version PDF - Flash informatique

Transcription

version PDF - Flash informatique
Échange, élaboration collective
et conservation de documents
État des lieux et
recommandations
Anne.Possoz@epfl.ch, Domaine IT,
Jean-Daniel.Bonjour@epfl.ch, ENAC
& Jean-Claude.Berney@epfl.ch, Domaine IT
Tu
m’as envoyé une lettre que je
ne peux pas lire ! C’est quoi
ce .docx ? J’ai un problème pour lire ton
annonce de conférence ! C’est quoi ce
.odt ? Ton document ne s’imprime pas
correctement ! Je n’arrive plus à ouvrir
mes anciens documents !
Les enjeux de disposer de formats
de documents ouverts pour la bureautique sont aujourd’hui une préoccupation majeure. Les administrations
devant communiquer entre elles, mais
aussi avec la population, décident
de plus en plus de s’appuyer sur des
normes officiellement reconnues. Par
ailleurs, dans cette nouvelle ère numérique, la question de la pérennité
des données devient cruciale. C’est
ainsi que l’ISO1 se voit sollicitée ces
dernières années dans le domaine des
formats de documents.
Le format le plus approprié pour un
document donné dépend souvent du
contexte (outil utilisé, fonctionnalités
attendues …). Après avoir passé en
revue les différents aspects à prendre en
compte, nous ferons quelques recom1
Organisation internationale de standardisation – www.iso.org/
mandations pragmatiques applicables
à la situation cet été 2008. Selon l’évolution future de l’interopérabilité des
outils et des formats, ces recommandations pourraient se simplifier.
Contexte
Quels documents ?
Il s’agira dans cet article de documents tels une lettre, un article, une
feuille de calcul, une présentation pour
une conférence, peut-être même une
thèse. Ces documents font partie de
ce que l’on appelle aujourd’hui la bureautique. Le son et la vidéo sortent du
champ de réflexion du présent article.
Quel usage ?
Se poser la question des auteurs du
document, de ses destinataires et de son
utilisation à long terme est important
pour le choix de l’outil de production
et du format d’enregistrement. Les
conditions sont différentes pour
z un document personnel ou à divulguer;
suite en page
8
Sommaire
FI 6/2008
1 Formats de documents
Anne Possoz, Jean-Daniel Bonjour & Jean-Claude Berney
2 Au revoir, Michèle !
Krassimir Todorov
3 Server Load Balancing
Georges Aubry &
Daniel Grandjean
11 La navigation Internet sans voir
Cédric Fardel
12 Un local serveurs à la FSB
Vittoria Rezzonico
14 Installation de VMware Server
Jean-Claude De Giorgi
18 ForumIT de printemps
Jacqueline Dousson
19 Workshop Speedup
20 WebDAV
Predrag.Viceic
26 Programme des cours
29 OneNote
Jacqueline Frey
31 Arrivée de Callisto au DIT
Jacques Menu
32 Chroniques nomades
Daniel Grandjean
Prochaines parutions
no
SP
7
8
9
10
délai
parution
rédaction
26.06.08
28.08.08
25.09.08
30.10.08
27.11.08
26.08.08
16.09.08
14.10.08
18.11.08
16.12.08
FI 6 – 24 juin 2008 – page 1
Au revoir, Michèle !
Krassimir.Todorov@epfl.ch, Domaine IT
Pour
celles et ceux qui la connaissent, elle est Michèle, pour
les autres - la Dame au chapeau vert du
Flash Informatique … Michèle Coulmance
est arrivée dans notre service le 1er juillet
2001, du temps où il s’appelait encore le
SIC. Tiens, 7 ans déjà ! Comme le temps
passe vite !
Michèle a été engagée à la Section Informatique Individuelle (SII) pour s’occuper de la plate-forme Linux de l’EPFL.
Elle nous est venue tout droit des côtes chaudes de Marseille
… même si elle n’a pas pris avec elle l’accent du Sud.
C’était le bon vieux temps, où la vie était plus simple, et
surtout où les distributions Linux se comptaient sur les doigts
d’une main: Debian, Slackware, SuSE, Mandrake et RedHat
(tiens, encore un chapeau, mais rouge cette fois).
Et puis, tout a changé … Le nombre de distributions
Linux a explosé, puis celle de RedHat est devenu payante,
Fedora est sorti. Il a fallu faire des choix, risqués et critiqués
par certains sur le coup, mais qui avec le temps ont prouvé
leur valeur. RedHat a été gardé pour les machines et serveurs
sensibles, et Fedora pour les autres, le tout avec la contribution
et les efforts de Michèle.
Michèle a mis en place un Proxy RedHat Network,
permettant la gestion d’un grand ensemble de postes et
serveurs Linux. Avec l’aide des responsables, elle a trié les
machines dans des groupes, en documentant les procédures,
et en aidant les managers à le faire. Grâce à son travail, nous
avons à ce jour environ 500 machines et serveurs installés en
RedHat. Et c’est sans compter les machines Fedora.
Il y a bien des chances que vous la connaissiez, car Mi-
chèle a dépanné un bon nombre d’entre vous. Elle a aussi
préparé et donné à de nombreuses reprises le cours du DIT
Introduction à Linux, adapté à l’environnement que nous
avons à l’EPFL. Elle a de plus beaucoup œuvré pour l’interopérabilité entre les mondes Linux, Windows et Apple. Et
toujours avec le sourire.
Après ces nombreuses et laborieuses années chez nous,
Michèle a décidé de prendre sa retraite. Je la remercie, en
votre nom, au nom de ses collègues du DIT, et enfin au
nom de ses nombreux amis, pour toutes ces années passées
ensemble, en lui souhaitant beaucoup de bonheur dans sa
nouvelle vie.
Un grand merci pour ton travail, Michèle, au revoir, et
à une prochaine, lors d’un des tes passages, ou à l’occasion
d’un de tes cours ! n
flash informatique
Les articles ne reflètent que l’opinion de leurs auteurs. Toute
reproduction, même partielle, n’est autorisée qu’avec l’accord
de la rédaction et des auteurs. Abonnement à la version électronique du FI en envoyant un courrier à: fi-subscribe@
listes.epfl.ch
Rédacteur en chef:
Jacqueline Dousson, fi@epfl.ch
Mise en page & graphisme:
Appoline Raposo de Barbosa
Comité de rédaction:
Omar Abou Khaled, Aristide Boisseau, Jean-Daniel
Bonjour, Patrice Fumasoli, Jean-Damien Humair,
Laurent Kling, Pierre Kuonen, Daniel Rappo,
Vittoria Rezzonico, François Roulet, Christophe
Salzmann, Predrag Viceic & Jacques Virchaux
Impression: Atelier de Reprographie EPFL
Tirage:
4000 exemplaires
Adresse Web: dit.epfl.ch/FI-spip
Adresse:
Domaine IT EPFL
CP 121, CH-1015 Lausanne 15
Téléphone: +4121 69 32246 & 32247
FI 6 – 24 juin 2008 – page 2
Server Load Balancing
le réseau s’en charge
Georges.Aubry@epfl.ch & Daniel.Grandjean@epfl.ch, Domaine IT
Introduction
Un serveur virtuel, plusieurs serveurs réels
Cet article donne un aperçu de la technologie
de répartition de charge et indique comment elle
est utilisée pour offrir des services critiques sur
notre réseau EPNET au moyen des équipements
du constructeur Cisco. Ce dispositif de répartition
de charge permet d’une part d’améliorer la performance des applications en utilisant plusieurs
serveurs et d’autre part d’offrir une solution d’accès
rapide et fiable aux services.
Terminologie
RIP1
Server Load Balancer
Réseau
VIP
Serveur
virtuel
RIP2
RIP3
RIP4
Serveurs réels
Clients
Nous utiliserons au cours de cet article l’acronyme SLB pour désigner le système de distribution de charge.
Selon le fournisseur et la technologie utilisée, on rencontre
les appellations assimilables suivantes:
z System Load Balancer
z Server Load Balancer
z Content Switching
z Content Distribution
z Commutateur de services de contenus
z Services de partage de charge
z Répartiteur de charge.
Ces différents vocables recouvrent des services réseau qui
s’étendent jusqu’à la couche OSI 7. Les buts sont d’améliorer
des services dépendants du réseau pour plus de
z fiabilité
z performance
z sécurité
z aisance de gestion
z aisance de (re)dimensionnement.
Principe de répartition de charge
Le concept est un serveur virtuel pour plusieurs serveurs
réels. Le principe est simple, d’une part l’utilisateur devient
client d’un serveur virtuel en contactant l’adresse IP virtuelle (VIP) correspondant à un service. D’autre part, sur
le SLB, le serveur virtuel ayant l’adresse VIP est chargé de
sélectionner un serveur réel pour lui transmettre la requête
des clients. Le serveur réel sélectionné traite la requête et
répond aux clients.
Les serveurs réels sont chacun dotés d’une adresse IP
réelle (RIP). Les serveurs réels offrant un service identique
sont regroupés dans des ensembles nommés fermes ou farms.
Ne pas interpréter les notions de réel et de virtuel dans le
sens utilisé chez VMware ou XEN. Ici un serveur réel peut
parfaitement être une machine virtuelle VMware.
Le serveur virtuel est une entité logique qui représente
plusieurs serveurs réels pour un type de service. Le serveur
virtuel est accédé à travers son adresse IP virtuelle (VIP). Les
caractéristiques de distribution du trafic vers les serveurs réels
de la ferme sont associées au serveur virtuel.
Les clients n’ont à connaître que le nom IP du service
qu’ils désirent contacter, ce nom est traduit en une adresse
VIP par le DNS. Le client ignore la nature et les adresses
des serveurs réels.
Que fait un SLB ?
z
z
z
z
z
z
Il intercepte le trafic destiné à un service.
Il divise le trafic en plusieurs requêtes individuelles et
décide quel serveur (réel) traitera ces requêtes (distribution).
Il surveille les serveurs disponibles, s’assurant qu’ils répondent au trafic. Dans la négative, il écarte ces serveurs
(inaptes au service) de la distribution.
Il offre de la redondance (et il est lui-même redondant).
Il offre une distribution dépendante du contenu. En lisant
-par exemple- le contenu des URL, des cookies.
Il collecte des informations sur son propre usage.
Historique du projet SLB sur
EPNET
Fin 2001, dans une rafale d’annonces de projets pour
regrouper les services Web de l’école, fournir des services de
fichiers, des services WebDAV, de la bureautique, des espaces
Web à tous les étudiants et le regroupement de services Web
de département au niveau des facultés, le DIT-TI se penche
FI 6 – 24 juin 2008 – page 3
Server Load Balancing: le réseau s’en charge
sur les technologies SLB; une mise en exploitation fiable et
efficace d’une telle infrastructure requérant à terme de telles
technologies.
Pour assurer ses propres services Web et en estimer
les contraintes de déploiement (configuration, gestion et
délégation), le DIT-TI introduit un sous-ensemble de ces
technologies (serveur virtuel, reverse proxy, chiffrage SSL,
compression, cache, redondance) sous la forme d’un service
d’inspection des flux HTTP.
En 2005, les services à l’utilisateur gravitant autour
de my.epfl réaniment la demande de fonctionnalités de
distribution de charge. Le but du projet de la DIT-TI est
de fournir ces fonctionnalités SLB dans le cadre de l’infrastructure EPNET.
Début 2006, le service de répartition de charge déployé
sur des équipements Cisco entre en production.
Les contraintes qui s’appliquaient à l’élaboration de ce
nouveau service furent:
z Il ne doit pas poser de contraintes lourdes sur la
configuration des fournisseurs de services (l’idéal étant
de n’exiger du fournisseur qu’une définition claire du
service).
z Il n’exige aucune modification du client du service (transparence).
z Il doit s’intégrer facilement dans l’infrastructure existante.
z Il doit demander une gestion minimale.
z Il est mutualisé entre les utilisateurs (fournisseurs de
services).
z Il ne doit pas dégrader l’offre existante.
z Il reste simple et compréhensible (pour les gestionnaires
et les utilisateurs).
z Il ne sera pas biaisé pour satisfaire des requêtes en contradiction avec les points précédents.
Concrètement: un ou plusieurs serveurs fournissent un
service. Un site Web est un bon exemple. Le fournisseur de
service Web devient le client de notre offre SLB. Le client du
service Web, qui visite le site avec son butineur profite des
améliorations de ce service. Il n’est pas autrement concerné
par les moyens mis en œuvre pour offrir cette prestation.
Différents moyens de répartition de
charge
Les techniques de distribution de charge visent tout ou
partie de ces trois buts:
z capacité;
z disponibilité;
z simplicité d’usage.
Selon la nature et la qualité du service à offrir, différentes
approches sont envisageables: NLB, DNS Round Robin ou
un équipement spécialisé.
la création de domaines de broadcasts dédiés ou de table ARP
statique. Au sortir de la boîte, elle expose indûment des trafics
sur les ports d’un réseau commuté. Dans un environnement
de machine virtuelle, elle altère les performances des commutateurs logiciels.
DNS Round Robin
Plus haut dans les couches OSI, la technique du DNS
Round Robin est une bonne candidate pour augmenter la
capacité d’un service et le distribuer géographiquement. Ce
mécanisme d’équilibrage de charge consiste à utiliser une
fonctionnalité du DNS pour associer une liste d’adresses IP
de serveurs à un seul nom IP de service. À chaque résolution
nom/adresse, l’adresse suivante dans la liste est utilisée. Le
trafic est donc distribué par rotation. Bien que simple et
efficace, à défaut d’autres solutions, cette façon de faire est
rudimentaire et a ses limites. Pour démonstration, en voici
quelques-unes:
Problèmes de cache: l’ajout ou la suppression d’un serveur
demande une intervention au niveau des tables DNS
et ne sera effectif que lorsque tous les clients du monde
auront oublié l’ancienne table.
Problème de sécurité: la liste des serveurs fournissant un
service est publiée et renseigne l’agresseur sur leur nombre
et leur adresse réelle.
Problème de tolérance aux pannes: lors de la défection
d’un serveur, son adresse IP doit être reprise par un des
serveurs valides en attendant qu’une table DNS soit
publiée sans cette adresse fautive. D’où une intervention
au niveau des serveurs.
Problème de suivi de sessions: il n’y a aucune vision globale
du trafic. Le couple client-serveur à un temps donné est
imprévisible, ce qui complexifie la logique des sessions
au niveau des serveurs.
Équipement CSM
La technique de répartition de charges est mise en œuvre sur notre réseau grâce à un switch équipé d’un module
CSM (Content Switching Module) de Cisco. Le module CSM
permet d’atteindre des performances élevées et dispose de
fonctions de transport et d’application (niveau OSI 4 à 7),
pouvant offrir une solution d’accès aux services rapide et
fiable. Il s’intègre parfaitement à la plate-forme logicielle
IOS du commutateur.
Un répartiteur de charge basé sur un équipement spécialisé tel que le CSM dispose de nouvelles fonctionnalités et de
puissance de traitement qui le rend beaucoup plus efficace
que le DNS Round Robin.
Techniques utilisées par le CSM
Network Load Balancing (NLB)
Méthodes de répartition
Dans son offre de serveur propriétaire, Microsoft approche la distribution de charge par le biais de l’inondation au
niveau OSI 2. Pour être fiable et sûre, cette méthode implique
Il y a différentes méthodes de répartition de charge qui
permettent d’optimiser au mieux ce procédé selon les besoins
de l’application.
FI 6 – 24 juin 2008 – page 4
Server Load Balancing: le réseau s’en charge
Ces méthodes sont:
Round Robin: choix rotatif d’un nouveau serveur parmi
l’ensemble de serveurs
Weighted Round Robin: Round Robin pondéré pour
mieux gérer des serveurs ayant différentes capacités de
traitement.
Least connections: sélection du serveur ayant le moins de
connexion active à un moment donné, pas forcément le
moins utilisé en ressources.
Weighted least connections: amélioration de l’algorithme
least connections en ajoutant des poids de performance
pour chaque serveur.
Source IP hash: sélection du serveur en fonction de l’adresse
IP du client.
URL hashing: sélection du serveur en fonction du contenu
de la requête.
