Flash informatique no 8 du 19 octobre 2010

afternoonhandsomelyΛογισμικό & κατασκευή λογ/κού

17 Νοε 2012 (πριν από 4 χρόνια και 7 μήνες)

477 εμφανίσεις

http://dit.epfl.ch
p/a EPFL - Domaine IT - CP 121 - CH 1015 Lausanne 15 - tél. +41 21 69 322 11
19.10.2010
8
tout public

public averti

expert

jeudi
25 novembre 2010
14h15
salle SG 0211
forum IT
rencontre entre
les responsables
informatique
d’unité et le DIT
Actualités
Secure-IT votre affaire M. Ouwehand
1
Web 2010, vos sites passent à la
nouvelle charte graphique N. Meystre
11
Rapport de voyage Eunis 2010 à
Varsovie, petite cuvée ! Ch. Zufferey
22
Concours ou le parcours du gagnant
A. Raposo de Barbosa
24
À votre service
DIT-info
z Le DIT accueille
z Le DIT vous forme
z Journée Poséidon
2
Analyse
Versions de JAVA J. Menu
3
Les réseaux IP de prochaine
génération arrivent ! A. Delley
5
Mot-croisé: mot M. Jaunin, F. Perrot,
E. Rosales & A. Raposo de Barbosa
10
PNG Snippets pour LabVIEW
Ch. Salzmann
21
Comment faire?
Installation Linux 12
z Installer le système d’exploitation
libre GNU P. U. Peña Dall’Orso
12
z Personnaliser vos images ISO
Linux B. Barras
16
Prochaines parutions
No Délai de rédaction Parution
9 04.11.10 23.11.10
10 02.12.10 21.12.10
1 06.01.11 25.01.11
Actualités
https://secure-it.epfl.ch
huitième épisode
Le danger vous guette
à tous les coins du Net !
Danger is lurking
when you are browsing
Butinez futé !
Safe Browsing
2
19 OCTOBRE 2010 - N°8
flash informatique
Impressum
Les articles ne reflètent que l’opinion
de leurs auteurs. Toute reproduction,
même partielle, n’est autorisée qu’avec
l’accord de la rédaction et des auteurs.
Abonnement à la version électronique
du FI en envoyant un courrier à:
fi-subscribe@listes.epfl.ch
Rédacteur en chef:
Jacqueline Dousson,
fi@epfl.ch
Mise en page & graphisme:
Appoline Raposo de Barbosa
Comité de rédaction:
Aristide Boisseau, Paulo de Jesus,
Patrice Fumasoli, Jean-Damien
Humair, Laurent Kling, Julia Paolini,
Vittoria Rezzonico, François Roulet,
Christophe Salzmann, Predrag Viceic
& Jacques Virchaux
Impression: Atelier de Reprographie EPFL
Tirage: 4000 exemplaires
Adresse Web: dit.epfl.ch/FI-spip
Adresse: Domaine IT EPFL
CP 121, CH-1015 Lausanne 15
Téléphone: +4121 69 32246 & 32247
À votre service
DIT-info
Le DIT vous forme…
et vous offre plusieurs formations durant l’automne, dont cer-
taines en anglais:
z Windows 7, support et déploiement
z Linux, la sécurité
z différents cours de programmation:
w PHP5, Python, iPhone
z des formations pour l’édition de grands documents (thèse,
etc.)
w LaTeX, InDesign, Word
z l’acquisition et le traitement de données avec LabVIEW
z et tous les cours de bureautiques et d’utilisation des outils col-
laboratifs pour Mac et PC.
Consultez régulièrement le site Web
dit.epfl.ch/cours
, vous y trou-
verez tous les détails et pour plus de renseignement n’hésitez pas
à contacter l’équipe par courriel
cours.dit@epfl.ch
!
L’équipe des cours,
cours.dit@epfl.ch
Soumaya Lanouar vient nous épauler...
Le groupe TI du DIT s’étoffe d’une collaboratrice
qui va contribuer au déploiement d’IPv6 sur le
campus. Son rôle consiste à réaliser l’étude de
notre contexte technique pour préparer cette iné-
luctable évolution pendant que l’équipe actuelle
continue à parfaire l’exploitation d’IPv4.
Ensuite elle contribuera à mettre en place les services IPv6 indis-
pensables, mais d’ici là, les lecteurs du FI auront certainement
eu l’occasion de la lire et d’en apprendre bien plus sur ce qui les
attend…
Richard.Timsit@epfl.ch
, Domaine IT
Stagiaire à la DIT-TI
Nous souhaitons une très cordiale bienvenue à
Bastien Hanna qui a commencé son stage le 1er
octobre. Il va ainsi compléter une formation de
base et se perfectionner dans le domaine du ré-
seau pendant ces douze prochains mois au sein de
l’équipe de techniciens du DIT-TI. Nous espérons qu’il profite au
maximum des opportunités de ce stage pour sa future carrière
dans le domaine informatique.
Jacques.Virchaux@epfl.ch
, Domaine IT
Une date à retenir
Jeudi 11 novembre 2010
Journée Poséidon
Démo-day: tous les fabricants des machines de l’offre Poséidon
sont présents et prêts à répondre à vos questions.
Tirage au sort gratuit en fin de journée. Inscription sur place
tout au long de la journée. Des ordinateurs de la gamme Po-
séidon à gagner et d’autres prix.
Concours de Feuille-Caillou-Ciseaux doté de nombreux lots dont
la toute nouvelle XBOX 360 Kinect. La XBOX 360 kinect faut
la mettre en avant, car la sortie mondiale de cette console est
le 10 novembre… et le 11 y’en a une à gagner chez nous !!!
Présentations (sous réserve):
z Apple: Initiation au développement pour iPhone & iPad.
z Fonctionnement des réseaux par Richard Timsit, DIT-TI.
z Microsoft: Windows Phone 7 how to develop applications for it.
Michel.Mengis@epfl.ch
, Domaine IT
3
19 OCTOBRE 2010 - N°8
Versions de JAVA
Jacques.Menu@epfl.ch
EPFL – Domaine IT-EX, manager de clusters généralistes et accessoirement béotien cherchant une île pour danser
Analyse
Maybe you too have wondered how we jumped from
Java 1.4.2 to Java 5, and what the difference is be-
tween Java Beans and Enterprise Beans?
Vous vous êtes peut-être demandé-e, vous aussi,
comment on est passé de Java 1.4.2 à Java 5, et la
différence entre les Java Beans et les Enterprise Java
Beans?
J’avais ces questions, et les réponses m’ont été fournies par Benoît
Garbinato, professeur au département des systèmes d’informa-
tions de l’UNIL. Voici donc les différentes versions de Java et leur
numérotation, pas simple de prime abord, ainsi que les concepts
généraux dans ce contexte. Un grand merci à Benoît qui a aussi
fourni le schéma de la figure et contrôlé le contenu de cet article.
Numérotation
La version 1.2 est la première vraie version de Java, qui s’est ap-
pelée Java 2 depuis. Ce terme signifiait donc version >= 1:2.
Depuis la version 1.5, le 1. est implicite. La version Java 2 xxx 5
est donc en fait la version 1.5. Le 2 est finalement tombé. On parle
par exemple de Java SE 5 pour dire Java SE 1.5.
Éditions de Java
Dans ce contexte, ce terme est synonyme de version. Il y en a trois
qui, mises ensemble, constituent une architecture multi-tiers, al-
lant des petits devices mobiles aux gros serveurs avec les aspects
métier, Web et bases de données, en passant par les machines
personnelles:
Java ME (Micro Edition) – pour des devices mobiles, téléphones
portables et autres équipements embarqués;
Java SE (Standard Edition) – pour les applications usuelles s’exé-
cutant sur un poste de travail;
Java EE (Enterprise Edition) – pour les serveurs d’applications
supportant les servlets, JSP (Java Server Pages), EJB (Enter-
prise Java Bean) et autres, voir ci-dessous.
Java beans
Un bean
&
ou Java bean est un objet Java (POJO: Plain Old Java
Object) qui permet d’accéder à ses attributs de manière standardi-
sée par des méthodes set... et get....
Composants
Un composant vit dans un container, auquel il est lié par un
contrat. L’interaction se fait sur le modèle des callbacks. Le com-
posant ne devrait pas, idéalement, interagir avec le monde exté-
rieur comme le système d’exploitation: il faut qu’il passe par le
container pour ça. Le développeur écrit les composants. Il n’écrit
pas les containers, mais il déploie ses composants dans les contai-
ners correspondants. La plate-forme Java propose, par ses ver-
sions ME, SE et EE, plusieurs modèles de composants, selon le
tier

&
pour lequel on développe:
Tier Version Composants pro-
posés
Déployés dans un
Devi ces
mobiles
Java ME MIDlets Midlet container
Web Java EE Servlets, Java Ser-
ver Pages (JSP)
Servlet container,
JSP container
Métier Java EE Enterprise Java
Bean
EJB container
Les types de composants particuliers MIDlets, servlets et Java Ser-
ver Pages sont décrits plus loin.
Voici le schéma de l’architecture. Il y a, en plus de cela, des beans
applicatifs variés, selon les besoins.
Plate-forme Java: une architecture de conteneurs et composants
Dans l’exemple suivant, illustrant ce que propose un tier métier
basé sur la technologie EJB (Java EE), le composant n’exécute que
le code mis en évidence. Tout le reste est fait par le container.
Certains arguments ne sont pas précisés par souci de clarté:
void transfer (float amount, Account source,
Account destination)
{
SecurityCheck (...);
BeginTransaction (...);
LoadDataFromDB (...);
source.withdraw (amount);
destination.deposit (amount);
StoreData (...);
EndTransaction (...);
}
flash informatique
4
4
19 OCTOBRE 2010 - N°8
flash informatique
Ce qu’offrent les trois versions
Java ME
Cette Micro Edition standardise l’hétérogénéité des matériels.
C’est un domaine assez complexe vu la variété de ces derniers.
Voici les deux concepts principaux:
Concept Description
Java ME
Configuration
Spécifie les possibilités de la machine virtuelle
et un ensemble d’API de base pour une famille
de devices. Il y en a actuellement deux:
Configuration En clair
CDC Connected Device
Configuration
CLDC Connected Limited Device
Configuration
Java ME Profile Une spécialisation d’une configuration à des
types de possibilités particulières. Mention-
nons:
Profile En clair
PDAP Personal Digital Assistant
Profile
MDIP Mobile Information Device
Profile
Dans ce contexte, un composant est appelé MIDlet. C’est une ma-
naged application qui tourne dans un MIDP container. Mention-
nons que MIDP sur CLDC est la combinaison profile/configuration
la plus répandue sur les téléphones mobiles. Pour plus de détails,
se référer à:
java.sun.com/javame/reference/apis/jsr118/
.
Java SE
La Standard Edition masque l’hétérogénéité des matériels et des
systèmes d’exploitation. Elle est composée de JRE et JDK:
Produit Signification Description
JRE Java Runtime
Environment
Pour exécuter les applications, il faut:
z la machine virtuelle (JVM), com-
mande java ou
z les librairies compilées
JDK Java Develop-
ment Kit
Pour développer et tester, il faut en
plus de JRE:
z le compilateur, commande javac
z l’outil javadoc pour produire les
documentations automatique-
ment à partir des codes sources
z la documentation ainsi produite
des librairies fournies avec le JDK
z des outils variés.
En option: le JDK offre le code source
de ce qui précède, mais il faut le té-
lécharger soi-même.
Java EE
La Enterprise Edition est un sur-ensemble de la Standard Edition,
destinée aux serveurs d’applications. En plus de l’hétérogénéité
des matériels et des systèmes d’exploitation, elle masque aussi
l’hétérogénéité des divers types de middleware, comme la corres-
pondance entre objets et bases de données relationnelles.
Dans ce contexte, un EJB ou Enterprise Java Bean est un compo-
sant qui vit dans un EJB container sur le serveur. Il encapsule la
logique métier. Pour la production de pages en HTML, on dispose
de beans particuliers qui répondent à des requêtes HTTP, présen-
tés ci-après:
Bean Description
Servlet Un objet déployé dans un servlet container. Il
annonce les URL qu’il peut traiter par un mo-
dèle (pattern) figurant dans le descripteur de
déploiement.
JSP (Java
Server Pages)
Une page HTML enrichie par des balises
spécifiques contenant du code Java. Ce dernier
est exécuté sur le serveur et le résultat retourné
au client HTTP, comme dans le cas de PHP.
Les JSP sont très utilisés pour la production de pages HTML
usuelles. Elles sont compilées en des servlets. Pour éviter que les
fragments de code Java soient éparpillés dans une quantité de
JSP, on les regroupe dans des tag libraries. Les servlets, quant à
elles, sont surtout utilisées directement, à plus bas niveau, pour
des besoins qui ne sont pas de la simple production de code HTML.
Un serveur WebDAV, par exemple. Citons encore les beans JMS
(Java Message Service) utilisées pour les communications asyn-
chrones par les serveurs d’applications.
Serveurs d’applications
Un Java application server implante la norme Java EE.
Tomcat est un Web container unique de servlets, Java Server
Pages et tag libraries. Il est surtout utile pour les cas où l’on
n’a besoin que d’un tel container.
GlassFish est l’implantation de référence d’un serveur d’appli-
cations Java. Il utilise un autre Web container que Tomcat,
d’ailleurs.
Net Beans (
netbeans.org/
), en version 6.9.1 actuellement, est
un IDE contenant la version complète de Java EE. Il contient
GlassFish, et génère les fichiers XML de configuration.
En guise de conclusion
Nous espérons avoir éclairé la lanterne de celles et ceux à qui
manquaient les précisions ci-dessus. Si la lecture s’avère un peu
indigeste, quid de venir prendre un café avec l’auteur ? n
Versions de Java
GLOSSAIRE
&
bean: composant logiciel réutilisable manipulable visuellement
dans un outil de conception.
tier: terme provenant de l’architecture 3-tier (de l’anglais tier
signifiant étage ou niveau).
5
5
19 OCTOBRE 2010 - N°8
Les réseaux IP de prochaine
génération arrivent !
Antoine.Delley@hefr.ch, professeur de télécommunications à l’École d’ingénieurs et d’architectes de Fribourg, www.eia-fr.ch

