flash informatique 2010 - no 6

24
http://dit.epfl.ch p/a EPFL - Domaine IT - CP 121 - CH 1015 Lausanne 15 - tél. +41 21 69 322 11 22.06.2010 6 tout public public averti expert Cours spécial été et Intro à Jahia 6 Actualités Ecole de printemps 2010 de la CUSO Jacques Menu 11 Local serveur FSB, la dernière extension Vittoria Rezzonico 22 Secure-IT votre affaire Martin Ouwehand 24 Analyse IPad, fenêtre sur Internet Laurent Kling 1 Grub 2 Pascal Fabbri 2 Mot-croisé: DOMAINE Barbara Fournier, Esteban Rosales & Solange Ghernaouti-Hélie 12 Clusters généralistes du DIT avec AutoYaST Jacques Menu 17 À votre service Fin de bail pour les vieux serveurs VPN à l’EPFL Jacques Virchaux 14 Office 2010: distribution et installation Thierry Charles 15 Smarphone volé ? smartphone vidé ! Luc Venries 16 Comment faire? Aperçu François Roulet 5 Prochaines parutions No Délai de rédaction Parution SP 01.07.10 31.08.10 7 02.09.10 21.09.10 8 23.09.10 19.10.10 Cours de formation dit.epfl.ch/cours .. /.. Suite page 7 iPad, new way to work or gadget ? iPad, gadget éphémère ou objet d’un nouveau type ? Découvertes Au déballage, le poids surprend, ce n’est pas un livre de poche, mais plutôt un bloc A4. Les dimensions extérieures sont par contre, plus classiques, entre A5 et A4. Le premier signe de jubilation est provoqué par son écran, parfait ! Les laboratoires d’Apple doivent ressembler à la caverne d’Ali Baba, de nombreux pro- totypes sont réalisés avant le test suprême de mise sur le marché par son patron, Steve iPad, fenêtre sur Internet Laurent.Kling@epfl.ch, EPFL - Faculté STI, amateur de nouvelles technologies Analyse Plans, comparaison de l’affichage sur iPhone et iPad Jobs. On peut imaginer que l’iPad est un fils de l’iPhone, mais en réalité la filiation est inversée, l’iPhone est un descendant d’un projet secret d’une tablette tactile, mainte- nant exposée au grand jour. Cette généalo- gie explique mieux le confort de son inter- face qui prend enfin sa vraie valeur.

Upload: epfl

Post on 16-Mar-2016

226 views

Category:

Documents


1 download

DESCRIPTION

journal informatique de l'Ecole Polytechnique Fédérale de Lausanne du 22 juin 2010

TRANSCRIPT

http://dit.epfl.ch

p/a EPFL - Domaine IT - CP 121 - CH 1015 Lausanne 15 - tél. +41 21 69 322 11

22.06.20106

tout public public averti expert

Cours spécial été et

Intro à Jahia 6

ActualitésEcole de printemps 2010 de la CUSO

Jacques Menu 11

Local serveur FSB, la dernière

extension Vittoria Rezzonico 22

Secure-IT votre affaire

Martin Ouwehand 24

AnalyseIPad, fenêtre sur Internet

Laurent Kling 1

Grub 2Pascal Fabbri 2

Mot-croisé: DOMAINE

Barbara Fournier, Esteban Rosales

&Solange Ghernaouti-Hélie 12

Clusters généralistes du DIT

avec AutoYaST Jacques Menu 17

À votre serviceFin de bail pour les vieux serveurs

VPN à l’EPFL Jacques Virchaux 14

Office 2010: distribution et installation

Thierry Charles 15

Smarphone volé ? smartphone vidé !

Luc Venries 16

Comment faire?Aperçu François Roulet 5

Prochaines parutions

No Délai de rédaction Parution

SP 01.07.10 31.08.10

7 02.09.10 21.09.10

8 23.09.10 19.10.10

Cours de formationdit.epfl.ch/cours

.. /.. Suite page 7

iPad, new way to work or gadget ?

iPad, gadget éphémère ou objet d’un nouveau type ?

Découvertes

Au déballage, le poids surprend, ce n’est pas un livre de poche, mais plutôt un bloc A4. Les dimensions extérieures sont par contre, plus classiques, entre A5 et A4. Le premier signe de jubilation est provoqué par son écran, parfait !Les laboratoires d’Apple doivent ressembler à la caverne d’Ali Baba, de nombreux pro-totypes sont réalisés avant le test suprême de mise sur le marché par son patron, Steve

iPad, fenêtre sur [email protected], EPFL - Faculté STI, amateur de nouvelles technologies

Analyse

Plans, comparaison de l’affichage sur iPhone et iPad

Jobs. On peut imaginer que l’iPad est un fils de l’iPhone, mais en réalité la filiation est inversée, l’iPhone est un descendant d’un projet secret d’une tablette tactile, mainte-nant exposée au grand jour. Cette généalo-gie explique mieux le confort de son inter-face qui prend enfin sa vraie valeur.

2 22 JUIN 2010 - N°6flash informatique 22 JUIN 2010 - N°6

ImpressumLes articles ne reflètent que l’opinion de leurs auteurs. Toute reproduction, même partielle, n’est autorisée qu’avec l’accord de la rédaction et des auteurs. Abonnement à la version électronique du FI en envoyant un courrier à: [email protected]

Rédacteur en chef:Jacqueline Dousson, [email protected] en page & graphisme: Appoline Raposo de BarbosaComité de rédaction:Aristide Boisseau, Paulo de Jesus, Patrice Fumasoli, Jean-Damien Humair, Laurent Kling, Julia Paolini, Vittoria Rezzonico, François Roulet,

Christophe Salzmann, Predrag Viceic & Jacques VirchauxImpression: Atelier de Reprographie EPFLTirage: 4000 exemplairesAdresse Web: dit.epfl.ch/FI-spipAdresse: Domaine IT EPFLCP 121, CH-1015 Lausanne 15Téléphone: +4121 69 32246 & 32247

GRUB is the first software program that runs when a computer starts. It enables the user to choose an operating system, to load it in the machine memory and finally, to transfer control to it. As GRUB has reached the end of its life cycle, Grub 2 is going to replace it and provide additional functionalities.

GRUB est le premier programme lancé au démar-rage de l'ordinateur pour sélectionner un système d'exploitation, le charger en mémoire et finalement lui passer le contrôle de la machine. Comme GRUB est en fin de vie, Grub 2 en reprend naturellement les tâches en ajoutant de nouvelles fonctionnalités aussi pour répondre aux nouvelles architectures ma-tériel. Voici une vue d’ensemble de l’évolution des fonctionnalités entre GRUB et Grub 2 et des dif-férences dans leur mise en place. Les changements ne sont pas majeurs mais méritent largement d’être passés en revue.

Introduction

Visible ou invisible au démarrage de la machine le programme qui lance le système d’exploitation a toujours ou presque été présent sur les ordinateurs de petit comme de grande taille, du poste de travail au serveur, en passant par les portables.Les administrateurs de système auront sans doute noté que GRUB n’a pratiquement pas évolué depuis plusieurs années, et que les versions utilisées d’une distribution Linux à l’autre ne sont pas au même niveau, et plus grave, leur code est maintenu spécifiquement par chacune d’entre elles et peu ou pas restitué et consolidé dans un noyau central fédéré à quelqu’endroit de la toile par un groupe de développeurs assidus et bénévoles. Le développement de GRUB & est maintenant stoppé et son code placé officiellement en mode maintenance, même si dans certains cercles comme OpenSolaris il a passablement évolué en offrant

Grub [email protected] – Domaine IT, responsable UNIX

notamment le support pour ZFS (simple ou en miroir) ou la possi-bilité d’initialiser des interfaces réseau. Son successeur est natu-rellement et sans surprise Grub 2 réécrit ex-nihlo s’orientant vers de nouvelles fonctionnalités. Utilisé en primeur dans Ubuntu 9.10, on le trouve dans la distribution de longue haleine Ubuntu 10.04 LTS &. Il semble maintenant évident que d’autres distributions suivront le choix d’Ubuntu en adoptant Grub 2.

Séquencement des opérations

Au démarrage de la machine, le premier programme lancé est le BIOS contenu dans un espace mémoire particulier et inaltérable de la machine. Ce micro-programme prend connaissance des dif-férents composants présents sur l’ordinateur avant de charger et lancer un autre petit programme contenu dans le premier secteur de données du périphérique de démarrage, habituellement un disque dur, mais aussi une clé USB, un CD/DVD et de plus en plus souvent un SSD &. Dans la terminologie GRUB ce premier secteur nommé MBR & désigne la première étape d’amorçage (stage 1) et contient également la table de partitions du périphérique de dé-marrage. Comme les périphériques de stockage actuels sont divisés en secteurs de 512 octets (bientôt 4096 octets, mais c’est un autre sujet), le programme d’amorçage doit être de taille modeste et per-mettre de rejoindre un programme plus important appelé étape d’amorçage 1.5 (stage 1.5) situé sur le même périphérique dans un espace laissé libre le plus souvent contigu au MBR. La dernière étape d’amorçage, nommée étape 2, est contenue par un système de fichiers classique, là où il y a vraiment de l’espace, abritant ha-bituellement le premier système d’exploitation en place avec un répertoire nommé /boot (pour OpenSolaris ou GNU/Linux) à sa racine. Sur une machine accueillant plusieurs systèmes d’exploi-tation de famille différentes (GNU/Linux et FreeBSD par exemple), GRUB comme Grub 2 sont à même d’enchaîner un second pro-gramme d’amorçage possédant d’autres méthodes de chargement de système d’exploitation. À l’inverse, la première étape d’amor-çage de GRUB ou Grub 2 peut être logée dans le premier secteur d’une partition plutôt que dans le MBR pour être enchaînée par un programme d’amorçage déjà en place dans le MBR.

Analyse

22 JUIN 2010 - N°6 3322 JUIN 2010 - N°6

set timeout=8set default=1

menuentry "GNU/Linux (2.6.32.18 kernel)" { set root=(hd1,3) linux /bzImage-2.6.32.18 ro root=/dev/sdb4 initrd /initrd-x86_64-2.6.32.18}

menuentry "FreeBSD 8.1" { insmod ufs2 set root=(hd0,1,a) search --no-floppy --fs-uuid --set 2b6400233298776f freebsd /boot/kernel/kernel freebsd_loadenv /boot/device.hints set FreeBSD.vfs.root.mountfrom=ufs:ad0s1a set FreeBSD.vfs.root.mountfrom.options=rw}

menuentry "Micro$oft Windows Seven" { set root=(hd1,1) parttool (hd0,3) hidden+ parttool (hd1,1) hidden- chainloader +1}

script 1

Les mécanismes de GRUB sont repris dans leur ensemble par Grub 2 à l’exception de l’étape d’amorçage 1.5 rem-placée par un ensemble modulaire composé par des fichiers binaires et des scripts distribués dans une arbo-rescence nommée /boot/grub qui peut mettre à dispo-sition des outils capables, par exemple, d’interpréter des types de partitions différentes ou de lire divers systèmes de fichiers. Le moyen le plus simple de se familiariser avec la nouvelle architecture que Grub 2 met en place, est celle d’installer un système d’exploitation prenant en charge par défaut Grub 2 comme programme d’amor-çage. Ainsi, selon votre rythme d’apprentissage ou votre disponibilité, vous aurez tout loisir d’appréhender cal-mement les nouvelles fonctionnalités et maîtriser la dis-position des fichiers de configuration et de traitement.

Les nouvelles fonctionnalités

GRUB reste le programme d’amorçage de choix pour les machines abritant plusieurs systèmes d’exploitation de famille différentes ou anciens. Comme Grub 2 est encore jeune, on pri-vilégiera pour l’instant le démarrage des distributions GNU/Linux avec GRUB. Grub 2 prend en charge plusieurs nouvelles fonction-nalités importantes à connaître dans l’immédiat et d’autres qui le deviendront bientôt:Plates-formes prises en charge: GRUB ne reconnaît que les

systèmes de type PC x86 32 ou 64-bits. Avec Grub 2 le nombre de plates-formes supportées est un peu plus important avec l’architecture SPARC et probablement Power-PC en plus du x86 &.