Gestion et contrôle des flux de
trafic
Flux du trafic entre client et serveur
Surveillance des
serveurs
sessions en cours entre les serveurs, qui peuvent ainsi être
totalement disjoints. C’est le cas pour des serveurs fournissant des contenus dynamiques. Lors de connexion à une
base de données, il faut maintenir le client pendant toute la
durée de la session sur le même serveur qui a été choisi lors
de la première requête. Il existe différentes façons d’assurer
cette persistance. Faire créer un cookie par le répartiteur ou
par le serveur, ce cookie sera ensuite détecté pour identifier
la session. Si l’usage d’un cookie n’est pas acceptable, le
répartiteur utilise l’adresse IP du client pour déterminer la
persistance de la session.
my.epfl.ch
VLAN côté client
VLAN côté serveur
W
5
Le répartiteur de charges a besoin
de connaître l’état d’un service ou d’un
6
1
4
serveur, et, en cas de panne, de sortir
VIP
X
ce serveur du groupe. Cette tâche de
7
surveillance est exécutée à des inter3
2
valles réglables, au moyen de probes ou
Y
sondes créées sur le répartiteur de charges. La vérification de la connectivité à
ces serveurs peut simplement consister
serveur DNS
Z
à un contrôle par un ICMP ping du
serveur ou un test de connexion au
Ferme serveur web
port de service pour voir s’il répond. Il
my.epfl.ch
est préférable, si possible, de compléter
cette surveillance par un contrôle de
Prenons l’exemple du client qui désire visiter le site
contenu. Pour un serveur Web en testant le code de retour
my.epfl.ch
(voir ci-dessus)
d’une requête HTTP, pour un service applicatif, tel le DNS,
1.
Le
client
effectue la requête http://my.epfl.ch.
en testant la résolution d’un nom en adresse IP. Différentes
2.
Une
requête
est envoyée au serveur DNS pour connaître
sondes peuvent être combinées pour contrôler un même
l’adresse
IP
associée
à l’URL.
service. Toutefois, identifier le dysfonctionnement d’un
3.
Le
serveur
DNS
répond
en donnant l’adresse IP virtuelle
service sur un serveur réel est complexe. Les seules sondes
(VIP)
du
répartiteur
de
charges.
du répartiteur ne suffisent pas toujours. Dans certains cas
4.
Le
client
utilise
l’adresse
VIP pour envoyer la requête
il est préférable de compléter la surveillance par un service
HTTP
au
répartiteur
de
charges
(CSM).
conçu par le développeur de l’applicatif. En effet, seule cette
5.
Le
répartiteur
CSM
choisit
selon
l’algorithme prédéfini
personne est à même de déterminer l’état des composants de
et
leur
disponibilité,
l’un
des
serveurs.
Ici, par exemple,
son application. Le SLB interrogera ce service de surveillance
le
serveur
X.
pour en déduire l’état du serveur.
6. Le répartiteur CSM effectue une translation (NAT) de
Suite à une panne ou une maintenance d’un composant,
l’adresse IP. L’adresse de destination (adresse VIP) est
lors du rétablissement d’un serveur réel, ce dernier est autoremplacée par l’adresse IP du serveur réel X. La requête
matiquement réintégré par le répartiteur.
est acheminée au serveur X.
Le processus de surveillance est un élément clé qui doit
7.
Le serveur traite la requête et envoie sa réponse à l’adresse
être particulièrement soigné pour garantir un bon fonctiondu client. Ce paquet réponse est rerouté au CSM qui efnement de la répartition de charge.
fectue le NAT inverse de l’adresse source, et l’achemine au
client. Cette redirection du trafic de retour est accomplie
par un routage politique (Policy Based Routing).
Persistance des sessions utilisateurs
Pour certaines applications, il est important que toutes
les connexions d’une session d’un utilisateur soient traitées
par un même serveur réel. Cette approche simplifie la logique
du service, car il n’est plus nécessaire de partager l’état des
Lorsque le client se trouve dans le même sous-réseau
que les serveurs réels, il est nécessaire d’effectuer un NAT de
l’adresse IP du client. Sinon la réponse du serveur réel serait
directement retournée au client sans passer par le CSM. De
FI 6 – 24 juin 2008 – page 5
Server Load Balancing: le réseau s’en charge
ce court-circuit découlerait l’interruption de la connexion par
le client recevant une réponse ne provenant pas de l’adresse
du service interrogé.
Afin d’assurer la haute disponibilité du service de répartition de charge, une même paire de cartes CSM et SSL
est installée dans un second Catalyst 6509 redondant. Le
mode de redondance est actif/passif pour les modules CSM,
alors qu’il est actif/actif pour les modules SSL. Lorsqu’un
des CSM tombe en panne, l’autre module prend le relais,
ce qui laisse le temps au support du réseau de remédier à
une éventuelle panne matérielle. Le module défectueux
peut être extrait et remplacé, sans interruption de service.
Cette redondance limite l’impact d’interruptions planifiées
(mise à jour logicielle) ou non, aux sessions actives lors du
basculement.
Pour utiliser toute la puissance disponible, les 2 modules
SSL sont configurés en mode actif/actif. Si l’un d’eux venait
à dysfonctionner, nous perdrions alors la moitié de notre
capacité de chiffrement. Ce couple de modules:
z Décharge les serveurs de production du travail de chiffrement. Le temps d’établissement de la connexion chiffrée
est indépendant de la performance du serveur réel. La
ressource de calcul cryptographique est mutualisée entre
les services.
z Simplifie le dépannage des services chiffrés.
z Intègre les flux cryptés dans l’infrastructure SLB. Nous
avons vu que des décisions de distribution peuvent être
basées sur le contenu du trafic. Dans le cas de flux chiffrés,
le contenu est par définition inaccessible. L’introduction
d’un module SSL termine le tunnel encrypté à l’intérieur
de l’infrastructure SLB. Ce dernier peut alors accéder
aux informations pertinentes à sa tâche. Il est tout à fait
possible ensuite, si la confidentialité l’exige, d’établir de
nouveaux tunnels SSL vers les serveurs réels.
z Centralise la gestion des clefs cryptographiques. Le
certificat émis pour le serveur, ou le nom IP correspondant à la VIP, est installé une seule fois dans le module
SSL. Ainsi, les certificats ne traînent pas sur plusieurs
serveurs réels. Pour les plus paranoïaques, la clef secrète
peut être générée par le module SSL sans être exportable. Elle sera par contre définitivement perdue en cas de
défaillance matérielle du module.
Redirection de trafic HTTP
Il est possible de configurer le CSM pour qu’il réponde
lui-même au navigateur du client. Ce mode de fonctionnement est par exemple utile pour déclencher une redirection
de HTTP vers HTTPS, rediriger le trafic sur une ferme de
serveurs de backup ou vers l’annonce d’indisponibilité d’un
service débordé.
Sécurité
Vue du réseau, la VIP d’un service n’est ’perméable ’ que
pour les ports correspondant au service accessible à cette
adresse. L’attaquant ne peut déduire l’architecture réelle mise
en place pour assurer le service. Le SLB assure divers niveaux
de protection contre des attaques DoS. À bas niveau c’est
le SLB qui gère l’initialisation des connexions TCP pour se
prémunir des SYN-FLOOD, déchargeant les serveurs réels
de cette tâche improductive. À plus haut niveau, la distribution peut, par exemple, dépendre du format de l’URL
requise par le client.
Architecture matérielle et haute
disponibilité
Le cœur du réseau de l’EPFL étant composé essentiellement d’équipement Cisco 6500, les cartes de répartition de
charge CSM (Content Switching Module) offrent intégration, maitrise des fonctionnalités SLB et fonctions évoluées
d’interconnexion de réseaux. Le module de service CSM est
installé dans un switch de services Catalyst 6509. Pour assurer
les fonctions de cryptage et de décryptage SSL, un module
Cisco SSL est installé dans le même châssis.
Performance
Topologie redondance des modules CSM et SSLM
switch backbone
C6-gigado -1
Switch c6-srv-1
Catalyst6509
switch backbone
C6-gigado -2
routeur
MSFC
routeur
MSFC
Switch c6-srv-2
Catalyst6509
Communication MSFC-CSM: Vlan 222
CSM Failover: Vlan 710
CSM
CSM
Communication CSM-SSLM: Vlan 712
SSLM
SSLM
Etat actif
S1
FI 6 – 24 juin 2008 – page 6
S2
S3
Intégration dans notre
infrastructure réseau
Serveurs dans
Vlan 224
Etat passif
Le CSM permet d’établir jusqu’à
165’000 nouvelles connexions TCP par
seconde et peut traiter jusqu’à 1’000’000
connexions simultanées. Le débit global
du CSM peut aller jusqu’à 4 Gigabits par
seconde.
La capacité de traitement SSL d’un seul
module SSLM peut atteindre jusqu’à 3000
nouvelles connexions par seconde, jusqu’à
60’000 connexions simultanées et un débit
de 300 Mbits par seconde.
S4
Parmi les différentes possibilités de déploiement et de configuration des modules
Server Load Balancing: le réseau s’en charge
Nom du service
Description du service
Ports de service
CALENDARS
Agendas partagés
HTTP, HTTPS
DNS
Résolution noms et adresses IP
DNS, DNS ZONEXFER
DOCUMENTS
Stockage et partage de fichiers
HTTP, HTTPS
EWA
Service de messagerie Exchange
HTTP, HTTPS, IMAP, IMAPS, POP3,
POP3S
GRANTS
Portail pour chercheurs de l’EPFL
HTTP
LDAP
Annuaire LDAP
LDAP, LDAPS
MAIL
Service de messagerie (messages sortants)
SMTP, SMTPS
MAILBOX
Boîtes e-mail centralisées
HTTP, IMAP, IMAPS, POP3, POP3S
MOODLE
Plate-forme pédagogique en ligne
HTTP
MY.EPFL
Portail personnalisé
HTTP, HTTPS
RADIUS
Service RADIUS (authentification, autorisation
RADIUS-AUTH, RADIUS-ACCT
et accounting)
SCOLDAP
Annuaire LDAP collaboratif
LDAP, LDAPS
SEARCH
Moteur de recherche
HTTP
TEQUILA
Service d’identification et d’authentification
HTTP, HTTPS
Ils utilisent aujourd’hui le SLB
CSM et SSLM, la difficulté a consisté à faire le choix optimum en termes de modes de fonctionnement des modules,
plan d’adressage IP et cheminement des flux du trafic. Il
s’agissait de choisir la configuration qui s’adapte le mieux à
notre architecture réseau redondante et qui soit la plus transparente possible pour les administrateurs des serveurs réels:
z Parmi les différentes topologies réseau envisageables
pour implémenter le module CSM: Bridged, Routed et
one-armed, c’est ce dernier mode qui a été retenu pour
des raisons d’efficacité. Dans ce mode le CSM n’est pas
configuré en ligne, un seul VLAN est utilisé pour communiquer avec lui. Seul le trafic qui exige d’être loadbalancé passe par le CSM, l’autre trafic le contourne.
z Cette configuration n’implique aucun changement des
paramètres réseau des serveurs réels, leur configuration
IP reste conforme au standard EPNET.
z Tous les serveurs réels sont placés dans un même sousréseau réservé à cet effet, ceci pour simplifier les règles
de gestion des flux de trafic et de cloisonnement.
Lorsqu’un service implémente d’office un mécanisme
de redondance, notre configuration va l’utiliser pour parer
à une éventuelle défaillance du SLB. Par exemple, dans la
liste des serveurs DNS de notre campus, le premier est un
service du SLB et devrait donc être toujours disponible. Le
second, par contre, est indépendant de l’infrastructure de
distribution de charge.
Conclusion
L’offre d’un service SLB illustre parfaitement la quête
permanente de notre équipe pour un réseau plus performant,
maîtrisable et hautement disponible.
La prise en charge de fonctionnalités plus évoluées par
le réseau offre aux concepteurs et fournisseurs de nouveaux
services un socle de ressources sophistiquées leur permettant
de se concentrer sur leur domaine d’expertise.
Il faut garder à l’esprit que la distribution de charge facilite
la multiplication des objets, réels ou virtuels, intervenant dans
la fourniture d’un service. Le challenge pour le développeur
est de bien gérer cette croissance. n
FI 6 – 24 juin 2008 – page 7
Échange, élaboration collective et conservation de documents – État des lieux et recommandations
z
z
commandes de mise en forme et de structuration (titre,
légendes, index, bibliographie, etc.), puis celles-ci sont
interprétées par le moteur TeX qui crée un document au
format DVI (device independent, .dvi) pouvant être à son
tour visualisé ou imprimé à l’aide de divers outils libres;
les fichiers .tex étant du texte ils peuvent être lus par
d’autres outils et aisément convertis vers d’autres formes
de documents (PDF, HTML, diapositives de présenta-
Quel outil ?
ODF, Open Document Format
suite de la première page
un auteur unique ou un groupe d’auteurs;
un document à imprimer (comme s’il était écrit à la main)
ou à distribuer sous forme informatique;
z un document statique ou évolutif dans le temps ou qui
servira de modèle;
z un document à archiver ou non.
Les outils de bureautique utilisés aujourd’hui à l’EPFL
sont principalement:
z les suites Microsoft Office (2003 et 2007, parfois encore
97, sous Microsoft Windows; et 2004 et 2008, sous Mac
OSX 2);
z OpenOffice.org (OOo), logiciel libre sous licence LGPL,
disponible pour les trois OS Windows, Mac et Linux; il
donne lieu à des versions dérivées: NeoOffice 3 sous Mac
OSX (qui va tout bientôt perdre sa raison d’être, l’intégration Aqua étant disponible dès OOo v3, en version bêta
au moment d’écrire cet article) et StarOffice 4, la version
SUN; les formats de documents de OOo et de ces deux
dérivées sont strictement identiques;
z LaTeX, le plus ancien des trois, préféré par les mathématiciens et les physiciens pour ses qualités typographiques et
la possibilité de composition de formules mathématiques
complexes, sous licence libre LPPL 5; LaTeX existe pour
les trois OS Windows, Mac et Linux.
Quel format ?
Le format d’un document, c’est la manière de représenter
les données de ce document pour les stocker dans un fichier
informatique. Il s’agit de stocker le fond (le contenu) et la
forme (la mise en page).
On peut distinguer deux grandes classes de formats pour
ces fichiers:
z ceux qui favorisent l’interopérabilité, stockant les données
sous forme lisible par un œil humain: des balises précisent
la structure et la forme (un peu comme pour le html);
pour les documents, c’est principalement le XML 6 qui
est utilisé; le format TeX utilise un principe similaire aux
balises;
z ceux qui accordent la priorité aux performances, sans
soucis d’interopérabilité, stockant les données sous
forme binaire; le contenu n’est alors pas lisible par un
œil humain mais uniquement à l’aide d’un programme
adapté; tributaires de l’évolution de ces programmes
et des sociétés qui les développent, ces formats posent
beaucoup de problèmes à long terme.
Considérons ici les principaux formats liés aux outils
mentionnés.
z TeX: les données de LaTeX au format TeX (.tex) sont
éditées comme du simple texte par l’auteur, qui inclut les
2
3
4
5
6
L’histoire du format ODF remonte à StarOffice
de Sun et OpenOffice.org, la version libre du même
logiciel. Dès 2001, OpenOffice.org a commencé à utiliser XML pour les formats de ses documents. Quand
les développeurs de KOffice, la suite office de KDE
(environnement graphique libre) ont aussi voulu faire
du XML, ils ont proposé de collaborer sur la définition
d’une norme.
C’est ainsi qu’un groupe de travail technique de
l’OASIS (Organization for the Advancement of Structured
Information Standards) s’est créé spécifiquement pour les
formats de document. L’OASIS regroupe de nombreux
membres dont les plus connus sont Sun, IBM, Oracle,
HP, Corel, Microsoft et Intel. A noter que Microsoft
n’a pas souhaité participer au groupe de travail susmentionné. Lors de ses premiers pas, ODF suivait aussi
l’évolution du tout jeune XML. Des versions préliminaires de ODF sont approuvées par l’OASIS en 2004, puis
2005. En mai 2005, ODF (v1.0) est approuvé comme
norme OASIS.
En septembre 2005, l’OASIS soumet alors à l’ISO
ODF v1.0 pour approbation (par la procédure fast-track).
En mai 2006, ODF v1.0 est approuvé comme norme
ISO/IEC 26300. Cette approbation par l’ISO a un impact car de plus en plus d’administrations, conscientes de
l’importance de l’accès à long terme et pour tous, souhaitent n’utiliser que des standards ouverts, la reconnaissance
d’une norme par l’ISO devant être une garantie.