Analyse
Next generation IP networks (NGN) will support
mobility and provide the quality of service required
for enjoying real-time multimedia services. They will
be a secure communication environment for users,
network operators and service providers.
Les réseaux IP de prochaine génération (NGN) sup-
porteront la mobilité et offriront la qualité de ser-
vice exigée par les services multimédias en temps
réel. Ils représenteront un environnement de com-
munication sûr pour les usagers, les opérateurs et
les fournisseurs de services.
Les fabricants d’équipements IP publics et les opérateurs mettent
en place les premiers réseaux IP de prochaine génération et les
testent avec une clientèle pilote. Mais, pourquoi avons-nous
besoin d’une nouvelle génération de réseaux basés sur la techno-
logie IP?
z La technologie synchrone à 64 kbit/s ne connaît plus de nou-
veau développement. La maintenance des infrastructures de
téléphonie fixe et mobile est assurée, mais aucune recherche
n’est plus pratiquée dans le domaine.
z Les standards élaborés pour le transport de la voix sur les
réseaux IP ne garantissent pas la confidentialité de la signa-
lisation. Les flux audio et vidéo peuvent être cryptés, mais les
données échangées lors de l’établissement, durant, et à la clô-
ture des communications ne le sont pas. Or, ce sont les don-
nées les plus sensibles, car elles permettent d’établir le profil
d’un usager ou d’une entreprise, sur la base de ses relations
commerciales et d’autres informations sensibles échangées
par l’intermédiaire du protocole SIP

&
.
z L’Internet banalisé n’est pas en mesure d’offrir une qualité de
service adéquate pour les applications de communication en
temps réel. Il offre la qualité Best effort, alors que la techno-
logie IP est en mesure d’offrir davantage.
z L’Internet ne permet pas non plus d’assurer l’itinérance (roa-
ming) et la mobilité continue (handover) offertes par les
réseaux mobiles de communication. Il n’existe pas de méca-
nisme dans l’Internet banalisé permettant d’assurer que la
communication ne sera pas interrompue lors du passage d’un
point d’accès WiFi ou WiMAX public à un autre.
z Les bénéfices provenant de la téléphonie fixe et mobile dimi-
nuent alors que ceux issus des services Web et du trafic de
données connaissent une croissance soutenue.
z Une révolution est amorcée dans le domaine des applications
mobiles, initiée par iPhone et Android. Le téléphone devient
enfin un terminal Internet convivial. Le nombre d’applications
de communication, de diffusion, de traitement et d’accès à
l’information croît de manière quasi-exponentielle. Le télé-
chargement et le paramétrage de ces applications sont deve-
nus un jeu d’enfant.
Une architecture de réseau universel
Les réseaux actuels ont été construits indépendamment les uns
des autres, en fonction des services et des applications qu’ils
devaient offrir. Les réseaux de prochaine génération présentent
par contre une structure horizontale, séparant de manière consé-
quente l’accès (fibre optique, DSL, UMTS, CATV, WiFi WiMAX, LTE,
etc.), le transport, la signalisation et les serveurs d’applications
(fig. 1).
fig. 1 – architecture globale des réseaux NGN
Les protocoles du monde IP constituent l’épine dorsale des NGN.
La signalisation est basée sur le protocole SIP

, défini pour les ap-
plications de transport de la voix et du multimédia en temps réel
sur les réseaux IP et pour la téléphonie sur Internet. Des proto-
coles supplémentaires ont dû être développés ou complétés, par
exemple Diameter pour l’authentification, l’autorisation d’accès
et la traçabilité, ou encore COPS (Common Open Policy Service)
pour l’attribution des ressources et le contrôle de leur utilisation
par les applications.
Structure du système de signalisation
Comme représenté dans la figure 2, le protocole SIP est utilisé
pour l’établissement et la gestion des connexions multimédias.
Quant à Diameter, un perfectionnement du protocole RADIUS
flash informatique
6
6
19 OCTOBRE 2010 - N°8
flash informatique
largement utilisé pour authentifier les usagers des Intranets, il
assure l’échange des informations relatives aux souscriptions des
usagers, ceci entre la base de données des usagers HSS/UPSF

&
et
les serveurs S-CSCF

&
et I-CSCF

&
de l’environnement SIP (voir
description des acronymes dans le prochain paragraphe).
fig. 2 – système de signalisation
Conditions préalables à l’utilisation d’un NGN
Avant de pouvoir établir une communication avec d’autres usa-
gers, un terminal NGN doit remplir une série de conditions pré-
alables:
z L’usager doit souscrire à un abonnement, comme il le fait pour
le réseau fixe ou mobile ou pour l’Internet.
z Le terminal doit activer la connexion avec le réseau d’accès IP
(fibre optique, DSL, UMTS, CATV, WiFi, WiMAX, LTE, etc.). Cette
procédure comprend également l’attribution d’une adresse IP.
z Le terminal lance ensuite la procédure de découverte du ser-
veur P-CSCF

&
, qui sera son point d’entrée dans le réseau et
son serveur Proxy SIP pour toute la durée du futur enregistre-
ment au niveau du NGN. Cette procédure est initiée, typique-
ment, lorsqu’on allume le terminal.
z Ensuite, le terminal s’enregistre dans le NGN, au niveau SIP.
Le NGN est maintenant en mesure d’authentifier l’usager, de
mettre en place des tunnels sécurisés et d’autoriser l’établis-
sement de sessions.
Une fois ces conditions remplies, le terminal peut établir des com-
munications à l’intérieur de son propre réseau ou vers d’autres
NGN, respectivement vers les réseaux téléphoniques et RNIS (Ré-
seau Numérique à Intégration de Services ou ISDN). Les messages
de signalisation SIP générés par le terminal, ou à destination de
celui-ci, sont toujours traités par le serveur S-CSCF de son propre
réseau, qu’il soit actuellement localisé dans ce réseau ou en itiné-
rance dans un autre réseau. L’adresse du serveur de signalisation
S-CSCF adéquat est livrée par le serveur d’interrogation I-CSCF,
après que ce dernier ait questionné la base de données HSS/UPSF
pour en obtenir les coordonnées.
Architecture de réseau de prochaine
génération
L’architecture décrite dans la figure 3 est basée sur le standard
IMS

&
, élaboré par le 3GPP (3rd Generation Partnership Project)
pour les réseaux mobiles, ainsi que sur TISPAN

&
, spécifié par
l’ETSI (European Telecommunications Standards Institute) pour les
raccordements fixes. TISPAN reprend l’essentiel de l’architecture
et des concepts d’IMS et les complète, pour l’essentiel, avec les
entités UPSF, NASS

&
et RACS

&
.
Un réseau de prochaine génération comprend un cœur IMS qui,
pour l’essentiel, assure l’établissement et la libération des com-
munications et contrôle les sessions au moyen du protocole SIP
(Session Initiation Protocol), le protocole standardisé utilisé dans
la plupart des applications de téléphonie en Intranet. La base de
données HSS/UPSF contient les profils des usagers et les para-
mètres des services auxquels ils sont abonnés. La base de données
NASS contient, pour l’essentiel, les paramètres des équipements
d’accès au réseau, par exemple, de la ligne DSL. Les entités IBCF

&

et IWF

&
garantissent l’interconnexion avec d’autres réseaux IP
au niveau de la signalisation. Il en est de même pour SGF

&
par
rapport au réseau téléphonique et au RNIS

&
. Le contrôle d’accès
et l’interfonctionnement au niveau des flux de médias est assuré
par les passerelles C-BGF

&
, côté accès d’usager, I-BGF, en rela-
tion avec un autre réseau IP, respectivement T-MGF

&
pour ce
qui est de l’interconnexion avec le réseau téléphonique ou le RNIS.
L’équipement RACS intervient dans le contrôle d’utilisation des
ressources du réseau et la qualité de service. Finalement, les ser-
veurs d’applications représentent la partie la plus innovante des
NGN. C’est grâce à eux que les opérateurs de réseaux et les privés
pourront offrir les futurs services et applications de communica-
tion, d’accès à l’information et de traitement et gestion de cette
dernière.
L’usager NGN en itinérance dans d’autres réseaux se verra offrir
l’ensemble des services auxquels il a souscrit, pour autant que
ceux-ci soient disponibles dans ce réseau. L’usager nomade, qui
accède au travers d’une connexion Internet banalisée, aura un
accès restreint et une qualité de service non garantie.

fig. 3 – réseau NGN selon les standards IMS/TISPAN
Les réseaux IP de prochaine génération arrivent !
7
7
19 OCTOBRE 2010 - N°8
Sécurité dans les NGN
Ces nouvelles infrastructures et les services qu’elles offrent aux
usagers doivent être absolument sûrs, robustes, fiables et présen-
ter une totale disponibilité. Les exigences de sécurité posées par
ces nouveaux réseaux sont bien supérieures à celles des infras-
tructures classiques de télécommunications, en raison des risques
inhérents à la technologie IP et à la créativité quasi illimitée d’usa-
gers malveillants et d’organisations criminelles, ou encore à des
erreurs humaines ou des défauts de jeunesse des équipements.
Différentes zones de sécurité
Comme le montre la figure 4, la sécurité est divisée en trois zones
distinctes. La zone de confiance est celle dans laquelle les sys-
tèmes et ressources du NGN sont hébergés et sous le contrôle
de l’opérateur. Aucun contact n’est possible avec les équipements
de l’usager ou ceux d’un autre réseau. Cette zone est protégée
par diverses mesures, par exemple: sécurisation physique des
éléments du réseau, durcissement des systèmes visant à réduire
les vulnérabilités et à diminuer les risques opérationnels, mise en
œuvre d’une signalisation et d’une gestion sûres, séparation des
réseaux virtuels privés entre zone de confiance et zone vulnérable.
fig. 4 – trois zones différentes de sécurité
Dans la zone de confiance vulnérable, les équipements sont ex-
ploités par l’opérateur du NGN et sont contrôlés soit par l’opé-
rateur lui-même, soit par l’usager. Leur rôle principal est de pro-
téger les systèmes et ressources du NGN situés dans la zone de
confiance. En plus des mesures de protection appliquées à la zone
de confiance, l’utilisation de firewalls et de passerelles de filtrage
ainsi que la mise en place de fonctionnalités de type fusible sont
prévues.
La zone vulnérable regroupe les systèmes et les ressources situées
chez les usagers et chez les opérateurs partenaires, qui sont aussi
des concurrents. Il s’agit d’infrastructures qui ne sont ni exploi-
tées, ni hébergées par l’opérateur en propre.
Protection de l’accès
L’accès au NGN et à ses ressources (figure 5) n’est possible que
pour les usagers authentifiés. L’authentification est faite par le
serveur S-CSCF du réseau dans lequel l’usager a souscrit aux
services, et non par un serveur du réseau visité. Elle se réfère au
profil de l’usager mémorisé dans la base de données HSS. L’accès
aux ressources du NGN requiert une autorisation de la part de
ce même serveur S-CSCF, en fonction des informations conte-
nues dans la base de données HSS et des éventuels contrats de
fourniture de services passés avec les serveurs d’applications. En
plus, pour les équipements mobiles (téléphones cellulaires, équi-
pements terminaux mobiles embarqués), le système de transmis-
sion est protégé par cryptage. La protection des flux de médias est
inhérente à l’application.
fig. 5 – protection de l’accès au réseau NGN
Sécurisation des interconnexions
En raison des exigences juridiques d’interception des communi-
cations (écoute légale), les échanges de messages de signalisa-
tion et contrôle ne peuvent pas être encapsulés dans un tunnel
sécurisé allant de l’équipement terminal en itinérance jusqu’au
serveur SIP de son propre réseau (fig. 6). La communication entre
réseaux NGN est sécurisée au moyen de tunnels IPsec ESP