Micro-programmes de démarrage reconnus: En dehors de l’archaïque et classique BIOS &, Grub 2 sera en mesure de démarrer sur EFI & (machines Apple) et OpenFirmware (archi-tecture SPARC &).

Type de partitionnement: GRUB reconnaît uniquement la table de partition au schéma MBR propre au PC depuis tou-jours. Grub 2 prend en charge le schéma de partition GUID & (GPT &) présent sur les machines Apple.

Ensembles RAID: GRUB ne prend pas en charge les ensembles redondants de disques indépendant (RAID) ou la combinaison LVM &, ce qui implique une connaissance pointue des inte-ractions entre GRUB et le RAID et a fortiori en cas de dé-faillance de l’ensemble RAID. Grub 2 est en mesure de prendre en charge les ensembles redondants présents dans le noyau Linux comme le RAID ou les partitions combinées par LVM.

Systèmes de fichiers reconnus: Comme tous les fichiers de configuration se trouvent sur un système de fichiers, GRUB doit être en mesure de lire (mais pas forcément écrire) sur toute variété de systèmes de fichiers. Grub 2, en plus de recon-naître les standards ext2/3fs, JFS, XFS, FAT16/32, ReiserFS, BSD FFS (UFS1/2) et iso9660 (CD/DVD), ajoute entre autres ext4, Sun ZFS (Zettabyte File System), Apple HFS+ (Hierarchical File System Plus) et Microsoft NTFS (New Technologie File System).

Noyaux pris en charge: GRUB charge en mémoire et démarre en une fois les distributions GNU/Linux, les systèmes BSD et naturellement les systèmes d’exploitation qui respectent les spécifications Multiboot & comme OpenSolaris. Grub 2 ajoute

le noyau Mac OS X. GRUB comme Grub 2 doivent enchaîner le boot loader spécifique de Windows® pour le démarrer. Comme Grub 2 adhère au Multiboot, il peut être chargé par un pro-gramme d’amorçage Multiboot.

Configuration

Grub 2 est dans la droite ligne de GRUB, ce qui permet de rapide-ment comprendre la majorité des éléments qui sont contenus par le fichier de configuration, même si dans leur détail ils sont différents.

Un court exemple de configurationSans surprise l’emplacement par défaut du fichier de configuration de Grub 2 se trouve sous /boot/grub/grub.cfg. Lorsque l’on par-court celui présent sur Ubuntu, on se rend compte très vite que sa syntaxe est très proche de celle d’un script Bourne Shell, cepen-dant voici un exemple beaucoup plus épuré permettant de mettre en évidence les éléments directement utiles (voir script 1).Dans ce fichier de configuration de Grub 2 simplifié on retrouve les mêmes éléments de base, avec au début, la définition des op-tions globales, qui, dans l’exemple assigne une valeur de 8 secondes d’affichage du menu avant de charger et lancer le système défini par les éléments contenu sans le second menu (dans ce cas FreeBSD).On comprend rapidement les différentes entrées composant la configuration, même si elles sont différentes que celles de GRUB, leur objectif reste identique. La seule grosse différence se situe à la déclaration des variantes d’amorçage définies par le mot clé menuentry.

Ce qui a changé depuis GRUBAfin d’éviter de perdre trop de temps à la rédaction d’une configuration, voici une courte liste des changements entre GRUB et Grub 2:z Les mots-clés sont précédés par set et le signe = qui unit le

nom de l’option et sa valeur avec Grub 2. Ce n’est pas le cas avec GRUB.

z Les paramètres de démarrage varient d’un système d’exploita-tion à l’autre avec Grub 2.

Grub 2

flash informatique44 22 JUIN 2010 - N°6flash informatique

z Le mot-clé linux définit un noyau GNU/Linux, freebsd un noyau FreeBSD avec Grub 2 par exemple. GRUB utilise un mot-clé générique kernel.

z Grub 2 est en mesure d’identifier les partitions d’un périphé-rique par un UUID & ou un label. Souvent la numérotation des partitions varie en fonction de l’outil utilisé pour les consulter, la numérotation des périphériques peut changer aussi par rap-port à l’ordre de chargement des pilotes au niveau du système d’exploitation ou encore lorsque l’on ajoute un disque. Grub 2 ou le système d’exploitation peuvent attribuer un UUID ou un label à un système de fichiers.

z Dans GRUB une variante d’amorçage débute avec le mot-clé title et se poursuit avec un commentaire jusqu’à la fin de la ligne, et la suite de la définition continue sur les lignes sui-vantes. Grub 2 définit la chose plus clairement en commen-çant par le mot-clé menuentry, le commentaire et entre ac-colades les options d’amorçage.

z Quelques noms d’option ont changé, comme la commande parttool qui permet d’agir sur une partition. Dans l’exemple cette fonctionnalité s’emploie pour masquer ou activer une partition dans les options d’amorçage de Windows Seven (ce moyen permet de sélectionner la partition que Windows ten-tera de prendre en compte). GRUB utilise hide et unhide.

La numérotation des disques et des partitions semble quelque peu confuse. Grub 2 emploie une notation numérique commen-çant à 1 pour les partitions et non pas 0 comme GRUB. Les péri-phériques de démarrage sont encore numérotés en partant de 0 comme avant. Par exemple pour un disque de démarrage nommé sda1 sous GNU/Linux on utilise (hd0,1) et non plus (hd0,0).

Deux grosses fonctionnalités

Dans sa mise en œuvre actuelle, Grub 2 propose déjà un grand nombre de fonctionnalités, dont celles-ci sont les plus innovantes:z L’ensemble modulaire est destiné à étendre les fonctions in-

trinsèques du programme d’amorçage. Les modules sont gé-néralement implicitement chargés dans le plus grand nombre des cas pour en premier lieu identifier le schéma de la parti-tion du périphérique de démarrage et le type de systèmes de fichiers qui s’y trouvent. Dans des cas plus restreints, lorsque l’on veut faire cohabiter plusieurs systèmes de cercles diffé-rents sur une même machine par exemple, les modules seront chargés explicitement. Par exemple, les modules disposent du support pour la ligne série, le type de terminal, certaines cartes graphique ou ajouter des fonctions de script.

z Afin d’instaurer plus de dynamique et de souplesse dans son fichier de configuration, Grub 2 ajoute des caractéristiques de script dont la syntaxe est proche de celle du Bourne Shell.

Parmi les nouvelles fonctionnalités, on aurait voulu trouver d’em-blée le support réseau augmentant la souplesse d’utilisation et permettant de s’affranchir un peu plus de médias d’installation a manipuler et ainsi faciliter le déploiement en réseau de systèmes d’exploitation.

Où mettre les mainsLes fichiers de configuration de Grub 2 sont répartis dans trois répertoires, contrairement à GRUB, qui dépose tout son matériel au même endroit: /boot/grub (dans la majeure partie des cas)./etc/default/grub: Ce fichier contient des éléments de

configuration générale, auto générés par le script grub-set-default, qui habituellement ne demande pas de modifications (type du terminal, temps d’affichage du menu). Son contenu prendra part au fichier de configuration grub.cfg.

/etc/grub.d: Ce répertoire contient une série de scripts qui pro-duiront les blocs de variantes d’amorçage (menuentry) ordon-nées dans grub.cfg.

/boot/grub: À cet endroit Grub 2 trouve le fichier de configuration principal lors du démarrage ainsi que les modules. Comme le fichier grub.cfg est construit par script, il ne devrait pas subir de modification directe.

Des informations supplémentaires sont disponibles dans l’arbo-rescence documentaire /usr/share/doc/{grub-common,PC} (en tout cas avec Ubuntu). Cependant, il ne faut pas trop comp-ter, pour l’instant, sur les pages de manuel qui se révèlent très maigres.

Conclusion

Voilà, cet article est désormais terminé. Le prochain proposera moins de théorie et se focalisera sur des cas pratiques de mise en œuvre qui permettront de lancer plusieurs familles de système d’exploitation et de révéler toute la souplesse de Grub 2.

Pour aller plus loin

z Page Web officielle de Grub 2: www.gnu.org/software/grub/grub.html

z GNU GRUB Wiki: grub.enbug.org/FrontPagez Ubuntu documentation, Grub 2: https://help.ubuntu.com/

community/Grub2 n

Grub 2

type est capable de démarrer n’im-porte quel système directement, sans avoir besoin d’enchaîner différents programmes d’amorçage.

SPARC (Scalable Process Architecture): architecture Sun SPARC™ en 64-bits.

SSD: Sold State Disk, disque dur sous forme de mémoires Flash.

UUID: Universal Unique Identifier.

x86: architecture INTEL ou AMD en 32 ou 64-bits (le plus souvent 64-bits).

GLOSSAIRE &BIOS: Basic Input and Output System.

EFI: Extensible Firmware Interface.

GPT: GUID Partition Tables.

GRUB: GNU Grand Unified Bootloader, appelé maintenant GRUB Legacy.

GUID: Globally Unique Identifier.

LTS: Long Time Support, qualifie certains numéros de la distribution Ubuntu™.

LVM: Logical Volume Manager.

MBR: Master Boot Record, présent sur les périphériques de démarrage de type disque dur (SSD, clé USB, mais pas CD/DVD).

Multiboot: les spécifications de Multiboot définissent un protocole entre le pro-gramme d’amorçage et les noyaux de systèmes d’exploitation qui permettent n’importe quel programme d’amorçage adhérant au Multiboot de charger et exé-cuter n’importe quel noyau de système d’exploitation respectant la spécification. De cette façon une machine pourvue d’un seul programme d’amorçage de ce

22 JUIN 2010 - N°6 5

Preview of Preview editing possibilities

Aperçu des possibilités d’édition de l’application Aperçu

Introduction

Aperçu ou Preview en anglais, est l’application de visualisation des images et des documents PDF, intrinsèque au Mac OS X. Elle est donc gratuite, et s’appuie sur les librairies Quicktime et Quartz du système d’exploitation.Notre objectif est de vous donner un aperçu des nombreuses pos-sibilités d’édition de documents, trop souvent méconnues, dont recèle Aperçu. Ceci afin d’éviter de systématiquement recourir à l’onéreuse suite logicielle d’Adobe, Photoshop et Acrobat Pro, à chaque fois que c’est possible.Pour illustrer cet article, nous nous référons à la version 5.0.2 (dis-tribuée avec Snow Leopard 10.6). Il existe quelques différences mineures avec la version 4.2 (distribuée avec Leopard 10.5).

Édition d'image

Formats d’imageAperçu est capable de lire une vingtaine de formats d’image et de les écrire ou les convertir dans une douzaine de formats dont celui de Photoshop.Il gère naturellement la couche Alpha, né-cessaire pour manipuler la transparence et les ombrages. Aperçu peut aussi éditer les icônes des applications Apple (ICNS), dans leurs 4 résolutions de 16 à 512 pixels de côté.

Comment faire ?

Aperç[email protected] - Domaine IT, responsable Apple EPFL

Ajustements d’expo-sition, de contraste, et des couleursTous les ajustements chromatiques, correc-tion gamma, luminosité et contraste, avec histo-gramme chromatique et nivellement automatique, sont à disposition dans Aperçu.

Ajustements de taille, résolution et rognage (cropping)Aperçu dispose de toute la panoplie d’outils pour modifier la taille, la ré-solution, la position, le basculement et l’orientation d’une image.

SélectionLes outils de sélection rectangulaire, elliptique, ou à main levée (lasso et smart lasso) sont évidemment disponibles. Ce dernier, le lasso intelligent, détecte automatiquement le plus fort contraste dans la largeur de votre tracé manuel au pinceau. Vous déterminez ainsi la région que vous souhaitez sélectionner en vue d’un détou-rage, et il affinera le contour en fonction de l’image sous-jacente.

Instant AlphaCet outil, probablement le plus éblouissant de la panoplie, sé-lectionne instantanément les pixels adjacents que l’on souhaite éliminer pour effectuer un détourage, afin de préparer la couche alpha (transparente) correspondante. Il suffit alors de balayer l’arrière-plan de l’image avec la baguette magique Instant Alpha pour délimiter la zone, et ensuite de l’éliminer avec la touche Ef-facement (Delete). Si le résultat ne vous donne pas satisfaction, n’hésitez pas à réitérer le procédé, car ce sera plus efficace que d’étendre la zone sélectionnée lors de la première tentative. En effet, Instant Alpha ne limite pas sa propagation aux pixels adja-cents, entrainant un risque de débordement, c’est pourquoi il est préférable d’affiner votre sélection en plusieurs étapes avec de petites plages de variation.