L’interopérabilité devenue possible suite à la publication de cette norme, divers outils utilisent aujourd’hui
ODF, soit comme format de base (OpenOffice.org,
KOffice), soit comme format supporté (Google docs,
IBM Lotus Symphony, Corel WordPerfect). Et tout récemment, fin mai 2007, Microsoft a annoncé que lors de
la prochaine mise à jour de MS Office 2007, ODF v1.1
et PDF v1.5 seront supportés. Ce Service Pack 2 (SP2)
est attendu d’ici mi-2009. Lors de cette même annonce,
Microsoft a manifesté son intention de participer au
développement des nouvelles versions de ODF. L’avenir
nous dira si nous avançons ainsi vers l’interopérabilité
ou si les rêves ne se réalisent pas toujours.
La version 2004 de Mac OSX est le pendant de 2003 Windows et la version 2008 de Mac OSX celle de 2007.
NeoOffice était une version de OOo v2 adaptée à l’environnement graphique natif de Mac OSX, Aqua, la version OOo v2 imposant
l’utilisation de X11.
StarOffice de SUN ajoute des compléments à OOo pour utilisation en entreprise.
TeX a été créé en 1977 par le mathématicien et informaticien Donald Knuth qui voulait une bien meilleure qualité typographique que
ce qui existait.
XML: eXtensible Markup Language, est un langage de balise extensible – fr.wikipedia.org/wiki/Xml
FI 6 – 24 juin 2008 – page 8
Échange, élaboration collective et conservation de documents – État des lieux et recommandations
z
z
z
z
z
tions …). Diverses revues scientifiques, de mathématiques, physique ou biologie, préfèrent ce format 7.
MS Office, jusqu’à Office 2003 inclus (.doc, .xls, .ppt):
ces formats sont de type binaire (données brutes, avec la
mise en forme dans une zone particulière du document et
qui fonctionne par pointeurs). Ce n’est que tout récemment (sous la pression de la concurrence et du public)
que Microsoft a mis à disposition la documentation de ces
formats8. Si des applications sont parvenues à importer ce
type de format, c’est par méthode de reverse engineering
(autorisé par la loi s’il s’agit d’interopérabilité ) mais qui
ne peut pas garantir une fiabilité à 100%.
Les versions de MS Office pour Mac jusque Office 2004
utilisent ce même format.
ODF ou Open Document Format (.ods, .odt, .odp): est
le format de document natif de OpenOffice.org et de
KOffice, structuré en XML et enregistré sous forme
compressée (zip).
MS OOXML ou Microsoft Office Open XML (.docx,
.xlsx, .pptx): depuis la suite MS Office 2007, Microsoft
utilise un format structuré en XML pour encoder les
données. Ce format est aussi celui de la suite Office
2008 pour Mac OSX (voir encadré pour les appellations
OOXML).
PDF, format de visualisation et d’impression: est
aujourd’hui largement répandu ainsi que normalisé (ISO
PDF/A). Sa spécificité est de préserver la mise en forme
jusque dans les moindres détails et indépendamment de la
plate-forme de lecture (en embarquant notamment dans
le fichier les polices utilisées). Conserver un fichier .pdf
revient à conserver une copie papier. Même si certaines
applications (telles Illustrator ou Inkscape) permettent
d’y apporter des modifications, ce n’est que de façon extrêmement limitée. Les outils de lecture du format PDF
existent sur tous les systèmes. OpenOffice.org permet
d’enregistrer directement ses documents au format PDF.
Pour la suite Microsoft Office, il est possible d’installer
un plugin qui permet la sauvegarde au format PDF.
Interopérabilité et pérennité
Pour travailler en collaboration, l’idéal serait que tous ces
formats de document reposent sur une convention unique de
ce que peut contenir un document. Ainsi, passer d’un format
à un autre serait garanti. Ce n’est pas le cas aujourd’hui et si
des outils tels que OpenOffice.org permettent d’importer et
exporter des documents au format Microsoft Office binaire
(.doc, etc.), l’utilisation dans des outils différents ne donnera
pas exactement la même mise en page, et la structure en
sera parfois même affectée (OpenOffice.org implémentant
notamment des types de styles que MS Office ne connaît
pas: styles de page, de cadre, de listes, etc.). La situation est
encore plus complexe pour les feuilles de calcul. L’échange
d’un document au format MS Office entre une version de
MS Office Windows et Mac OSX pose aussi parfois quelques
problèmes, et même entre différentes versions de MS Office
sur la même plate-forme !
7
8
Un autre point important, concernant la mise en page,
est de s’assurer d’avoir à disposition les mêmes polices de
caractères pour tous les environnements.
À ce jour, il n’y a pas encore de bonnes solutions de
conversion entre MS OOXML et ODF. Des plugins permettant de lire OOXML dans OpenOffice.org sont en chantier.
Et Microsoft vient d’annoncer qu’ils supporteront le format
OOXML, Office Open XML
OOXML a été créé par Microsoft pour répondre
à la forte pression de la concurrence (OpenOffice.org
notamment), à l’intérêt pour le format ODF (normalisé)
et aux demandes de plus en plus pressantes en matière
d’interopérabilité des formats de documents.
Pour sa suite bureautique, Microsoft utilisait un
format binaire, propriétaire et dont la documentation
n’est disponible que depuis le 15 février 2008. Il s’agit
du format des fichiers.doc,.xls et.ppt. Ce format était le
standard de facto jusqu’à l’apparition du format ODF,
reconnu comme norme ISO en 2006.
La demande d’interopérabilité a conduit Microsoft a
produire un format basé sur XML, qu’il a nommé Office
Open XML ou OOXML. Il a alors soumis ce format à
l’Ecma qui l’a reconnu comme norme ECMA 376 le 7
décembre 2006. L’Ecma l’a alors soumis pour normalisation à l’ISO, fin 2006, par la voie fast-track, sous le label
DIS 29500. Lors d’un premier vote, en septembre 2007,
les membres ISO (il s’agit des National Body, NB) n’ont
pas approuvé ce format sans qu’il soit revu et corrigé, vu
ses nombreuses faiblesses et absence de cohérence avec
d’autres normes ISO. L’Ecma, mandatée par l’ISO, a
alors modifié le format pour une nouvelle consultation.
C’est ainsi qu’en février 2008 a eu lieu à Genève un Ballot
resolution meeting (BRM), réunion où se sont retrouvés les
experts techniques afin de résoudre plus d’un millier de
commentaires émis par les NB. Une semaine ne pouvant
suffire pour cette consultation, un vote en bloc a eu lieu
sur la majorité des commentaires. Un nouveau vote des
membres de l’ISO a eu lieu fin mars et le 2 avril 2008,
l’ISO a annoncé la norme officielle ISO/IEC 29500.
Quatre pays ayant récemment déposé un recours contre
les vices de forme de cette procédure, l’affaire n’est pas
encore terminée.
Cette trajectoire tumultueuse risque de mener à
confusion. Par OOXML, entend-on MS-OOXML,
le format de MS Office 2007 ou Ecma-OOXML, la
norme ECMA 376 ou ISO-OOXML, la norme ISO/
IEC 29500 ? Dans cet article pragmatique, c’est le seul
standard de facto de la suite MS Office 2007 qui est pris
en compte.
Le 21 mai 2008, Microsoft a annoncé que ISOOOXML ne serait pas implémenté avant la prochaine
version de MS Office, sans donner de date. Il est piquant
de voir que ODF (défini sans que Microsoft souhaite
participer à son élaboration, mais cela pourrait changer)
devrait donc être fonctionnel sous MS Office avant ISOOOXML (issu de Microsoft) !
Pour un tour d’horizon de revues biologiques – www.ccrnp.ncifcrf.gov/~toms/latex.html
Microsoft a finalement publié ses formats binaires le 15 février 2008 – www.microsoft.com/interop/docs/OfficeBinaryFormats.mspx
FI 6 – 24 juin 2008 – page 9
Échange, élaboration collective et conservation de documents – État des lieux et recommandations
ODF 1.1 dans la prochaine version de MS Office 2007 (SP2)
qui devrait être disponible mi-2009.
Notons toutefois que pour des textes simples et avant la
mise en forme finale, il est envisageable de travailler sur un
document au format .doc, l’une utilisant OpenOffice.org et
l’autre MS Office.
On se rend aussi compte que, pour pouvoir continuer à
lire ses documents dans quelques années, il faut être prudent.
Une sauvegarde au format PDF est sans doute la stratégie la
plus fiable. Mais s’il s’agit de documents que l’on veut pouvoir
continuer à modifier, il sera alors nécessaire de les rouvrir et
de les réarchiver avec chaque nouvelle version d’outil logiciel.
En principe deux versions consécutives permettent d’ouvrir
un document de la version antérieure.
De son côté, si TeX n’est pas directement interopérable avec les autres formats de documents, il est par contre
champion dans le domaine de la pérennité. Ce fait n’est
pas le fruit du hasard puisque son créateur, Don Knuth, a
délibérément figé TeX en 1989 et arrêté son développement
futur précisément à cette fin.
tionnement parfait est de s’accorder dans le groupe à utiliser
le même outil, et d’avoir à disposition les mêmes polices de
caractères. Il est aussi important de sauvegarder le document
dans le format natif de la suite bureautique choisie.
S’il s’agit d’un document simple et dont le contenu
seul est écrit par plusieurs personnes, diverses solutions
sont possibles. On peut utiliser un wiki ou s’échanger le
document au format .doc de MS Office. L’enregistrement
des modifications et leur acceptation fonctionnent bien entre
MS Office et OpenOffice.org. Il est judicieux d’utiliser des
polices de caractères courantes.
Archives
L’archivage de documents figés se fait en PDF. L’archivage
de documents qui doivent pouvoir être réutilisés ultérieurement se fait de préférence dans le format natif de l’outil
bureautique utilisé. Lors de la sortie d’une nouvelle version
de l’outil concerné, il est largement conseillé de reprendre
le document et de le sauvegarder à nouveau.
Documents personnels
Il est possible d’utiliser son outil préféré tout en ayant à
l’esprit les exigences liées à la pérennité et à l’archivage.
Recommandations
Comme il s’agit d’un problème à multiples facettes, voici
quelques grandes lignes à respecter. Commençons par ce qui
est le plus simple et clair.
Documents statiques
Pour transmettre tout document qui ne doit pas être
modifié par le destinataire, utiliser uniquement le format
PDF (ou HTML). C’est en particulier vrai pour les documents mis à disposition sur le Web. Un archivage figé est
aussi le mieux conservé au format PDF.
Rédaction en groupe
Feuilles de calculs
La compatibilité de feuilles de calcul est toujours plus
risquée, même si OpenOffice.org reprend aujourd’hui la très
grande majorité des documents MS Office (.xls).
Les macros sont toujours un moyen fragile de travailler
à long terme, et ceci même avec une suite de bureautique
unique (cf. problèmes de migration de macros d’une version
MS Office à l’autre). Les éditeurs de logiciels peuvent décider d’apporter des changements importants au langage des
macros. Le passage de macros d’un outil à l’autre est plus
délicat encore.
Si plusieurs personnes participent à la rédaction d’un
même document un peu complexe, la seule garantie de foncFormat / Outil bureautique
LaTeX
Microsoft
TeX
MS
binaire
ODF
MSOOXML
V
PDF
Système
V
Windows, Mac, Linux
MS Office 2003
V
Windows
MS Office 2004
V
Mac OSX
MS Office 2007
O
MS Office 2008
O
OpenOffice.org OpenOffice.org 2 import via
addon
annoncé
V
via plugin
Windows
V
via plugin
Mac OSX
O
V
V
Windows, Mac, Linux
StarOffice
O
V
V
Windows, Linux
NeoOffice 2
O
V
OpenOffice.org 3
O
V
annoncé
V
Mac OSX
V
Windows, Mac, Linux
Table 1 – Support de formats courants par des outils de bureautique
Convention: V: totalement supporté
O: partiellement supporté (risques de pertes)
FI 6 – 24 juin 2008 – page 10
Échange, élaboration collective et conservation de documents – État des lieux et recommandations
Illustrations
Rares sont les documents scientifiques qui ne contiennent
pas des images, des figures, des équations, etc. (on parle de
documents composites). La présence d’illustrations matricielles (bitmap ou raster, c’est-à-dire sous forme de points,
comme des photos) ne pose désormais plus de problème
lors de l’échange de documents entre plates-formes ou suites bureautiques différentes. Par contre, la modification des
illustrations vectorisées (comme des figures et des équations)
n’est aujourd’hui possible que si les auteurs, travaillant en
collaboration sur un même document, s’accordent sur le
choix des logiciels de dessins et d’élaboration d’équations.
Les modules logiciels, intégrés dans les suites bureautiques
MS Office et OpenOffice.org, ont acquis une grande maturité (nécessitant de moins en moins le recours à des logiciels
externes), mais ne sont pas compatibles ! Retravailler des
figures ou équations n’est donc aujourd’hui possible que si
l’on utilise la même suite bureautique, d’où l’importance
pour le groupe de se mettre d’accord sur les outils !
Dans le cas où l’on utilise des logiciels de dessin/équation
spécifiques (externes à la suite bureautique), on rappelle à
l’utilisateur l’importance de sauvegarder également ces objets
au format natif, indépendamment du document dans lequel
ils sont insérés.
9
10
Et demain ?
Dans ce domaine en constante évolution, nous voyons
certains aspects converger. La version de OpenOffice v3 pour
Mac OSX, déjà en version beta, est maintenant basée Aqua.
Ainsi, NeoOffice n’aura plus de raison d’être.
OpenOffice.org v3 devrait aussi permettre l’importation
et l’édition de documents PDF/A; cette fonctionnalité devrait
être incluse dans la version finale annoncé pour septembre
2008 9.
L’annonce de Microsoft 10 d’inclure ODF dans MS
Office 2007 (SP2, annoncé pour le premier semestre 2009)
de même que l’exportation en PDF/A méritera toute notre
attention.
Si, du point de vue commercial des vendeurs de logiciels,
les formats multiples sont un avantage, il est évident que du
point de vue des utilisateurs un format unique est de loin
préférable, tant pour l’interopérabilité que pour l’utilisation
à long terme.
Voudrez-vous encore relire des documents dans 10 ans ?
Pensez-vous encore pouvoir relire vos documents dans 10 ans ?
n
Pour l’ensemble des nouveautés de OOo v3, voir www.01net.com/editorial/379569/openoffice-3.0-beta-1-les-nouveautes-en-images/
www.microsoft.com/france/CP/2008/5/2008052201_a209.mspx
La navigation Internet sans voir
La navigation Internet sans voir
Cédric Fardel, [email protected]
NdR: Lors d’une récente séance de webmasters à l’EPFL, Cédric
Fardel est venu accompagné de son chien Neptune. C’est un
utilisateur quotidien d’Internet. Il a surfé devant nous sur les
sites de l’EPFL, grâce à son logiciel de synthèse vocale et nous
étions très impressionnés par sa virtuosité à repérer dans une page
les liens susceptibles de l’intéresser. Nous ne voyions pas les sites
visités et le jeu consistait à deviner de quelle page il s’agissait,
cela nous a permis de nous rendre compte qu’avec quelques petits
efforts dans la création des pages, on aurait pu rendre la vie plus
facile à ces internautes mal ou non-voyants. Et puis, ces efforts
peuvent s’avérer utiles pour un meilleur référencement par les
moteurs de recherche puisque ces moteurs apprécient aussi une
page bien structurée !
L’Internet représente un moyen de communication
aux avantages nombreux et c’est encore plus vrai pour une
personne aveugle ou simplement déficiente visuelle. Pour
qu’elle puisse en bénéficier, cependant, encore faut-il que
l’accessibilité des sites soit assurée. Grâce à l’informatique et
l’Internet, les déficients visuels ont gagné en autonomie et
ils peuvent de nos jours se cultiver, se documenter, faire des
achats, se distraire, communiquer, nouer et entretenir des
relations comme jamais ils n’ont pu le faire auparavant.
Même si certains mal- et non-voyants utilisent un
terminal Braille (système tactile qui renseigne l’utilisateur
de ce qui paraît à l’écran), il leur est devenu possible d’ac-
céder à Internet avec un ordinateur tout à fait ordinaire qui
comprend simplement en plus un logiciel qui pilote une
synthèse vocale.