&
. Le
système de signalisation et de contrôle, de terminal d’usager à
terminal d’usager, peut être considéré comme sûr, car les seg-
ments critiques sont sécurisés et ils aboutissent dans le cœur IMS
de chaque NGN.
fig. 6 – confidentialité et intégrité des données assurées aussi bien au niveau de
l’accès d’usager que de l’interconnexion entre réseaux
Pour l’interconnexion avec des réseaux VoIP (Voice over IP) tradi-
tionnels, la sécurisation se sert de TLS (Transport Layer Security).
Dans ce cas, le serveur S-CSCF tient à jour la liste des usagers VoIP
habilités à établir des connexions vers le NGN. Pour des raisons de
sécurité, ils n’auront pas accès à l’ensemble des services offerts
aux usagers du NGN.
Les réseaux IP de prochaine génération arrivent !
flash informatique
8
8
19 OCTOBRE 2010 - N°8
flash informatique
Des services et des applications attractifs
Le défi posé aux opérateurs de réseaux de télécommunications
et aux fournisseurs de services est certainement de déterminer
aujourd’hui où seront les marchés prospères de demain ! S’ils
veulent assurer une croissance rapide du marché des réseaux de
prochaine génération, les opérateurs doivent investiguer de nou-
veaux modèles économiques.
fig. 7 – en offrant des API, les opérateurs incitent les développeurs à créer de
nouvelles applications
À l’instar de ce que font les principaux acteurs du Web 2.0, les
opérateurs de réseaux doivent offrir aux développeurs de services
des interfaces de programmation d’applications (API ou Appli-
cation Programming Interface) simples et durables (fig. 7). Ainsi,
de nombreuses entreprises développeront des applications inno-
vantes et, en fin de chaîne, les usagers eux-mêmes agrégeront
de l’information et des services provenant de diverses sources sur
leurs propres sites web (mashup).
Avec un niveau d’abstraction spécialement dédié aux serveurs
d’applications, les NGN offrent cette possibilité. Plusieurs API
spécifiques sont déjà disponibles, et de nombreuses autres sont en
cours de développement.
L’environnement de communication offert à l’usager évolue vers
davantage de flexibilité et vers des interfaces plus riches et plus
conviviales. L’usager peut configurer les applications auxquelles
il est abonné au moyen d’un navigateur Web (fig. 8). Le cœur du
réseau NGN gère l’accès aux services et aux ressources et garantit
une qualité de service adéquate.
fig. 8 – architecture de services multimédias permettant de gérer leurs paramètres
au moyen d’un navigateur Web et de contrôler leur utilisation grâce au protocole
de signalisation
Le contrôle des applications résidant dans les serveurs d’applica-
tions est basé sur des critères de filtrage des messages SIP. Ce
filtrage est mis en place dans les serveurs S-CSCF. À l’ouverture
de chaque nouvelle session SIP, le filtrage initial effectué sur des
champs spécifiques des messages SIP permet de déterminer si un
ou plusieurs serveurs d’applications devront être impliqués dans
la session, par exemple, un serveur à prépaiement ou un serveur
de messagerie.
L’utilisation de Service Enablers et API permet d’offrir à l’utilisa-
teur un environnement de communication plus riche, plus convi-
vial et accessible au moyen de divers types de terminaux fixes
et mobiles, depuis n’importe quel endroit où le réseau est dis-
ponible. Les Services Enablers sont des composants génériques
qui facilitent la création de nouveaux services et applications. Les
activités de standardisation sont principalement focalisées sur les
thématiques suivantes (fig. 9):
Services de communication riches: Les services de communi-
cation multimédias (voix, vidéo, images, sms, mms, présence)
sont complétés par des fonctionnalités enrichies d’annuaire
(annuaire avec informations sur les services et la localisation
des contacts), de messagerie (incluant p. ex. chat et historique)
et de communication (par exemple le partage de contenu).
Médias et communications convergés: L’environnement de
communication évolue vers le quadruple play (4Play), qui cor-
respond à la convergence combinée des médias et des modes
de communication fixe et mobile.
Jeux multi-usagers: À l’instar des environnements de jeu du
Web, les NGNs représentent une plate-forme d’accès, aussi
bien fixe que mobile, idéale pour les jeux en réseau.
Continuité des services: Les services s’affranchissent du sup-
port et sont indifféremment accessibles depuis chaque point
d’accès au réseau, au moyen d’un terminal fixe ou mobile.
fig. 9 – services et applications innovants offerts par les opérateurs eux-mêmes
ou par des privés
Les réseaux IP de prochaine génération arrivent !
9
9
19 OCTOBRE 2010 - N°8
Perspectives
Des réseaux pilotes sont en cours d’évaluation dans pratiquement
tous les pays industrialisés. Un réseau pré-NGN est même large-
ment déployé en Grande-Bretagne.
Les NGN vont-ils devenir l’Internet mobile et sûr du futur? Les
opportunités sont très bonnes, au moins pour deux raisons. La
première est que la technologie des réseaux actuels de télécom-
munications doit être remplacée. La seconde est le changement
de paradigme induit par iPhone, Android et leurs concurrents. Le
téléphone cellulaire est devenu un outil universel de communica-
tion et de gestion de l’information.
L’évolution sera progressive. L’usager pourra, dans un premier
temps, utiliser ses terminaux IP actuels. Par la suite, de nouveaux
types de terminaux utiliseront au mieux les nouvelles possibilités
des NGN.
Finalement, même si des technologies concurrentes aux NGN
existent, par exemple l’UMA (Unlicensed Mobile Access), elles ne
présentent pas les mêmes perspectives d’avenir.
Les réseaux IP de prochaine génération arrivent !
RNIS (ISDN): Réseau Numérique à Inté-
gration de Services.
SEG (Security Gateway): est une passe-
relle de sécurité entre réseaux NGN.
SGF (Signaling Gateway Function): adapte
le protocole de signalisation du réseau
téléphonique ou du RNIS pour le
rendre compatible avec le transport IP.
SIP: (Session Initiation Protocol) : pro-
tocole d’initiation de session; c’est
un protocole de signalisation défini
par l’IETF, largement utilisé pour le
contrôle de sessions de communica-
tion multimédias, telles que les appels
audio et vidéo sur Internet. W
SLF (Subscription Locator Function): si
les bases de données HSS/UPSF
sont multiples, ce serveur fournit aux
serveurs de signalisation SIP et aux
serveurs d’applications l’identité de
la base de données HSS/USPF qui
contient le profil de l’usager, respecti-
vement du service requis.
TISPAN (Telecoms & Internet converged
Services & Protocol for Advanced
Networks): comité technique de l’ETSI
en charge de la standardisation des
réseaux de nouvelle génération. W
T-MGF (Trunking-Media Gateway Func-
tion): passerelle de médias vers le
réseau téléphonique ou le RNIS. Elle
convertit un flux synchrone en flux
IP, et inversement. Elle procède aussi
au transcodage en cas d’utilisation
d’algorithmes de codage différents.
W = tiré de Wikipédia
GLOSSAIRE
&
BGCF (Breakout Gateway Control Func-
tion): serveur SIP d’acheminement
des communications vers les réseaux
externes, sur la base de numéros télé-
phoniques.
C-BGF (Core-Border Gateway Function):
passerelle de contrôle d’accès au réseau
(connectivité IP).
CSCF (Call/Session Control Function):
serveurs SIP de signalisation. La
signalisation est également dénommée
Commande de session/appel.

P-CSCF (Proxy-CSCF): reçoit les re-
quêtes du terminal, contrôle l’accès aux
ressources et fournit au réseau d’accès
les indications permettant de garantir
que seules les ressources autorisées
sont utilisées.

I-CSCF (Interrogating-CSCF): a pour
principale tâche, lors de demandes d’en-
registrement ou de sessions entrantes,
de trouver le serveur de signalisation
S-CSCF qui traitera la requête.

S-CSCF (Serving-CSCF): élément
central de signalisation SIP. Tous les
messages SIP en provenance et à des-
tination de l’usager sont traités par ce
serveur.
HSS/UPSF (Home Subscriber Server / User
Profile Server Function): bases de don-
nées qui contiennent les informations
d’authentification des usagers et les
profils des services souscrits.
IBCF (Interconnection Border Gateway
Control Function) et I-BGF (Intercon-
nection-Border Gateway Function):
respectivement contrôleur et passerelle
d’interconnexion vers d’autres réseaux
IP.
IMS (IP Multimedia Subsystem): architec-
ture standardisée NGN qui permet de
fournir des services multimédias fixes
et mobiles.
IPsec ESP (Internet Protocol Security -
Encapsulating Security Payload): ESP est
un protocole appartenant à la suite IPsec
permettant de combiner divers services
de sécurité comme confidentialité,
authentification, intégrité des données.
IWF (Interworking Function): assure l’inter-
fonctionnement entre protocoles de
signalisation si les deux réseaux sont
dotés de protocoles différents.
MGCF (Media Gateway Control Function):
nœud de commande pour l’interfonc-
tionnement avec le réseau téléphonique
et le RNIS.
MRFC (Media Resource Function Control-
ler) et MRFP (Media Resource Function
Processor): respectivement contrôleur
et processeur pour les textes parlés, les
annonces, les conférences et aussi le
transcodage des flux de médias entre
codecs différents.
NASS (Network Attachment SubSystem):
contient les paramètres de configuration
pour les accès fixes.
RACS (Ressource and Admission Control
SubSystem): intervient dans l’admission,
la réservation des ressources pour trafic
unicast et multicast, ainsi que dans la
translation, ou traduction d’adresses de
réseau et la qualité de service.
Références
Recommandations Y.2000 - Y2899 de l’UIT: modèle générique des
NGN élaboré par l’Union Internationale des Télécommunications,
www.itu.int
.
Standards IMS de 3GPP: spécification des réseaux mobiles de
prochaine génération élaborée par 3GPP et publiée par l’ETSI,
www.3gpp.org
.
Standards TISPAN de l’ETSI: spécification basée sur IMS et complé-
tée pour satisfaire les exigences des réseaux fixes,
www.etsi.org
. n
flash informatique
10
10
19 OCTOBRE 2010 - N°8
flash informatique
Un mot: mot — quatre regards: informatique,
poétique, linguistique et illustrateur.
Vers la disparition du mot en informa-
tique – MJ
Une définition parmi beaucoup de possibilités:
Le mot (word en anglais) est le plus grand ensemble de bits qu’un
ordinateur (au sens large) peut traiter en une opération simple
élémentaire (instruction machine).
C’est donc l’unité de mémoire adressable simplement qui per-
met en particulier le stockage de valeurs numériques (entières ou
réelles).
Sur un système donné, un mot a une taille fixe, ce qui n’est évi-
demment pas le cas en linguistique !
À l’époque des premiers calculateurs, dans les années 1950 et
1960, la mémoire était l’un des éléments les plus coûteux du
matériel; cela explique, entre autres, la dimension restreinte des
mémoires vives de l’époque. En conséquence, la taille en bits de
l’unité adressable de la mémoire était relativement petite.
Historiquement, l’ordinateur est une évolution des machines à
cartes perforées (tabulateur) développées par H. Hollerith, utilisées
aux USA lors des recensements dès la fin du 19e siècle. L’encodage
permettait de gérer 64 caractères (lettres, chiffres, caractères spé-
ciaux et de contrôle), ce qui nécessite un ensemble de 6 bits dans
un système binaire. Le mot, qui permet à la fois de stocker des
caractères, des valeurs entières ou réelles est donc un multiple de
6 bits, qui doit être court, vu le coût du bit, mais suffisamment
long pour gérer des valeurs entières ou réelles dans un domaine
suffisant (36 est un minimum).
Les premiers ordinateurs basés sur des semi-conducteurs (mais
un tore de ferrite par bit pour
la mémoire, période 1950 et 60)
comportent donc des mots de
36 bits (6 caractères), 48 bits,
voire 60 bits (10 caractères) pour
des systèmes qui désirent pou-
voir traiter des valeurs entières
de grande taille, ou des valeurs
réelles avec une bonne précision
dans un large domaine (10
±n
,
avec un grand n), cas de la série
Control Data 6x00 par exemple.
Pour prendre un exemple précis,
l’IBM 7040, sortie en 1963, com-
porte 36 bits par mot, soit 6 ca-
ractères de 6 bits, ou un entier
Mot
Michel Jaunin, M.Jaunin@sunrise.ch, ex. DIT-EX, Franck.Perrot@epfl.ch, EPFL –
Domaine IT - SB, responsable vidéoconférence et streaming,
Esteban.Rosales@bluewin.ch, géologue et illustrateur
Appoline.Raposo@epfl.ch, la claviste
Analyse
positif (0 à 68*10
9
), un entier (-34*10
9
à 34*10
9
), ou une valeur
réelle avec environ 7 chiffres significatifs, compris entre ±10
-38