AnnotationsAperçu propose une palette d’outils pour annoter les images, et ajouter des flèches, des rectangles et ellipses, et du texte.Les quatre premiers articles de la palette sont affectés aux élé-ments d’annotation, alors que les trois derniers sont dédiés aux attributs de couleur, épaisseur de trait et jeux de caractères.

flash informatique66 22 JUIN 2010 - N°6flash informatique 22 JUIN 2010 - N°6

Attention: tant que vous n’avez pas enregistré votre docu-ment, vos annotations (flèches, rectangles, ellipses et texte) demeurent manipulables, mais lors de la sauvegarde, elles seront irréversiblement fusionnées dans votre document image (bitmap).

Traitement multi-imagesSi plusieurs images sont sélectionnées dans la colonne latérale droite, toute action ou conversion uniforme leur sera consécu-tivement appliquée. Exemple: redimensionner toutes les images dans une taille spécifique, changer leur orientation ou les conver-tir dans un autre format.

Attention: la sélection de multiples images ne peut s’ef-fectuer que dans la colonne latérale en mode d’affichage par vignettes !

Capture d’écran et importation d’imagesLa capture de sélection, de fenêtre et d’écran s’effectue directe-ment depuis Aperçu, (appréciable pour l’élaboration de modes d’emplois), de même que l’importation depuis votre iPhone ou un scanner, très utile pour récupérer les photos prises avec l’appareil de photo intégré du iPhone.

Edition de document PDF

Probablement plus insoupçonnées encore, les nombreuses possi-bilités d’annotation de documents PDF dont recèle Aperçu. En sus des annotations applicables aux images, le caractère objet des documents PDF en autorise 5 supplémentaires:

z adjonction de notes internes autodatées, occultées durant im-pression;

z insertion de liens internes (# page) ou externes (URL Internet) au document;

z surbrillance (marquage Stabilo);z surlignage;z soulignage.

Remarque: contrairement à l’édition d’image, vos anno-tations demeureront manipulables ultérieurement, même après la sauvegarde du document PDF.

Recherche de texteL’outil Spotlite incorporé dans Aperçu permet aisément de re-chercher des occurrences de texte et de classer les pages selon leur fréquence d'apparition.

Assemblage & Extraction de pagesEncore une autre facilité méconnue de l’ap-plication Aperçu, la colonne latérale droite permet de sélectionner individuellement les pages du document, pour ensuite les copier dans un autre document, ou alors simplement les supprimer. Il est ainsi très aisé d’extraire quelques pages, si toutefois les permissions associées à ce document PDF vous y autori-sent.

Présentation de diaporama

Depuis le menu Présentation, on peut déclencher un diaporama (Slideshow), aussi bien à partir d’une suite d’images que de pages d’un document PDF.

Conclusion

Nous espérons que ce bref aperçu vous donne envie d’utiliser cette remarquable application aussi souvent que possible, épar-gnant ainsi l’investissement de logiciel onéreux. Au premier abord, Aperçu s’avère parfois contraignant, car ses possibilités étant très contextuelles, les actions doivent respecter un certain séquence-ment pour qu’elles puissent se réaliser. Et surtout, n’oubliez pas de déployer la colonne latérale (Sidebar) pour sélectionner les images ou les pages des documents PDF, ainsi que la barre d’outils d’an-notation (Annotations Toolbar). Heureusement, si vous prenez le temps de l’essayer pour vos tâches régulières, vous acquerrez ra-pidement la dextérité nécessaire. n

AperçuVingt ans de PhotoShop

En  marge  de  cette  présentation  d'un  succédané au  légendaire  logiciel Photoshop, nous nous de-

vons  de  saluer  ses  20  années  d'existence.  La  première  version de Photoshop a été commercialisée par Adobe dès février 1990; Adobe avait acquis les droits de Display, ancêtre de PhotoShop, auprès de ses créateurs, les frères John & Thomas Knoll, fonda-teurs de l'entreprise éponyme Knoll Software. L'avènement de Photoshop a indubitablement révolutionné l'édi-tion d'image numérique, pour acquérir et conserver le monopole du marché depuis  deux décennies,  touchant  toutes  les  profes-sions, des graphistes aux photographes. Nous nous souvenons en-core de la première version 0.87, antérieure à Adobe, fournie avec le scanner Barneyscan. C'était à cette époque le seul logiciel ca-pable d'importer une image couleur de dimension A4 à une réso-lution de 300 dpi, car tous les concurrents tels que SuperMac ou PixelPaint, inaptes à gérer une telle taille de mémoire, figeaient immanquablement le Macintosh II, premier Mac à écran couleur. En  1993,  la  version  2.5  Photoshop  était  parallèlement  publiée pour  la plate-forme Windows, puis,  l'année suivante,  la version 3.0 apportait les indispensables Couches, procurant alors une in-comparable facilité d'édition d'image. Sortie cette année, la 12e version majeure de Photoshop (CS5) supporte l'adressage 64 bits sur  les  deux plates-formes Mac & Windows. Aujourd'hui,  Pho-toshop est même disponible pour iPhone, dans une version aussi symbolique que gratuite.

22 JUIN 2010 - N°6 7722 JUIN 2010 - N°6

Cette famille partage les mêmes composants, un programme acheté sur son iPhone est disponible sur son iPad ! Les amateurs de téléphone ne seront bientôt plus en reste, si les rumeurs se confirment pour la prochaine génération (écran à haute résolu-tion avec le même processeur). Par habitude, on compare toujours un nouveau produit par rap-port aux précédents, parfois le changement est plus significatif et on se retrouve à devoir réapprendre son abécédaire.

Ergonomie

Au premier abord, ce qui est le plus surprenant est l’absence d’orientation prédéfinie. Sur l’ensemble des dispositifs que j’ai utilisés, le haut et le bas avec leurs corollaires droit et gauche sont déterminants. Pour l’iPad, on se retrouve devant un Ovni, un appareil qui peut se lire dans n’importe quelle orientation !Au départ, on tente de reproduire le comportement d’un iPhone, le bouton home en bas, mais rapidement on se laisse entraîner par la fluidité exceptionnelle de l’appareil et on passe dans une orientation à l’italienne puis on repasse en vertical etc. Finale-ment, le bouton home se situe à un endroit imprévisible. Un autre créateur qu’Apple aurait certainement inclus ce bouton sur les quatre côtés de l’appareil.La première étape de l’apprentissage de cette étrange lucarne est de désactiver la prédiction automatique du texte dans les pré-férences. En effet, la taille du clavier est largement suffisante et permet de taper avec ses 10 doigts. Personnellement si je déteste le feed-back acoustique sur mon iPhone, je le trouve utile sur mon iPad.

Actions Clavier + souris + écran

iPad ou iPhone

Définir le point d’insertion

déplacer le curseur + clic

clic prolongé

Sélectionner le texte déplacer le curseur en appuyant sur le bouton

double clic

Sélectionner une cel-lule dans un tableau

clic prolongé clic

Sélectionner une colonne dans un tableau

par clic prolongé sur le titre de la colonne

clic sur l’entourage du tableau

Pour le choix du contenu, par contre, il faut acquérir de nouvelles habitudes, au clic préférez le double-clic. De la même manière, une sélection dans le texte se remplace par un clic prolongé. Un

autre apprentissage est que l’ensemble de l’écran est actif, entraî-nant parfois des effets étranges quand on clique, pardon quand

pose son doigt sur l’écran par inadvertance.

Travailler à l’italienneEn général, on imagine travailler sur une feuille de papier A4 en format vertical. Sur l’iPhone, le mode horizontal n’est pas pratique, car l’écran est obscurci par l’interface utilisateur. Sur l’iPad, au contraire, ce mode de fonctionnement est très agréable, en particulier pour son clavier qui est plus grand que son homologue réel.Ainsi, on retrouve l’analogie avec son écran de bureau qui est orienté de la même manière. Si la

productivité est moindre que sur un poste de travail fixe avec un grand écran, le confort d’utilisation est surprenant, à preuve cet article a été écrit sur un iPad avec Pages.

iPad en mode paysage avec l'application Pages

iPad, fenêtre sur Internet

L’aisance de pouvoir travailler n’importe où représente un Janus moderne dans son aptitude pour ouvrir deux portes dans notre mode de vie hyperactive:z offrir un accès immédiat à toutes les informations,z étendre à l’infini notre capacité de travail, au risque de s’épuiser.

Dans ce sens, l’iPad avec la communication 3G est une panacée pour l’usager, car cette ubiquité dans l’accès à l’information dé-passe largement l’utilisation nomade d’un téléphone, fût-il in-telligent. Trois éléments contribuent à ce nouveau sentiment de confort:z un écran de taille raisonnable,z une connexion continue à Internet,z une ergonomie raffinée.

Rapidement, la dimension de l’écran devient le point d’attraction principal, à titre de comparaison, voir le résultat de l’application Plans entre ces deux cousins en première page.Dans ces conditions, l’utilisation d’une application prévue pour les dimensions du téléphone devient difficile, voire impossible. Volontairement, j’ai choisi de n’évaluer que des programmes en mode HD!

Ordinateur Portable iPhone iPad

Écran 4/3 horizontal indépendant

4/3 horizontal 2/3 ou 3/2 4/3 ou 3/4

Clavier indépendant horizontal intégré intégré

Souris indépendante trackpad écran tactile écran tactile

Orientation horizontale horizontale verticale ou horizontale

verticale ou horizontale

Autonome non oui oui oui

Confort bureau bureau mobile téléphone intelligent

livre intelligent et plus encore !

iPad, fenêtre sur Internet

.. /.. Suite de la première page

flash informatique88 22 JUIN 2010 - N°6flash informatique 22 JUIN 2010 - N°6

L’absence de périphérique, un progrès ?Le principal reproche fait à cet appareil est l’absence délibérée d’interface, un affront pour tous les usagers qui possèdent de nombreux gadgets. Par exemple, il paraît stupide de ne pas offrir une interface USB pour brancher sa clé mémoire.Le constructeur ose un pari audacieux, la dématérialisation des données proposée à tous. Naturellement les nostalgiques déplo-reront cette défection, mais Apple nous a habitué à ces choix pré-curseurs:1988, premier ordinateur avec une disquette 3.5" haute densité

de 1.4 Mo, Mac IIx;1998, abandon du lecteur de disquette 3.5" au profit d’un lecteur

de CD, iMac;2008, abandon du lecteur de DVD sur un portable, MacBook AirCette évolution entraîne une conséquence immédiate, pour l’ac-cès à Internet, l’obligation d’acquérir le modèle 3G pour les no-mades.En pratique, on reste sur sa faim, car entre les applications, la synchronisation n’est pas homogène. Selon des échanges de messages électroniques entre des internautes et Steve Jobs, ces manques devraient être bientôt comblés (avec des réponses parti-culièrement laconiques): www.pcworld.com/article/192369/steve_jobs_fires_up_ipad_for_email.html.

mes 25 applications de base

Voici mes premières impressionsLe nœud gordien entre l’iPad et l’ordinateur: iTunes WWWWW

Le carrefour des échanges se matérialise dans iTunes, sans celui-ci pas de salut possible. À la fonction habituelle de synchronisation de vos musiques, cette application vous offre la même fonc-tionnalité pour vos livres, vidéos, cours interactifs. L’échange de données est bien caché, il se niche sous les applications dans son onglet lié à l’appareil.

ajout de documents pour les applications de l’iPad

Les applications de base: Notes WWWWW, Photos WWWWW, Plans WWWWW,

Safari WWWWW, Mail WWWWW, Calendrier WWWWW, App Store WWWWW…

La réécriture de ces programmes ouvre des portes insoupçonnées, par exemple l’intégration de la géolocalisation des photos direc-tement sur une carte, avec le raffinement de présenter un aperçu de la pile des images disponibles.

Photos, géolocalisation des prises de vues

Parfois la surprise se cache dans le détail, par exemple l’animation de vos diaporamas avec l'effet origami.

