se faire par le réseau, il nous faudra également aiguiser notre patience afin de dénicher le bon dépôt.

Remarques

Ce qu’il faut savoir, c’est que la petite image ISO récupérée est souvent liée à une distribution et une version donnée de celle-ci. On ne peut pas, en règle générale, installer une version différente avec l’image récupérée. Mais nous verrons comment résoudre cette difficulté supplémentaire de manière très simple. D’autre part, tout ce qui s’applique à Red Hat s’applique également à CentOS, qui est construite à partir des sources d’un éminent fournisseur nord-américain de Linux Enterprise, et est librement accessible mais sans support.

Personnaliser vos images ISO Linux [email protected] – Domaine IT – Responsable de la plate-forme Linux à l’EPFL

1 Je me suis concentré sur une image ISO, car je pense que c’est la méthode la plus simple à mettre en œuvre et cela nous servira de fil conducteur pour attaquer d’autres méthodes.

Comment faire ?

Page 17: Flash informatique 2010 - no 8

171719 OCTOBRE 2010 - N°8

Premier exemple: à la Red Hat

Prenons pour commencer un exemple simple, soit la petite image boot.iso (voir annexe A.1.2) d’une Red Hat (RHEL Workstation 5.5, i386) et faisons ensuite quelques petites manipulations afin d’en récupérer son contenu:

# Répertoire de montage & monter l’image pour #récupérer les fichiers mkdir iso sudo mount -o loop boot.iso ./iso # On récupère les fichiers qui se trouvent dans #le dossier isolinux mkdir myIsocp iso/isolinux/* ./myIso # On se donne les droits d’écriture chmod 644 myIso/isolinux.*

code 1

Le fichier important pour notre travail sera isolinux.cfg dont la documentation complète est référencée en annexe (A.3), ainsi que la liste complète des paramètres pouvant figurer dans ce fichier et les valeurs que peuvent prendre ces derniers. Il a typiquement la forme suivante:

DEFAULT linux PROMPT 1 TIMEOUT 600 # ...SAY Type linux for install linux SAY Type text for install linux in text mode LABEL linux KERNEL vmlinuz APPEND initrd=initrd.img LABEL text KERNEL vmlinuz APPEND initrd=initrd.img text

code 2

où DEFAULT correspond au LABEL qui lancera l’installation par défaut, ici linux, et qui démarrera au bout de 60 secondes si l’on ne fait rien. PROMPT 1 affichera une invite de commande (prompt) du style: boot: qui vous permettra pendant 60 secondes (TIMEOUT en 1/10 s) de choisir les options d’installation à dispo-sition. On choisira l’option souhaitée en tapant le nom du label correspondant et on lancera l’installation avec la touche ENTER.

Il nous faudra juste afficher un petit menu, par exemple avec le mot-clé SAY, qui nous permettra de voir les différentes options à disposition. Chaque LABEL correspond à une tâche spécifique et ce sera à ce niveau que nous allons personnaliser notre installation en y ajoutant différents paramètres après le mot-clé APPEND qui seront ensuite passés à l’installateur Linux, soit Anaconda pour Red Hat & Fedora, et Ubiquity pour Ubuntu, qui dérive lui-même du Debian-Installer. Toute la difficulté consiste à trouver la docu-mentation correspondant à ce que l’on appelle les Boot Options, qui sont en fait des paramètres que l’on passe soit au noyau, soit à l’installateur (A.2). Le mot-clé KERNEL indique le nom du noyau à charger et APPEND les options qui seront rajoutées lors de l’exé-cution du noyau, dont l’image d’un système minimal initrd ainsi que les différents paramètres que l’on souhaite passer à l’instal-lateur. On ne se préoccupera ici, que des paramètres utiles pour l’installateur et pas des paramètres pouvant être passés au noyau. Les autres mots-clés figurant dans ce fichier ne concernent que l’esthétique du menu affiché.Pour notre premier exemple, notre installateur sera Anaconda dont la liste complète des Boot Options est bien documentée. Comme notre image ISO est petite, la première chose que va faire notre installateur est d’aller chercher par le réseau les paquets né-cessaires à l’installation de Linux. Pour ce faire nous avons besoin d’une adresse IP et d’un dépôt (repository). Il y a deux cas distincts, celui où nous avons une adresse IP fixe et l’autre où cette dernière est fournie par un serveur DHCP.Nous pouvons éditer le fichier isolinux.cfg et ajouter les quelques lignes qui se trouvent ci-dessous (code 3).