Et puisque la technologie moderne permet de telles
avancées, il est souhaitable de faire en sorte, aussi souvent
que possible (pour les services administratifs et autres), que la
navigation soit prévue dans le respect des règles d’accessibilité
telles que les présentent les sites énumérés ci-dessous:
références
z www.w3.org: le W3C, World Wide Web Consortium, organisme international qui développe des standards pour
le Web
z www.alsacreations.com/: pour apprendre XHTML, les
CSS et les standards W3C de la conception Web
z www.la-grange.net/w3c/WAI-WEBCONTENTTECHS/: les techniques pour les règles d’accessibilité du
contenu Web 1.0
z www.ech.ch: eCH développe et adopte des normes.
z www.access-for-all.ch/fr/index.html: la fondation Accès
pour tous, organe de labellisation indépendant pour les
sites Web sans barrières en Suisse.
z www.vd.ch/accessibilite: le dossier accessibilité du canton
de Vaud
z www.cedricfardel.ch: le site de Cédric Fardel n
FI 6 – 24 juin 2008 – page 11
Le nouveau local serveurs
de la faculté SB
Vittoria.Rezzonico@epfl.ch, EPFL - Faculté des sciences de base
Le
local serveur de la FSB, d’une surface de 100m²,
dispose d’une alimentation électrique de 200kW
(180 prises triphasées 16A) et d’un système de refroidissement capable d’absorber 150kW. Il peut contenir trente racks
au maximum; actuellement, il y en a vingt-quatre. Pour la
sécurité des équipements, un onduleur de 80kVA se trouve
derrière la moitié des prises. Plusieurs alarmes (température,
fumée, feu, inondation) sont présentes. L’accès à la salle est
sécurisé par CAMIPRO.
Occupation du local
Livrée en janvier 2008, la salle se trouve déjà bien remplie.
Seuls trois des vingt-quatre racks sont encore vides. L’arrivée de plusieurs clusters est prévue avant juillet et six racks
supplémentaires ont été commandés. Les clusters occupent
plus de la moitié des racks.
Le déménagement
Les clusters ont été déménagés en janvier et février. Pour
les clusters nécessitant de la connectivité de type Myrinet,
on a fait appel au fournisseur, la fibre optique étant délicate
à manipuler. Les 7 clusters restants ont été déménagés avec
l’aide de 4 assistants-étudiants et du personnel de l’unité
SB-IT. De plus, on a fait appel au service immobilier du DII
pour les déménagements depuis les anciens bâtiments de
l’UNIL. Les serveurs ont été déménagés à partir de février. Au
moment de l’écriture de cet article, presque tous les serveurs
sont dans la salle.
FI 6 – 24 juin 2008 – page 12
Monitoring des serveurs
Pour la surveillance de l’état des serveurs, on a choisi
l’outil Nagios pour plusieurs raisons:
z il est Open Source
z il dispose de plugins pour toute sorte d’équipements et
on n’assiste pas à une dégradation de service lorsque
le serveur à surveiller n’est pas du même type que le
serveur qui surveille.
z la communauté Nagios est très active
z Nagios est déjà utilisé à l’EPFL par d’autres équipes
Pour une description de Nagios, veuillez consulter
l’article du FI 3/2008.
À l’écriture de ces lignes, 102 serveurs et 363 services sont monitorés. Les nœuds de calcul qui se cachent
derrière l’adresse IP du nœud master peuvent être monitorés soit activement par le serveur Nagios central, soit
passivement. Un serveur Nagios est alors installé sur la
tête du cluster, avec un pied dans EPNET et un pied
dans le sous-réseau du cluster. Le serveur envoie alors les
informations au serveur Nagios central.
Les 102 serveurs n’appartenant pas à une même
personne, on a mis en place différentes listes de contacts.
Lorsqu’un administrateur se loggue sur l’interface Web,
il ne voit apparaître que ses propres serveurs.
Pour avertir les administrateurs d’une panne, Nagios
n’envoie pour l’instant que des mails. Pour les services
les plus critiques, des alertes SMS peuvent être fournies.
Notre système nécessite encore des réglages fins, il envoie
pour l’heure trop d’alertes.
Le nouveau local serveurs de la faculté SB
Quels serveurs ont le droit
d’occuper la salle ?
Vous êtes dans la faculté SB et vous avez des serveurs ?
Alors, vous pouvez les placer dans la nouvelle salle serveurs.
Avantages d’avoir un serveur dans la
salle MA.C-1.613
Se séparer d’une machine qu’on a toujours eue sous
son bureau peut s’avérer difficile pour certains. Pour que le
dépaysement ne soit pas trop brutal, on fournit des services
qui remplacent le vide laissé sous le bureau et dans les cœurs
par la machine.
KVM sur IP: au moyen d’un browser Web, il est possible
d’accéder à la machine comme localement. Pour l’instant,
seul un boîtier KVM sur IP relié à un switch KVM est
opérationnel. Un concentrateur KVM sur IP pour 32
serveurs sera installé prochainement.
Alertes Nagios: parce qu’il est plus agréable d’être au courant
des problèmes d’un serveur avant les utilisateurs.
Sous-réseau interne d’administration: il est possible
pour les administrateurs de bénéficier d’une deuxième
connexion sur un sous-réseau interne à des fins purement
administratives.
Enfin, les nombreux avantages généraux d’avoir une
structure centralisée sont présents: climatisation bien
dimensionnée, courant secouru, réseau de backup, faux
plancher, …
Préparer le futur
Une salle serveurs de faculté est certainement un progrès
par rapport à la situation antérieure où de plus petites salles
étaient dispersées dans plusieurs bâtiments avec un aménagement pas toujours satisfaisant pour des équipements
informatiques dont la valeur cumulée se chiffre en plusieurs
centaines de milliers de francs.
Mais ce n’est pas suffisant. Il serait judicieux d’entamer
une réflexion à l’échelle du campus afin d’envisager de se
doter d’un bâtiment spécialement conçu pour héberger tous
les serveurs de l’école. Cela permettrait en particulier d’essayer de proposer des solutions pour une meilleure gestion
de l’énergie, les serveurs étant non seulement toujours plus
gourmands en électricité, mais également en climatisation.
Surveillance du niveau de
consommation électrique
Les serveurs sont pour la plupart derrière un UPS
– les seuls qui ne le sont pas sont les nœuds de calcul.
L’UPS dispose d’une carte SNMP depuis laquelle on
peut connaître son état. Elle envoie des traps lorsque le
courant est coupé et que les équipements fonctionnent
sur batterie. De plus il fournit la consommation électrique par phase.
Surveillance des portes des
racks
Un dispositif de surveillance d’ouverture et fermeture
des portes des racks est actuellement en voie d’élaboration. Le dispositif n’est pour l’instant qu’au stade de prototype. Il s’agit d’un bus sur lequel sont placées des cartes
(une par rack) munies de capteurs reed (magnétiques)
connectés aux 2 portes du rack. Lorsque le capteur détecte
un événement (ouverture ou fermeture de la porte), la
carte envoie l’adresse du rack, de la porte et l’évènement
sur le bus. Les données sont collectées par une carte réceptrice connectée par USB sur le serveur central.
Surveillance de la
température
En premier lieu, le local dispose de sondes de température dont le rôle est de déclencher une alarme au
PCC au-delà d’un certain seuil, et même de couper
complètement l’alimentation du local si un second seuil
est franchi.
En outre, nous avons placé sept autres sondes en
différents endroits de la salle. Les sondes sont connectées
sur le réseau privé de la salle et communiquent les données à un serveur central par SNMP. Le serveur central
s’occupe d’analyser ces données au moyen de MRTG
et envoie éventuellement des alertes (mail, sms) quand
les niveaux sont critiques. Des graphiques sont ensuite
produits avec rrdtool.
Remerciements
L’aménagement de la nouvelle salle serveurs a été possible
grâce à la collaboration de plusieurs personnes.
z Tout d’abord le DII qui non seulement s’est occupé des
insfrastructures, mais nous a aussi aidé à déménager et
installer dans les racks les clusters et serveurs qui auparavant se trouvaient dans les bâtiments BSP et BCH.
z Ensuite, le groupe réseau du DIT nous a bien soutenu
lors de migration des serveurs.
z De plus, tout le personnel de SB-IT a contribué lors des
déménagements.
z Enfin, l’aide des assistants-étudiants a été fort précieuse.
À tous, un grand merci. n
FI 6 – 24 juin 2008 – page 13
Installation de VMware Server
Jean-Claude.DeGiorgi@epfl.ch, Domaine IT
Le
présent article détaille les différentes étapes d’installation du programme VMware Server. Les
exemples sont donnés pour un ordinateur tournant sur
Linux et Windows.
Ensuite, nous allons créer une machine virtuelle avec un
système d’exploitation bien en vogue puisqu’il s’agit de la
célèbre distribution Ubuntu.
Cet article est destiné à un public non expérimenté. Vous
ne trouverez donc aucune explication sur l’amélioration des
performances ou l’utilisation d’options particulières.
z
Brève introduction
VMware Server est une solution de virtualisation gratuite
qui permet d’installer sur son ordinateur d’autres systèmes
d’exploitation, et de les faire tourner en même temps que
son propre système d’exploitation, comme s’il s’agissait d’une
machine physique. D’autres solutions de virtualisation existent, mais pour cela, je vous invite à lire l’excellent article
écrit par Michèle Coulmance, Virtualisation au quotidien,
et en bref, que vous trouverez dans le FI4/08.
double cliquez sur ce fichier:
Installation sous Windows
z
acceptez les termes de la licence, puis, à la fenêtre suivante,
choisissez une installation complète.
Où trouver le programme
d’installation ?
Directement chez VMware, à l’adresse: www.vmware.
com/products/server/. Après avoir accepté les termes de la
licence, choisissez le programme d’installation en fonction
de son système d’exploitation (Linux ou Windows).
La version utilisée pendant la rédaction de ce document est la
version 1.0.5 | 3/14/08 | Build 80187.
Choix du type d’installation
z
Sur une machine Windows XP, le message d’avertissement
suivant apparaît:
Aie ! déjà un bug ?
Acquisition des sources d’installation de VMware Server
Enregistrement chez VMware
Avant de pouvoir utiliser ce programme, VMware demande que l’on s’enregistre (Nom, prénom, adresse mail
…), à l’issue duquel, une clé de licence vous sera fournie.
L’enregistrement se fait à cette adresse: register.vmware.com/
content/registration.html.
Installation sur une machine
Windows
z
Télécharger le fichier d’installation VMware-server-installer-1.0.5-80187.exe;
FI 6 – 24 juin 2008 – page 14
z
Non, ce n’est pas un bug, mais si l’on désire utiliser VMware Management Interface, il faut installer IIS (Internet
Information Server).
Cliquer sur OK.
Note: VMware Management Interface. Interface
de management Web du serveur VMware. Cet outil
permet de contrôler VMware Server depuis un browser.
Il inclut le fichier d’installation téléchargeable de la
console VMware Server.
z
Ensuite, le programme d’installation demande l’autorisation de désactiver l’autorun du CD-ROM
Installation de VMware Server
VMware recommande de désactiver l’autorun
z
Et enfin, la fenêtre suivante permet de démarrer l’installation
Installation sur une machine Linux
Il s’agit de SuSE dans cet exemple (méthode en ligne de
commande).
z Pour pouvoir installer VMware Server sur Linux, il est
nécessaire d’avoir installé les sources du kernel.
z Après avoir téléchargé le package d’installation:
VMware-server-1.0.5-80187.i386.rpm,
transformez-vous en super utilisateur (root): su -.
z Lancez l’installation:
# rpm -ivh VMware-server-1.0.5-80187.i386.rpm.
z Après cette étape, l’installation est déjà terminée. Mais
avant de pouvoir utiliser ce programme, il est nécessaire
de configurer le serveur. Ceci se fait avec la commande
suivante: # /usr/bin/vmware-config.pl.
z Il suffit de suivre les indications. En principe, les paramètres et options par défaut sont ceux à utiliser.
Tableau de commande
Création d’une machine virtuelle
z
z
Lancement de VMware Server
Sous Windows
z
Depuis le menu de lancement de programmes: Démarrer
-> Tous les programmes.
Choix du type de configuration
z
z
z
Sous Linux
z
Tapez depuis une console la commande: vmware.
La suite est quasiment identique sur les deux plates-formes
z Le programme demande sur quel host se connecter:
Après avoir lancé VMware Server, cliquez
sur l’icône New Virtual Machine,sur
Windows ou le bouton Create a new
virtual machine sur Linux.
Choisissez une configuration typique pour
la création de votre machine virtuelle.
z
Sélectionnez le Guest operating system (Linux dans
notre exemple).
Dans la liste de sélection, choisissez le type de Linux
(Ubuntu dans cet exemple).
Donnez un nom à votre machine virtuelle (Ubuntu au
hasard …) et laissez par défaut son emplacement (Location), c’est-à-dire, l’endroit où seront copiés les fichiers
de la machine virtuelle.
A présent, nous passons dans la configuration du réseau.
Dans la fenêtre Network Type, choisir l’option NAT.
Connexion à un host VMware
z
Choisir Local host
Configuration du réseau
FI 6 – 24 juin 2008 – page 15
Installation de VMware Server
z
Sélectionnez une taille de disque..
Remarque: L’option Allocate all disk space now est très
intéressante, car elle permet la création d’un disque
virtuel selon deux méthodes:
a) La capacité du disque est fixée. Cette option permet
de meilleures performances
b) Capacité du disque non fixée. Si les performances ne
sont pas un critère important et que l’espace libre
de votre disque dur est limité, alors cette option est
celle à choisir. Ce qui implique que le disque virtuel
grossira en fonction de vos installations.
Menu de démarrage de la machine virtuelle
z
Cliquez à nouveau sur VM dans le menu.
Remarque: Après avoir cliqué dans la console, vous
remarquerez que le curseur de la souris est bloqué dans
la console. Pour pouvoir en sortir, taper simultanément
sur les touches Ctrl et Alt.
Sélectionnez Settings.
Dans la nouvelle fenêtre Virtual Machine Settings, dans
l’onglet Hardware, sélectionnez le Device CD-ROM
(IDE 1:0).
z Dans la zone Connection, sélectionnez l’option Client
puis choisissez depuis le menu déroulant la lettre de votre
lecteur CD/DVD.
z Assurez-vous que l’option Connected dans la zone
Device status est bien cochée et cliquez ensuite sur le
bouton OK.
z
z
Configuration du disque virtuel
A partir de cette étape, la configuration de votre machine
virtuelle est terminée. Dans cet état, elle correspond à une
machine physique sans système d’exploitation.
Maintenant, il est grand temps de passer à l’installation
du système d’exploitation.
Pour cela, il faut indiquer au programme VMware Server
où se trouvent les sources d’installation de votre OS.
Pour cet exemple, l’installation se fera via un CD-ROM
Ubuntu que j’ai inséré dans mon lecteur.
z Insérez le CD-ROM d’installation de votre système
d’exploitation dans le lecteur de votre ordinateur.
z Cliquez sur l’onglet Ubuntu.
z Démarrez la machine virtuelle en cliquant sur le bouton
Power on this virtual machine (Linux) ou Start this
virtual machine (Windows).
z Après quelques secondes, vous pouvez voir la console de
votre machine virtuelle.
z Le système démarre.
Remarque: Si votre machine virtuelle ne démarre pas sur votre
CD-ROM, cela signifie qu’elle essaie de démarrer sur un autre
média. Mais comme aucun système d’exploitation n’a été installé,
le démarrage de la VM échoue.
Il faut donc indiquer au serveur VMware comment
démarrer pour trouver les sources d’installation d’Ubuntu,
comme vous le feriez avec un ordinateur physique.
z Redémarrez la machine virtuelle, en cliquant, depuis le
menu, sur VM.
z Sélectionnez Send Ctrl+Alt+Del.
z Cliquez dans la console.
z Pressez la touche ESC de votre clavier afin d’obtenir un
Boot Menu. Ce menu servira à indiquer comment doit
démarrer la machine virtuelle.
FI 6 – 24 juin 2008 – page 16
Démarrage de la VM sur le lecteur CD-ROM
z
z
z
Retour dans la console et sélectionnez dans le Boot Menu
l’entrée CD-ROM Drive.
Pressez Enter sur votre clavier pour démarrer la machine
virtuelle.
L’installation démarre, tout comme s’il s’agissait d’une
installation standard.
Début de l’installation d’Ubuntu
Installation de VMware Server
Super, l’installation s’est bien
passée. Mais maintenant, comment je
démarre ma machine virtuelle ?
z
Après avoir cliqué sur Install, une icône représentant
un CD apparaît sur le bureau de la machine virtuelle (si
cela ne s’est pas fait automatiquement, double-cliquez
sur cette icône pour afficher le contenu du CD).
Sélectionnez la machine virtuelle dans la partie Inventory, à gauche.
z Ensuite, cliquez sur le lien Start this virtual machine
(Windows) ou Power on this virtual machine sur Linux,
dans la zone centrale Commands.