et ±10
38
.
La limite de 6 bits par caractère encodable simplement a dû rapi-
dement être dépassée (besoin de codage de caractères accentués,
spéciaux…) ce qui est résolu lors de la sortie des séries IBM 360
(dès 1964) basées sur des caractères de 8 bits, octets (ou byte en
anglais). Le mot reste constitué de 4 de ces bytes, soit 32 bits,
solution imparfaite, vu les limites en taille et en précision: en cas
de besoins particuliers (grands entiers, valeurs réelles au-delà des
possibilités de 32 bits, instructions spéciales), 2 mots consécutifs
sont utilisés, ou des systèmes mieux adaptés proposent des mots
de 8 bytes, soit 64 bits (Control Data, Cray, …).
Aujourd’hui, plus de 40 ans après l’arrivée de cette architecture
en octets de 8 bits et mots de 4 octets (8 octets dans certains
cas), la situation n’a pas changé, si ce n’est que la notion de mot
a quasiment disparu de l’usage courant. La taille des mémoires se
définit en octets (bytes) et les caractéristiques des systèmes en
bits: version 32 bits (ou 64 bits) d’un système d’exploitation ou
d’une application.
Le mot – FP
Certes, au commencement était le verbe. Mais est-il encore en
mesure d’écrire le mot de la fin ? Rien n’est moins sûr, tant notre
époque technique s’apparente désormais à l’autel sacrificiel sur
lequel l’innocente victime se voit chaque jour immolée à l’idole
image. Le mot, cette brique du jeu de langage, n’est-il pas d’ores
et déjà cantonné à jouer les faire-valoir ? Est-il encore perçu, en ce
monde d’accumulation de spectacles, comme autre chose qu’un
son, un code, une graphie, une étiquette, un triste outil de com-
munication assujetti à l’information ?
Le propre de la technique ne consiste pas seulement à réduire
le langage à la communica-
tion, mais à le contraindre à
s’y conformer. Ainsi le mot
s’éloigne du proche, jour après
jour, emportant avec lui la poé-
sie qui nous est la plus intime.
Le blabla planétaire chosifie
les mots en les réduisant aux
choses qu’ils désignent, sans
plus entendre ce qu’ils sous-
tendent, pas même les méta-
phores qu’ils promettent. Si le
mot Éléphant ne vous évoque
plus que l’ivoire, ne vous éton-
nez pas que l’animal soit en
voie de disparition. Le mot, de
11
11
19 OCTOBRE 2010 - N°8
par l’infinie variation jouissive de ses interprétations, est le terrain
de jeu de la pensée. Moins de mots, moins de pensées; davantage
de communication, plus d’obscurantisme. Chacun sait, ou devrait
savoir, que la langue de la communication ne parle pas. Son pro-
gramme est de semer la plus grande confusion possible afin que
nul ne sache plus rien sur ce qu’il en est du mot.
Aujourd’hui, je pense à cette créature qui, hier, se redressa pour
inventer le premier mot, en pointant d’un doigt fébrile l’objet de
son désir. Était-ce soleil, lune, feu, auroch ? Ou peut-être était-ce
tout simplement sourire, puisque le premier à avoir souri était
nécessairement le premier être parlant. Sans doute émue par son
acte créateur, la créature soudainement humaine, de peur que son
invention ne déchaîne les massues jalouses de ses congénères,
s’en est allée le peindre, ce mot, à l’abri d’une grotte, celle de Las-
caux par exemple, que d’aucuns nomment à juste titre la chapelle
Sixtine de l’art pariétal.
Je le salue ce frère du fond des âges, ce héros des premiers mots,
ce troubadour qui a ouvert la porte au Temps. Je le remercie
d’avoir permis l’invention du mot mot, ce portemanteau auquel
sont suspendus tous les autres, y compris le monde.
Motus – HRB
Dans des mots croisés, oncle d’Amérique nous tournant le dos en
trois lettres pourrait être: MOT.
J’avais bien mon mot à dire sur le sujet et si vous ne m’aviez en-
levé les mots de la bouche, je vous l’aurais dit sans mâcher mes
mots. J’en avais du reste déjà touché un mot au rédacteur qui
m’avait prise au mot: écris-nous donc deux mots sur la question.
Moi je voulais écrire un mot pour rire, même sans jeu de mots,
juste un bon mot. Mais il m’accusa de n’avoir que ce mot à la
bouche. Et de ce petit mot d’enfant au bas mot, il en a fait un
gros mot et il tenta de me rentrer les mots dans la gorge; j’aurais
préféré n’en avoir dit un traître mot ou n’en avoir soufflé mot à
personne; mais j’ai toujours le mot pour rire, et quand j’ai un mot
à dire, je ne le dis pas à mots couverts. Vous pourrez même le
répéter mot pour mot s’il vous chante.
Sur ces mots, je vous laisse trouver le mot de la fin, sinon vous
m’accuseriez d’avoir eu le dernier mot. n
Mot
Web 2010, vos sites passent à
la nouvelle charte graphique
Natalie.Meystre@epfl.ch, EPFL-Domaine IT, architecte de l'information
Web2010, ce n’est pas uniquement une page d’accueil EPFL et
des sites de facultés plus ergonomiques, c’est aussi le travail de
fond de nombreux webmasters sur des sites de laboratoires et
d’unités de l’Ecole. En effet, pendant l’été, le KIS a entrepris la
migration de tous les sites se trouvant sur les serveurs de son CMS
Jahia 4.
Quelques chiffres
Les serveurs Jahia hébergeaient début 2010, ~ 540 sites, parmi
lesquels ~79 sont des redirections, et ~40 des sites à archiver. Le
but du projet était de copier, de manière semi-automatique, les
sites actifs sur le nouveau système Jahia 6 avec la nouvelle charte
graphique. Grâce aux efforts des webmasters et d’une taskforce
d’étudiants, à l’heure actuelle, ~150 sites sont déjà en ligne. Envi-
ron 130 sites sont en passe de remplacer leur version ancienne
par le nouveau look. Une cinquantaine de laboratoires ont profité
de l’occasion pour abandonner leur gestion locale de site et pour
adopter Jahia, un gain de temps et de moyens appréciable à terme
pour la mise à jour.
Il est encore possible de migrer
Vu le succès de cette migration, le KIS envisage sereinement de
fermer les serveurs Jahia 4 début 2011. Si vous faites partie de la
quarantaine de sites pas encore migrés, 3 solutions s’offrent à vous.
z votre site est obsolète: vous pouvez nous demander de le fer-
mer, de supprimer son url ou de la rediriger sur une page de
votre choix;
z votre site n’est plus mis à jour mais est digne d’être conservé:
dans le cas de conférence par exemple, il est judicieux de le
laisser en ligne. Nous pouvons copier ses informations en html
(les pages sont consultables mais plus modifiables via le CMS);
z votre site est régulièrement mis à jour: il est encore possible
de demander sa migration, même si ce sera votre tâche de
vérifier le processus. Un mail à
webmaster@epfl.ch
suffit pour,
en 2 ou 3 jours, recevoir la dernière version de vos pages sur
une adresse provisoire, sur laquelle vous pourrez travailler en
parallèle.
Le KIS vous apportera tout le support possible pour ce processus,
n’hésitez pas à vous renseigner à l’adresse
web2010.epfl.ch
. n
Actualités
flash informatique
12
12
19 OCTOBRE 2010 - N°8
flash informatique
Installations
Linux
Les deux articles qui suivent décrivent des approches différentes
d’installation de Linux:
z Installer le système d’exploitation libre GNU
z Personnaliser vos images ISO Linux
En attendant de pouvoir se débarrasser de tous les services sur
le cloud, il faut bien installer des OS sur des machines, déployer,
maintenir et tout recommencer...
Si dans son article, la GNU Generation explique aux néophytes comment installer une distribution GNU/Linux totalement libre en
guidant le lecteur pas à pas, l’article suivant s’intéresse aux moyens de rendre cette tâche la moins fastidieuse possible, avec comme
objectifs le déploiement ou la reproductibilité, sur machines réelles ou virtuelles.
Personnaliser son image ISO est une première étape dans ce processus. L’article de Benjamin Barras, premier d’une série, vise ainsi
à préparer une mini-image ISO qui automatise et allège l’amorçage de l’installation tout en initiant le lecteur aux détails de cette
phase. Les articles suivants aborderont d’autres aspects de l’automatisation avec l’utilisation d’un langage de description d’une
configuration (Kickstart)
1
et en se reposant encore et toujours sur le réseau...
1