Trois remarquesz Tous les paramètres derrière APPEND doivent être sur une et

une seule ligne (la présentation ne permet pas de le faire).z Le paramètre method est obsolète, il faudrait utiliser repo à la

place, mais malheureusement Red Hat ne l’utilise pas encore. Fedora par contre, l’utilise abondamment et je ne parle pas d’Ubuntu qui utilise la syntaxe propre à Debian.

z Le but est d’avoir un label aussi simple que possible. Dans l’exemple ci-dessous les labels ont un but purement descriptif (code 3).

Personnaliser vos images ISO Linux

SAY Type epfl_dhcp_nfs for install with dhcp and nfsSAY Type epfl_dhcp_http for install with dhcp and httpSAY Type epfl_ipFixe_nfs for install with fixed ip and nfsSAY Type epfl_ipFixe_http for install with fixed ip and httpLABEL epfl_dhcp_nfs KERNEL vmlinuz APPEND initrd=initrd.img ip=dhcp method=nfs:linuxline.epfl.ch:/export/RHE/ws-5/update5/32-bit-x86/i386LABEL epfl_dhcp_http KERNEL vmlinuz APPEND initrd=initrd.img ip=dhcp method=http://linuxline.epfl.ch/RHEL/ws-5/update5/32-bit-x86/i386# Remplacer 128.178.x.y avec une adresse IP valable, x étant votre subnetLABEL epfl_ipFixe_nfs KERNEL vmlinuz # ATTENTION ! Les paramètres doivent être sur une seule ligne APPEND initrd=initrd.img ip=128.178.x.y netmask=255.255.255.0 gateway=128.178.x.1 dns=128.178.15.8,128.178.15.7 method=nfs:linuxline.epfl.ch:/export/RHE/ws-5/update5/32-bit-x86/i386LABEL epfl_ipFixe_http KERNEL vmlinuz # ATTENTION ! Les paramètres doivent être sur une seule ligne APPEND initrd=initrd.img ip=128.178.x.y netmask=255.255.255.0 gateway=128.178.x.1 dns=128.178.15.8,128.178.15.7 method=http://linuxline.epfl.ch/RHEL/ws-5/update5/32-bit-x86/i386

code 3

Page 18: Flash informatique 2010 - no 8

flash informatique1818 19 OCTOBRE 2010 - N°8flash informatique

On remarquera ici que l’on peut aller chercher nos paquets d’ins-tallation via nfs ou http, ce sont les deux méthodes les plus cou-rantes que je vous recommande, mais rien ne vous empêche de choisir une autre méthode en fonction des disponibilités de votre installateur et des services offerts par le serveur qui contient le dépôt. Il ne nous reste plus qu’à construire notre nouvelle image ISO comme le montre le code 4.Attention, par défaut les noms de fichiers sont au format ISO 9660 et donc 8 caractères maximum pour le nom, 3 pour l’exten-sion et pas d’extension pour les noms de répertoires, probable-ment dû à l’héritage du MS-DOS1. Si vous devez avoir des noms de fichiers plus long, vous pouvez essayer de rajouter le paramètre -iso-level 2 pour mkisofs, mais vous remarquerez que les noms par défaut de votre distribution Linux respectent le format stan-dard. Ensuite, il suffit de faire démarrer cette image ISO qui se nomme maintenant myBoot.iso, soit en la gravant, soit en l’utilisant dans une machine virtuelle. Nous nous retrouverons avec une installa-tion identique à celle du DVD, quoique peut-être en mode texte, mais en prime bien plus rapide et de taille minimale.

Deuxième exemple: Ubuntu

Pour notre deuxième exemple, nous prendrons la petite image mini.iso d'Ubuntu (LTS 10.04) et ferons des manipulations simi-laires à l'exemple précédent, afin de récupérer le contenu de l'image ISO et de modifier le fichier isolinux.cfg comme montré dans le code 5.La première chose qui nous frappe, c’est le nom des paramètres de boot qui devient long et peu intuitif. Cela est dû à l’installateur Debian qui est du type Question/Réponse, et que les utilisateurs Debian connaissent probablement sous la désignation technique de preseed. Malheureusement ici, la documentation est fortement

incomplète et le seul moyen de trouver tous les paramètres est de regarder le fichier example-preseed.txt cité dans la documenta-tion Ubuntu (A.1.1), qui fort heureusement décrit également les limitations importantes de cet installateur lorsque l’on veut passer à une installation automatisée. De plus, les essais sont nécessaires car le comportement de l’installateur est quelque peu surprenant et le résultat final peut changer (démonstration à l’appui) en fonction de la méthode utilisée, contrairement à Anaconda qui est d’une fiabilité redoutable.