Rappel: Pour sortir de la console, pressez simultanément les
touches Ctrl et Alt.
z
Sélection du package d’installation des outils VMware
z
z
z
Démarrage de la machine virtuelle
z
On parle souvent des VMware
Tools, mais c’est quoi au juste ?
Copiez sur votre bureau le fichier
VMwareTools-1.0.5-80187.tar.gz.
Refermez la fenêtre du CD-ROM et, depuis le menu
VM, cliquez sur Cancel VMware Tools Install (l’icône
disparaît).
Clic de droite sur le fichier copié localement et sélectionner Extract Here.
Ouvrir un terminal et se déplacer dans le répertoire créé
lors de l’extraction du fichier
tar.gz: cd Desktop/vmware-tools-distrib.
Après avoir installé votre système d’exploitation, vous
remarquerez qu’un message en bas, à gauche de votre fenêtre
vous indique que les VMware Tools ne sont pas installés.
Ces outils permettent de tirer davantage profit de votre
machine virtuelle. Voici une liste non exhaustive des principales améliorations qu’ils apportent:
z Une meilleure fluidité de la souris.
z Il n’est plus nécessaire de taper les touches Ctrl-Alt pour
sortir de la console.
z Modification de la taille (résolution) de la console (de
640x480 à 2364x1773).
z Ils permettent également de synchroniser l’horloge de la
machine virtuelle à celle de votre ordinateur.
z Possibilité de (re-)démarrer la VM proprement sans passer
par la console.
z …
Je vous recommande donc vivement de les installer.
z
Installation des VMware tools
Conclusions:
Pour installer ces outils, il faut démarrer la machine
virtuelle.
z Depuis le menu VM, sélectionner
Install VMware Tools.
z La fenêtre d’information suivante apparaît:
z
Changement de répertoire
z
z
Lancez le script d’installation vmware-install.pl avec les
privilèges du super utilisateur
(root): sudo ./vmware-install.pl
Password: (mettre celui défini lors de l’installation d’Ubuntu).
Lors de l’installation des outils VMware, le script vous
posera un certain nombre de questions. En principe,
les valeurs par défaut, c’est-à-dire celles qui sont entre
crochets [ ], sont celles à utiliser.
Redémarrez la machine virtuelle et constatez par vousmême les avantages de ces outils.
VMware Server est à mon avis un excellent outil qui permet de façon rapide et aisée de tester une nouvelle distribution. Il est clair que les performances au niveau processeur ne
sont pas les mêmes par rapport à une machine physique.
Lors d’un prochain article, je vous parlerai de l’utilisation des appliances. Qu’est-ce que c’est ? Et bien, ce sont des
fichiers que l’on peut télécharger et qui permettent d’utiliser un système d’exploitation sans passer par les étapes de
l’installation, comme décrit dans cet article. Tout y est déjà
configuré, il ne reste plus qu’à tester ! n
FI 6 – 24 juin 2008 – page 17
de printemps
Jacqueline.Dousson@epfl.ch, Domaine IT
Le 20 mai
dernier, ce ForumIT fut l’occasion pour le DIT d’informer
les responsables informatique du campus sur les derniers
développements de l’informatique à l’EPFL.
Services de base
Survol des 6 derniers mois
Call-center
(Jean-Claude Berney)
Le DIT est depuis le 1er mai rattaché à la vice-présidence
VPAI; les systèmes d’information et particulièrement la
visibilité sur le Web d’une EPFL scientifique, est un thème
de prédilection du nouveau vice-président.
Répartition des crédits
De nouvelles règles vont être mises en place pour le
financement de logiciels-métier dans l’enseignement et pour
une participation financière à l’utilisation des machines
HPC.
Réseau: l’EPFL devient de plus en plus multisite (ISREC,
ECAL, IMT), l’infrastructure doit donc être adaptée;
plusieurs serveurs ont été placés derrière un répartiteur de
charge (voir article de Georges Aubry & Daniel Grandjean
page 3), la couverture Wifi a été étendue. Une étude sur une
migration totale du campus sur VoIP a montré que ce n’était
pas financièrement intéressant à court terme.
Exploitation
Consolidation du service virtualisation (plus de 100
machines sur 12 serveurs physiques); projet SANAS2 en
cours (évolution des solutions de stockage central); un
nouveau serveur de calcul Callisto a été mis en place (voir
article de Jacques Menu page 31); plus de 1000 processeurs
sont répertoriés dans la grille EPFL qui a dépassé le million
d’heures de calcul.
La messagerie unique avec des boîtes de taille importante se met en place (voir articles de Luc Venries dans le
FI 3/2008). La solution de sauvegarde Atempo remplace
Networker (voir FI 5/2008).
Le service du DIT va s’étendre à d’autres services informatiques de faculté et centraux.
KIS
Une solution de GED a été choisie (voir FI 4/2008), la
sécurité des services d’authentification a été renforcée.
Migration vers une messagerie
unique: le point sur la situation
(Luc Venries, Nicolas Repond)
Prérequis pour une migration automatique des boîtes
mailbox vers Exchange: les mots de passe Gaspar et Active
Directory doivent être synchronisés. Cela va se faire avec
l’aide des responsables informatiques locaux.
Les migrations seront regroupées par unité de niveau 4
(laboratoire), elles auront lieu en juin pour les collaborateurs,
pendant l’été pour les étudiants.
Le préfixage des noms d’utilisateur par le domaine
pour les assistants-doctorants ne sera pas nécessaire pour le
webmail IMP et les connexions IMAP et POP3 en passant
par le serveur Mailbox. Une nouvelle page pour la gestion
personnelle de son compte (quota, redirection, absence) va
être créée.
Menaces sur Internet
(Patrick Saladino)
Quelques chiffres particulièrement inquiétants ont été
énoncés: la cybercriminalité rapporte plus que le trafic de
drogue (110 milliards de $ !), notamment par le vol d’informations confidentielles, l’envoi massif de SPAM et les
attaques par déni de service (DoS). Les logiciels malveillants
(malware) viennent de moins en moins sur votre machine
par le mail, mais par les pages Web que vous visitez. Pour le
premier trimestre 2008, Sophos annonce que 12% des sites
Web ont du contenu hostile et 85% de ces derniers essaient
d’installer des malwares sans intervention de l’utilisateur.
Beaucoup de ces pages hostiles sont hébergées sur des sites
de confiance, détournées par des pirates. Le fait que le code
malveillant provoquant ces infections soit très souvent encodé
à l’aide de différentes fonctions JavaScript le rend particulièrement difficile à détecter.
FI 6 – 24 juin 2008 – page 18
ForumIT de printemps
Une seule solution: maintenir toutes les applications liées
au Web (RealPlayer, QuickTime, Acrobat, Java, Flash …)
ainsi que l’OS à jour.
La présentation a été suivie d’une démonstration live très
convaincante où un individu met à jour ses données bancaires
sur le site de sa banque; auparavant, il avait surfé sur un site
qu’il croyait de confiance, mais qui avait été piraté, ce qui
a permis au pirate de s’emparer des données confidentielles
de l’utilisateur.
Attaques en direct
(Laurent Kling STI-IT)
Comme expliqué dans l’article Désécurisé du FI 4/2008,
Laurent Kling a démontré à quel point un ordinateur portable peut se trouver vulnérable, une fois tombé dans des
mains innocentes. Sans la mise en place du mode sécurisé
adéquat, les tables contenant les chaînes de hachage NT
LAN Manager sur une machine Windows permettent de
remonter aux mots de passe locaux en clair. L’utilisation
du port Firewire - IEEE 1394 offre aussi un moyen d’accès
direct à la mémoire et compromet l’écran de veille sécurisé
de Windows XP SP2.
Accès Wifi: le point sur nos
prestations
(Daniel Grandjean)
Quatre SSID pour le réseau sans fil sont accessibles sur
le campus:
a) aux visiteurs ayant des besoins temporaires (hôtes de
passage, conférence); un username/password leur est
attribué par des collaborateurs EPFL ayant le droit Accès
Réseau pour Hôtes au niveau Accréditation (en général,
les responsables informatique).
b) aux collaborateurs et étudiants EPFL qui utilisent le
service SafeNetwork pour maintenir leur système.
c) aux utilisateurs de SWITCHconnect grâce au client VPN
fourni par leur institution
d) aux clients des 4 opérateurs commerciaux: Monzoon,
TheNet, TPN et Swisscom.
eduroam
Cette nouvelle prestation permet aux membres d’une
institution académique faisant partie d’Eduroam d’utiliser
les identifiants de leur institution (voir article de Daniel
Grandjean page 32)
epfl
C’est celui que les collaborateurs et étudiants EPFL
utilisent. De nouveaux modes d’emploi sont accessibles sur
le site network.epfl.ch, il est utile de s’y conformer pour
les configurations afin de pouvoir supporter les nouveaux
modes WPA.
mobile-eapsim
Les clients de Swisscom unlimited peuvent utiliser ce
réseau.
Toutes les présentations de ce Forum sont accessibles sur
cette page: dit.epfl.ch/page55589.html n
public-epfl
Ce réseau également accessible depuis les prises jaunes
est destiné:
37e Workshop en Calcul Haute Performance
8 Septembre, ETH Zurich
Tutorial HDF5
9 Septembre, ETH Zurich répété le 12 Septembre, EPF Lausanne
organisé par la Société Speedup – www.speedup.ch/
Durant ce workshop, les conférenciers présentent
et discutent l’état de l’art des domaines du calcul haute
performance et du calcul scientifique.
Les conférences se concentrent sur l’algorithmique,
les défis logiciels concernant le calcul haute performance.
Les séances de ce workshop couvriront les sujets suivants:
environnements de calcul, visualisation, bioinformatique,
et biochimie, avec un fort accent sur le défi que repre-
sente le stockage de données. HDF5 est un format de
fichiers hiérarchique et parallèle qui permet la gestion et
le stockage d’une grande quantité de données.
Il y aura aussi une séance de posters, encouragez
vos collaborateurs à participer ! La date limite est le 25
août 2008.
Plus d’informations et le formulaire d’inscription sur
www.speedup.ch/.
Pour le comité Speedup, Vittoria Rezzonico
FI 6 – 24 juin 2008 – page 19
WebDAV, du HTTP
au partage de fichiers
Predrag.Viceic@epfl.ch, Domaine IT
Sinon
tous, du moins la plus grande partie des
lecteurs de ce journal connaissaient le
protocole HTTP. À l’origine du Web et utilisé bien avant
sa standardisation en 1996 (RFC 1945, facile à retenir), ce
protocole basique n’a dans l’opinion de beaucoup que très
peu évolué depuis sa conception. Utilisé principalement
comme transport du langage HTML, c’est essentiellement
à l’évolution de ce dernier et son interaction avec Javascript
qu’on attribue les avancées des technologies du Web les plus
récentes. Durant tout ce temps, le protocole HTTP est resté
le servant humble se contentant de transporter du contenu à
l’aide de ses 3 méthodes: HEAD, GET et POST.
Pourtant, tapis dans l’ombre et invisible, le HTTP
gronde. Une révolution silencieuse est à l’œuvre depuis
quelques années. Cette révolution a commencé en 1999 avec
la définition de quelques extensions obscures au protocole
HTTP et aujourd’hui largement méconnues du grand public,
aussi technique fût-il. Le HTTP inoffensif auquel les routeurs
font confiance, le HTTP un peu simplet que les firewalls
laissent passer, le HTTP risible qu’on crypte si l’on veut et
qu’on authentifie si on a le temps, ce HTTP-là a entrepris
sa mue. Et dans sa marche, il se pourrait bien qu’il balaie
tout devant lui. Car pourquoi avoir tous ces protocoles, si
on peut garder que le plus beau ?
Mais avant cela, revenons quelques années en arrière.
J’essaierais tout d’abord, à travers les exemples, d’illustrer le
fonctionnement du protocole HTTP pour ensuite parler des
extensions de celui-ci. Je montrerai comment ces extensions
fournissent les outils simples, mais performants pour la gestion des fichiers, des versions, les droits d’accès, recherche,
etc. Vous pourrez suivre la plupart de ces exemples à l’aide
de l’application telnet ou netcat, directement depuis votre
poste. Les utilisateurs windows devront exécuter le programme cmd.exe (Démarrer->Exécuter ensuite taper cmd.
exe puis Return), pour les autres, ils lanceront le terminal
de leur choix. Si vous ne désirez pas essayer par vous-mêmes
tant pis, merci de me faire confiance.
GET
Le protocole HTTP fonctionne selon le schéma requête->
traitement->réponse. Voici un exemple de la requête:
GET http://www.epfl.ch/ HTTP/1.0@
On y voit la méthode (GET), l’URI du contenu à récupérer (/) ainsi que le la version du protocole. Quand le serveur
reçoit cette requête, il la traite et retourne la réponse:
HTTP/1.1 200 OK
Date: Tue, 03 Jun 2008 09:16:08 GMT
[..]
Content-Type: text/html
Content-Language: fr-ch
FI 6 – 24 juin 2008 – page 20
<!DOCTYPE HTML PUB [..]
[..]@
La réponse commence par un statut (200 OK), ensuite
viennent quelques en-têtes destinés au client Web (Firefox,
IE) et finalement on reçoit le contenu se trouvant à l’URI
mentionné. Vous pouvez essayer ceci par vous-mêmes en
lançant, depuis votre terminal:
telnet www.epfl.ch 80@
GET http://www.epfl.ch HTTP/1.0@
@
Au retour, vous aurez la page Web de l’école, en langage
HTML.
La requête peut également contenir les en-têtes qui
seront rajoutés à la ligne après la méthode (GET) et ses
paramètres:
GET http://www.epfl.ch HTTP/1.0@
Accept-Language: en@
Les en-têtes nous donnent les moyens d’envoyer un peu
plus d’informations au serveur, dans ce cas précis c’est la langue désirée du document. Dans la réponse de notre exemple,
vous pourrez discerner, à travers les brumes de HTML, la
version anglaise de la page principale du site de l’école.
HEAD
La méthode HEAD est encore plus simple. En l’exécutant
comme suit:
telnet www.epfl.ch 80@
HEAD http://www.epfl.ch HTTP/1.0@
@
Nous obtenons:
HTTP/1.1 200 OK
Date: Tue, 03 Jun 2008 11:05:43 GMT
Server: Apache/2.0.52 (Red Hat)
Content-Location: index.fr.html
Vary: negotiate,accept-language
TCN: choice
Last-Modified: Mon, 02 Jun 2008 10:48:39 GMT
ETag: "22e51-354e-bcfecfc0"
Accept-Ranges: bytes
Content-Length: 13646
Connection: close
Content-Type: text/html
Content-Language: fr-ch
Eh oui, ce sont uniquement les en-têtes de la réponse,
sans le contenu, le client Web pourra, en y analysant les
valeurs ETag ou Last-Modified savoir s’il doit télécharger la
page ou s’il peut garder la version récupérée lors d’une requête
précédente. La méthode HEAD est la plus simple de toutes
et nous ne parlerons probablement plus de celle-ci.
Webdav, du HTTP au partage de fichiers
POST
La méthode suivante, la méthode POST, nous permet
d’envoyer les formulaires:
telnet search.epfl.ch 80@
POST http://search.epfl.ch/directory.do
HTTP/1.0@
Content-Length:11@
Content-type: application/x-www-formurlencoded@
@
name=viceic@
En retour, nous obtenons le résultat fourni habituellement par l’interface disponible sur search.epfl.ch. Dans ce
cas précis, il s’agit de la page avec les résultats de recherche
d’une personne dans l’annuaire. Les champs du formulaire
– le mot clé dans notre cas – se trouvent dans le corps du
message. Le corps du message commence après une ligne
vide suivant les en-têtes. L’en-tête Content-Length spécifie le
nombre de caractères (octets) qui suivent le retour à la ligne.
Ceci permet d’indiquer au serveur la fin de la transmission
des données.
Malheureusement pour la méthode POST, nous pouvons
obtenir le même résultat avec la méthode GET:
telnet search.epfl.ch 80@
GET http://search.epfl.ch/directory.
do ?name=viceic HTTP/1.0@
Les manuels différencient le POST et le GET dans le cadre
d’envoi d’un formulaire par le fait que GET doit être utilisé lors
d’une opération idempotente. Il s’agit d’une opération qui peut
être exécutée plusieurs fois sans conséquence, car ne modifiant
pas la base de données – une recherche par exemple.