Les livres numériques: iBooks WWWWW, Kindle WWWWW, GoodReader WWWWW,

Comicszeal WWWWW

Les livres numériques sont probablement la première utilisation de cet objet. iBooks offre une interface particulièrement soignée. L’application Kindle ne peut être envisagée qu’avec sa biblio-thèque numérique déjà dans le format d’Amazon.Comment intégrer des livres en format électronique dans iBooks ? Calibre, application open Source permet de convertir vos docu-ments au format ePub. Ensuite ces documents convertis seront déposés sur iTunes pour être transmis à la prochaine synchroni-sation.

iBooks

iPad, fenêtre sur Internet

22 JUIN 2010 - N°6 9922 JUIN 2010 - N°6

GoodReader est vraiment une application indispensable, elle combine un lecteur de PDF qui s’accommode de très gros docu-ments (plus de 50 Mo) avec une capacité élevée de se connecter sur les nuages et de devenir ainsi un point central de votre ac-tivité. Cerise sur le gâteau, cette application permet d’utiliser le mode officiel de synchronisation dans iTunes en connexion USB, un confort inégalé.Comicszeal permet de parcourir vos BD, avec logiquement la né-cessité de disposer de versions scannées de celles-ci.

Les applications de la suite bureautique: Pages WWWWW, Keynote WWWWW, Number WWWWW.

Encore une fois, une redécouverte de fonctions classiques, mais avec le petit plus d’une intégration fluide dans l’environnement Apple, comme la gestion des tableaux dans Pages ou l’utilisation des images dans Keynote. Le seul risque est une accoutumance, qui nous fait regretter ces facilités sur notre ordinateur.Pour ceux qui désirent utiliser les vidéos dans leurs présentations avec Keynote, il faut suivre ce cheminement:z posséder un Macintosh,z installer Keynote qui fait partie de la suite de bureautique

iWork ’09,z intégrer toutes les vidéos dans iTunes (point central d’échange),z générer une version iPad des vidéos (sélectionner les vidéos,

menu Avancé, créer une version iPad ou WebTV),z incorporer les vidéos dans votre présentation Keynote sur le

Mac,z déposer votre présentation dans iTunes.

La fin de la clé USB, ou la tête dans les nuages:GoodReader WWWWW, DropBox WWWWW,

FileBrowser WWWWW.

GoodReader, un lecteur de PDF avec une interface sur les Clouds

Si la notion de Cloud Computing vous avait seulement effleuré, avec l’iPad vous êtes plongé dedans ! L’absence d’interface USB vous oblige à interagir avec vos données par une transmission sans fil à travers l’Éther. GoodReader offre en plus de cette fonc-tionnalité d’échange, la capacité de lire l’ensemble des documents, un must. DropBox vous offre 2 Go de stockage dématérialisé syn-chronisé depuis votre iPad, Macintosh, PC et Linux. FileBrowser comble le manque d’un accès CIFS/SMB pour accéder au NAS.

Une application métier:Desktop WWWWW

Je travaille depuis 10 ans dans un environnement virtuel, mon écran d’ordinateur n’est que l’interface sur des affichages dépor-tés de serveurs qui sont eux-mêmes des fournisseurs de services.

Comme tout problème d’œuf et de poule, je dois disposer d’un médium pour interagir avec ces différentes visions, en l’occur-rence Desktop offre cette interface avec les deux principaux pro-tocoles VNC et RDP.

Desktop, Interagir depuis un iPad sur un serveur virtuel Windows 2003

Des applications ergonomiques: NewsRack WWWWW, Comparis Immobilier WWWWW

Le point commun de toutes ces nouvelles applications est une ergonomie élevée. Après avoir utilisé les applications sur l’iPad, il est difficile de revenir sur son petit frère, l’iPhone.

applications ergonomiques, Atomes et Comparis Immobilier

iPad, fenêtre sur Internet

flash informatique1010 22 JUIN 2010 - N°6flash informatique

Des applications ludiques: GoSkyWatch WWWWW, Atomes WWWWW,

GflowHD WWWWW.L’iPad transcende les fonctions à travers l’objet, permettant de réaliser des applications qui restaient de l’ordre du rêve aupara-vant. La réalité augmentée commence à sortir des laboratoires, je conseille vivement de prendre en main un iPad 3G, de démarrer GoSkyWatch et d’identifier ainsi l’ensemble du ciel étoilé. Par la magie de l’intégration d’un GPS, d’un accéléromètre trois axes et d’un compas, on se retrouve tel un enfant à déplacer sa tablette magique sur le ciel pour observer l’univers à notre portée. Cette expérience est encore plus étonnante quand la luminosité du so-leil nous empêche de voir les étoiles !

GoSkyWatch, le ciel étoilé en plein jour

Dans le même ordre d’émerveillement je vous propose Atomes qui offre un tableau de Mendeleïev imagé en 3D, soyez patient pendant son téléchargement l’application pèse 1.7 Go.Pour ceux que la nature émerveille, je recommande l’applica-tion GFlowHD écrite par Grant Kot, étudiant de violoncelle à la Juilliard School de New York qui offre une simulation de particule influencée par la position de l’appareil et l’énergie apportée par nos interactions tactiles.

Conclusions, un appareil du 3e type

Après une semaine de travail, voici mon avis selon 3 points de vue:

AdéquationLe livre électronique semble être le débouché immédiat. En réalité, c’est bien plus la cœxistence dans un objet de 730 g de:z votre discothèque complète, y compris les listes de lecture,z votre bibliothèque,z vos revues,z l’ensemble de vos photos et une partie de vos films,z vos cours, y compris en format vidéo,z une partie de votre ludothèque,z un moyen auxiliaire de travail.À l’énoncé de ces caractéristiques, c’est évidemment une incar-nation du Diable numérique, la conversion immatérielle de notre savoir ! Actuellement, l’iPad est le premier exemple crédible d’un appareil intégrant toutes ces fonctions. Comme pour l’iPhone, il

n’est pas le premier à exister, mais son confort d’utilisation anni-hile les barrières techniques.

ConfigurationLa configuration minimum serait un iPad 64 Go avec 3 G. Si cela semble ambitieux et coûteux, c’est obligatoire si on envisage une utilisation numérique itinérante de son savoir.Un ordinateur hôte, un Macintosh est nécessaire si on désire vrai-ment bénéficier du confort des relations entre données. Sans lui, vous ne bénéficierez pas de l’intégration entre photographies, musiques et documents. Contrairement à une crainte énoncée par certains analystes financiers, cet objet ne va pas phagocyter les ventes de Macintosh, il va au contraire les renforcer…

Utilité ?L’évolution d’un concept suit des cheminements tortueux, sou-vent des routes prometteuses débouchent sur un cul-de-sac. Pour cet objet on peut se poser la question essentielle, gadget éphé-mère ou nouvelle manière de travailler ? Je risque de paraphraser David Pogue du New York Times, «un esprit rationnel ne voit pas d’utilité pour cet appareil, mais une fois en sa possession, il est difficile de l’abandonner».

© Chappatte in International Herald Tribune - www.globecartoon.com/dessin

À mi-chemin entre un téléphone portable dont il tire sa techno-logie et un ordinateur, cet objet est difficilement cataloguable. Après sept jours d’utilisation, ma première impression s’est confirmée, c’est une nouvelle méthode pour accéder à Internet en déplacement.La capacité supplémentaire de pouvoir transposer ses outils de travail dans un environnement agréable nous renvoie au début de l’informatique ou les virus n’existaient pratiquement pas. Confort supplémentaire pour les voyageurs, l’iPad est considéré comme un téléphone dans les aéroports, il n’est pas nécessaire de le déballer à la douane !Finalement, sa capacité d’offrir une fenêtre sur des contenus multimédias préfigure peut-être le mariage de Gutenberg avec McLuhan où chaque technologie se complète. À ce titre, c’est pro-bablement un renouveau de la lecture avec un progrès d’un autre ordre, emmener l’ensemble de ses bibliothèques dans un objet de 730 g ! n

iPad, fenêtre sur Internet

22 JUIN 2010 - N°6 11

University Conference of Western Switzerland

Conférence universitaire de Suisse occidentale

Cette école de la CUSO (www.cuso.ch/) du 3ème cycle romand d’informatique s’est tenue à Champéry du 1er au 5 février, sur le thème Game theory and computer science.

Après un rappel des concepts fondamentaux comme les équilibres de Nash, les orateurs ont présenté des évolutions récentes du do-maine. Parmi celles-ci, en 2009, la minimisation du regret itérée et la prise en compte du coût du calcul (au sens informatique) dans le choix des stratégies de jeu.Des travaux dans les domaines de la sécurité et des systèmes dis-tribués ont été présentés. Les informations sur les intervenants, ainsi que certaines pré-sentations, sont accessibles à l’URL www2.unil.ch/logique/CUSO/slides.html.Les références bibliographiques figurent dans ces présentations.Plutôt que de faire un tour exhaustif des sujets abordés, il nous a paru intéressant de décrire le concept d’équilibre de Nash et de montrer une approche intéressante présentée lors de cette école.

Equilibres de Nash

John F. Nash a reçu le prix Nobel d’économie en 1994 pour ses travaux bien qu’il soit mathématicien, parce que la théorie des jeux a des applications très importantes en économie.Dit de manière informelle, un équilibre de Nash caractérise un profil de stratégies (une par joueur) dans laquelle aucun joueur ne peut gagner plus en déviant unilatéralement. Cela suppose que chaque joueur a une croyance correcte de ce que fait chacun des autres: il joue de la meilleure façon possible en fonction de ces croyances.Cette notion a des limitations, mais elle permet d’analyser les jeux et prédire ce que font certains joueurs. Il y a par exemple des jeux où s’en tenir à un équilibre de Nash donne des résultats décevants, comme on le voit ci-dessous. Si le jeu a plusieurs tels équilibres, lequel choisir? Un autre problème est: comment avoir une bonne idée de comment jouent les autres, dans un jeu qui n’est joué qu’une fois par exemple?

Le dilemme du voyageur

Ce jeu proposé par Basu en 1994 (Traveler’s dilemma, en anglais), est intéressant.

Ecole de printemps 2010 de la [email protected] – DIT, intrigué par les applications de la théorie des jeux à l’informatique

Les règles sont:z deux voyageurs ont perdu leurs bagages, identiques, lors d’un

voyage en avion;z la compagnie d’aviation leur propose de les indemniser d’un

montant compris entre 2 et 100, la monnaie n’ayant pas d’im-portance;

z tous deux annoncent leur demande sans connaître celle de l’autre;

z s’ils demandent le même montant, il l’obtiennent;z sinon, ils obtiennent tous deux le plus bas des deux montants,

diminué pour celui qui demande le plus d’un montant fixé p > 1 (la pénalité), et augmenté du même montant p pour celui qui demande le moins. On récompense donc le moins gourmand des deux, et on pénalise l’autre.

Quelle est la stratégie à adopter, c’est à dire combien chacun a-t-il intérêt à demander?Si on demande 99, on gagne parfois plus, mais toujours au moins autant que si on demande 100 (nous vous laissons vérifier ce point). On dit que 99 domine faiblement 100. On devrait donc, par induction, choisir de demander 2. C’est en fait le seul équilibre de Nash de ce jeu.

Comment jouent les spécialistes?

Lors d’une conférence de la Game Theory Society, réunissant des spécialistes de théorie des jeux, les participants ont joué à ce jeu avec des résultats étonnants [Becker, Carter & Naeve, 2005].Avec une pénalité p = 2, parmi 45 joueurs, 3 seulement ont de-mandé 2, 38 ont demandé au moins 90, et 33 ont demandé au moins 95. Le meilleur gain a en fait été obtenu en demandant 97.Peu de ces spécialistes ont donc recherché un équilibre de Nash dans ce cas. Notons que l’approche illustrée ci-dessus et condui-sant au choix de 2 ne tient pas compte de la valeur de p. Que se passe-t’il si on varie la pénalité p et qu’on joue de manière répétitive? Une expérience [Capra, Gœree, Gomez & Holt, 1999] montre que, dans ces conditions, si p est voisin de 2, les gens demandent beaucoup et s’y tiennent. Si p est grand, les joueurs démarrent en demandant moins et convergent rapidement vers l’équilibre de Nash.