Dénominateur commun

Vous l’avez peut-être déjà compris, le point commun à toute ces installations, ce sont trois mots-clés: kernel, initrd, ISOLINUX.Soit un noyau Linux (kernel), une image d’un système minimal (initrd) utilisé au démarrage du noyau Linux et un outil pour faire démarrer notre image ISO (ISOLINUX). Avec ces trois ingrédients, on peut installer à peu près n’importe quelle distribution Linux. Bien sûr, il n’y a pas que ISOLINUX pour lancer notre noyau, on peut aussi utiliser GRUB, mais ISOLINUX reste d’une simplicité extrême et ses différentes variantes SYSLINUX, PXELINUX, EXT-LINUX permettent de faire démarrer notre installation non seule-ment depuis une image ISO, mais aussi depuis une clef USB, ou un disque local au format ext2/ext3 ou le réseau. D’ailleurs, et ce n’est pas un hasard, pour chaque distribution Linux nous trouverons un dossier qui ne contiendra en général que le noyau et l’image d’un système minimal. On trouvera par exemple pour Ubuntu les deux fichiers Linux & initrd.gz dans le dossier netboot, pour RHEL & FEDORA ce sera les fichiers vmlinuz & initrd.img dans le dossier isolinux et pour conclure avec openSUSE, les fichiers seront linux & initrd dans le dossier loader. Rien ne nous empêche d’embar-quer l’esthétique avec, en la prenant par exemple sur l’image ISO et qui sera généralement au format ISOLINUX.

Personnaliser vos images ISO Linux

# Créer la nouvelle image ISOmkisofs -o myBoot.iso -b isolinux.bin -c boot.cat \ -no-emul-boot -boot-load-size 4 -boot-info-table myIso

code 4

DEFAULT epfl PROMPT 1 TIMEOUT 600 SAY Type epfl_dhcp for install with dhcp SAY Type epfl_ipFixe for install with IP fixed LABEL epfl_dhcp KERNEL linux # ATTENTION ! Les paramètres doivent être sur une seule ligne APPEND mirror/protocol=http mirror/http/hostname=linuxline.epfl.ch mirror/http/directory=/ubuntu mirror/country=manual initrd=initrd.gzLABEL epfl_ipFixe KERNEL linux # Il faut remplacer l’adresse IP, le hostname et le gateway en conséquence # ATTENTION ! Les paramètres doivent être sur une seule ligne APPEND netcfg/disable_dhcp=true netcfg/get_ipaddress=128.178.1.55 netcfg/get_nameservers=128.178.15.8 netcfg/get_netmask=255.255.255.0 netcfg/get_gateway=128.178.1.1 netcfg/confirm_static=true netcfg/get_hostname=ditsbpc13 netcfg/get_domain=epfl.ch mirror/http/hostname=linuxline.epfl.ch mirror/protocol=http mirror/http/directory=/ubuntu mirror/country=manual initrd=initrd.gz

code 5

1 Voir fr.wikipedia.org/wiki/MS-DOS: système rudimentaire, monotâche et monoutilisateur ...

Page 19: Flash informatique 2010 - no 8

191919 OCTOBRE 2010 - N°8

Dernier exemple: personnalisé

Pour notre dernier exemple, on va récupérer les deux premiers ingrédients (kernel & initrd), dans les différents dossiers indiqués précédemment, mais pour différentes distributions Linux et ver-sions diverses. On va simplement glisser ces deux fichiers dans un répertoire spécialement dédié, ceci afin d’éviter les collisions de noms entre les différentes versions et distributions. C’est ce réper-toire qui va nous permettre de différencier les différentes versions et distributions que l’on peut rajouter dans notre image. Il ne nous reste plus qu’à récupérer le fichier isolinux.bin d’un des précé-dent exemple et de le mettre à la racine de notre répertoire. On construira notre fichier isolinux.cfg comme le montre le code 6.

Vous pouvez récupérer l’image ISO de cet exemple (A.5) afin de tester et d’installer l’une des distribution ci-dessus. Cela vous per-mettra de comprendre la structure de cette image, et de passer de la théorie à la pratique. Si vous n’avez pas de serveur DHCP, vous pouvez modifier le fichier isolinux.cfg de cette image afin d’y mettre votre propre adresse IP fixe comme indiqué dans les exemples précédents.