Le POST doit par contre être utilisé quand l’opération
modifie les choses plus loin - la commande en ligne d’un
article par exemple - et dont la répétition, par exemple un rechargement par le navigateur, pourrait avoir les conséquences
indésirables: la répétition du paiement par carte de crédit.
D’un point de vue un peu plus concret, la première
différence entre les deux méthodes est que dans la méthode
POST, les champs du formulaire doivent être dans le corps
de la requête -commençant après une ligne vide-, alors que
lors de l’utilisation de la méthode GET, ces paramètres peuvent être appendus à l’URI: ils viennent dans ce cas après
le signe ?. Ainsi, pour envoyer les données du client vers le
serveur on devrait utiliser la méthode POST à la place de la
méthode GET car le corps de la requête peut contenir un
nombre illimité de données et ainsi permettre la construction de très gros formulaires. Quant à la taille de l’URI, elle
est parfois limitée par les clients Web (IE pour ne pas le
nommer: support.microsoft.com/kb/q208427/). La méthode
POST n’ayant ainsi pas de limites quant à la quantité de
données envoyées, on l’utilisera également pour télécharger
les fichiers vers le serveur - en encodant leur contenu dans
le corps du message.
La deuxième différence entre ces deux méthodes – et
pour les coupeurs de cheveux en quatre d’entre nous,
fondamentale – est que si l’utilisateur demande au client
Web de renvoyer une requête POST, en rechargeant la page
avec les résultats d’un formulaire par exemple, le client doit
l’avertir qu’il risque de renvoyer le formulaire une deuxième
fois – et par là peut-être passer une commande deux fois.
C’est le moyen dont votre client Web dispose afin de vous
empêcher de reexécuter involontairement une opération non
idempotente. Il est toutefois très rare qu’on tombe sur un
site de e-commerce qui n’aurait pas ses propres mécanismes
pour empêcher ce genre de mésaventures.
Voici donc un bref parcours du protocole HTTP/1.0.
Basique non ? Ce qui est important de retenir c’est que avec
ces trois commandes: HEAD, GET et POST, la possibilité
de préciser le contexte de la requête ou de la réponse via les
en-têtes et la possibilité d’envoi d’un flux de données dans le
corps du message de la requête ou de la réponse, nous arrivons
à faire communiquer des millions de machines à travers le
monde. La simplicité du protocole est justement sa force. La
difficulté se trouve évidemment au niveau des interpréteurs
du langage HTML, mais HTTP, lui a su rester simple. Je ne
parle à dessein pas du HTTP/1.1 car il ne rajoute que peu
de fonctionnalités importantes.
WebDAV
Le protocole WebDAV (Distributed Authoring and Versioning) existe, du moins sur le papier, depuis 1999 (RFC
2518). Comme son nom l’indique, l’objectif du protocole
est de permettre l’édition à plusieurs de documents Web.
Concrètement, le protocole WebDAV fournit les méthodes
de lecture/écriture des métadonnées sur les ressources Web
tout en permettant de gérer ces ressources sous forme d’une
arborescence de dossiers/fichiers. La simultanéité des accès
en écriture dans les fichiers (édition à plusieurs) est gérée par
les mécanismes de verrous. Les métadonnées, qui ne sont
rien de plus qu’une sorte d’étiquettes virtuelles, peuvent être
rajoutées à tout type de fichiers ou de dossiers. Ces métadonnées peuvent servir pour indiquer la date de la dernière
édition, l’auteur, les contributeurs, le statut de publication
du document, etc.
WebDAV (tools.ietf.org/html/rfc2518), pour ne rien
vous cacher, suit bien la philosophie décennale de l’un
de ses créateurs: Embrace and Extend. Il est mis en œuvre
en rajoutant les nouvelles méthodes aux HEAD, GET et
POST existantes. Le corps du message, vu plus haut, a été
adapté à ces nouvelles méthodes, en remplaçant le texte libre
par du XML, plus facilement structurable. Enfin, quelques
nouveaux en-têtes ont été définis et voilà, le tour est joué.
En prétendant améliorer le protocole HTTP, on obtient une
version dopée de ce dernier, mais uniquement compréhensible par les serveurs IIS de Microsoft...
Non, non, je rigole... À vrai dire, Microsoft a un peu
abandonné le WebDAV à lui même - à nous en fait - ce qui,
tout en retardant son implémentation efficace, a permis de
lui trouver une autre utilisation: gestionnaire de fichiers en
ligne. La partie en ligne me semble claire. Je ne prends pas
beaucoup de risques en affirmant que le HTTP est le protocole le mieux supporté actuellement sur la toile. WebDAV
n’est que le HTTP avec un peu de formalisme structurel
en plus, ce qui fait qu’il est vu par les acteurs présents lors
d’acheminement de données via internet - providers, cabloopérateurs, NSA etc. – comme du HTTP. Si votre ordinateur
peut accéder au Web, il peut accéder au WebDAV (je l’aime
bien celle-là ..).
FI 6 – 24 juin 2008 – page 21
Webdav, du HTTP au partage de fichiers
La partie Gestionnaire de fichiers deviendra plus claire
lorsque j’aurais décrit ces nouvelles méthodes issues de la
spécification WebDAV.
PROPFIND
Rentrons dans le vif du sujet en parlant tout d’abord
de la méthode PROPFIND, la substantifique mœlle du
protocole WebDAV:
Requête
PROPFIND http://documents.epfl.ch/users/p/pv/
pviceic/www/test_webdav HTTP/1.1@
Host: documents.epfl.ch@
Depth:1@
Content-Length:114@
@
< ?xml version="1.0" encoding="utf-8" ?>@
<D:propfind xmlns:D="DAV:"><D:prop><D:displayn
ame/></D:prop></D:propfind>@
Réponse
HTTP/1.1 207 Multi-Status
[..]
<D:response>
<D:href>http://documents.epfl.ch/users/p/pv/
pviceic/www/test_webdav/dossierB/</D:href>
<D:propstat>
<D:prop>
<D:displayname><![CDATA[dossierB]]></
D:displayname>
</D:prop>
<D:status>HTTP/1.1 200 OK</D:status>
</D:propstat>
</D:response>
[..]
<D:response>
<D:href>http://documents.epfl.ch/users/p/pv/
pviceic/www/test_webdav/dossierA/</D:href>
[..]
<D:displayname><![CDATA[dossierA]]></
D:displayname>
[..]
</D:response>
<D:response>
<D:href>http://documents.epfl.ch/users/p/pv/
pviceic/www/test_webdav/dossierC/</D:href>
[..]
<D:displayname><![CDATA[dossierC]]></
D:displayname>
[..]
</D:response>
[..]
L’exemple ci-dessus est parfaitement exécutable depuis
votre poste (du moins jusqu’à ce que je n’ai pas supprimé
le répertoire test_webdav). Le serveur que j’utilise comme
exemple est documents.epfl.ch, le serveur WebDAV du projet
my.epfl. L’exemple nous montre que PROPFIND, comme
son nom l’indique - PROPerty FIND - nous sert à récupérer les propriétés (displayname) des ressources WebDAV (/
users/p/pv/pviceic/www/test_webdav). L’en-tête Depth:1
spécifie qu’on veut la ressource et ses sous-ressources (les
sous-dossiers) jusqu’à la profondeur 1, donc les descendants
immédiats. Nous voyons donc que la ressource test_webdav
contient 3 sous-ressources dont le nom est dossierA, dossierB
et dossierC.
FI 6 – 24 juin 2008 – page 22
En guise de parenthèse, vous remarquerez que contrairement aux exemples précédents, la connexion avec le serveur
n’est pas fermée immédiatement – application telnet ne quitte
pas (si vous aviez exécuté les exemples, vous l’auriez remarqué
J). Cela nous permet de continuer à envoyer les requêtes
sans ouvrir de nouvelles connexions . Ce comportement
est dû aux modifications apportées par la version 1.1 du
protocole HTTP. HTTP/1.1, contrairement à son prédécesseur, ne ferme pas immédiatement la connexion afin de
minimiser les délais de latence présents lors d’établissement
de celle-ci. Si vous voulez que le serveur ferme la connexion
dès la réception de la réponse, il vous faut rajouter l’en-tête
Connection: close.
Dans l’exemple qui suit, nous demandons les propriétés
resourcetype et creationdate:
Requête
PROPFIND http://documents.epfl.ch/users/p/pv/
pviceic/www/test_webdav HTTP/1.1@
Host: documents.epfl.ch@
Connection: close@
Depth:1@
Content-Length:132@
@
< ?xml version="1.0" encoding="utf-8" ?>@
<D:propfind xmlns:D="DAV:"><D:prop><D:creation
date/><D:resourcetype/></D:prop></D:propfind>@
Réponse
[..]
<D:response>
<D:href>http://documents.epfl.ch/users/p/pv/
pviceic/www/test_webdav/dossierB/</D:href>
[..]
<D:creationdate>2008-06-03T10:41:30Z</
D:creationdate>
<D:resourcetype><D:collection/></
D:resourcetype>
[..]
</D:response>
<D:response>
<D:href>http://documents.epfl.ch/users/p/pv/
pviceic/www/test_webdav/</D:href>
[..]
<D:creationdate>2008-06-03T10:41:12Z</
D:creationdate>
<D:resourcetype><D:collection/></
D:resourcetype>
[..]
</D:response>
<D:response>
<D:href>http://documents.epfl.ch/users/p/pv/
pviceic/www/test_webdav/dossierA/</D:href>
[..]
<D:creationdate>2008-06-03T10:41:18Z</
D:creationdate>
<D:resourcetype><D:collection/></
D:resourcetype>
[..]
</D:response>
<D:response>
<D:href>http://documents.epfl.ch/users/p/pv/
pviceic/www/test_webdav/dossierC/</D:href>
[..]
<D:creationdate>2008-06-03T10:41:34Z</
D:creationdate>
<D:resourcetype><D:collection/></
D:resourcetype>
[..]
</D:response>
[..]
Webdav, du HTTP au partage de fichiers
La réponse nous indique que les trois sous-ressources
(dossier A, B et C) ainsi que la ressource test_webdav sont
les collections - un nom pompeux pour dénoter les dossiers.
Elle nous indique également la date de leur création. Si nous
voulons récupérer toutes les propriétés disponibles pour la
ressource, il suffit d’exécuter:
PROPFIND /users/p/pv/pviceic/www/test_webdav
HTTP/1.1@
Host: documents.epfl.ch@
Depth:1@
Content-Length:93@
@
< ?xml version="1.0" encoding="utf-8" ?>@
<D:propfind xmlns:D="DAV:"><D:allprop/></
D:propfind>@
La méthode PROPFIND permet donc de récupérer les
étiquettes présentes sur les ressources tout en permettant
l’affichage de l’arborescence de ses ressources, à l’aide de
l’en-tête Depth (profondeur). La profondeur peut être de 0
( la ressource uniquement), 1 (les sous-dossiers immédiats)
et Infinity pour récupérer toute l’arborescence.
PROPPATCH
PROPPATCH (PROPerty PATCH) est la méthode qui
permet de placer les étiquettes sur les ressources:
Requête
PROPPATCH /users/p/pv/pviceic/www/test_
webdav/dossierA HTTP/1.1@
Host: documents.epfl.ch@
Connection: close@
Content-Length:176@
@
< ?xml version="1.0" encoding="utf-8" ?>@
<D:propertyupdate xmlns:D="DAV:"><D:set
><D:prop><D:couleur-de-cheveux>blonds</
D:couleur-de-cheveux></D:prop></D:set></
D:propertyupdate>@
Réponse
[..]
<D:response>
<D:href>http://documents.epfl.ch/users/p/
pv/pviceic/www/test_webdav/dossierA/</
D:href><D:propstat>
<D:prop><D:couleur-de-cheveux
XSI:type="XS:string"/></D:prop>
<D:status>HTTP/1.1 200 OK</D:status>
[..]
</D:response>
[..]
Si on re-essaye PROPFIND vu plus haut, on obtient
la réponse:
[..]
<D:response xmlns:ns-1="http://www.xythos.
com/namespaces/StorageServer">
<D:href>http://documents.epfl.ch/users/p/pv/
pviceic/www/test_webdav/dossierA/</D:href>
[..]
<D:couleur-de-cheveux XSI:type="XS:string"><!
[CDATA[blonds]]></D:couleur-de-cheveux>
[..]
</D:response>
[..]
Si on veut supprimer cette étiquette ridicule, nous n’avons
qu’à exécuter:
PROPPATCH /users/p/pv/pviceic/www/test_
webdav/dossierA HTTP/1.1@
Host: documents.epfl.ch@
Connection: close@
Content-Length:154@
@
< ?xml version="1.0" encoding="utf-8" ?>@
<D:propertyupdate xmlns:D="DAV:"><D:remove>
<D:prop><D:couleur-de-cheveux/></D:prop></
D:remove></D:propertyupdate>@
Si vous essayez d’exécuter ces derniers exemples par vousmêmes, le serveur vous retournera le code 401 Forbidden
(Interdit). Comme vous n’avez pas le droit d’écriture sur les
dossiers dans l’exemple, vous n’avez pas non plus le droit
d’écriture ou modification de ses propriétés. Afin de pouvoir
tester par vous mêmes, créez un dossier dans votre propre
espace www sur documents.epfl.ch via my.epfl et autorisez
Tout public en lecture, écriture et suppression. Bien entendu,
vous remplacerez l’URI qui suit la méthode PROPPATCH
par l’URI de votre dossier.
Vous remarquerez que je ne parle pas du tout des
éventuelles procédures d’authentification. Je fais cela pour
alléger le texte, mon but n’étant pas de vous noyer d’informations, mais de présenter les aspects les plus intéressants
du protocole.
L’authentification HTTP est, comme son nom l’indique,
Basic (en.wikipedia.org/wiki/Basic_access_authentication).
Elle est constituée par un en-tête supplémentaire qui fournit
au serveur le nom de l’utilisateur et le mot de passe sous une
forme légèrement encodée.
Comme my.epfl permet de définir facilement les droits
d’accès sur le serveur WebDAV documents.epfl.ch, ne nous
privons pas et facilitons-nous la tâche en autorisant - temporairement - tout le monde à modifier les dossiers exemples.
MKCOL
MKCOL (MaKe COLlection) est la méthode qui permet
de créer les collections - les dossiers.
MKCOL /users/p/pv/pviceic/www/test_webdav/
dossierA/sous_dossier/ HTTP/1.1@
Host: documents.epfl.ch@
Connection: close@
HTTP/1.1 201 Created
[..]
En vous rendant dans le dossier en question, vous y verrez
le sous-dossier ainsi créé.
DELETE
Comme exercice, je vous laisse découvrir (ou deviner) le
résultat de la requête suivante:
DELETE /users/p/pv/pviceic/www/test_webdav/
dossierA/sous_dossier/ HTTP/1.1@
Host: documents.epfl.ch@
Connection: close@
FI 6 – 24 juin 2008 – page 23
Webdav, du HTTP au partage de fichiers
PUT
La méthode PUT, à vrai dire, figurait déjà dans la
spécification originelle (1.0) du protocole HTTP. Elle se
trouve toutefois dans les annexes, comme n’étant pas vraiment implémentée par les serveurs. HTTP/1.1 lui donne une
place parmi les habituels GET, POST et HEAD 1.
Pour définir la méthode PUT dans le contexte HTTP, je
dirais qu’elle peut être vue un peu comme une sorte de POST.
Je crois avoir pris assez de précautions en le disant ainsi. Plus
précisément, PUT peut avoir comme destination une URI
qui n’existe pas - et qui sera créée si tout va bien - tandis que
POST agit forcement sur une URI existante. PUT crée ou
modifie une ressource, POST envoie un formulaire. PUT
est idempotente, POST ne l’est pas. POST permet le téléchargement des fichiers, PUT aussi:
PUT /users/p/pv/pviceic/www/test_webdav/
dossierA/titi.txt HTTP/1.1@
Host: documents.epfl.ch@
Connection: close@
Content-Length:23@
@
Bien bonjour à vous:)@
HTTP/1.1 201 Created
[..]
Dans l’exemple ci-dessus, j’ai exécuté la méthode PUT sur
l’URI ../dossierA/titi.txt et j’ai placé un texte dans le corps du
message. Comme résultat, j’ai obtenu un fichier titi.txt avec
comme contenu le texte Bien bonjour à vous:).