en.wikipedia.org/wiki/Kickstart_%28Linux%29
Learn how to install the powerful GNU operating
system. The only operating system that you are free
to copy, modify and redistribute. Just read the ar-
ticle and follow the easy step by step instructions.
You will have a fully working operating system with-
in minutes.
Apprenez à installer le puissant système d’exploita-
tion GNU. Le seul système d’exploitation que vous
êtes libre de copier, modifier et redistribuer. Il suffit
de lire l’article et suivre les instructions étape par
étape. Vous aurez un système d’exploitation entiè-
rement fonctionnel en quelques minutes.
Introduction
Vous avez sans doute déjà entendu parler ou vous avez déjà lu un
article sur les logiciels libres. Vous avez aussi probablement déjà
lu sur le système d’exploitation GNU. Maintenant vous avez envie
d’utiliser sur votre ordinateur ce système d’exploitation puissant
et complètement libre. Nous verrons dans cet article comment
installer le système d’exploitation GNU. Avec GNU, vous serez en
mesure de faire des choses que vous ne pouvez pas faire avec
les systèmes Windows ou Macintosh. Votre système sera le plus
compatible de tous. Et il sera exempt de virus. Ce sera une grande
expérience pour vous et il vous aidera à gagner la confiance pour
installer et utiliser un système d’exploitation qui est très puissant
et complet.
La version ou distribution qui a été choisie est gNewSense 2.3.
Ce choix a été fait parce qu’elle est l’une de distributions recom-
mandées par la Free Software Foundation. Cette distribution
Installer le système
d’exploitation libre GNU
Pablo Ulises Peña Dall’Orso, gnugeneration@epfl.ch, membre de GNU Generation
Comment faire ?
Du ciel, Zeus déversa une pluie de notebooks ...
13
13
19 OCTOBRE 2010 - N°8
est basée sur Ubuntu. la principale différence avec Ubuntu, c’est
que gNewSense utilise uniquement des logiciels libres. Les main-
teneurs de gNewSense travaillent déjà sur la prochaine version 3.
Il est important de noter que, parce qu’Ubuntu n’est pas entière-
ment composé de logiciels libres gNewSense ne sera plus basée
sur Ubuntu mais sur Debian.
Si vous n’avez jamais installé un système d’exploitation, je vous
recommande d’utiliser un vieil ordinateur que vous n’utilisez pas
pour votre travail quotidien. Si l’ordinateur que vous prévoyez
d’utiliser pour cette expérience a des fichiers comme des pho-
tos, documents texte, messages e-mail ou des fichiers musicaux
que vous souhaitez conserver, il est fortement recommandé de
les enregistrer sur un disque dur externe ou une clé USB avec
un espace de stockage suffisant. Si vous choisissez d’utiliser tout
l’espace du disque dur pendant l’installation, toutes les données
anciennes qui sont sur le disque seront définitivement supprimées
et perdues.
Il existe un moyen d’installer le nouveau système tout en gar-
dant vos anciens fichiers et même votre système d’exploitation
actuel. Cela se fait en divisant l’espace sur votre disque dur en
plusieurs parties appelées partitions. Cette technique nous per-
mettra d’avoir, en apparence, plusieurs disques durs disponibles.
Dans cet article nous allons voir seulement le cas où nous allons
utiliser tout l’espace disque pour l’installation.
Les exigences minimales du matériel PC
z 384 Mo de RAM;
z 4 Go d’espace dans le disque dur;
z CPU Intel compatible x86.
Procédure
L’installation du système d’exploitation GNU n’est pas difficile.
La première chose que nous devons faire est d’obtenir une copie
de gNewSense. Vous pouvez le télécharger à partir de:
www.
gnewsense.org/Main.fr/Download
.
Le fichier à télécharger (gnewsense-livecd-deltah-i386-
2.3.iso) se trouve exactement à:
cdimage.gnewsense.org/
gnewsense-livecd-deltah-i386-2.3.iso
Le temps de téléchargement dépend de la vitesse de votre
connexion internet. La taille du fichier est de 614 Méga Octets.
Une fois que vous avez téléchargé le fichier, vous devez graver un
CD avec ce fichier. Dans le logiciel de gravure de CD, il faut choisir
l’option de graver une image disque sur un CD. Vérifier les ins-
tructions du logiciel de gravure pour savoir comment graver une
image. Il est très important que vous choisissiez l’option graver
une image car sinon le résultat ne sera pas utile pour faire le
démarrage de l’ordinateur à partir du CD.
Ce fichier (gnewsense-livecd-deltah-i386-2.3.iso ) vous aidera à
avoir un Live CD. Un Live CD permet à votre ordinateur d’exécuter
un système d’exploitation sans l’installer. Ainsi, il permet de garder
votre système d’exploitation et tous vos fichiers. Vous pouvez tes-
ter le système d’exploitation GNU avant de décider de réellement
installer ou vous pouvez l’utiliser pour accéder et récupérer des
fichiers à partir d’un disque que vous ne pouvez pas accéder parce
que votre autre système ne peut pas démarrer.
Après avoir gravé un CD avec l’image de gNewSense, insérez le
CD dans le lecteur de CD. Ensuite, redémarrez votre ordinateur.
Changez l’ordre de démarrage de votre ordinateur pour que le
lecteur CD soit avant le disque dur dans la liste de démarrage.
Consultez le manuel de votre ordinateur pour savoir comment
changer l’ordre de démarrage. Dans la plupart des ordinateurs,
cela se fait en appuyant sur la touche F2 rapidement après avoir
enfoncé le bouton de mise sous tension. Si cela est fait correc-
tement, l’ordinateur redémarrera à partir du CD. L’ordinateur va
charger le système gNewSense dans la mémoire (RAM).
Après quelques secondes, vous verrez les mots gNewSense -
Free as in Freedom en vert sur fond noir. Appuyez sur la touche
Entrée.
Vous verrez le logo du système gNewSense sur un fond noir.
Une fois que l’ordinateur a terminé son démarrage, vous verrez un
écran comme celui-ci. Cliquez sur l’icône Installer:
Installer le système d’exploitation libre GNU
flash informatique
14
14
19 OCTOBRE 2010 - N°8
flash informatique
Vous verrez une fenêtre de bienvenue ouverte en anglais. Sur la
liste des langues sur le côté gauche vous pouvez choisir la langue
que vous souhaitez pour l’installation. Cliquez sur Français. Puis
cliquer sur Suivant.
Sur la fenêtre suivante, vous devez indiquer la zone géographique
où vous vous trouvez. Dans la liste déroulante sous la carte du
monde, choisissez Zurich, puis cliquez sur Suivant.
Sur la fenêtre suivante, vous devez spécifier la langue dans laquelle
est votre clavier. Ceci est très important pour utiliser le clavier. Un
choix correct permettra que la touche tapée au clavier affiche le
caractère à l’écran le caractère voulu. Choisissez Switzerland sur
la liste de gauche, puis la Switzerland-French sur la liste à droite.
Puis cliquez sur Suivant.
Maintenant il faut indiquer si on veut utiliser tout l’espace du
disque dur pour l’installation du système ou seulement une partie
de celui-ci. Dans notre cas, nous voulons utiliser tout l’espace du
disque dur. Toutes les données de la partition utilisée seront effa-
cées. Choisissez Assisté – utiliser un disque entier. Puis cliquez
sur Suivant.
Vous aurez juste besoin de penser à un nom d’utilisateur que vous
souhaitez utiliser pour vous et un mot de passe. Écrivez-les sur
une feuille de papier. Si vous les oubliez, vous ne pourrez pas utili-
ser le système. Remplissez les cases avec les informations deman-
dées, puis cliquez sur Suivant.
Cette fenêtre est la dernière avant de commencer l’installation.
Installer le système d’exploitation libre GNU
15
15
19 OCTOBRE 2010 - N°8
Elle montre la configuration qui sera utilisée. Si vous êtes d’accord
avec les paramètres indiqués, cliquez sur Installer.
Le système va alors commencer à copier des fichiers et configurer
le matériel automatiquement pour vous. Le Live CD vérifie com-
plètement tout le matériel connecté à l’ordinateur et installe les
pilotes nécessaires. Une petite fenêtre vous montrera la progres-
sion de l’installation.
Une fois l’installation terminée, le message ci-dessus apparaît. Cli-
quez sur Redémarrer maintenant.
Quand vous voyez cette fenêtre, le lecteur de CD s’ouvre. Retirez
le CD du bac. Ensuite, appuyez sur la touche Entrée.
Après quelques secondes, votre ordinateur redémarre et vous
montre cet écran. Tapez le nom d’utilisateur que vous avez choisi
lors de l’installation, puis appuyez sur Entrée une fois. Ensuite,
tapez le mot de passe que vous avez choisi lors de l’installation et
appuyez sur la touche Entrée une fois.
Et enfin, notre nouveau système d’exploitation GNU est prêt à être
utilisé. Nous verrons dans les prochains articles comment faire le
meilleur usage du système et des programmes qui sont pré-instal-
lés. Nous verrons aussi comment trouver et installer de nouveaux
programmes.
Pour savoir quels programmes sont déjà installés, cliquez sur le
mot Applications en haut à gauche.
Dès à présent vous pouvez commencer à surfer sur le Web avec le
logiciel Epiphany et à écrire des documents avec le programme de
traitement de texte OpenOffice. n
Installer le système d’exploitation libre GNU
flash informatique
16
16
19 OCTOBRE 2010 - N°8
flash informatique
The aim of this paper is to show that a small ISO im-
age (8 to 12 Mbytes) is more than enough to install
a Linux distribution and to show how we can cus-
tomize our installation, by setting some parameters.
This will be particularly useful for people using vir-
tualization and often needing an ISO image. More
generally, it is possible to use these settings regard-
less of the used boot method (ISO, USB, PXE or disk).
Le but de cet article est de montrer qu’une petite
image ISO
1
(8 à 12 Mbytes) suffit largement pour
installer sa distribution Linux et surtout de voir
comment, en passant quelques paramètres, on peut
personnaliser son installation.
Cela sera surtout très utile aux personnes qui font
de la virtualisation et qui ont souvent besoin d’une
image ISO. Plus généralement, il est possible d’uti-
liser ces paramètres quelle que soit la méthode
d’amorçage utilisée (ISO, USB, PXE ou disque).
Introduction
Les personnes qui souhaitent installer Linux utilisent le plus sou-
vent une image ISO au format DVD qui contient tout et facilite
grandement l’installation. Le problème est que cette image est
généralement obèse et pèse environ 3 à 4 Gbytes; elle occupe de
la place sur notre espace de stockage, elle est longue à déplacer
et, pour ceux qui font de la virtualisation, cela leur fait perdre du
temps uniquement pour charger cette image. Si nous procédons
de la sorte, c’est le plus souvent par méconnaissance des diffé-
rentes méthodes d’installation des distributions Linux, voir par
manque de temps ou simplement pour se simplifier la vie. Or, il
existe une manière beaucoup plus légère pour installer sa distri-
bution Linux, mais qui demande un petit peu plus de réflexion afin
de bien préparer son amorce d’installation. Malheureusement,
dans notre monde moderne, il y a de plus en plus une mode du clic
qui peut paraître plus simple en apparence, mais qui devient très
vite un enfer pour les administrateurs qui doivent installer leur
distribution Linux sur plus d’une dizaine d’ordinateurs. La mode
du clic est en passe de devenir la règle car toute réflexion en est
généralement absente, et il devient de plus en plus difficile de s’en
extraire. Mais un malheur n’arrivant jamais seul, un autre phéno-
mène a fait son apparition dans notre société et se dissimule sous
le qualificatif d’obésité. Ce qui veut dire que la petite image ISO
dont je parle ci-dessus, a malheureusement tendance à prendre
du poids au fil des ans et ce qui est vrai aujourd’hui ne le sera
pas forcément demain. Nous verrons qu’une petite image ISO, qui
nous servira d’amorce, suffit largement à atteindre notre objectif
mais il nous faudra, bien entendu, disposer d’un bon réseau. Par
la suite, nous verrons comment utiliser le contenu de notre image
pour le passer sur une clef USB de manière très simple. Un des buts
de cet article est de dévoiler ce qui se cache derrière ces fameux
clics et de bien comprendre comment préparer son amorce qui
par la suite peut être déplacée sur un support différent (PXE,USB,
disque, ...) car la base reste toujours la même, quelle que soit la
distribution choisie, et c’est au nom de ce dénominateur commun
que je convie notre lecteur.
Trouver son image
C’est là que les choses se corsent, car chaque distribution Linux a
son propre système d’archivage. Mais on finira toujours par trou-
ver une image ISO minimale pour beaucoup de ces distributions,
même pour Ubuntu où pourtant le clic est le modèle de base. Pour
Fedora & Red Hat Enterprise Linux, on trouve une image ISO dans
le dossier images de notre distribution, elle a pour nom boot.iso.
Pour Ubuntu, on trouvera cette image ISO dans le dossier current/
images/netboot du dossier main/installer-amd64 ou main/
installer-i386 de notre distribution et aura pour nom mini.iso.
Il n’existe pas de mode d’emploi, il faut juste utiliser son flair et
comme notre installation va se faire par le réseau, il nous faudra
également aiguiser notre patience afin de dénicher le bon dépôt.
Remarques
Ce qu’il faut savoir, c’est que la petite image ISO récupérée est
souvent liée à une distribution et une version donnée de celle-ci.
On ne peut pas, en règle générale, installer une version différente
avec l’image récupérée. Mais nous verrons comment résoudre
cette difficulté supplémentaire de manière très simple. D’autre
part, tout ce qui s’applique à Red Hat s’applique également
à CentOS, qui est construite à partir des sources d’un éminent
fournisseur nord-américain de Linux Enterprise, et est librement
accessible mais sans support.
Personnaliser
vos images ISO Linux
Benjamin.Barras@epfl.ch
EPFL – Domaine IT – Responsable de la plate-forme Linux à l’EPFL
1 Je me suis concentré sur une image ISO, car je pense que c’est la méthode la plus simple à mettre en œuvre et cela nous servira de fil conducteur pour