DEFAULT U PROMPT 1 TIMEOUT 600 SAY You need dhcp for this example !SAY Type R1 for install RHEL 5.5 (workstation, i386)SAY Type R2 for install RHEL 5.5 (workstation, 64-bit)SAY ... SAY Type F (maj.) for install Fedora 13 (i386)SAY Type S (maj.)for install openSUSE 11.3 (workstation, i386)SAY Type U (maj.)for install Ubuntu 10.04 LTS (i386)LABEL R1 KERNEL rhel55_1/vmlinuz # ATTENTION ! Les paramètres doivent être sur une seule ligne APPEND initrd=rhel55_1/initrd.img ip=dhcp method=nfs:linuxline.epfl.ch:/export/RHE/ws-5/update5/32-bit-x86/i386LABEL R2 KERNEL rhel55_2/vmlinuz # ATTENTION ! Les paramètres doivent être sur une seule ligne APPEND initrd=rhel55_2/initrd.img ip=dhcp method=nfs:linuxline.epfl.ch:/export/RHE/ws-5/update5/64-bit-x86/AMD64_iEM64T#... LABEL F KERNEL fedora/vmlinuz # Remarque: on utilise ici repo à la place de method APPEND initrd=fedora/initrd.img ip=dhcp repo=http://linuxline.epfl.ch/Fedora/f13/Fedora/i386/osLABEL S KERNEL openSUSE/linux # ATTENTION ! Les paramètres doivent être sur une seule ligne APPEND initrd=openSUSE/initrd hostip=dhcp install=http://mirror.switch.ch/ftp/mirror/opensuse/distribution/11.3/repo/ossLABEL U KERNEL ubuntu/linux # ATTENTION ! Les paramètres doivent être sur une seule ligne APPEND mirror/protocol=http mirror/http/hostname=linuxline.epfl.ch mirror/http/directory=/ubuntu mirror/country=manual initrd=ubuntu/initrd.gz

code 6

Conclusion

On l'aura vite compris, ces exemples sont là dans un but démons-tratif afin d'apprendre à bien préparer son amorce de base pour installer sa distribution Linux. Maintenant si l'on veut aller plus loin, il faudra passer par un fichier qui contiendra tous les paramètres utiles à notre installa-tion (la langue, les logiciels à installer, etc.). Ce sera un fichier de type KickStart pour RHEL, Fedora & Ubuntu (Ubuntu a aussi une autre option avec un fichier preseed).

Maintenant que nous avons tenté de démystifier l'amorce, nous pourrons nous pencher sur une installation plus avancée, voir complètement automatisée, dans de prochains articles.

Annexes

Vous trouverez ici une liste de quelques liens périssables, mais les mots-clés se trouvant à gauche du lien ne le sont eux générale-ment pas:

Personnaliser vos images ISO Linux

Page 20: Flash informatique 2010 - no 8

flash informatique2020 19 OCTOBRE 2010 - N°8flash informatique

Personnaliser vos images ISO Linux

A.1 Où trouver nos distributions Linux ?A.1.1 Ubuntu 10.04 LTSi386: linuxline.epfl.ch/ubuntu/dists/lucid/main/installer-i386/cur-

rent/images/netboot/mini.iso x86_64: linuxline.epfl.ch/ubuntu/dists/lucid/main/installer-

amd64/current/images/netboot/mini.iso Preconfiguration file: https://help.ubuntu.com/10.04/installation-

guide/example-preseed.txt Preseed limitations: https://help.ubuntu.com/7.04/installation-

guide/i386/preseed-intro.html#preseed-limitations

A.1.2 RHEL 5.5Workstation i386: linuxline.epfl.ch/RHEL/ws-5/update5/32-bit-

x86/i386/images/boot.iso x86_64: linuxline.epfl.ch/RHEL/ws-5/update5/64-bit-x86/AMD64_

iEM64T/images/boot.iso Server i386: linuxline.epfl.ch/RHEL/as-5/update5/32-bit-x86/i386/

images/boot.iso x86_64: linuxline.epfl.ch/RHEL/as-5/update5/64-bit-x86/AMD64_

iEM64T/images/boot.iso

A.1.3 Fedora 13 i386: linuxline.epfl.ch/fedora/i386/os/images/boot.isox86_64: linuxline.epfl.ch/Fedora/f13/Fedora/x86_64/os/images/

boot.iso

A.1.4 openSUSE 11.3 À titre de démonstration, une distribution équivalente en qualité à Red Hat.i586: mirror.switch.ch/ftp/mirror/opensuse/distribution/11.3/iso/openSUSE-11.3-NET-i586.iso x86_64: mirror.switch.ch/ftp/mirror/opensuse/distribution/11.3/iso/openSUSE-11.3-NET-x86_64.iso openSUSE Boot Options: en.opensuse.org/SDB:Linuxrc

A.2 Boot OptionsUbuntu Boot Options: https://help.ubuntu.com/10.04/installation-

guide/i386/preseed-contents.html Anaconda Boot Options: fedoraproject.org/wiki/Anaconda/Options

A.3 IsolinuxLa configuration du fichier isolinux.cfg est identique à celle de syslinux.cfg. ISOLINUX: syslinux.zytor.com/wiki/index.php/ISOLINUXsyslinux.cfg: syslinux.zytor.com/wiki/index.php/SYSLINUX