Au-delà des équilibres de Nash

Le concept de minimisation du regret (regret minimization) a été introduit en théorie de la décision vers 1950. Le regret pour un choix dans un état du jeu est la différence entre le gain découlant de ce choix et le meilleur gain possible.Jœ Halpern et Rafael Pass, de Cornell University, ont introduit le concept de minimisation itérative du regret (iterated regret mi-

Actualités

12 22 JUIN 2010 - N°6flash informatique 22 JUIN 2010 - N°6

[email protected], passionnée par les culture et littérature russes, auteure d'un premier roman en 2009, l'EtreinteSolange Ghernaouti-Hélie, [email protected], UNIL – Ecole des HEC – professeure et auteure de nombreux ouvrages [email protected], géologue de profession, illustrateur pour le plaisir de dessiner

Analyse

La Cerisaie – BF

Jacqueline a dit «je pense à la Cerisaie… » et plus nul besoin pour moi de faire un effort pour convoquer l’imaginaire. Déjà devant les yeux s’étend une vaste terre douce comme le revers d’une main de femme. S’y détachent quelques silhouettes blanches et incertaines, tandis que, quelque part, la brise d’été soulève à peine un bouquet d’arbres séculaires dont personne ne pourrait compter une à une, tant elles sont innombrables, les perles de sang… La Cerisaie…Espace puissant qui retient dans un nœud ultime le passé qui tres-saille. Les maîtres de la Cerisaie passent devant nous sans nous voir, feignant d’ignorer que chaque instant les rend plus étrangers à leur propre vie, feignant de croire que l’âme des lieux se soucie de la destinée des êtres et qu’il y aura de la place pour eux dans le nouveau monde qui trépigne et bat des poings bien serrés der-rière les hautes portes de leur Domaine. Est-ce par méprise ou par hasard que les propos tenus sous l’ombre de la Cerisaie paraissent des chuchotements et qu’ils se confondent au crépuscule avec le dernier envol des papillons aux ailes froissées ?Le Domaine, cette illusion d’avoir à vivre encore, ce mirage de posséder la terre entière, de faire corps et âme avec ces cerisiers qui ont déjà donné plus de fruits que ne pourraient en porter les flancs d’un galion cinglant à l’autre bout de la mer… Le Domaine, ivresse d’abondance et vertige de ruine, idéal d’infini et sépul-ture… Terrain meuble de l’impossible, la Cerisaie est ce point d’où l’on n’est jamais parti et qui est simplement sans retour… La Cerisaie d’Anton Tchékhov, bout de chair rouge becqueté à notre condition humaine…

La rubrique mot-croisé met en parallèle trois regards sur le même mot, informatique, dessin et autre ... (société, histoire, ...). Nous avons repé-ré un certain nombre de mots intéressants, pour lesquels nous sommes à la recherche d’auteurs. Sur la version Web de cet article vous en trou-verez la liste. Si un mot vous inspire, faites-nous le savoir, et si d’autres mots vous in-terpellent, n’hésitez pas non plus!

nimization) pour mieux jouer dans des jeux du type du dilemme du voyageur, en se rapprochant du comportement des joueurs humains illustré ci-dessus.Dans ce contexte, chaque joueur essaie de jouer au mieux, indé-pendamment de ce que font les autres. Plus précisément, il essaie de minimiser le regret étant donnée l’incertitude sur la stratégie des autres joueurs.Avec p=2, le regret de jouer une valeur allant de 96 à 100 est 3. Le regret est supérieur à 3 pour les valeurs inférieures à 96.Que se passe-t-il en itérant des parties où tout le monde ne joue qu’entre 96 et 100? 97 a un regret de 2 par rapport aux autres va-leurs dans cet intervalle, ces dernières ayant un regret de 3. C’est donc 97 qui est la stratégie gagnante, comme dans l’expérience de 2005.Avec des pénalités plus grandes que 50, seulement 2 minimisent le regret, et l’on retrouve les résultats observés dans l’expérience de 1999.

En conclusion

Participer à un telle école de printemps ouvre des perspectives sur les évolutions possibles dans nos domaines d’activité. C’est aussi l’occasion d’échanges fructueux avec des collègues proches géo-graphiquement, mais que nous ne rencontrons que peu en cours d’année.

Références

z Halpern and Pass, Iterated Regret Minimization: A New Solu-tion Concept, 2009: ijcai.org/papers09/Papers/IJCAI09-036.pdf

z Becker, T., Carter, M. and Naeve, J. (2005). Experts playing the Traveler’s Dilemma.

Discussion paper 252/2005, Universität Hohenheim.z Capra, M., Gœree, J. K. , Gomez, R. and Holt, C. A. (1999).

Anamolous behavior in a traveler’s dilemma. American Eco-nomic Review 89(3), 678–690. n

Original du Triangle de Pascal

Ecole de printemps 2010 de la CUSO

22 JUIN 2010 - N°6 1322 JUIN 2010 - N°6

[email protected], passionnée par les culture et littérature russes, auteure d'un premier roman en 2009, l'EtreinteSolange Ghernaouti-Hélie, [email protected], UNIL – Ecole des HEC – professeure et auteure de nombreux ouvrages [email protected], géologue de profession, illustrateur pour le plaisir de dessiner

Domaine en téléinformatique – SGH

En informatique la notion de domaine est généra-lement utilisée pour faire référence à un ensemble d’éléments possédant les mêmes caractéristiques et trouve son application dans différents domaines de l’informatique (génie logiciel, programmation, réseaux et télécommunication,…). Ainsi, en téléinformatique, la notion de domaine est le plus souvent associée à celle d’annuaire (Directory) dont l’origine est liée à la nor-malisation de la messagerie électronique en 1984. C’est au CCITT & renommé ITU-T en 1992, que sont nées les normes relatives à la messagerie électronique (série X.400) où la notion de domaine est introduite dans le cadre de la définition de l’architecture d’un système de messagerie. Dans ce contexte, un domaine est composé d’au moins un agent de transfert de message (MTA) et de zéro ou plusieurs Agents Utilisateurs (UA). En définissant la notion d’adresse de messagerie ainsi que la structure des adresses de messagerie, en fonc-tion d’un référentiel de nommage, celle de noms de domaine a été introduite. En fait, ce qui a permis la diffusion de cette notion est la normalisation des sys-tèmes de Serveurs de noms, c’est-à-dire d’annuaires (recommandations de la série X. 500) qui a été réalisée à la suite de celle de la messagerie électronique, pour justement supporter la gestion des noms et des adresses de messagerie et des adresses réseau des systèmes. C’est également au travers des normes internationales apparues à la fin des années 1980 que la notion de Domaine de gestion est utilisée dans le contexte de la gestion de systèmes et de ré-seaux. On y distingue le domaine administratif de gestion et le domaine fonctionnel de gestion (Normes ISO 9595 / 9596). L’IETF & s’est inspiré de ces normes pour définir le service et le protocole de gestion des systèmes d’un réseau Internet. Toute la philosophie de ces normes internationales pour la gestion des systèmes distribués, se trouve réalisée et de manière très pragma-tique, via l’implantation du protocole SNMP & dans des systèmes gérants et des systèmes gérés.Un nom de domaine est un espace de nommage, par exemple celui réservé à la Suisse (domaine .ch) ou à l’EPFL (domaine .epfl). Cela contribue à identifier un ensemble de ressources gérées par une entité reconnue, qui assure notamment que l’attribution des noms est faite de manière à ce qu’ils soient uniques dans leur domaine de dénomination (ou domaine de nommage). Une structure arborescente permet d’enregistrer chaque nom de domaine (un nœud de l’arbre) et de représenter leurs relations de hiérarchie (via les branches). Chaque organisation représentée par un nœud est responsable de l’attribution unique des noms de ni-

GLOSSAIRE &CCITT: Comité Consultatif International pour la télégraphie et la

téléphonie.

DNS: Domain Name Server

IANA: Internet Assigned Numbers Authority.

IETF: Internet Engineering Task Force

SNMP: Simple Network Management Protocol

URL: Unified Ressource Locator

veau directement inférieur (des nœuds qui en dépendent). Ainsi la concaténation des noms de chaque nœud à partir de la racine de l’arbre ou d’une feuille, permet d’identifier de façon non ambiguë tous les objets enregistrés dans cette structure.Un serveur de noms (un annuaire – directory – name server) permet de sauvegarder par exemple, le nom d’une ressource et tous les attributs qui la caractérisent à un instant donné. Dans l’environnement Internet, un DNS & a pour rôle essentiel de mé-moriser la correspondance entre un nom logique d’une ressource (une URL&, une adresse email, … ) et l’adresse IP d’un système qui la supporte.Au niveau mondial, pour l’Internet, c’est l’IANA& qui est respon-sable de l’assignation des noms de domaines de haut niveau (Top Level Domain Names) et qui gère les DNS root. n

14 22 JUIN 2010 - N°6flash informatique 22 JUIN 2010 - N°6

À votre service

Due to the end-of-live of the old VPN servers, it is mandatory to adapt the client.

Il est indispensable d’adapter les clients VPN pour se connecter à l'EPFL.

L’arrêt de ces anciens serveurs à fin juin 2010 a déjà été annoncé dans le FI 10/2009 pour planifier un changement en douceur sur une période de plus de six mois. Les utilisateurs travaillant encore sur ces anciens serveurs ont été avertis par email pour leur éviter toute précipitation de dernière minute. Pour celles et ceux qui n’auraient pas encore adapté leur client VPN &, il ne leur reste plus beaucoup de temps pour le faire !

Les nouveaux serveurs ne fonctionnent plus avec certains clients

z Le vieux client Cisco qu’on reconnaît à sa fenêtre de login ca-ractéristique et son icône typique (application ou barre de tâche):

z Le client PPTP &, appelé souvent natif, principalement sur

MacOS et sur PDA, mais aussi parfois sur Windows. C’est le L2TP/IPSec & qui peut le remplacer si on ne souhaite pas ins-taller de client.

Reste encore le client vpnc & pour la plate-forme Linux qui doit impérativement être configuré avec le nouveau profil pour continuer à être utilisé. Cependant, pour des raisons de sécurité, il

Fin de bail pour les vieux serveurs VPN à l’[email protected], EPFL–Domaine IT, responsable accès VPN

L'utilisation de VPN n'est pas toujours nécessaire

De plus en plus, l’authentification des applications de l’EPFL se base sur un username/password, dans ce cas il n’est pas néces-saire de passer par une connexion VPN.Si vous utilisez le WiFi sur le campus de l’EPFL (SSID & epfl), vous n’avez pas besoin d’utiliser le client VPN et votre connexion est aussi cryptée.Certains utilisateurs pensent que VPN est obligatoire pour uti-liser le mail de l’EPFL à l’extérieur: la solution la plus simple est d’utiliser une interface Web (webmail.epfl.ch) qui est indé-pendante de l’adresse IP du poste. Si l’utilisation d’un client mail (Outlook, Thunderbird...) est malgré tout choisie pour des raisons de confort (même environnement au travail qu’à do-micile), pour envoyer un mail à travers le serveur mail.epfl.ch il faut passer par une connexion authentifiée. Ceci est docu-menté sur la page mailwww.epfl.ch/auth.html.Il reste quelques cas où l’utilisation de VPN est incontournable:z accès aux publications scientifiques: l’accord conclu avec

certains éditeurs scientifiques limite la consultation de leurs revues aux ordinateurs connectés sur le réseau de l’EPFL, le contrôle de l’accès se fait sur l’adresse IP de l’uti-lisateur qui doit appartenir au domaine epfl.ch.

z connexion WiFi aux HotSpots& des opérateurs participant à SWITCH-PWLAN (Monzoon, Swisscom et TheNet) ou dans les institutions membres de SWITCHconnect &.

z accès à certaines applications de l’EPFL dont l’accès est réservé aux adresses IP du domaine epfl.ch (applications ressources humaines ou financières).

VPN: réseau privé virtuel permettant de mettre un ordinateur sur le réseau de l’entreprise avec une liaison cryptée.

vpnc: client VPN en version logiciel libre, substitut du vieux client Cisco (aussi avec une sécurité moindre) pour Linux.

GLOSSAIRE &AnyConnect: client VPN propriétaire de

Cisco utilisant le protocole SSL crypté.