attaquer d’autres méthodes.
Comment faire ?
17
17
19 OCTOBRE 2010 - N°8
Premier exemple: à la Red Hat
Prenons pour commencer un exemple simple, soit la petite image
boot.iso (voir annexe A.1.2) d’une Red Hat (RHEL Workstation 5.5,
i386) et faisons ensuite quelques petites manipulations afin d’en
récupérer son contenu:
# Répertoire de montage & monter l’image pour
#récupérer les fichiers
mkdir iso
sudo mount -o loop boot.iso ./iso
# On récupère les fichiers qui se trouvent dans
#le dossier isolinux
mkdir myIso
cp iso/isolinux/* ./myIso
# On se donne les droits d’écriture
chmod 644 myIso/isolinux.*
code 1
Le fichier important pour notre travail sera isolinux.cfg dont la
documentation complète est référencée en annexe (A.3), ainsi que
la liste complète des paramètres pouvant figurer dans ce fichier
et les valeurs que peuvent prendre ces derniers. Il a typiquement
la forme suivante:
DEFAULT linux
PROMPT 1
TIMEOUT 600
# ...
SAY Type linux for install linux
SAY Type text for install linux in text mode
LABEL linux
KERNEL vmlinuz
APPEND initrd=initrd.img
LABEL text
KERNEL vmlinuz
APPEND initrd=initrd.img text
code 2
où DEFAULT correspond au LABEL qui lancera l’installation par
défaut, ici linux, et qui démarrera au bout de 60 secondes si
l’on ne fait rien. PROMPT 1 affichera une invite de commande
(prompt) du style: boot: qui vous permettra pendant 60 secondes
(TIMEOUT en 1/10 s) de choisir les options d’installation à dispo-
sition. On choisira l’option souhaitée en tapant le nom du label
correspondant et on lancera l’installation avec la touche ENTER.
Il nous faudra juste afficher un petit menu, par exemple avec le
mot-clé SAY, qui nous permettra de voir les différentes options à
disposition. Chaque LABEL correspond à une tâche spécifique et ce
sera à ce niveau que nous allons personnaliser notre installation
en y ajoutant différents paramètres après le mot-clé APPEND qui
seront ensuite passés à l’installateur Linux, soit Anaconda pour
Red Hat & Fedora, et Ubiquity pour Ubuntu, qui dérive lui-même
du Debian-Installer. Toute la difficulté consiste à trouver la docu-
mentation correspondant à ce que l’on appelle les Boot Options,
qui sont en fait des paramètres que l’on passe soit au noyau, soit
à l’installateur (A.2). Le mot-clé KERNEL indique le nom du noyau
à charger et APPEND les options qui seront rajoutées lors de l’exé-
cution du noyau, dont l’image d’un système minimal initrd ainsi
que les différents paramètres que l’on souhaite passer à l’instal-
lateur. On ne se préoccupera ici, que des paramètres utiles pour
l’installateur et pas des paramètres pouvant être passés au noyau.
Les autres mots-clés figurant dans ce fichier ne concernent que
l’esthétique du menu affiché.
Pour notre premier exemple, notre installateur sera Anaconda
dont la liste complète des Boot Options est bien documentée.
Comme notre image ISO est petite, la première chose que va faire
notre installateur est d’aller chercher par le réseau les paquets né-
cessaires à l’installation de Linux. Pour ce faire nous avons besoin
d’une adresse IP et d’un dépôt (repository). Il y a deux cas distincts,
celui où nous avons une adresse IP fixe et l’autre où cette dernière
est fournie par un serveur DHCP.
Nous pouvons éditer le fichier isolinux.cfg et ajouter les quelques
lignes qui se trouvent ci-dessous (code 3).
Trois remarques
z Tous les paramètres derrière APPEND doivent être sur une et
une seule ligne (la présentation ne permet pas de le faire).
z Le paramètre method est obsolète, il faudrait utiliser repo à la
place, mais malheureusement Red Hat ne l’utilise pas encore.
Fedora par contre, l’utilise abondamment et je ne parle pas
d’Ubuntu qui utilise la syntaxe propre à Debian.
z Le but est d’avoir un label aussi simple que possible. Dans
l’exemple ci-dessous les labels ont un but purement descriptif
(code 3).
Personnaliser vos images ISO Linux
SAY Type epfl_dhcp_nfs for install with dhcp and nfs
SAY Type epfl_dhcp_http for install with dhcp and http
SAY Type epfl_ipFixe_nfs for install with fixed ip and nfs
SAY Type epfl_ipFixe_http for install with fixed ip and http
LABEL epfl_dhcp_nfs
KERNEL vmlinuz
APPEND initrd=initrd.img ip=dhcp method=nfs:linuxline.epfl.ch:/export/RHE/ws-5/update5/32-bit-x86/i386
LABEL epfl_dhcp_http
KERNEL vmlinuz
APPEND initrd=initrd.img ip=dhcp method=http://linuxline.epfl.ch/RHEL/ws-5/update5/32-bit-x86/i386
# Remplacer 128.178.x.y avec une adresse IP valable, x étant votre subnet
LABEL epfl_ipFixe_nfs
KERNEL vmlinuz
# ATTENTION ! Les paramètres doivent être sur une seule ligne
APPEND initrd=initrd.img ip=128.178.x.y netmask=255.255.255.0 gateway=128.178.x.1
dns=128.178.15.8,128.178.15.7 method=nfs:linuxline.epfl.ch:/export/RHE/ws-5/update5/32-bit-x86/i386
LABEL epfl_ipFixe_http
KERNEL vmlinuz
# ATTENTION ! Les paramètres doivent être sur une seule ligne
APPEND initrd=initrd.img ip=128.178.x.y netmask=255.255.255.0 gateway=128.178.x.1
dns=128.178.15.8,128.178.15.7 method=http://linuxline.epfl.ch/RHEL/ws-5/update5/32-bit-x86/i386
code 3
flash informatique
18
18
19 OCTOBRE 2010 - N°8
flash informatique
On remarquera ici que l’on peut aller chercher nos paquets d’ins-
tallation via nfs ou http, ce sont les deux méthodes les plus cou-
rantes que je vous recommande, mais rien ne vous empêche de
choisir une autre méthode en fonction des disponibilités de votre
installateur et des services offerts par le serveur qui contient le
dépôt. Il ne nous reste plus qu’à construire notre nouvelle image
ISO comme le montre le code 4.
Attention, par défaut les noms de fichiers sont au format ISO
9660 et donc 8 caractères maximum pour le nom, 3 pour l’exten-
sion et pas d’extension pour les noms de répertoires, probable-
ment dû à l’héritage du MS-DOS
1
. Si vous devez avoir des noms
de fichiers plus long, vous pouvez essayer de rajouter le paramètre
-iso-level 2
pour mkisofs, mais vous remarquerez que les noms
par défaut de votre distribution Linux respectent le format stan-
dard.
Ensuite, il suffit de faire démarrer cette image ISO qui se nomme
maintenant myBoot.iso, soit en la gravant, soit en l’utilisant dans
une machine virtuelle. Nous nous retrouverons avec une installa-
tion identique à celle du DVD, quoique peut-être en mode texte,
mais en prime bien plus rapide et de taille minimale.
Deuxième exemple: Ubuntu
Pour notre deuxième exemple, nous prendrons la petite image
mini.iso d'Ubuntu (LTS 10.04) et ferons des manipulations simi-
laires à l'exemple précédent, afin de récupérer le contenu de
l'image ISO et de modifier le fichier isolinux.cfg comme montré
dans le code 5.
La première chose qui nous frappe, c’est le nom des paramètres de
boot qui devient long et peu intuitif. Cela est dû à l’installateur
Debian qui est du type Question/Réponse, et que les utilisateurs
Debian connaissent probablement sous la désignation technique
de preseed. Malheureusement ici, la documentation est fortement
incomplète et le seul moyen de trouver tous les paramètres est de
regarder le fichier example-preseed.txt cité dans la documenta-
tion Ubuntu (A.1.1), qui fort heureusement décrit également les
limitations importantes de cet installateur lorsque l’on veut passer
à une installation automatisée. De plus, les essais sont nécessaires
car le comportement de l’installateur est quelque peu surprenant
et le résultat final peut changer (démonstration à l’appui) en
fonction de la méthode utilisée, contrairement à Anaconda qui
est d’une fiabilité redoutable.
Dénominateur commun
Vous l’avez peut-être déjà compris, le point commun à toute ces
installations, ce sont trois mots-clés: kernel, initrd, ISOLINUX.
Soit un noyau Linux (kernel), une image d’un système minimal
(initrd) utilisé au démarrage du noyau Linux et un outil pour faire
démarrer notre image ISO (ISOLINUX). Avec ces trois ingrédients,
on peut installer à peu près n’importe quelle distribution Linux.
Bien sûr, il n’y a pas que ISOLINUX pour lancer notre noyau, on
peut aussi utiliser GRUB, mais ISOLINUX reste d’une simplicité
extrême et ses différentes variantes SYSLINUX, PXELINUX, EXT-
LINUX permettent de faire démarrer notre installation non seule-
ment depuis une image ISO, mais aussi depuis une clef USB, ou un
disque local au format ext2/ext3 ou le réseau. D’ailleurs, et ce n’est
pas un hasard, pour chaque distribution Linux nous trouverons
un dossier qui ne contiendra en général que le noyau et l’image
d’un système minimal. On trouvera par exemple pour Ubuntu les
deux fichiers Linux & initrd.gz dans le dossier netboot, pour RHEL
& FEDORA ce sera les fichiers vmlinuz & initrd.img dans le dossier
isolinux et pour conclure avec openSUSE, les fichiers seront linux
& initrd dans le dossier loader. Rien ne nous empêche d’embar-
quer l’esthétique avec, en la prenant par exemple sur l’image ISO
et qui sera généralement au format ISOLINUX.
Personnaliser vos images ISO Linux
# Créer la nouvelle image ISO
mkisofs -o myBoot.iso -b isolinux.bin -c boot.cat \
-no-emul-boot -boot-load-size 4 -boot-info-table myIso
code 4
DEFAULT epfl
PROMPT 1
TIMEOUT 600
SAY Type epfl_dhcp for install with dhcp
SAY Type epfl_ipFixe for install with IP fixed
LABEL epfl_dhcp
KERNEL linux
# ATTENTION ! Les paramètres doivent être sur une seule ligne
APPEND mirror/protocol=http mirror/http/hostname=linuxline.epfl.ch
mirror/http/directory=/ubuntu mirror/country=manual initrd=initrd.gz
LABEL epfl_ipFixe
KERNEL linux
# Il faut remplacer l’adresse IP, le hostname et le gateway en conséquence
# ATTENTION ! Les paramètres doivent être sur une seule ligne APPEND netcfg/disable_dhcp=true
netcfg/get_ipaddress=128.178.1.55 netcfg/get_nameservers=128.178.15.8
netcfg/get_netmask=255.255.255.0 netcfg/get_gateway=128.178.1.1 netcfg/confirm_static=true
netcfg/get_hostname=ditsbpc13 netcfg/get_domain=epfl.ch mirror/http/hostname=linuxline.epfl.ch
mirror/protocol=http mirror/http/directory=/ubuntu mirror/country=manual initrd=initrd.gz
code 5
1 Voir
fr.wikipedia.org/wiki/MS-DOS
: système rudimentaire, monotâche et monoutilisateur ...
19
19
19 OCTOBRE 2010 - N°8
Dernier exemple: personnalisé
Pour notre dernier exemple, on va récupérer les deux premiers
ingrédients (kernel & initrd), dans les différents dossiers indiqués
précédemment, mais pour différentes distributions Linux et ver-
sions diverses. On va simplement glisser ces deux fichiers dans un
répertoire spécialement dédié, ceci afin d’éviter les collisions de
noms entre les différentes versions et distributions. C’est ce réper-
toire qui va nous permettre de différencier les différentes versions
et distributions que l’on peut rajouter dans notre image. Il ne nous
reste plus qu’à récupérer le fichier isolinux.bin d’un des précé-
dent exemple et de le mettre à la racine de notre répertoire. On
construira notre fichier isolinux.cfg comme le montre le code 6.
Vous pouvez récupérer l’image ISO de cet exemple (A.5) afin de
tester et d’installer l’une des distribution ci-dessus. Cela vous per-
mettra de comprendre la structure de cette image, et de passer
de la théorie à la pratique. Si vous n’avez pas de serveur DHCP,
vous pouvez modifier le fichier isolinux.cfg de cette image afin
d’y mettre votre propre adresse IP fixe comme indiqué dans les
exemples précédents.
DEFAULT U
PROMPT 1
TIMEOUT 600
SAY You need dhcp for this example !
SAY Type R1 for install RHEL 5.5 (workstation, i386)
SAY Type R2 for install RHEL 5.5 (workstation, 64-bit)
SAY ...
SAY Type F (maj.) for install Fedora 13 (i386)
SAY Type S (maj.)for install openSUSE 11.3 (workstation, i386)
SAY Type U (maj.)for install Ubuntu 10.04 LTS (i386)
LABEL R1
KERNEL rhel55_1/vmlinuz
# ATTENTION ! Les paramètres doivent être sur une seule ligne
APPEND initrd=rhel55_1/initrd.img ip=dhcp
method=nfs:linuxline.epfl.ch:/export/RHE/ws-5/update5/32-bit-x86/i386
LABEL R2
KERNEL rhel55_2/vmlinuz
# ATTENTION ! Les paramètres doivent être sur une seule ligne
APPEND initrd=rhel55_2/initrd.img ip=dhcp
method=nfs:linuxline.epfl.ch:/export/RHE/ws-5/update5/64-bit-x86/AMD64_iEM64T
#...
LABEL F
KERNEL fedora/vmlinuz
# Remarque: on utilise ici repo à la place de method
APPEND initrd=fedora/initrd.img ip=dhcp repo=http://linuxline.epfl.ch/Fedora/f13/Fedora/i386/os
LABEL S
KERNEL openSUSE/linux
# ATTENTION ! Les paramètres doivent être sur une seule ligne
APPEND initrd=openSUSE/initrd hostip=dhcp
install=http://mirror.switch.ch/ftp/mirror/opensuse/distribution/11.3/repo/oss
LABEL U
KERNEL ubuntu/linux
# ATTENTION ! Les paramètres doivent être sur une seule ligne
APPEND mirror/protocol=http mirror/http/hostname=linuxline.epfl.ch mirror/http/directory=/ubuntu
mirror/country=manual initrd=ubuntu/initrd.gz
code 6
Conclusion
On l'aura vite compris, ces exemples sont là dans un but démons-
tratif afin d'apprendre à bien préparer son amorce de base pour
installer sa distribution Linux.
Maintenant si l'on veut aller plus loin, il faudra passer par un
fichier qui contiendra tous les paramètres utiles à notre installa-
tion (la langue, les logiciels à installer, etc.). Ce sera un fichier de
type KickStart pour RHEL, Fedora & Ubuntu (Ubuntu a aussi une
autre option avec un fichier
preseed
).
Maintenant que nous avons tenté de démystifier l'amorce, nous
pourrons nous pencher sur une installation plus avancée, voir
complètement automatisée, dans de prochains articles.
Annexes
Vous trouverez ici une liste de quelques liens périssables, mais les
mots-clés se trouvant à gauche du lien ne le sont eux générale-
ment pas:
Personnaliser vos images ISO Linux
flash informatique
20
20
19 OCTOBRE 2010 - N°8
flash informatique
Personnaliser vos images ISO Linux
A.1 Où trouver nos distributions Linux ?
A.1.1 Ubuntu 10.04 LTS
i386:
linuxline.epfl.ch/ubuntu/dists/lucid/main/installer-i386/cur-
rent/images/netboot/mini.iso