A.4 Installateur universelJe cite au passage deux liens qui nous montrent que l’on verra peut-être un jour un installateur Linux universel. Fedora: boot.fedoraproject.org/indexkernel.org: boot.kernel.org/

A.5 Dernier exempleImage ISO: https://documents.epfl.ch/users/b/ba/barras/www/

Download/bootISO/myBoot.iso n

LabVIEW is a graphical programming environment for data acquisition and processing. It recently add-ed the support for PNG Snippets that can be directly dragged from your browser or hard drive directory to your diagram. PNG Snippets are standard PNG images augmented with LabVIEW code and thus can be understood by many applications outside Lab-VIEW.

LabVIEW est un environnement de programmation graphique pour l’acquisition et le traitement de données. Le support pour les PNG Snippets peut être directement glissé depuis votre browser ou votre disque dur vers votre diagramme. Les PNG Snippets sont des images PNG standard auxquelles est ajouté du code LabVIEW. De ce fait elles peuvent être lues par beaucoup d’applications en dehors de LabVIEW.

L’une des spécificités de LabVIEW est sa programmation graphique. En effet, vous ne codez pas votre algorithme en tapant des lignes de textes - bien que cela soit possible - mais en le dessinant à l’aide d’éléments graphiques représentant des fonctions de base (boucles, conditions, etc.) ainsi que des fonctions plus avancées dédiées par exemple au traitement du signal (FFT).

Exemple de Snippet PNG : While loop préconfigurée pour être cadencée à 250 ms et arrêtée avec un bouton Stop

Depuis la version 2009 de LabVIEW, il existe une nouvelle possibi-lité de générer votre application LabVIEW: le drag & drop d’images PNG &. En effet, LabVIEW est à même d’interpréter des images PNG spécialement conçues. En plus du contenu de l’image, ces images (PNG Snippets &) contiennent du code LabVIEW. Ainsi lorsque l’utilisateur dépose une telle image sur un diagramme &, LabVIEW en extrait le code utile et le place sur votre diagramme. La partie PNG étant ignorée, elle est uniquement présente pour permettre à d’autres applications ne parlant pas le langage

Analyse

PNG Snippets pour [email protected] – Faculté STI – Responsable du User Group LabVIEW de l’EPFL

Page 21: Flash informatique 2010 - no 8

2119 OCTOBRE 2010 - N°8

G & de visualiser le code sauvegardé. Les applications d’édition d’images qui ne comprennent pas les données supplémentaires relatives à LabVIEW vont supprimer ces données si vous modifiez le fichier PNG.De manière similaire, vous pourrez créer des PNG Snippets en sélectionnant une partie ou l’entier de votre diagramme et en choisissant le menu Edit -> Create VI Snippet from Selection. Le fichier créé contiendra l’image PNG du diagramme ainsi que le code s’y rapportant. Les PNG Snippets ainsi créés sont reconnais-sables aux trois petites icônes en haut à gauche de l’image. Il vous est maintenant possible de créer votre bibliothèque de Snippets dans un dossier sur votre disque dur ou de partager vos exemples sur votre page Web ou autres blogs.

Exemple de drag&drop d’un Snippet PNG depuis votre browser vers votre dia-gramme LabVIEW.

Il existe quelques limitations au mécanisme de drag & drop d’un browser vers LabVIEW. Pour le moment, seul IE est à même de supporter un drag&drop direct. Pour les autres browsers, il fau-dra d’abord glisser le fichier sur le bureau puis du bureau sur le diagramme L. Par ailleurs, les utilisateurs LabVIEW connaissent bien le problème de la gestion des versions antérieures, qui est aussi présent pour les PNG Snippets: il n’est pas possible d’ouvrir des PNG Snippets créés avec une version postérieure à la version employée. En revanche, les PNG Snippets sont multi-plateformes. Précisons que le problème de compatibilité de versions devrait être résolu à partir de la version 2010.Dans la version courante, il n’y a pas de mécanisme de vérification entre le contenu de l’image PNG et le contenu du code LabVIEW ajouté à l’image PNG, si bien que les deux contenus peuvent différer! Il est ainsi possible (cela a déjà été réalisé) d’avoir une image innocente qui cache du code LabVIEW nettement moins in-nocent! À l’image de la retenue exercée pour des VI & de sources inconnues et peu sûres, les utilisateurs resteront vigilants en uti-lisant des PNG Snippets et étudieront le code des VI ainsi générés avant de les exécuter. Cette petite mise en garde ne doit pas vous retenir d’employer cette nouvelle manière de gérer et partager votre bibliothèque de codes.