PUT est donc utilisé dans HTTP, comme dans WebDAV, pour l’upload des fichiers. La différence est que dans
WebDAV c’est la seule possibilité, tandis que dans HTTP
on peut télécharger les fichiers avec la méthode POST également. Pourquoi avoir deux méthodes pour l’upload ? Bien,
la vision pragmatique est que c’est plutôt le résultat d’un
enchaînement malheureux d’effets de bord coïncidents (suivant l’adage quand le vin est tiré il faut le boire…) . La version
révisionniste explique toutefois que, quand on télécharge un
fichier avec la méthode POST, on indique à l’URI spécifiée
(celle qui vient après la méthode) qu’on aimerait envoyer
un fichier - libre à elle (à l’URI) de décider où le placer. En
utilisant PUT, nous disons où nous voulons exactement avoir
ce fichier-là. Bien entendu, pour simplifier le tout, le serveur
peut décider, à la suite d’une méthode PUT, de refuser la
création du fichier à l’URI demandée et de le créer ailleurs.
Il doit toutefois l’indiquer en envoyant le code 301 Moved
Permanently (déplacé de façon permanente), ce qui n’est pas
le cas avec la méthode POST.
Quoi qu’il en soit, l’envoi de fichiers est beaucoup plus
propre et beaucoup plus simple avec la méthode PUT
qu’avec la méthode POST. De plus, comme cette méthode
est idempotente, nous pouvons télécharger plusieurs fois un
fichier à la même URI, en remplaçant ainsi son contenu (ou
en créant une nouvelle version, comme on le verra plus tard,
mais alors beaucoup plus tard J)
1
COPY
La méthode COPY sert à copier le fichier
COPY /users/p/pv/pviceic/www/test_webdav/
dossierA/titi.txt HTTP/1.1@
Host: documents.epfl.ch@
Connection: close@
Destination: http://documents.epfl.ch/users/p/
pv/pviceic/www/test_webdav/dossierB/titi.
txt@
HTTP/1.1 201 Created
[..]
… et les dossiers:
COPY /users/p/pv/pviceic/www/test_webdav/
dossierA HTTP/1.1@
Host: documents.epfl.ch@
Connection: close@
Destination: http://documents.epfl.ch/users/p/
pv/pviceic/www/test_webdav/dossierB/dossierA@
Si vous suivez les exemples par vous-mêmes, n’oubliez
pas de donner les droits d’accès au public sur le dossier
dossierB.
MOVE
La méthode MOVE sert à déplacer les ressources et à
les renommer:
MOVE /users/p/pv/pviceic/www/test_webdav/
dossierB/dossierA HTTP/1.1@
Host: documents.epfl.ch@
Connection: close@
Destination: http://documents.epfl.ch/
users/p/pv/pviceic/www/test_webdav/dossierB/
dossierAbis@
Dans cet exemple, dossierB/dossierA est renommé en
dossierB/dossierAbis
LOCK/UNLOCK
Les méthodes LOCK et UNLOCK permettent la manipulation des verrous. Les verrous sont les étiquettes d’un
genre particulier dont le rôle est d’indiquer que le fichier
est édité par quelqu’un. Ainsi, si on essayé de remplacer
un fichier verrouillé ou de créer un fichier dans un dossier
verrouillé, le système nous en empêche et nous propose des
alternatives – comme attendre le déverrouillage.
LOCK /users/p/pv/pviceic/www/test_webdav/
dossierA/titi.txt HTTP/1.1@
Host: documents.epfl.ch@
Connection: close@
Content-Length:157@
@
< ?xml version="1.0" encoding="utf-8" ?>@
<D:lockinfo xmlns:D=’DAV:’><
D:lockscope><D:exclusive/></
D:lockscope><D:locktype><D:write/></
D:locktype></D:lockinfo>@
Bon, vous vous en doutez, je ne vous ai pas TOUT dit sur HTTP/1.1, notamment je ne vous ai pas parlé des méthodes TRACE et
CONNECT. Si toutefois vous lisez la norme, vous comprendrez pourquoi elles n’apporteraient rien à cet article.
FI 6 – 24 juin 2008 – page 24
Webdav, du HTTP au partage de fichiers
HTTP/1.1 200 OK
[..]
Lock-Token: <opaquelocktoken:kissrv4.epfl.chLockToken1:72797>
[..]
< ?xml version="1.0" encoding="utf-8" ?>
<D:prop xmlns:D="DAV:">
<D:lockdiscovery>
<D:activelock>
[..]
<D:locktoken><D:href>opaquelocktoken:kis
srv4.epfl.ch-LockToken1:72797</D:href></
D:locktoken>
</D:activelock>
</D:lockdiscovery>
</D:prop>
Si maintenant on essaie d’écrire dans le fichier (avec la
méthode PUT), on obtient la réponse:
HTTP/1.1 423 Locked@
[..]@
J’avoue, là je triche un peu. En fait, si on verrouille un
fichier, on devrait pouvoir écrire dedans, ce sont les autres
qui doivent en être prévenus. Comme, à titre d’exemple,
nous travaillons non authentifiés, le serveur considère le
verrou comme étant sans propriétaire et ne nous laisse pas
écrire dans le fichier (nous ne sommes pas Personne). Nous
devrions nous authentifier et ensuite faire les opérations pour
avoir un exemple pertinent.
Pour finir, voici comment on déverrouille une ressource:
UNLOCK /users/p/pv/pviceic/www/test_webdav/
dossierA/titi.txt HTTP/1.1@
Host: documents.epfl.ch@
Connection: close@
Lock-Token: <opaquelocktoken:kissrv4.epfl.chLockToken1:72797>@
HTTP/1.1 204 No Content
[..]
Je tais à dessein beaucoup d’informations sur les verrous
WebDAV. Ils peuvent par exemple être exclusifs ou partagés. On peut également leur spécifier une durée au délà de
laquelle ils se dévérrouillent. J’espère toutefois que les deux
petits exemples ci-dessus permetteront de saisir l’essentiel.
Il n’est pas inutile de mentionner également que l’apparente
simplicité de verrouillage/déverrouillage des ressources ne
rend pas justice à la complexité des algorithmes du côté
serveur. Implémenter un système de verrous partagés sur une
arborescence n’est en aucun cas une tâche triviale …
Conclusion
Nous voilà arrivés au bout de cet article. Nous avons vu
comment utiliser un protocole simple – HTTP – comme
fondation de quelque chose de beaucoup plus complexe.
D’aucuns diront peut-être que HTTP est un protocole obsolète, car immobile. Pour ma part, immobile est un adjectif
qui sied à merveille aux fondations.
Dans l’article suivant, nous parlerons des extensions au
protocole WebDAV. Ainsi nous verrons, toujours avec les
exemples, le fonctionnement de WebDAV Access Control
Protocol (RFC 3744) qui permet la gestion des droits d’accès.
Nous parlerons également du DELTAV (RFC 3253) qui
permet de manipuler les différentes versions d’un document.
Pour finir, nous rentrerons dans les détails du DASL DAV
Searching and Locating (RFC en draft) qui permet d’exécuter
les recherches sur les serveurs WebDAV.
Le troisième article, parlera lui du CalDAV, un protocole
basé sur WebDAV et qui ouvre la voie à une nouvelle manière
de concevoir les agendas en ligne et de les partager. n
INSCRIPTION POUR LES COURS ORGANISÉS PAR LE DIT
A retourner à Josiane Scalfo ou à Danièle Gonzalez, DIT-EPFL, CP 121, 1015 Lausanne 15
Je, soussigné(e) Nom:_____________________________________ Prénom:_ ___________________________
Tél.:__________________________________________________ E-Mail:_____________________________ Fonction:______________________________________________
Institut: _______________________________________________ Faculté:_____________________________
Adresse:_ ___________________________________________________________________________________
m’engage à suivre le(s) cours dans son (leur) intégralité et à respecter l’horaire selon les conditions d’inscription:
Nom du cours N° du cours
N° cours de remplacement
Date du cours
__________________________________________________________________________________________
__________________________________________________________________________________________
Date:_ ______________________________________________ signature:___________________________
Autorisation du chef hiérarchique:_ _____________________________________________________________
Nom lisible:____________________________________________ signature:_ _________________________
Intérêt et souhait pour d’autres cours______________________________________________________________
FI 6 – 24 juin 2008 – page 25
Formation
Programme des cours
organisés par le Domaine IT de l’EPFL
Renseignements
(les matins des lu, ma & ve)
Daniele.Gonzalez@epfl.ch
✆ 021/69 353 14
Fax: 021/69 322 20
Ces cours sont ouverts à tous, membres ou non de l’EPFL.
Pour le personnel de l’EPFL, le DIT se charge des frais de cours.
Les descriptifs des cours sont sur Internet: dit.epfl.ch/formation
Vous pouvez nous atteindre à l’adresse: cours.dit@epfl.ch
CONDITIONS D’INSCRIPTION
Renseignements
(tous les matins)
Josiane.Scalfo@epfl.ch
✆ 021/69 322 44
Fax: 021/69 322 20
En cas d’empêchement à suivre le(s) cours, l’élève avertira le Domaine IT au minimum une semaine à l’avance (sauf
cas exceptionnel), faute de quoi le DIT se réserve le droit de facturer à son unité les frais occasionnés pour le cours.
Une confirmation parviendra à l’élève avant le(s) cours. S’il est déjà complet, l’élève sera informé de suite et son nom
placé en liste d’attente. Dès qu’un cours identique sera fixé, il recevra un courriel l’informant des nouvelles dates.
Le DIT se réserve le droit d’annuler un cours si le nombre minimum de 4 participants n’est pas atteint ou pour des
raisons indépendantes de sa volonté. Aucune compensation ne sera due par le DIT.
cours d’été
Attention certains cours ont un horaire allégé !
Y les cours spécial été sont accompagnés d’un soleil clair Y,
Y les intensifs d’été d’un soleil plus soutenu Y
6 et les rapido d’un sablier 6
Pour connaître les thèmes abordés, consultez les descriptifs sur le Web dit.epfl.ch/cours
introduction au poste de travail
Nom du cours
système
n°
date(s)
Cours de base
apprentis
08-0334
11 au 20.08.08
& 21.08.08
& 22.08.08
Mac OS X
Y le système X – le Mail et Carnet d’adresse Y
08-0354
28 & 29.07.08
Windows Vista
Y l’essentiel des nouveautés Y
08-0351
18.07.08
Y l’essentiel des nouveautés Y
08-0352
22.08.08
horaire
1/2 j.
08:30 – 12:00
13:30 – 17:00
08:30 – 12:00 10
13:00 – 15:30 2
08:30 – 11:00 1
08:30 – 11:00 1
Acquisition et traitement de données
Nom du cours
système
n°
date(s)
horaire
1/2 j.
LabVIEW
Basics I
08-0327
18 au 20.08.08 08:30 – 17:00 6
Basics II
08-0103
26 & 27.06.08 08:30 – 17:00 4
Basics II
08-0328
21 & 22.08.08 08:30 – 17:00 4
CLD / CLA
08-0366
30.10.08 08:00 – 12:00 1
DAQ
08-0369
24 au 26.11.08 08:30 - 17:00 6
FPGA/CRIO
08-0329
25 au 27.08.08 08:30 – 17:00 6
Intermediate I
08-0363
20 au 22.10.08 08:30 – 17:00 6
Intermediate II
08-0364
23 & 24.10.08 08:30 – 17:00 4
Real-Time
08-0362
30.09, 01 & 02.10.08 08:30 – 17:00 6
un travail efficace grâce à la version 8.5
08-0370
27.11.08 08:30 - 17:00 2
Nom du cours
Accréditation EPFL
Accréditation EPFL
Y Accréditation EPFL Y
Comptabilité à l’EPFL
Infocentre, Notes de frais
FI 6 – 24 juin 2008 – page 26
applications de gestion de l’EPFL
système
n°
date(s)
horaire
1/2 j.
08-0302
08-0385
26.06.08 08:30 – 12:00 1
21.08.08 08:30 – 11:00 1
08-0269
10 au 18.09.08 08:30 - 12:00 3
Formation
base de données
système
n°
Nom du cours
Access 2007
Y 1-introduction Y
Y 2-avancé Y
FileMaker Pro 9
Y FileMaker Pro 9 Y
SQL – My SQL
SQL – My SQL
Nom du cours
MindManager Pro 7
MindManager Pro 7
Y MindManager Pro 7 Y
OneNote 2007
Y OneNote 2007 Y
Outlook 2007
Y Outlook 2007 Y
Project et MindManager 2007
Y Project et MindManager 2007 Y
08-0335
18 au 21.08.08 13:00 – 15:30 4
08-0310
18 & 19.09.08 08:30 – 17:00 4
date(s)
horaire
1/2 j.
08-0343
18 au 20.08.08 13:00 – 15:30 3
08-0374
04 au 07.08.08 08:30 – 12:00 4
date(s)
horaire
1/2 j.
08-0346
21 & 22.07.08 13:00 – 15:30 2
08-0344
11 au 14.08.08 13:00 – 15:30 4
08-0323 29-30.09 & 02-03.10.08 08:30 – 17:00 8
08-0337
08-0357
07 au 10.07.08 13:00 – 15:30 4
11.07.08 08:30 – 11:00 1
08-0353
08-0356
04 au 07.08.08 13:00 – 15:30 4
25 au 28.08.08 13:00 – 15:30 4
organisation – planification
système
n°
Nom du cours
PowerPoint 2007
6 transition et nouveautés 6
Y transition et nouveautés – spécial été Y
PowerPoint PC 2003 ou Mac 2004
Y PowerPoint PC 2003 ou Mac 2004 Y
Nom du cours
Ajax
Ajax
Java
apprentissage du langage
JavaScript
Langage C
Langage C
1/2 j.
28 & 29.07.08 08:30 – 17:00 4
30 & 31.07.08 08:30 – 17:00 4
édition
système
n°
Nom du cours
Acrobat 8
Y Acrobat 8 Y
InDesign CS3
Y InDesign CS3 Y
LaTeX
introduction (en anglais)
Word 2007
Y Word 2007 Y
Y transition et nouveautés Y
Word PC 2003 ou Mac 2004
Y longs documents Y
Y Word PC 2003 ou Mac 2004 Y
horaire
08-0331
08-0332
dessin – image
système
n°
Nom du cours
Illustrator CS3
Y Illustrator CS3 Y
PhotoShop CS3
Y PhotoShop CS3 Y
date(s)
date(s)
horaire
1/2 j.
08-0214
08-0348
04.07.08 08:30 – 12:00 1
20 & 21.08.08 08:30 – 11:00 2
08-0349
24.07.08 13:00 – 15:30 1
08-0339
21 au 23.07.08 13:00 – 15:30 3
08-0340
14 au 17.07.08 13:00 – 15:30 4
présentation
système
n°
date(s)
horaire
1/2 j.
08-0255
08-0359
03.07.08 13:30 – 15:30 1
27.08.08 08:30 – 11:00 1
08-0347
29 au 31.07.08 08:30 – 11:00 3
programmation
système
n°
date(s)
horaire
1/2 j.
08-0312
27 au 29.10.08 08:30 – 17:00 6
08-0315
08-0325
24 au 28.11.08 08:30 – 17:00 10
10 au 12.09.08 08:30 – 17:00 6
08-0307
09 au 11.07.08 08:30 – 17:00 6
FI 6 – 24 juin 2008 – page 27
Formation
Langage C++
MPI
Introduction à la programmation parallèle
PHP
Ruby On Rails
Utilisation des serveurs de calcul du DIT
Visual Studio 2008
ASP.Net – Ajax
ASP.Net – Ajax
les bases d’ASP.Net
les nouveautés du langage VB.Net
08-0308
25 au 29.08.08 08:30 – 17:00 10
08-0147
08-0309
08-0317
08-0392
02 au 05.09.08
15 au 17.09.08
10 au 12.12.08
08.09.08
08:30 – 17:00
08:30 – 17:00
08:30 – 17:00
08:30 – 17:00
8
6
6
2
08-0318
08-0321
08-0319
08-0320
07 & 08.07.08
23 & 24.10.08
20 & 21.10.08
22.10.08
08:30 – 17:00
08:30 – 17:00
08:30 – 17:00
08:30 – 17:00
4
4
4
2
système
Nom du cours
système
n°
Apache
installation et administration
08-0333
Linux à l’EPFL
1-premiers pas
08-0305
Linux
3-administration et réseau
08-0306
4-sécurité
08-0313
Windows
adressage IP (IPV4-IPV6), config. DNS & DHCP
08-0377
Virtual PC 2007 et Virtual Server 2005 R2
08-0378
Windows Server 2008
1-infrastructure réseau
08-0379
2-Active Directory
08-0380
3-accès centralisé aux applications
08-0381
automatiser l’installation de Windows Vista et XP
08-0376
Windows Vista
1-installation et configuration
08-0382
2-dépannage et maintenance
08-0383
3-support applications et système
08-0375
3-support applications et système
08-0384
Nom du cours
Excel 2007
6 les tableaux croisés dynamiques 6
Y transition et nouveautés Y Y VBA 1-introduction Y
Excel PC 2003 ou Mac 2004
Y Excel PC 2003 ou Mac 2004 Y
Nom du cours
Dreamweaver CS3
feuilles de styles
Y Dreamweaver CS3 Y
Flash CS3
Y Flash CS3 Y
Inform
création de formulaires EPFL
Y création de formulaires EPFL Y
Jahia 4
Y création de sites Web EPFL Y
Y création de sites Web EPFL Y
tableur
système
n°
date(s)
horaire
1/2 j.