x86_64:
linuxline.epfl.ch/ubuntu/dists/lucid/main/installer-
amd64/current/images/netboot/mini.iso

Preconfiguration file:
https://help.ubuntu.com/10.04/installation-
guide/example-preseed.txt

Preseed limitations:
https://help.ubuntu.com/7.04/installation-
guide/i386/preseed-intro.html#preseed-limitations
A.1.2 RHEL 5.5
Workstation i386:
linuxline.epfl.ch/RHEL/ws-5/update5/32-bit-
x86/i386/images/boot.iso

x86_64:
linuxline.epfl.ch/RHEL/ws-5/update5/64-bit-x86/AMD64_
iEM64T/images/boot.iso

Server i386:
linuxline.epfl.ch/RHEL/as-5/update5/32-bit-x86/i386/
images/boot.iso

x86_64:
linuxline.epfl.ch/RHEL/as-5/update5/64-bit-x86/AMD64_
iEM64T/images/boot.iso
A.1.3 Fedora 13
i386:
linuxline.epfl.ch/fedora/i386/os/images/boot.iso
x86_64:
linuxline.epfl.ch/Fedora/f13/Fedora/x86_64/os/images/
boot.iso

A.1.4 openSUSE 11.3
À titre de démonstration, une distribution équivalente en qualité
à Red Hat.
i586:
mirror.switch.ch/ftp/mirror/opensuse/distribution/11.3/iso/
openSUSE-11.3-NET-i586.iso

x86_64:
mirror.switch.ch/ftp/mirror/opensuse/distribution/11.3/
iso/openSUSE-11.3-NET-x86_64.iso

openSUSE Boot Options:
en.opensuse.org/SDB:Linuxrc
A.2 Boot Options
Ubuntu Boot Options:
https://help.ubuntu.com/10.04/installation-
guide/i386/preseed-contents.html