PNG Snippets pour [email protected] – Faculté STI – Responsable du User Group LabVIEW de l’EPFL

Annonces

z LabVIEW 2010 est arrivé à l’EPFL, passer par Distrilog: distrilog.epfl.ch;

z Les vidéos de la conférence annuelle des développeurs Lab-VIEW (NIWeek) sont disponibles ici: decibel.ni.com/content/docs/DOC-12568;

Vous trouverez plus d’information concernant LabVIEW sur le site de l’EPFL: labview.epfl.ch n

GLOSSAIRE &Diagramme: fenêtre dans laquelle se programme un VI, par

opposition l’interface se dessine dans le front panel.

G: langage graphique de LabVIEW

PNG (Portable Network Graphics): format de compression d’image sans perte.

Snippet: petit morceau de code.

VI (Virtual Instrument): instrument virtuel, application créée par LabVIEW.

LabVIEW DAYs @ EPFL

En collaboration avec le user group LabVIEW de l’EPFL, National Instruments Suisse présentera les LabVIEW – Days à l’EPFL

le 18 novembre 2010 Polydôme

Vous aurez la possibilité de découvrir les nouveautés de Lab-VIEW 2010 ainsi que des applications et projets d’utilisateurs LabVIEW de l’EPFL. Pour s’inscrire: sine.ni.com/nievents/app/overview/p/eventId/41139/site/nie/country/ch/lang/fr/scope/country/location/ch.

Page 22: Flash informatique 2010 - no 8

flash informatique2222 19 OCTOBRE 2010 - N°8flash informatique

Eunis Warsaw 2010 – Congress in a series of con-ferences within the framework of the European University Information Systems organisation

Eunis Varsovie 2010 - congrès des services informa-tiques de l’enseignement supérieur européen.

EUNIS 2010 fut le 16e congrès de l’European University Infor-mation Systems.

Le congrès EUNIS qui a lieu chaque année dans un pays différent est un événement international qui attire un vaste public venant d’éta-blissements d’enseignement supérieur (HEI). C’est une chance pour les spécialistes internationaux, utilisateurs, chercheurs, décideurs et en-seignants de toute l’Europe de pouvoir partager leur ex-périence. En outre, c’est une très bonne occasion de pré-senter et de publier les der-niers résultats des recherches, enquêtes relatives à l’informatique dans les établissements d’enseignement supérieur. Cette édition du congrès annuel EUNIS, hébergé par l’Université de Varsovie, a eu lieu du 23 au 25 juin 2010 à Varsovie, capitale de la Pologne.

Un peu d'histoire

Varsovie est une ville moderne habitée par plus de 2 millions de personnes. Varsovie, pour la majorité des personnes, c’est le souvenir du ghetto juif de Varsovie de la Seconde Guerre mon-diale (1940-1943), mais très peu connaissent l’action Tempête de l’Insurrection de Varsovie: soulèvement armé contre l’occupant allemand, organisé par la résistance polonaise, qui a débuté le 1er août 1944. Le combat ne devait durer que quelques jours et finalement durera jusqu’au 2 octobre. Il faut savoir que Varsovie est coupée en deux par la Vistule et qu’à cette époque, les Sovié-tiques (donc les libérateurs) occupaient la rive droite tandis que l’insurrection se passait sur la rive gauche. Le 2 octobre, jour de la capitulation de l’insurrection, les insurgés seront traités comme prisonniers de guerre (ce n’est qu'à la fin des années 80 qu'ils seront reconnus comme héros de la nation et qu’un monument leur sera érigé) et la ville fut rasée entièrement.

En 2006, un musée spécial dédié à l’insurrection de Varsovie a ouvert ses portes, je vous conseille vivement de le visiter lors de votre prochain passage dans cette merveilleuse ville.La Varsovie que nous voyons aujourd’hui a été totalement recons-truite, édifice après édifice, maison après maison à l’identique, y compris la vieille ville. C’est très impressionnant de la visiter, car on a l’impression de se balader dans un décor de cinéma, on dirait que tous les vieux bâtiments sont neufs !

Mais pourquoi, je vous raconte tout cela ?

Habituellement une person-nalité de la région est invitée pour le discours de l’ouver-ture du congrès. Cette fois, c’est Monsieur Lech Walesa, qui nous fit un excellent dis-cours en polonais, traduit si-multanément en anglais, sur la Pologne universitaire d’hier et d’aujourd’hui (ce sont des mathématiciens polonais qui craquèrent le code de la machine à crypter Enigma des Allemands). À la fin de son discours, lorsqu’il quitta

le podium, la moitié de la salle (constituée pour l’occasion de Polonais) est descendue pour demander un autographe et se faire photographier à côté de lui. Incroyable, cela a duré 45 minutes. En fait Monsieur Walesa est considéré par les Polonais comme le libérateur de la Pologne du système soviétique, je ne l’ai appris seulement qu’à la fin de mon séjour en visitant le musée de l’in-surrection de Varsovie et cela m’a fortement marqué, d’où cette petite introduction!