HotSpots: points d’accès WiFi (dont cer-tains avec partenariat SWITCHconnect).

L2TP/IPSec: protocole point à point crypté, très souvent déjà disponible sans instal-lation, utilisant une clé partagée (dans notre cas).

openconnect: client VPN en version logiciel libre, substitut d’AnyConnect pour Linux.

PPTP: ancien protocole point à point utili-sant un cryptage rudimentaire.

SSID: identificateur de réseau WiFi.

SWITCHconnect: accord d’usage du VPN entre sites partenaires (www.switch.ch/fr/connect/classic/).

est préférable d’utiliser le client AnyConnect & ou le client open-connect & (GPLv2), supporté par la communauté uniquement.Sur les nouveaux serveurs, le client AnyConnect est celui qui est préconisé. Il est cependant aussi possible d’utiliser un client L2TP/IPSec, celui-ci étant généralement le seul possible avec un PDA.

22 JUIN 2010 - N°6 151522 JUIN 2010 - N°6

La documentation avec tous les clients utilisables se trouve sur la page network.epfl.ch/vpn/.

Si vous avez un problème, n’hésitez pas à prendre contact avec le HelpDesk (support-it.epfl.ch) qui saura vous aider dans cette opération si vous n’avez pas de support de proximité.Pour la plate-forme Mac il y a deux inconvénients majeurs à l’heure actuelle:z Le client AnyConnect ne fonctionne pas avec un modem-rou-

teur ADSL Netopia/Motorola 3346 (fourni généralement par Swisscom à ses abonnés). Pour y remédier il faut utiliser/ache-

ter un autre modem-routeur (solution proposée par Swiss-com).

z Le client L2TP/IPSec (natif de Mac) ne sait pas renégocier la clé de sécurité, qui se fait après 60 minutes, lorsqu’il est sur un routeur (comme à domicile généralement) et la connexion est coupée. Apple est au courant de cela depuis fin 2009. Il suffit de se reconnecter pour une autre période.

Voir l’article Un nouveau serveur VPN paru dans le FI 3/2009 pour une description plus détaillée. n

Fin de bail pour les vieux serveurs VPN à l’EPFL

Introduction

Microsoft Office 2010 est dès à présent disponible. La version distribuée est Office 2010 Professional Plus. Elle comprend les applications: Access, Excel, Groove, Infopath, OneNote, Outlook, Powerpoint, Publisher, Word.Les applications suivantes sont disponibles sous la forme d’instal-lations séparées: Visio Premium et Project Professionnal.

32 ou 64 bits ???

Pour la première fois, toutes les applications Office peuvent être installées en 32 ou en 64 bits (sur un Windows 64 bits), mais ne vous jetez pas dessus comme la misère sur le tiers monde... L’utili-sation des versions 64 bits se paie par de nombreux inconvénients (incompatibilité des ActiveX, langage de scripting (VBA) incomplet ou manquant, intégration avec des produits tiers (p.ex. Acrobat) pouvant causer des instabilités ou un arrêt brutal de l’application).Actuellement le seul avantage de la version 64 bits est que la taille des fichiers Excel n’est plus limitée que par la mémoire disponible.

LE DIT CONSEILLE D’INSTALLER LA VERSION 32 BITSmême si vous avez un OS 64 bits !!!

Code de licence et activation

Office 2010 est la première application à utiliser le mode d’ac-tivation VL V2. Vous connaissez déjà certainement ce mode, car c’est celui utilisé par Microsoft pour valider l’installation des Vista, Windows 7 et autres Windows 2008 Server. Comme pour les OS, la procédure d’activation est, en principe, to-talement transparente et vous n’avez pas à vous en occuper. Si votre OS (Vista ou Windows 7) s’est activé automatiquement,

vous pouvez vous épargner la lecture du paragraphe suivant. Ce-pendant il existe quelques exceptions (pour confirmer la règle, bien entendu) qui peuvent poser problème. Dans ce cas, il faut sortir l’arme magique: la boîte de commande (cmd.exe) que vous aurez lancée en mode administrateur (bouton de droite sur cmd.exe, exécutée en tant qu’administrateur). Dans celle-ci, ta-pez les commandes suivantes:cscript ospp.vbs -sethst:astalavista.epfl.chcscript ospp.vbs -act

Vous pouvez en tout temps vérifier l’état de votre licence par la commande:cscript ospp.vbs -dstatus

Utilisation d'Office 2010 à la maison

Les conditions d’utilisation d’une copie privée d’Office restent fondamentalement inchangées. Cependant, le mode d’activation impose d’effectuer une connexion VPN sur le site de l’EPFL d’au moins cinq minutes tous les six mois. Ceci est une condition sine qua non. Si vous n’avez pas d’accès à Internet ou ne voulez pas effectuer de connexion VPN, votre droit d’utilisation d’Office à la maison tombe, aucune exception ne sera prise en charge.Après l’installation d’Office, n’oubliez donc pas d’activer le VPN. Pour forcer l’activation, vous pouvez entrez les commandes du paragraphe ci-dessus.Si vous quittez l’EPFL, votre droit à l’utilisation d’Office tombe également. Vous aurez donc un délai maximal de six mois pour acheter une version commerciale d’Office (ou de passer à une suite alternative).

Cours du DITLes cours suivront... pour plus d’information: cours-dit.epfl.ch n

Office 2010Distribution et installation [email protected] – Domaine IT, responsable de la ligne Windows

À votre service

16 22 JUIN 2010 - N°6flash informatique 22 JUIN 2010 - N°6

Smartphone volé ?Smartphone vidé [email protected] - Domaine IT, responsable du service Exchange

Stolen iPhone? Lost your HTC ? Worried about sen-sitive data ? No problem… there is a solution!

iPhone, iPad, HTC, perdu ?… volé ? Inquiet à propos des données sensibles ? Pas de problème… il existe une solution !

Il y a de plus de en plus de données stockées sur nos téléphones: sms, e-mails, rendez-vous, contacts, musique, photos, films, docu-ments, mots de passe, applications… Et en cas de perte ou de vol de votre smartphone, vous n’avez pas forcément envie que ces données tombent entre de mauvaises mains.Si vous synchronisez vos e-mails avec le serveur Exchange de l’Ecole, vous avez la possibilité d’effacer les données à distance pour que votre appareil se trouve vide comme lors sa première mise en service. Pour cela, rien de particulier à configurer. Pour lancer l’effacement des données, il suffit de se rendre sur l’inter-face Web ewa.epfl.ch, d’aller sous options, puis choisir le menu Périphériques mobiles (mobile devices). Vous obtenez ainsi la liste des téléphones que vous synchronisez, ainsi que quelques informations comme la date de la première ou de la dernière syn-chronisation (fig. 1). Si votre périphérique est un Windows Mobile vous obtenez éga-lement le numéro IMEI qui peut rendre service à la police en cas de vol. Sélectionnez ensuite votre périphérique et cliquez sur supprimer toutes les données du périphérique (wipe all data from device). Le statut va changer pour passer de OK à: suppres-sion en attente (pending wipe).

À votre service

A la prochaine synchroni-sation du téléphone, (quasi instantanément si le mode push est activé) les don-nées contenues dans le téléphone seront effacées et le téléphone se mettra dans la même configuration que celle qu’il avait lors de sa mise en service. Si aucune planification de synchronisation n’est para-métrée (par exemple toutes les heures ou 2 fois par jour), alors le formatage ne sera pas initié tant que la synchronisation manuelle ne sera pas déclenchée. Dans tous les cas, il faut bien sûr que le GPRS ou le WiFi soit activé et qu’il se connecte sur un réseau au-torisé. Un e-mail de confirmation sera envoyé dès que l’opération aura réussi.Autre information importante à prendre en compte: toutes les données stockées sur une carte SD présente dans le périphérique ne seront pas touchées par la remise à zéro du téléphone.N’oubliez pas de faire bloquer votre carte SIM chez votre opéra-teur. Pensez également à sauvegarder régulièrement vos données surtout si vous souhaitez tester cette fonctionnalité… ;-) n

logo de la campagne de sensibilisation au vol des smartphones par la RATP

La couleur 2010

fig. 1 – interface Web de gestion des périphériques mobiles

imag

e ex

trai

te d

e w

ww

.ipho

neco

ffee

.com

/

22 JUIN 2010 - N°6 1722 JUIN 2010 - N°6

One way to manage the installation and configuration of a cluster’s compute nodes.

Une manière de gérer l’installation et la configuration des nœuds de calcul d’un cluster.

Yast (Yet another Setup Tool) est l’outil de gestion fourni par SuSE Linux, aussi bien en version openSUSE que SLES (SuSE Linux En-terprise Server). SuSE a été rachetée par Novell il y a déjà quelques années.SLES 10 est utilisé sur les clusters généralistes du DIT & et les frontales du BlueGene/P  &, en version SP1 et SP2 selon les ma-chines. AutoYaST est la partie complémentaire à YaST pour gérer l’installation des machines faisant partie d’un parc.Nous présenterons dans un premier temps les principales fonc-tionnalités offertes par YaST. Ensuite, nous mettrons l’accent sur l’emploi que nous faisons d’AutoYaST pour gérer les clusters Cal-listo, Antares et Vega au DIT. Les exemples de configuration sont tirés de Vega.

Documentation et versions

La documentation est disponible en ligne à l’URL: chorgan.provo.novell.com/yast/doc/SLES10/autoinstall/index.html ainsi que sur les machines dans le fichier: /usr/share/doc/packages/autoyast2/autoyast.pdf.AutoYaST existe en modes semi-graphique et graphique, lancés par yast et yast2 respectivement. Ces commandes offrent les mêmes possibilités, présentées sous forme de groupes, comme illustré aux figures 1 et 2.La version de YaST montrée ici est celle qui est disponible sur SLES 10. Il y a des variations dans l’interface utilisateur sur d’autres versions.

fig. 1 – écran de Yast

fig. 2 – écran de Yast2

On peut accéder à la gestion des différents groupes sans les afficher tous auparavant, au moyen d’un argument de la com-mande. Ainsi, /sbin/yast2 hwinfo permet d’accéder à la fe-nêtre du groupe Hardware.

Possibilités de YaST

Les fonctionnalités de base sont similaires à celles qu’offrent des outils équivalents disponibles sur des distributions comme Man-driva, Red Hat et Ubuntu par exemple. On peut donner dans la zone de saisie Filter une chaîne de caractères pour restreindre la quantité d’information présentée dans la partie droite de la fe-nêtre. Dans le groupe Hardware, on a accès à toutes les informations sur le matériel présent dans la machine, avec les fabricants, mo-dèles, numéros de série et versions. Sous Security and Users, on peut gérer les utilisateurs et groupes, définir comment les mots de passe sont contrôlés en termes de longueur et de pérennité. C’est là aussi qu’on trouve les réglages du firewall, ainsi que la gestion des certificats.

Enregistrement auprès de NovellIl faut acheter une clé d’activation (activation code) auprès d’un partenaire de Novell pour accéder aux patches et évolutions logi-cielles. Le bouton Novel Customer Center Conf. permet d’enre-gistrer cette clé d’activation.

Patch du systèmeLe bouton Patch CD Update copie les patches disponibles sur la machine et les installe. On peut comparer les versions installées avec celles disponibles sur les serveurs de Novell, ainsi que leurs dépendances. Les fichiers faisant partie des versions installées sont aussi montrés. Dans le menu Extras, la commande Show products affiche les différents services packs disponibles. Le cluster Vega s’appuie sur l’infrastructure SAN du DIT, ce qui la limite à SP2 au moment où nous écrivons ces lignes, mais la migration en SP3 est proposée, par exemple.

Clusters généralistes du DIT avec [email protected] – DIT, analyste système en charge des clusters généralistes du DIT

Analyse

flash informatique1818 22 JUIN 2010 - N°6flash informatique 22 JUIN 2010 - N°6

Installation de logiciel fourni par NovellCela se fait avec le bouton Software Management du groupe Software. Les dépendances sont prises en compte, ce qui peut conduire à devoir installer d’autres logiciels au passage.