Anaconda Boot Options:
fedoraproject.org/wiki/Anaconda/Options
A.3 Isolinux
La configuration du fichier isolinux.cfg est identique à celle de
syslinux.cfg.
ISOLINUX:
syslinux.zytor.com/wiki/index.php/ISOLINUX
syslinux.cfg:
syslinux.zytor.com/wiki/index.php/SYSLINUX
A.4 Installateur universel
Je cite au passage deux liens qui nous montrent que l’on verra
peut-être un jour un installateur Linux universel.
Fedora:
boot.fedoraproject.org/index
kernel.org:
boot.kernel.org/
A.5 Dernier exemple
Image ISO:
https://documents.epfl.ch/users/b/ba/barras/www/
Download/bootISO/myBoot.iso n
LabVIEW is a graphical programming environment
for data acquisition and processing. It recently add-
ed the support for PNG Snippets that can be directly
dragged from your browser or hard drive directory
to your diagram. PNG Snippets are standard PNG
images augmented with LabVIEW code and thus can
be understood by many applications outside Lab-
VIEW.
LabVIEW est un environnement de programmation
graphique pour l’acquisition et le traitement de
données. Le support pour les PNG Snippets peut être
directement glissé depuis votre browser ou votre
disque dur vers votre diagramme. Les PNG Snippets
sont des images PNG standard auxquelles est ajouté
du code LabVIEW. De ce fait elles peuvent être lues
par beaucoup d’applications en dehors de LabVIEW.
L’une des spécificités de LabVIEW est sa programmation graphique.
En effet, vous ne codez pas votre algorithme en tapant des lignes
de textes - bien que cela soit possible - mais en le dessinant à
l’aide d’éléments graphiques représentant des fonctions de base
(boucles, conditions, etc.) ainsi que des fonctions plus avancées
dédiées par exemple au traitement du signal (FFT).
Exemple de Snippet PNG : While loop préconfigurée pour être cadencée à 250 ms
et arrêtée avec un bouton Stop
Depuis la version 2009 de LabVIEW, il existe une nouvelle possibi-
lité de générer votre application LabVIEW: le drag & drop d’images
PNG
&
. En effet, LabVIEW est à même d’interpréter des images
PNG spécialement conçues. En plus du contenu de l’image, ces
images (PNG Snippets
&
) contiennent du code LabVIEW. Ainsi
lorsque l’utilisateur dépose une telle image sur un diagramme
&
,
LabVIEW en extrait le code utile et le place sur votre diagramme.
La partie PNG étant ignorée, elle est uniquement présente pour
permettre à d’autres applications ne parlant pas le langage
Analyse
PNG Snippets
pour LabVIEW
Christophe.Salzmann@epfl.ch
EPFL – Faculté STI – Responsable du User Group LabVIEW de l’EPFL
21
19 OCTOBRE 2010 - N°8
G
&
de visualiser le code sauvegardé. Les applications d’édition
d’images qui ne comprennent pas les données supplémentaires
relatives à LabVIEW vont supprimer ces données si vous modifiez
le fichier PNG.
De manière similaire, vous pourrez créer des PNG Snippets en
sélectionnant une partie ou l’entier de votre diagramme et en
choisissant le menu Edit -> Create VI Snippet from Selection.
Le fichier créé contiendra l’image PNG du diagramme ainsi que le
code s’y rapportant. Les PNG Snippets ainsi créés sont reconnais-
sables aux trois petites icônes en haut à gauche de l’image. Il vous
est maintenant possible de créer votre bibliothèque de Snippets
dans un dossier sur votre disque dur ou de partager vos exemples
sur votre page Web ou autres blogs.
Exemple de drag&drop d’un Snippet PNG depuis votre browser vers votre dia-
gramme LabVIEW.
Il existe quelques limitations au mécanisme de drag & drop d’un
browser vers LabVIEW. Pour le moment, seul IE est à même de
supporter un drag&drop direct. Pour les autres browsers, il fau-
dra d’abord glisser le fichier sur le bureau puis du bureau sur le
diagramme L. Par ailleurs, les utilisateurs LabVIEW connaissent
bien le problème de la gestion des versions antérieures, qui est
aussi présent pour les PNG Snippets: il n’est pas possible d’ouvrir
des PNG Snippets créés avec une version postérieure à la version
employée. En revanche, les PNG Snippets sont multi-plateformes.
Précisons que le problème de compatibilité de versions devrait
être résolu à partir de la version 2010.
Dans la version courante, il n’y a pas de mécanisme de vérification
entre le contenu de l’image PNG et le contenu du code LabVIEW
ajouté à l’image PNG, si bien que les deux contenus peuvent
différer! Il est ainsi possible (cela a déjà été réalisé) d’avoir une
image innocente qui cache du code LabVIEW nettement moins in-
nocent! À l’image de la retenue exercée pour des VI
&
de sources
inconnues et peu sûres, les utilisateurs resteront vigilants en uti-
lisant des PNG Snippets et étudieront le code des VI ainsi générés
avant de les exécuter. Cette petite mise en garde ne doit pas vous
retenir d’employer cette nouvelle manière de gérer et partager
votre bibliothèque de codes.
PNG Snippets pour LabVIEW
Christophe.Salzmann@epfl.ch
EPFL – Faculté STI – Responsable du User Group LabVIEW de l’EPFL
Annonces
z LabVIEW 2010 est arrivé à l’EPFL, passer par Distrilog:
distrilog.
epfl.ch
;
z Les vidéos de la conférence annuelle des développeurs Lab-
VIEW (NIWeek) sont disponibles ici:
decibel.ni.com/content/
docs/DOC-12568
;
Vous trouverez plus d’information concernant LabVIEW sur le site
de l’EPFL:
labview.epfl.ch
n
GLOSSAIRE
&
Diagramme: fenêtre dans laquelle se programme un VI, par
opposition l’interface se dessine dans le front panel.
G: langage graphique de LabVIEW
PNG (Portable Network Graphics): format de compression
d’image sans perte.
Snippet: petit morceau de code.
VI (Virtual Instrument): instrument virtuel, application créée par
LabVIEW.
LabVIEW DAYs @ EPFL
En collaboration avec le user group LabVIEW de l’EPFL, National
Instruments Suisse présentera les LabVIEW – Days à l’EPFL
le 18 novembre 2010
Polydôme
Vous aurez la possibilité de découvrir les nouveautés de Lab-
VIEW 2010 ainsi que des applications et projets d’utilisateurs
LabVIEW de l’EPFL.
Pour s’inscrire:
sine.ni.com/nievents/app/overview/p/eventId/41139/site/nie/
country/ch/lang/fr/scope/country/location/ch
.
flash informatique
22
22
19 OCTOBRE 2010 - N°8
flash informatique
Eunis Warsaw 2010 – Congress in a series of con-
ferences within the framework of the European
University Information Systems organisation
Eunis Varsovie 2010 - congrès des services informa-
tiques de l’enseignement supérieur européen.
EUNIS 2010 fut le 16e congrès de l’European University Infor-
mation Systems
.
Le congrès EUNIS qui a lieu
chaque année dans un pays
différent est un événement
international qui attire un
vaste public venant d’éta-
blissements d’enseignement
supérieur (HEI). C’est une
chance pour les spécialistes
internationaux, utilisateurs,
chercheurs, décideurs et en-
seignants de toute l’Europe
de pouvoir partager leur ex-
périence. En outre, c’est une
très bonne occasion de pré-
senter et de publier les der-
niers résultats des recherches, enquêtes relatives à l’informatique
dans les établissements d’enseignement supérieur.
Cette édition du congrès annuel EUNIS, hébergé par l’Université
de Varsovie, a eu lieu du 23 au 25 juin 2010 à Varsovie, capitale
de la Pologne.
Un peu d'histoire
Varsovie est une ville moderne habitée par plus de 2 millions
de personnes. Varsovie, pour la majorité des personnes, c’est le
souvenir du ghetto juif de Varsovie de la Seconde Guerre mon-
diale (1940-1943), mais très peu connaissent l’action Tempête de
l’Insurrection de Varsovie: soulèvement armé contre l’occupant
allemand, organisé par la résistance polonaise, qui a débuté le
1er août 1944. Le combat ne devait durer que quelques jours et
finalement durera jusqu’au 2 octobre. Il faut savoir que Varsovie
est coupée en deux par la Vistule et qu’à cette époque, les Sovié-
tiques (donc les libérateurs) occupaient la rive droite tandis que
l’insurrection se passait sur la rive gauche. Le 2 octobre, jour de
la capitulation de l’insurrection, les insurgés seront traités comme
prisonniers de guerre (ce n’est qu'à la fin des années 80 qu'ils
seront reconnus comme héros de la nation et qu’un monument
leur sera érigé) et la ville fut rasée entièrement.
En 2006, un musée spécial dédié à l’insurrection de Varsovie a
ouvert ses portes, je vous conseille vivement de le visiter lors de
votre prochain passage dans cette merveilleuse ville.
La Varsovie que nous voyons aujourd’hui a été totalement recons-
truite, édifice après édifice, maison après maison à l’identique, y
compris la vieille ville. C’est très impressionnant de la visiter, car
on a l’impression de se balader dans un décor de cinéma, on dirait
que tous les vieux bâtiments sont neufs !
Mais pourquoi, je vous raconte tout cela ?
Habituellement une person-
nalité de la région est invitée
pour le discours de l’ouver-
ture du congrès. Cette fois,
c’est Monsieur Lech Walesa,
qui nous fit un excellent dis-
cours en polonais, traduit si-
multanément en anglais, sur
la Pologne universitaire d’hier
et d’aujourd’hui (ce sont des
mathématiciens polonais
qui craquèrent le code de la
machine à crypter Enigma
des Allemands). À la fin de
son discours, lorsqu’il quitta
le podium, la moitié de la salle (constituée pour l’occasion de
Polonais) est descendue pour demander un autographe et se faire
photographier à côté de lui. Incroyable, cela a duré 45 minutes.
En fait Monsieur Walesa est considéré par les Polonais comme le
libérateur de la Pologne du système soviétique, je ne l’ai appris
seulement qu’à la fin de mon séjour en visitant le musée de l’in-
surrection de Varsovie et cela m’a fortement marqué, d’où cette
petite introduction!
La conférence
Petite cuvée cette année disais-je, effectivement il y a eu moins
de conférenciers que d’habitude à tel point que l’on se pose de
sérieuses questions pour la survie de la conférence (je fais partie
du concile d’EUNIS).
Mais, avant tout, EUNIS est pour tous l’occasion de se rencontrer
et de discuter; nous sommes une grande famille européenne qui
avons tous les mêmes problèmes informatiques dans nos institu-
tions.
Il y a quatre sessions de une heure trente en parallèle avec à
chaque fois une présentation de vingt minutes et dix minutes
pour les questions, et ceci quatre fois par jour. On voit donc bien
que pendant les vingt minutes de présentation le sujet est juste
Rapport de voyage Eunis 2010 à
Varsovie, petite cuvée !
Christian.Zufferey@epfl.ch
,
EPFL – Domaine-IT, chef du groupe Support Utilisateurs
Actualités
23
23
19 OCTOBRE 2010 - N°8
survolé, c’est après, pendant les pauses et nombreux repas pris
debout, que les réseaux se créent et que le courant passe.
L’anglais est la langue de communication entre tous, tout le
monde est dans le même bain, c’est-à-dire que l’on se comprend
bien avec notre anglais académique sauf, avec les vrais Anglais
qui eux, parlent beaucoup trop vite pour nous !
Généralement l'EPFL est la seule institution de la Suisse romande
représentée, cette année nous avons eu un autre représentant
Jacques Guélat de l’UNIL. Pour le reste de la Suisse, il y avait cette
année un représentant de l’ETHZ, un de SWITCH et un de UNISG.
Les sujets à la mode que j’ai suivis sont:
Authentification et partage d’information
Toujours et encore des difficultés à authentifier les étudiants
dans le cadre des accords de Bologne et surtout à partager les
certificats de crédits (qui me certifie, de manière électronique bien
entendu, que cet étudiant a suivi les crédits physique en Serbie
et les crédits informatique en Allemagne, quand il vient s’inscrire
à l’EPFL ?). On a l’impression que tant que le problème ne sera
pas pris au niveau européen (Terena, Kalmar2 Union, Shibboleth,
WAYF, Eurocamp, RS3G), on continuera à bricoler chacun dans
son coin.
E-learning
Avec tous ces clouds, blogs, wiki, YouTube, social networks, de
nombreuses questions se posent sur le e-learning du futur qui,
on le sait, ne ressemblera pas au e-learning du passé, à cause de
la rapidité d'évolution des outils Web2 que les étudiants utilisent;
aujourd’hui ils utilisent Facebook et demain ils n’auront aucun
complexe à utiliser un autre produit qui leur semblera mieux cor-
respondre à leurs besoins. C’est un très grand défi pour les déve-
loppeurs de produits e-learning qui doivent être en permanence
à l’écoute du marché.
Switch Task Force Media Terena
www.terena.org/activities/media
Switch a démarré une Task Force avec Terena dans le management
et la distribution multimédia pour les universités. Question que
je me pose, quel va être l’avenir (concurrence) de l’utilisation de
YouTube par les étudiants par rapport à cette distribution ?
Monalisa Caltech, vidéo conférence
monalisa.caltech.edu/monalisa__Service_Applications__Monito-
ring_VRVS.html
Le système Monalisa de Caltech permet de faire de la surveillance
de services distribués. Par exemple, quand on fait de la vidéo-
conférence distribuée à large échelle, les réflecteurs peuvent être
partiellement surchargés (distribution des flux vidéo, déséquilibre
de charge), on peut alors utiliser le système Monalisa, développé
par l’université de Caltech, pour faire cette surveillance et surtout
rééquilibrer le réseau grâce à son réseau d’agents locaux.
Université virtuelle de Bavière
www.vhb.org/en/homepage/
L’année passée je vous avais parlé de la virtualisation des micros-
copes, cette année on va faire un pas de plus, la virtualisation
d’université. En Bavière (sud-est de l’Allemagne) existe une uni-
versité virtuelle avec 270’000 étudiants inscrits, qui dit mieux ! En
fait, un super Bologne.
Étude sur l’utilisation des outils de réseaux sociaux à
l’université de Zagreb
www.eunis.pl/pandp/paper/p68.doc
Étonnante étude très complète sur l’utilisation, par les étudiants,
des outils de réseaux sociaux. Si vous voulez connaître l’avenir de
l’e-learning, n’hésitez pas à la lire.
Voilà, le prochain congrès EUNIS 2011 au lieu à Dublin en Irlande,
nous aurons peut-être plus de difficulté pour les comprendre J.
Références
z fr.wikipedia.org/wiki/Varsovie
z fr.wikipedia.org/wiki/Ghetto_de_Varsovie
z fr.wikipedia.org/wiki/Insurrection_de_Varsovie
z sppw1944.org/index_fr.html?http://sppw1944.org/powstanie/
powstanie_rys_fr.html
z www.eunis.pl
z www.eunis.org
z picasaweb.google.ch/christian.zufferey/EUNIS2010VarsoviePolo
gne?feat=directlink n
Rapport de voyage Eunis 2010 à Varsovie, petite cuvée !
séance d'autographes et de photographies avec Lech Walesa
ISSN 1420-7192
Concours ou le parcours du
gagnant
Appoline.Raposo@epfl.ch, EPFL-Domaine IT, la claviste
FI’s special beginning-of-term issue launched a
contest reserved to EPFL students; this contest was
conceived as a paper chase through the computing
facilities available to students.
Le FI Spécial Rentrée a lancé un concours réservé
aux étudiants de l’EPFL qui se voulait comme un jeu
de piste à travers les moyens informatiques mis à
leur disposition.
Plusieurs étudiants de l’EPFL ont essayé de résoudre les problèmes
rencontrés pour atteindre le prix de 1000 CHF offert par Scientific
Solutions. Voici le chemin couvert d’embûches qu’il fallait parcou-
rir que nous nous sommes amusés à concocter.
Jean, Julien, Cunégonde … et Maximilien veulent gagner les
1000 CHF.
D’après l’annonce du concours, le premier indice se trouve dans le
Flash informatique no 7, spécial rentrée. En page 22, un QR code
attire leur attention; ils activent donc leur smartphone comme
cela leur est suggéré dans le règlement et arrivent sur une page
Web qui a pour message: Un groupe de caravelles file vers le Nou-
veau-Monde. Il n’y a qu’elles qui my et un tag: Bouvier.
Nos étudiants décortiquent le message:
les caravelles, le groupe et my. Il faut se
connecter sur my.epfl.ch et aller sur
l’onglet groupes; une petite recherche
ou un souvenir des cours d’histoire les
amènent rapidement aux caravelles
Pinta, Niña et Santa Maria qui partirent
à la découverte de l’Amérique avec
Christophe Colomb; justement, trois
groupes portent ces noms, la descrip-
tion du groupe Santa-Maria indique:
tout est public. Dans le répertoire public
de ce groupe est glissé un fichier texte:
Esteban, Jacques et Frédéric sont dans
un bateau et envoient un message à
Christophe et un deuxième tag: Euler.
Alors là, allez savoir pourquoi… nos étu-
diants commencent à piétiner. Quel est
donc ce Christophe à qui il faut envoyer
un message ? Et pourtant une recherche
des trois prénoms Esteban, Jacques,
Actualités
Frédéric amène immédiatement sur un article du Flash informa-
tique écrit par Esteban Rosales, Jacques Virchaux et Frédéric Rauss.
Dès la première ligne il est fait allusion à Christophe Colomb, c’est
donc à christophe.colomb@epfl.ch qu’il faut envoyer un mail
évidemment. Seul Maximilien a franchi cette étape. Christophe lui
a répondu: Je vous attends à l’EPFL à San Salvador où j’ai caché
ma carte au trésor et un troisième tag: Dürrenmatt.
Maximilien a de suite compris qu’il faut aller sur plan.epfl.ch et
faire une recherche de San Salvador. Cette recherche envoie sur le
bureau MA CO 560. Il court jusqu’au DIT, demande à entrer dans
les locaux... mais non… il ne peut pas… le règlement stipule qu’il
ne faut pas forcer des entrées; le local est au rez-de-chaussée et
la fameuse carte au trésor est scotchée sur la fenêtre du bureau.

Maximilien fait une photo de la carte pour la lire tranquillement,
mais il reviendra se coller le nez sur la fenêtre car il n’a pas vu de
suite le petit W glissé devant le nom Guanahani (nom donné par
les Amérindiens à l’île de San Salvador découverte par Christophe
Colomb en octobre 1492), qui indique qu’il faut aller sur le site
guanahani.epfl.ch pour trouver ce message: Je suis là mais vous
ne me voyez pas.
Très rapidement il lit le texte caché dans les commentaires du
code html: Vous êtes arrivés au bout de votre quête ... pour nous
le prouver, envoyez un mail à vasco.degama@epfl.ch avec les 3
tags rencontrés en chemin.
Ce qui fut fait par Maximilien Cuony qui devint ainsi le gagnant
du concours, il mérite bien le poste de responsable informatique
de l’AGEPoly qu’il occupe depuis cette rentrée.
Bravo ! n