La conférence

Petite cuvée cette année disais-je, effectivement il y a eu moins de conférenciers que d’habitude à tel point que l’on se pose de sérieuses questions pour la survie de la conférence (je fais partie du concile d’EUNIS). Mais, avant tout, EUNIS est pour tous l’occasion de se rencontrer et de discuter; nous sommes une grande famille européenne qui avons tous les mêmes problèmes informatiques dans nos institu-tions. Il y a quatre sessions de une heure trente en parallèle avec à chaque fois une présentation de vingt minutes et dix minutes pour les questions, et ceci quatre fois par jour. On voit donc bien que pendant les vingt minutes de présentation le sujet est juste

Rapport de voyage Eunis 2010 à Varsovie, petite cuvée [email protected], EPFL – Domaine-IT, chef du groupe Support Utilisateurs

Actualités

Page 23: Flash informatique 2010 - no 8

232319 OCTOBRE 2010 - N°8

survolé, c’est après, pendant les pauses et nombreux repas pris debout, que les réseaux se créent et que le courant passe.L’anglais est la langue de communication entre tous, tout le monde est dans le même bain, c’est-à-dire que l’on se comprend bien avec notre anglais académique sauf, avec les vrais Anglais qui eux, parlent beaucoup trop vite pour nous !Généralement l'EPFL est la seule institution de la Suisse romande représentée, cette année nous avons eu un autre représentant Jacques Guélat de l’UNIL. Pour le reste de la Suisse, il y avait cette année un représentant de l’ETHZ, un de SWITCH et un de UNISG.

Les sujets à la mode que j’ai suivis sont:

Authentification et partage d’informationToujours et encore des difficultés à authentifier les étudiants dans le cadre des accords de Bologne et surtout à partager les certificats de crédits (qui me certifie, de manière électronique bien entendu, que cet étudiant a suivi les crédits physique en Serbie et les crédits informatique en Allemagne, quand il vient s’inscrire à l’EPFL ?). On a l’impression que tant que le problème ne sera pas pris au niveau européen (Terena, Kalmar2 Union, Shibboleth, WAYF, Eurocamp, RS3G), on continuera à bricoler chacun dans son coin.

E-learningAvec tous ces clouds, blogs, wiki, YouTube, social networks, de nombreuses questions se posent sur le e-learning du futur qui, on le sait, ne ressemblera pas au e-learning du passé, à cause de la rapidité d'évolution des outils Web2 que les étudiants utilisent; aujourd’hui ils utilisent Facebook et demain ils n’auront aucun complexe à utiliser un autre produit qui leur semblera mieux cor-respondre à leurs besoins. C’est un très grand défi pour les déve-loppeurs de produits e-learning qui doivent être en permanence à l’écoute du marché.

Switch Task Force Media Terenawww.terena.org/activities/mediaSwitch a démarré une Task Force avec Terena dans le management et la distribution multimédia pour les universités. Question que je me pose, quel va être l’avenir (concurrence) de l’utilisation de YouTube par les étudiants par rapport à cette distribution ?

Monalisa Caltech, vidéo conférencemonalisa.caltech.edu/monalisa__Service_Applications__Monito-ring_VRVS.htmlLe système Monalisa de Caltech permet de faire de la surveillance de services distribués. Par exemple, quand on fait de la vidéo-conférence distribuée à large échelle, les réflecteurs peuvent être partiellement surchargés (distribution des flux vidéo, déséquilibre de charge), on peut alors utiliser le système Monalisa, développé par l’université de Caltech, pour faire cette surveillance et surtout rééquilibrer le réseau grâce à son réseau d’agents locaux.

Université virtuelle de Bavière www.vhb.org/en/homepage/L’année passée je vous avais parlé de la virtualisation des micros-copes, cette année on va faire un pas de plus, la virtualisation d’université. En Bavière (sud-est de l’Allemagne) existe une uni-versité virtuelle avec 270’000 étudiants inscrits, qui dit mieux ! En fait, un super Bologne.

Étude sur l’utilisation des outils de réseaux sociaux à l’université de Zagrebwww.eunis.pl/pandp/paper/p68.docÉtonnante étude très complète sur l’utilisation, par les étudiants, des outils de réseaux sociaux. Si vous voulez connaître l’avenir de l’e-learning, n’hésitez pas à la lire.