Serveur d’installation

On doit configurer l’accès à des catalogues de logiciel (software catalogs): ils sont disponibles sur CD, DVD, sur des serveurs de fichiers auxquels on accède par FTP, HTTP, HTTPS ou SMB/CIFS.On gère de tels catalogues par le bouton Installation Source du groupe Software.La clé d’activation est utilisée pour créer un compte sur les ser-veurs de Novell, qui est accessible par une URL comme https://[email protected]//repo/$RCE/SLES10-SP2-Updates/sles-10-x86˙64/Le bouton Installation Into Directory du groupe Software est utilisé pour créer un dépôt local. On choisit la source de l’ins-tallation (un serveur Novell ou un DVD monté localement, par exemple) et le dossier destination.Vega est une cliente HTTPS de SLES10-SP2-Pool et SLES10-SP2-Updates sur les serveurs de Novell, et elle accède à /exports/cluster/suse/SLES-10-SP2/CD1/ sur ses propres disques.

Stratégie d’installation des nœuds de calcul

Un nœud de calcul est installé à la mise en production initiale de la machine, et ensuite lorsque des problèmes graves se mani-festent. Le temps d’installation varie de 15 à 25 minutes, selon la machine considérée et la taille du logiciel à installer.Nous préférons ne pas cloner un nœud de calcul existant stan-dard. Nous obtenons ainsi un disque fraîchement formaté avec tout le logiciel installé à partir de la configuration de référence, sans qu’il ne reste rien d’historique. Nous utilisons:z un serveur de configuration, accessible par NFS sur le même

segment que les nœuds de calcul. En pratique, la frontale est utilisée;

z des fichiers XML dits de contrôle (control file): ils décrivent de manière structurée comment installer les nœuds;

z un dossier de référence d’installation sur la frontale, duquel les fichiers sont copiés sur les nœuds après l’installation de base du logiciel.

Dans le cas de Vega, le serveur d’installation est accédé par: nfs ://172.30.1.1/exports/cluster/suse/SLES-10-SP2/CD1.

Ce dossier contient l’image du premier CD d’installation. Le sous-dossier suse/x86_64, contient les packages .rpm pour l’architec-ture des nœuds, ainsi que MD5SUMS, la somme de contrôle MD5 pour chacun d’eux.

Ordre de boot des nœuds

Les nœuds de Vega sont de marque Dell. La séquence de boot sur ces nœuds est:z DVD local;z interface NIC1; z interface NIC2; z disque dur interne.En l’absence de DVD, ils bootent via PXE et vont chercher leur configuration sur la frontale. Là, il y a deux cas:

nœud marqué comme

action

boot booter sur le disque dur interne, rien de spé-cial

install aller chercher la configuration d’installation sur la frontale par TFTP, et lancer le proces-sus d’installation

Fichiers de configuration de boot PXE

Leur nom est l’adresse IP du nœud concerné, écrite en hexadéci-mal et sans points. L’utilitaire getshotip est utile pour ça:root@node22:~ > /usr/bin/gethostip node23 node23 172.30.2.23 AC1E0217

root@vega:/opt/cluster/tftpboot/pxelinux.cfg > cat AC1E0217 @DEFAULT install @PROMPT 1 @TIMEOUT 20 @DISPLAY message/AC1E0217 @

LABEL boot @ LOCALBOOT 0 @

LABEL install @ KERNEL linux @ APPEND initrd=initrd textmode=1 splash=0 showopts netdevice=eth0 hostip=172.30.2.23

netmask=255.255.0.0 gateway=172.30.1.1 netwait=120 install=nfs://172.30.1.1/exports/cluster/ suse/SLES-10-SP2/CD1 autoYaST=nfs://172.30.1.1/exports/cluster/autoYaST/node23.xml @

LABEL rescue @KERNEL linux @APPEND initrd=initrd splash=0 rescue=1 showopts install=nfs://172.30.1.1/exports/cluster/suse/

SLES-10-SP2/CD1 @

LABEL memtest @ kernel memdisk @ append initrd=dalco/mem165.img @

fig. 3 – fichier de configuration PXE

Clusters généralistes du DIT avec AutoYaST

22 JUIN 2010 - N°6 191922 JUIN 2010 - N°6

Clusters généralistes du DIT avec AutoYaST

root@vega:/opt/cluster/tftpboot/message > cat AC1E0217 VEGA boot menu for node23 [AC1E0217, 172.30.2.23] ----------------------------------------------------------Possible actions: boot - boot the node from its internal hard disk install - install the node, scratching everything rescue - boot in rescue mode memtest - run memtest on the node

Default: install ---------------------------------------------------------- Enter an action in the next 20 seconds (default: install)

fig. 4 – fichier de message PXE

<?xml version="1.0"?> <!DOCTYPE profile>

<profile xmlns="http://www.suse.com/1.0/YaST2ns" xmlns:config="http://www.suse.com/1.0/configns">

<bootloader> <device_map config:type="list"> <device_map_entry> <firmware>hd0</firmware> <linux>/dev/sda</linux> </device_map_entry> </device_map>

<global> <activate>true</activate> <boot_root>true</boot_root> <default>SUSE Linux Enterprise Server 10 SP2</default> <generic_mbr>true</generic_mbr> <gfxmenu>/boot/message</gfxmenu> <lines_cache_id>2</lines_cache_id> <timeout config:type="integer">8</timeout> </global> ... ... ... ... </bootloader> ... ... ... ... </profile>

fig. 5 – structure d’un fichier de contrôle

<loader_type>grub</loader_type> <sections config:type="list"> <section> <append>resume=/dev/sda2 splash=silent showopts</append> <image>/boot/vmlinuz-2.6.16.60-0.21-smp</image> <initial>1</initial> <initrd>/boot/initrd-2.6.16.60-0.21-smp</initrd> <kernel>/boot/vmlinuz</kernel> <lines_cache_id>0</lines_cache_id> <name> SUSE Linux Enterprise Server 10 SP2</name> <original_name>linux</original_name> <root>/dev/sda1</root> <type>image</type> <vgamode>0x317</vgamode> </section> <section> ... ... ... ... <name> Failsafe -- SUSE Linux Enterprise Server 10 SP2</name> <original_name>failsafe</original_name> ... ... ... ... </section> </sections>

fig. 6 – section bootloader

Le nœud numéro 23 de Vega a l’adresse 172.30.2.23. Son fichier de configuration est montré à la figure 3.L’option netwait=120 est nécessaire sur Vega, pour laisser les couches réseau dé-marrer avant d’essayer d’accéder au ser-veur NFS. Le message qui est affiché au boot est montré dans la figure 4. Ces fichiers de configuration et de mes-sage sont créés par un script dont l’argu-ment est l’action par défaut, c’est à dire install ou boot.Quand l’installation est terminée, l’action pour le nœud considéré est remise à boot pour les redémarrages à venir. Cela est fait en recréant les fichiers ci-dessus avec boot comme argument.

Une alternative serait d’utiliser l’option suivante, que nous n’uti-lisons pas:

<second_stage config:type="boolean">false<second_stage>

Fichiers de contrôle AutoYaST

Ces fichiers, comme node23.xml, sont essentielle-ment les mêmes pour tous les nœuds de calcul. Les seules différences sont le nom du nœud comme node23 et l’adresse IP 172.30.2.23. Ils ont la struc-ture illustrée par la figure 5.Ces fichiers sont également créés par un script. On peut vérifier qu’ils sont bien formés avec l’utilitaire xmllint qui fait partie du package libxml2. Le mo-dèle qui sert à les créer peut être obtenu initialement sur un nœud prêt à être utilisé. L’interface utilisateur pour le faire est peu intuitive, toutefois:z dans YaST, choisir la commande Create Refe-

rence Profile du menu Tools;z cela amène une fenêtre permettant de sélection-

ner des ressources additionnelles, comme client NFS et configuration NTP;

z le bouton Create crée le code XML décrivant le système d’exploitation et les ressources addition-nelles choisies. Si on sélectionne une ressource non encore installée, YaST propose de l’installer au passage;

z dans le menu View, la commande Source affiche ce code XML;

z il reste à sauvegarder ce code dans un fichier par la commande Save as… du menu File, avec le dossier /var/lib/autoinstall/repository proposé par défaut.

Une alternative est de choisir, dans le menu Tools, la commande Check Validity of Profile: l’effet est de créer un ficher de contrôle dans /tmp, comme:root@vega:/var/cache/zmd > ll /tmp/

YaST2-31366-dkPnh9/valid.xml@ 148 -rw-r--r-- 1 root root 147424 May 5 16:50 /

tmp/YaST2-31366-dkPnh9/valid.xml@

et de le tester avec xmllint. On peut alors utiliser ce fichier à volonté. Les options du bootloader disponibles sont montrées à la figure 6. La section Network contient les informations sur le

flash informatique2020 22 JUIN 2010 - N°6flash informatique 22 JUIN 2010 - N°6

Clusters généralistes du DIT avec AutoYaST

<networking> <dhcp_options> <dhclient_additional_options></dhclient_additional_options> <dhclient_client_id></dhclient_client_id> <dhclient_hostname_option>AUTO</dhclient_hostname_option> </dhcp_options>

<interfaces config:type="list"> <interface> <bootproto>static</bootproto> <device> eth0</device> <ipaddr>172.30.2.23</ipaddr> <name>Broadcom NetXtreme II BCM5708 Gigabit Ethernet</name> <netmask>255.255.0.0</netmask> <startmode>auto</startmode> <usercontrol>no</usercontrol> </interface> </interfaces> ... ... ... ... </networking>

fig. 7 – section des interfaces réseau

# loop through the postinstall_files and execute them cd $CDIR/admin for SCRIPT in $(ls postinstall_[0-9][0-9]* | sort) do echo "###############################################" echodate "### $SCRIPT starting" $SCRIPT echodate "### $SCRIPT finished" done

fig. 8 – script postinstall.sh

<scripts> <chroot-scripts config:type="list"> <script> <chrooted config:type="boolean">true</chrooted> <debug config:type="boolean">true</debug> <feedback config:type="boolean">false</feedback> <filename>postinstall.sh</filename> <interpreter>shell</interpreter> <source><![CDATA[echo "###### Running postinstall.sh" hostname >/tmp/hostname.out set >/tmp/set.out mkdir -p /opt/cluster mount -t nfs -o nolock 172.30.1.1:/exports/cluster /opt/cluster /opt/cluster/admin/postinstall.sh node23 172.30.2.23 umount /opt/cluster ]]></source> </script> </chroot-scripts>

fig. 9 – chroot-scripts

<init-scripts config:type="list"> <script> <debug config:type="boolean">true</debug> <filename>postinstall2.sh</filename> <source><![CDATA[echo "###### Running postinstall2.sh" mount -t nfs -o nolock 172.30.1.1:/exports/cluster /opt/cluster /opt/cluster/admin/postinstall2.sh umount /opt/cluster mount -at nfs ]]></source> </script> </init-scripts> </scripts>

fig. 10 – init-scripts

root@vega:/opt/cluster/admin > cat postinstall_20_Atlas #!/bin/bash

# AutoYaST Post-processing

set -x -v

#--------------------------------------------------------- # Installing Atlas

ARCHIVE=Atlas.tar.gz

cd /

tar xfzp /opt/cluster/spool/$ARCHIVE

fig. 11 – script postinstall_20_Atlas dans /opt/cluster/admin

22 JUIN 2010 - N°6 212122 JUIN 2010 - N°6

SSHNous gérons les clés SSH de la manière suivante:z quand un nœud est installé, rien de particulier n’est fait pour

la clé de son serveur SSH. Cette dernière est donc recréée;z il n’y a pas de mot de passe local sur les nœuds de calcul pour

les utilisateurs lambda: une paire de clés SSH est créée sur la frontale dans leur dossier racine partagé, et la clé publique est copiée dans authorized_keys;

z le compte root des nœuds de calcul est local. Le dossier .ssh est copié du dossier de référence.