10 & 11.11.08 08:30 – 17:00 4
18 au 20.11.08 08:30 - 17:00 6
01 au 04.07.08 08:30 – 17:00 8
03 au 05.11.08 08:30 – 17:00 6
11 & 12.08.08 08:30 – 17:00 4
14.08.08 08:30 – 17:00 2
04 & 05.09.08
11 & 12.09.08
17 & 18.09.08
09 & 10.07.08
08:30 – 17:00
08:30 – 17:00
08:30 – 17:00
08:30 – 17:00
4
4
4
4
07 & 08.10.08
09 & 10.10.08
07 & 08.07.08
15 & 16.10.08
08:30 – 17:00
08:30 – 17:00
08:30 – 17:00
08:30 – 17:00
4
4
4
4
date(s)
horaire
1/2 j.
08-0224
08-0358
08-0355
30.06.08 13:30 – 15:30 1
05.08.08 13:00 – 15:30 1
25 & 26.08.08 08:30 – 17:00 4
08-0342
21 au 24.07.08 08:30 – 11:00 4
www – Web
système
n°
date(s)
horaire
1/2 j.
08-0295
08-0341
30.06 & 02.07.08 08:30 – 12:00 2
04 au 08.08.08 08:30 – 11:00 5
08-0345
25 au 29.08.08 08:30 – 11:00 5
08-0198
08-0350
27.06.08 08:30 – 12:00 1
27 & 28.08.08 13:00 – 15:30 2
08-0338
08-0360
07 au 09.07.08 08:30 – 11:00 3
11, 13 & 15.08.08 08:30 – 11:00 3
Formulaire d’inscription en page 25
FI 6 – 24 juin 2008 – page 28
OneNote
Jacqueline Frey, arobasque, [email protected]
One …
Rappelez-vous, en 1991, U2 sortait One … one love, one
blood, one life (mais si, rappelez-vous, la même année Kathy
Bates remportait l’Oscar de la meilleure actrice pour son
interprétation dans Misery (on en tremble encore), les natel
étaient gros comme des valises (on en rit encore), les rouges
à lèvres n’étaient pas encore pailletés et l’auteure de ces lignes
jouait au Tetris à sa place de travail …. Bon bref, 17 ans plus
tard Microsoft sort OneNote (il n’y a aucun lien entre cet
événement et ceux de 1991, du moins je le crois). Et, si One
love de U2 fut un hit –comme on disait encore à l’époque–,
OneNote de Microsoft devrait aussi cartonner.
Et pourquoi donc me direz-vous ? Et bien parce que ce
logiciel est une petite merveille de simplicité et d’efficacité. Le
genre de logiciel qui nous fait nous exclamer, mais comment
ai-je pu survivre sans lui !
Qu’a donc fait OneNote pour moi pour que je ne puisse
plus m’en passer ? Il m’a simplement permis de m’organiser ! Et
pourtant - selon certains - j’étais
déjà un modèle d’organisation
avant. Eh oui, j’avais sur mon
disque dur une magnifique
arborescence de dossiers > sousdossiers > sous-sous dossiers
avec à l’intérieur des fichiers
nommés tout-bien-comme-ilfaut et bien sûr mon bureau
était vierge de toute icône. Et
bien, sachez, impatient lecteur,
qu’on peut faire beaucoup
mieux !
Car OneNote va vous permettre de regrouper toutes sortes d’informations au MÊME
endroit ! Par informations,
j’entends:
z des fichiers (Word, Excel,
PDF)
z des mémos
z des liens hypertextes
z des adresses Internet
z des notes manuscrites
z des copies d’écran
z des images
z et même des sons et des
vidéos
Finis donc les dossiers et sous-sous dossiers contenant
une foultitude de fichiers Word, Excel ou PDF qu’on garde
des années au cas où ils seraient utiles un jour …. tout cela
en supposant bien entendu qu’on soit capable le moment
voulu de retrouver l’information.
À la place, OneNote vous propose de regrouper et d’organiser dans un bloc-notes des informations ayant un lien entre
elles (votre travail ou votre famille). Vous pouvez donc créer
un bloc-notes professionnel et un bloc-notes personnel.
A ce stade de l’article, je suppose que certains d’entre
vous souhaiteraient un exemple concret.
Exemple
Prenons, au hasard, une personne qui donne des cours
sur plusieurs logiciels et qui doit classer et retrouver toute
sorte d’information;-) Rassurez-vous ça marche aussi pour
une secrétaire qui cumule les jobs ou pour un assistant qui
travaille sur plusieurs projets en même temps. Sachez aussi
que vous pouvez partager un bloc-notes entre plusieurs utilisateurs en le déposant sur un serveur.
J’ai donc créé un bloc-notes appelé sobrement Mes formations (je suis organisée, mais pas très originale …). Voici
une copie d’écran de mon bloc-notes:
z
z
z
Remarquez les onglets de couleurs en haut de l’interface:
j’ai créé un onglet par logiciel enseigné. Sur cette copie
d’écran, l’onglet actif s’appelle Word.
Remarquez à droite de l’interface les onglets de pages
(Astuces, Flash Info, Matières et Supports). Sur cette
copie d’écran, l’onglet actif s’appelle Astuces.
Le contenu de la page Astuce est un mélange d’informations. On y trouve:
FI 6 – 24 juin 2008 – page 29
OneNote
w des icônes de documents Word originaux et un
PDF;
w des mémos (blocs de textes libres) contenant des
procédures;
w des mémos contenant des adresses Internet accompagnées de texte;
w une capture d’écran afin de me souvenir de paramètres
choisis à l’installation d’un logiciel.
z La page Flash Info contient simplement les fichiers
originaux des articles que j’ai précédemment écrits,
exemple:
z
La page appelée Matières contient quant à elle des zones
de texte libre avec les matières pour chacun de mes cours
Word, exemple:
z
Ci-dessous, la page Supports fait un peu exception, car
elle ne contient pas les fichiers originaux, mais uniquement les liens pointant sur les fichiers. La raison en est
z
simple: les fichiers étant nombreux et volumineux (1 MO
chacun), j’ai préféré conserver ma structure de classement
habituelle et stocker les liens plutôt que les fichiers euxmêmes ceci afin d’éviter que le bloc-notes ne devienne
trop volumineux.
Remarquez, dans la copie d’écran ci-dessus, que j’ai fait
précéder le 1er lien d’un petit drapeau rouge, indiquant
que je dois encore travailler sur ce document. Eh bien,
devinez quoi ! Le fait d’avoir inséré un indicateur de
tâche sur ce lien a créé automatiquement une tâche dans
Outlook … qui va ensuite se synchroniser avec mon
Organiser HTC … et qui me rappellera demain après-midi, par une petite
musique sibylline, que je ferais mieux
de travailler sur mon support de cours
plutôt que de traîner à une terrasse au
soleil. C’est merveilleux !
Le gain à l’utilisation de OneNote pour
ma part fut immédiat:
z J’ai supprimé un grand nombre de petits
fichiers contenant des informations ou
copies d’écran, fichiers classés à l’origine
dans une arborescence un peu complexe.
z J’ai nettoyé mes favoris d’Internet Explorer en collant dans OneNote les adresses
Internet qui m’intéressaient.
z J’ai ajouté des commentaires ou un
complément d’information aux adresses
Internet collées.
z J’ai supprimé une multitude d’e-mails
dans Outlook.
z J’ai supprimé une multitude de notes
également stockées dans Outlook
z J’ai regroupé tous les PDF concernant
un même sujet.
z J’ai accéléré l’accès à mes supports de
cours en les regroupant sur la même
page.
z J’ai inséré des indicateurs de tâches sur
certaines de ces informations
Cerise sur le gâteau, OneNote vous
propose un outil de recherche permettant de
retrouver facilement une information dans
un ou plusieurs blocs-notes.
Si vous souhaitez en savoir plus, le prochain cours OneNote spécial été est fixé au
jeudi 24 juillet à 13h00 !
A bientôt ! n
FI 6 – 24 juin 2008 – page 30
Arrivée de Callisto au DIT
Jacques.Menu@epfl.ch, Domaine IT
Sur
proposition du CoPIL HPC, la Direction de
l’Ecole a commandé cette machine de calcul
parallèle à IBM ce printemps.
Cette machine vient compléter l’offre du groupe Exploitation du DIT, constituée actuellement de:
Mizar, cluster Dalco de 224 nœuds bi-Opteron et un nœud
SMP Altix SGI;
Alcor, cluster Dalco de 24 nœuds bi-Woodcrest;
BlueGene/L, supercalculateur IBM de 4096 nœuds biPowerPC;
Greedy, grid permettant d’utiliser des cycles inutilisés sur
diverses machines de l’Ecole, principalement la nuit et le
week-end. Environ 1000 processeurs sont ainsi utilisables
actuellement.
On trouve plus d’informations concernant ces ressources
de calcul à l’URL: hpc-dit.epfl.ch/.
Le matériel de Callisto est arrivé sur le site au mois de
mai. Ses caractéristiques principales sont:
z 128 nœuds de calcul, groupés à raison de 14 blades par
blade center;
z chaque nœud est équipé de deux processeurs Intel Harpertown quad-core à 3.0 GHz, utilisant une technologie
à 45 nm, pour un total de 1024 cores;
z chaque nœud a 32 GB de mémoire, soit 4 GB par
core;
z l’espace disque de 18 TB est géré en parallèle par GPFS
(General Parallel File System) en deux sous-espaces, l’un
pour les dossiers racines des utilisateurs, sauvegardé, et
l’autre pour des fichiers scratch;
z les nœuds de calcul et les frontales sont reliés par une
interconnexion rapide InfiniBand à 20 Gbits/s;
z il y a deux frontales pour le login: callisto1.epfl.ch et
callisto2.epfl.ch sont accessibles directement si on le souhaite, et callisto.epfl.ch ventile les connexions entrantes
alternativement sur l’une ou l’autre pour équilibrer la
charge interactive.
Le système d’exploitation est SLES 10 (SuSE Linux
Enterprise Server). Le logiciel installé comprend les compilateurs et librairies usuels dans un cluster de calcul ainsi
qu’un outil pour le contrôle de l’exécution des jobs et pour
leur ordonnancement.
Callisto est actuellement en cours d’installation et de
tests, dans les racks refroidis à air dans lesquels elle a été
livrée. Pour des raisons d’efficacité du refroidissement et
d’écologie, elle doit être transférée dans des racks refroidis
à eau, pour lesquels le délai de livraison était plus long. Ces
derniers sont arrivés début juin. Au moment où paraissent
ces lignes, le transfert des composants de la machine dans
les racks définitifs est en cours.
Les règles de financement et d’accès aux ressources de
calcul intensif sont en cours de refonte et seront présentés dans
le FI lorsqu’elles auront été adoptées par la Direction. n
InfiniBand network
Blade center “i” (i = 1–10)
Voltaire switch
blade “j”
Ethernet switch
Console switch
Admin network (172.30/16)
l
nne
cha
r
e
Fib
callisto1
NFS
Users & Scratch
28 disks 750 GB each (RAID5)
Total: 18 TB available
callisto2
callisto.epfl.ch
(ipvs)
Campus network
J. Menu - DIT-EPFL, 06/06/2008
FI 6 – 24 juin 2008 – page 31
Chroniques nomades
Daniel.Grandjean@epfl.ch, Domaine IT
Si
vous avez récemment consulté la liste des réseaux WiFi
visibles sur notre campus, vous aurez été peut-être
surpris de constater l’apparition d’un nouveau SSID nommé
eduroam 1. Si pour élucider cette naissance, vous vous êtes
précipité sur votre moteur de recherche favori, vous aurez
obtenu quelque chose du genre: le service eduroam vise à
offrir un accès sans fil sécurisé à l’Internet, aux personnels et
aux étudiants des établissements d’enseignement supérieur et
de recherche lors de leurs déplacements. Les utilisateurs d’un
établissement membre du projet disposent d’un accès sécurisé à
l’Internet depuis tous les autres établissements membres, et ceci,
en utilisant leur authentification habituelle.
Voilà qui est bien dit ! Ou encore: l’infrastructure
d’authentification mise en place s’appuie sur la norme 802.1X
et utilise le protocole RADIUS. Pour mémoire je vous ai déjà
entretenu de la norme 802.1x dans l’article intitulé Contrôle
d’accès du FI 2/05, ditwww.epfl.ch/SIC/SA/SPIP/Publications/spip.php ?article820.
Le nom eduroam vient de la contraction d’education
et de roaming c’est-à-dire itinérance/nomadisme pour nous
francophones. Vous l’avez compris, nous offrons aujourd’hui à
nos visiteurs académiques un accès WiFi protégé par WPA 2.
Je vous imagine déjà en train de fredonner: 300 millions
d’internautes chinois, et moi, et moi, et moi ! Mais rassurez-vous,
si nos visiteurs bénéficient déjà du service eduroam, vous allez
par échange de bons procédés, en profiter également.
Sur le campus EPFL
Concrètement, pour les utilisateurs de l’EPFL, le SSID
eduroam est complètement équivalent au SSID epfl. Si vous
configurez le SSID epfl en respectant les modes d’emploi qui
seront mis en ligne sur network.epfl.ch/ara/wpa.html début
juillet 2008, vous aurez l’accès habituel au service WiFi de
notre campus.
En déplacement
Avec la même configuration (au SSID près) vour aurez
un accès Internet sur les sites membres d’eduroam. À vous
de rechercher sur place le SSID eduroam ou eduroamquelque_chose et de l’utiliser avec votre profil habituel.
Vous êtes déjà habitué à cette quête avec SWITCHconnect
lors de la recherche du SSID public-quelque_chose. (SWITCHconnect 3 est le nouveau nom de SWITCHmobile). La
couverture suisse d’eduroam est en cours d’élaboration et
n’atteint pas encore, à ce jour, la densité de SWITCHconnect
mais le service eduroam est déjà très bien implanté dans de
nombreux pays européens.
SWITCHconnect classic
vs eduroam
Avec SWITCHconnect, l’utilisateur est
authentifié par l’usage du VPN de son organisation d’origine. Il accède ainsi au réseau avec une
adresse IP appartenant à son campus. Autrement
dit, un nomade de l’EPFL utilise toujours une
adresse de l’EPFL.
Dans le cas d’eduroam, l’utilisateur est
authentifié par le serveur RADIUS de son campus
d’origine, mais il reçoit une adresse distribuée par
l’institution visitée. Un visiteur connecté sur notre
campus à eduroam reçoit une adresse à l’extérieur
de DIODE. Vu de l’Internet il vient de l’EPFL,
vu de l’école, il vient de l’extérieur.
RHnet
SUNET
UNINETT
FUNET
EENet
LANET
LTTNET
UNI.C
HEAnet
JANET
PIONIER
SURFnet DFN
BELNET
RESTENA CESNET
SANET
RENATER
ACOnet HUNGARNET
SWITCH
RoEduNet
ARNES
CARNet
GARR
FCCN
RedIRIS
BREN
ULAKBIN
Consultez sans tarder la liste des sites eduroam compatibles à travers l’Europe et l’Asie/
Pacifique sur www.eduroam.org pour trouver
votre nouvel emplacement de surf lors de vos
escapades estivales. Bon voyage ! n
GRNET
CYNET
MALTA
IUCC
1
2
cartes des membres européens d’eduroam (il existe aussi des membres dans la région
Asie/Pacifique)
FI 6 – 24 juin 2008 – page 32
3
www.eduroam.org/index.php ?p=europe
network.epfl.ch/ara/wpa.html
network.epfl.ch/access/switch_mobile.html
ISSN 1420-7192