Voilà, le prochain congrès EUNIS 2011 au lieu à Dublin en Irlande, nous aurons peut-être plus de difficulté pour les comprendre J.

Références

z fr.wikipedia.org/wiki/Varsoviez fr.wikipedia.org/wiki/Ghetto_de_Varsoviez fr.wikipedia.org/wiki/Insurrection_de_Varsoviez sppw1944.org/index_fr.html?http://sppw1944.org/powstanie/

powstanie_rys_fr.htmlz www.eunis.plz www.eunis.orgz picasaweb.google.ch/christian.zufferey/EUNIS2010VarsoviePolo

gne?feat=directlink n

Rapport de voyage Eunis 2010 à Varsovie, petite cuvée !

séance d'autographes et de photographies avec Lech Walesa

Page 24: Flash informatique 2010 - no 8

ISSN 1420-7192

Concours ou le parcours du [email protected], EPFL-Domaine IT, la claviste

FI’s special beginning-of-term issue launched a contest reserved to EPFL students; this contest was conceived as a paper chase through the computing facilities available to students.

Le FI Spécial Rentrée a lancé un concours réservé aux étudiants de l’EPFL qui se voulait comme un jeu de piste à travers les moyens informatiques mis à leur disposition.

Plusieurs étudiants de l’EPFL ont essayé de résoudre les problèmes rencontrés pour atteindre le prix de 1000 CHF offert par Scientific Solutions. Voici le chemin couvert d’embûches qu’il fallait parcou-rir que nous nous sommes amusés à concocter.Jean, Julien, Cunégonde … et Maximilien veulent gagner les 1000 CHF.D’après l’annonce du concours, le premier indice se trouve dans le Flash informatique no 7, spécial rentrée. En page 22, un QR code attire leur attention; ils activent donc leur smartphone comme cela leur est suggéré dans le règlement et arrivent sur une page Web qui a pour message: Un groupe de caravelles file vers le Nou-veau-Monde. Il n’y a qu’elles qui my et un tag: Bouvier. Nos étudiants décortiquent le message: les caravelles, le groupe et my. Il faut se connecter sur my.epfl.ch et aller sur l’onglet groupes; une petite recherche ou un souvenir des cours d’histoire les amènent rapidement aux caravelles Pinta, Niña et Santa Maria qui partirent à la découverte de l’Amérique avec Christophe Colomb; justement, trois groupes portent ces noms, la descrip-tion du groupe Santa-Maria indique: tout est public. Dans le répertoire public de ce groupe est glissé un fichier texte: Esteban, Jacques et Frédéric sont dans un bateau et envoient un message à Christophe et un deuxième tag: Euler. Alors là, allez savoir pourquoi… nos étu-diants commencent à piétiner. Quel est donc ce Christophe à qui il faut envoyer un message ? Et pourtant une recherche des trois prénoms Esteban, Jacques,

Actualités

Frédéric amène immédiatement sur un article du Flash informa-tique écrit par Esteban Rosales, Jacques Virchaux et Frédéric Rauss. Dès la première ligne il est fait allusion à Christophe Colomb, c’est donc à [email protected] qu’il faut envoyer un mail évidemment. Seul Maximilien a franchi cette étape. Christophe lui a répondu: Je vous attends à l’EPFL à San Salvador où j’ai caché ma carte au trésor et un troisième tag: Dürrenmatt. Maximilien a de suite compris qu’il faut aller sur plan.epfl.ch et faire une recherche de San Salvador. Cette recherche envoie sur le bureau MA CO 560. Il court jusqu’au DIT, demande à entrer dans les locaux... mais non… il ne peut pas… le règlement stipule qu’il ne faut pas forcer des entrées; le local est au rez-de-chaussée et la fameuse carte au trésor est scotchée sur la fenêtre du bureau. Maximilien fait une photo de la carte pour la lire tranquillement, mais il reviendra se coller le nez sur la fenêtre car il n’a pas vu de suite le petit W glissé devant le nom Guanahani (nom donné par les Amérindiens à l’île de San Salvador découverte par Christophe Colomb en octobre 1492), qui indique qu’il faut aller sur le site guanahani.epfl.ch pour trouver ce message: Je suis là mais vous ne me voyez pas. Très rapidement il lit le texte caché dans les commentaires du code html: Vous êtes arrivés au bout de votre quête ... pour nous le prouver, envoyez un mail à [email protected] avec les 3 tags rencontrés en chemin.Ce qui fut fait par Maximilien Cuony qui devint ainsi le gagnant du concours, il mérite bien le poste de responsable informatique de l’AGEPoly qu’il occupe depuis cette rentrée.Bravo ! n