Conclusion

Nous utilisons AutoYaST depuis plusieurs années pour gérer les clusters généralistes du DIT. La manière de faire décrite ci-dessus nous a été fournie au départ par Jonas Lehmann et Beat Rubis-chon, de Dalco, pour Mizar et Alcor respectivement. Ces deux ma-chines ont été mises hors production récemment. Markus Bärtschi, d’IBM, a aussi fait des suggestions utiles quand Callisto a été installée par la suite.L’expérience s’avère très positive de notre point de vue:z les outils fournis par Novell font ce qu’on attend d’eux, sans

problème;z l’installation des nœuds de calcul est faite avec quelques

scripts qui créent les fichiers de configuration et de message PXE, ainsi que les fichiers de contrôle AutoYaST, à partir de modèles;

z quelques autres scripts personnalisent les nœuds de calcul après que le disque a été formaté et que le système d’exploi-tation a été installé;

z tous ces scripts sont écrits en Bash et en Perl, et peuvent être eux repris par n’importe quel administrateur en cas de besoin;

z il n’y a pas de syndrome dans lequel l’outil de gestion serait le principal problème parce qu’il faudrait contourner ses limita-tions ou combler ses manques .n

Clusters généralistes du DIT avec AutoYaST

DNS et le routage, parmi d’autres. Les réglages des interfaces sont présentés à la figure 7.

Personnalisation des nœuds

AutoYaST offre le moyen d’exécuter des scripts à cette fin, à quatre stades différents du processus d’installation:

scripts exécuté

pre-scripts Au tout début, juste après la détection du ma-tériel, mais avant que l’installation ne démarre

chroot-scripts Avant que le système tout juste installé ne soit rebooté

post-scripts Juste après ce premier reboot, avant que les services de l’OS ne démarrent

init-scripts Après que ces services ont démarré

Nous utilisons des scripts pour configurer plus finement les nœuds juste avant et juste après le premier reboot du système qui vient d’être installé.Leur rôle est d’installer tous les logiciels complémentaires au-delà du système d’exploitation, comme les compilateurs, librairies et logiciels spécifiques, comme illustré aux figures 9 and 10.Le volume /exports/cluster est monté temporairement de la frontale 172.30.1.1 sur /opt/cluster, pour pouvoir exécuter:/opt/cluster/admin/postinstall.sh node23 172.30.2.23

Le script postinstall.sh, par exemple, parcourt le dossier où il se trouve pour y exécuter tous les scripts ayant un nom de la forme requise (fig. 8).

Section chroot-scriptsPour les chroot-scripts, la valeur booléenne chrooted indique quand le script est exécuté:

chrooted signification

false (défault) Le système installé est encore monté sur /mnt, et le bootloader n’est pas encore installé

true Le chroot sur /mnt a été fait, le bootloader est installé et le système installé fonctionne. Il n’y a plus besoin de préfixer les dossiers par /mnt

Le script chroot-scripts que nous utilisons est présenté à la figure 9. La balise CDATA contient le code à exécuter.

Section init-scriptsCelui que nous utilisons est présenté à la figure 10.

Scripts d’installation de logiciels spécifiquesPour ajouter du logiciel à la configuration courante, il suffit de placer une archive dans /opt/cluster/spool et un script comme postinstall_20_Atlas dans /opt/cluster/admin (fig. 11). Un autre script copie des fichiers de configuration depuis un dossier de référence. Parmi ceux-ci, /etc/passwd et /etc/group, vu que leur contenu évolue dans le temps, et les liens vers les dossiers racine des utilisateurs depuis /home (fig. 12).

root@vega:/opt/cluster/admin > cat postinstall_01_NodeConfig #!/bin/bash # AutoYaST Post-processing

set -x -v

#--------------------------------------------------------- # Copy node-config files

cp -drp /opt/cluster/spool/node-config/* /

fig. 12 – script postinstall_01_NodeConfig dans /opt/cluster/admin

GLOSSAIRE &BlueGene/P: serveur IBM du type BlueGene, acheté dans le

cadre du projet CADMOS. Le modèle installé à l'EPFL a 16384 coeurs et 16 TB de mémoire vive (bluegene.epfl.ch).

Clusters généralistes du DIT: le DIT met à disposition des scientifiques de l'EPFL trois installations, Antares, Callisto et Vega (hpc-dit.epfl.ch)

22 22 JUIN 2010 - N°6flash informatique 22 JUIN 2010 - N°6

Actualités

Local Serveur FSBla dernière [email protected] - SB-IT, spécialiste HPC et responsable de la salle serveur de la Faculté des Sciences de base

In the FI issue 6/08 the creation of a new server room for the School of Basic Sciences was an-nounced. Two years later, we can take stock of itsusage.

Dans le FI6/08 j’annonçais la création d’un nouveau local serveur pour la Faculté des Sciences de base. Deux ans plus tard, voici un bilan de son utilisation.

Historique

Depuis sa création, début 2008, le local serveur de la Faculté des Sciences de base a subi plusieurs changements.D’abord, à la livraison, tous les racks n’étaient pas présents – il n’y avait que 22 racks utilisables plus 2 racks télécom. Avant l’été, quelques mois après la livraison, il a fallu déjà compléter la salle avec les 6 racks restants, ceci surtout en raison de l’arrivée de nouveaux professeurs envisageant l’achat de clusters de calcul. Les équipements informatiques se renouvelant périodiquement, et leur consommation électrique par U & augmentant, fin 2009 la capacité électrique de la salle a été dépassée de même que celle

de la climatisation. Il a donc été décidé de porter la salle à sa pleine capacité. Les travaux (de mars à avril 2010) ont consisté d’une part à tirer des câbles pour que les deux tableaux électriques soient utilisés à 100% et d’autre part à l’installation de 12 portes réfrigérantes pour soulager les deux unités de refroidissement.

Janvier 2008

Mars 2008

Juillet 2008

Janvier 2010

Mars 2010

Eté 2012

Réception de la salle

Fin du déménagement

Installation de 6 racks supplémentaires

Plus de climatisation disponible

Ajout de 96kW de climatisation

?

fig. 1 – historique du local serveur FSB

Les portes réfrigérantes

Des portes réfrigérantes de type CoolAdd de la société Knürr (voir aussi l’article Défis techniques pour le centre de calcul, FI08/09) ont été choisies pour la simple raison que c’était l’option qui se prêtait le mieux à notre cas. Il s’agit de portes que l’on installe à l’arrière du rack, à la place des portes d’origine. Elles comportent 4 ventilateurs et un échangeur de chaleur. L’air chaud

les unités de CRAC et les armoires électriques

Données techniques

Pour vous rafraîchir la mémoire, voici les données techniques de la salle au moment de son inauguration:Surface: 100m²;Alimentation électrique totale, force: 2 fois 125A sur trois

phases, ce qui correspond à 180kW;Alimentation électrique, onduleur: 80kVA;

Nombre de racks: 22 (à 41 U), plus 2 racks réservés au réseau;Puissance de refroidissement (CRAC: Computer Room Air

Conditioning): 2 fois 75 kW. Il y a bien une allée chaude, mais elle n’est pas confinée.

Au début, le câblage des panneaux électriques permettait une charge d’à peu près 130 kW, ce qui donne environ 200kW de courant, tous types confondus.

22 JUIN 2010 - N°6 232322 JUIN 2010 - N°6

est guidé par les ventilateurs vers l’échangeur dans lequel circule de l’eau fraîche. Chaque porte nécessite de 1150 litres par heure d’eau fraîche (14 degrés C) et au maximum 700W d’électricité. Leur consommation dépend de la vitesse de rotation des ventila-teurs. Une porte peut absorber jusqu’à 8kW de chaleur. Pour un fonctionnement efficace des portes, il faut, si possible, que ce soit uniquement l’air chaud qui passe à travers l’échangeur, autrement dit, il faut à tout prix éviter la recirculation d’air froid depuis le devant du rack vers l’arrière. Les trous à l’avant des racks et du faux plancher ont donc été bouchés avec des caches; en outre, des ouvertures munies d’une grille ont été pratiquées devant les racks.

Les travaux ont duré deux mois et ont comporté les étapes sui-vantes:z câblage des panneaux électriques;z mise en service d’une pompe pour amener l’eau dans le local

(cette étape a demandé une coupure totale de la climatisation pendant deux journées);

z installation de tuyaux d’eau et valves au-dessous des racks;z modification du faux plancher.

Données techniques

Voici les données techniques de la salle à la rédaction de cet article:Surface: 100m²Alimentation électrique, force: 2 fois 125A sur trois phases,

ce qui correspond à 180kW.Alimentation électrique, onduleur: 80kVANombre de racks: 28 (à 41 U), plus deux racks réservés au

réseau.Puissance de refroidissement (CRAC): 2 fois 75 kW + 12 fois

8kW, pour un total de 246kWSystème de refroidissement: avec portes réfrigérantes.

Données d’occupation

Le local serveur FSB héberge 18 clusters, dont 13 administrés par du personnel de SB-IT. Il s’agit pour la plupart de petits clusters appartenant à une unité. Les clusters comptent entre 30 et 720 cœurs.Nous hébergeons aussi des serveurs de Faculté nécessaires à l’exploitation de services (serveurs de fichiers, contrôleur de domaine), des serveurs pour les sections et surtout des petits serveurs de labo (bases de données, serveurs Web, serveurs d’authentification,...).Au total, il y a 3846 cœurs dans les clusters hébergés dans la salle, pour un total de 36.2 TFLOPS (Rpeak).Le matériel hébergé dans la salle n’appartient pas exclusive-ment à des unités de la FSB: le laboratoire LACAL en I&C occupe deux de nos racks avec un cluster qui contribue pour une partie non négligeable à nos statistiques.

Estimation de l’évolution

En ne supposant qu’aucun changement au niveau politique de financement des équipements n’intervienne, et une consomma-tion électrique au franc investi dans le matériel qui double tous les 5 ans, il est possible de prévoir à quel moment la capacité de notre infrastructure sera insuffisante.L’estimation de la durée de vie du local nécessite la mesure de la consommation à un instant donné.Des mesures de consommation du courant force avec une pince ampèremétrique ont été faites le 4 mars dernier. Le résultat donne une consommation totale de 96 kW. Il faut tenir compte du fait que lors de la mesure, 10% des équipements étaient éteints, car la capacité dans une des armoires électriques était insuffisante. Pour cette raison, 8kW avaient dû être mis sur l’onduleur. La consom-

Local Serveur FSB: la dernière extension

fig. 2 – évolution du local serveur en images : le local avant livraison, à la livraison et après l’installation des portes réfrigérantes (tout au fond)

ISSN 1420-7192

mation était donc de 116kW environ. La figure 3 montre la courbe qui décrit l’évolution dans les années à venir. En comptant 10% de marge, la capacité sera dépassée dès l’été 2012.

300

250

200

150

100

502008 2009 2010 2011 2012 2013 2014 2015 2016 2017

Consommation électriqueClimatisation – capacité

Courant – capacitéCourant – avec marge

[kW

]

fig. 3 – évolution de l’occupation de la salle

Or, ces prévisions supposent uniquement le renouvellement du matériel existant. Ceci ne tient pas compte d’éventuels nouveaux arrivés dans la Faculté, ni de la croissance des groupes existants.Pour pouvoir tenir jusqu’à la date susmentionnée, il a été décidé de ne plus accepter de nouveau matériel, mais uniquement des renouvellements de matériels existants.

Local Serveur FSB: la dernière extension

GLOSSAIRE &U: (aussi appelé unité de rack). Le U est une unité de mesure qui

décrit la hauteur des équipements informatiques rackables, c'est-à-dire qui sont supposés aller dans une armoire informa-tique. Un U correspond à 1.75 pouces (44.45 mm) de hauteur.

Conclusions

Le local serveur FSB était un besoin réel. Sa création non seule-ment a amélioré la situation précédente (plusieurs petites salles dispersées), mais a aussi permis d’héberger du matériel pour le-quel il n’y avait pas de place auparavant.Le titre de l’article mentionne que celle-ci est la dernière exten-sion, et la courbe à la figure 3 n’est pas rassurante. Deux solutions se présentent, soit trouver un élément modérateur afin d’aplanir cette courbe en se basant par exemple sur la notion de TCO (To-tal Cost of Ownership, y compris le prix de l’électricité), soit aller dans la direction d’un nouveau datacenter qui pourrait être situé au niveau de l’EPFL et avoir ainsi la scalability nécessaire et la taille critique pour être le plus efficace possible (notion de Green Datacenter). n

https://secure-it.epfl.chsixième épisode

Une sauvegarde ne sert à rienAussi longtemps que tout va bien.

A backup is swellWhen all is not well.

Actualités

Sauvegardez vos données !Backup your data !