version PDF - Flash informatique
Transcription
version PDF - Flash informatique
Échange, élaboration collective et conservation de documents État des lieux et recommandations Anne.Possoz@epfl.ch, Domaine IT, Jean-Daniel.Bonjour@epfl.ch, ENAC & Jean-Claude.Berney@epfl.ch, Domaine IT Tu m’as envoyé une lettre que je ne peux pas lire ! C’est quoi ce .docx ? J’ai un problème pour lire ton annonce de conférence ! C’est quoi ce .odt ? Ton document ne s’imprime pas correctement ! Je n’arrive plus à ouvrir mes anciens documents ! Les enjeux de disposer de formats de documents ouverts pour la bureautique sont aujourd’hui une préoccupation majeure. Les administrations devant communiquer entre elles, mais aussi avec la population, décident de plus en plus de s’appuyer sur des normes officiellement reconnues. Par ailleurs, dans cette nouvelle ère numérique, la question de la pérennité des données devient cruciale. C’est ainsi que l’ISO1 se voit sollicitée ces dernières années dans le domaine des formats de documents. Le format le plus approprié pour un document donné dépend souvent du contexte (outil utilisé, fonctionnalités attendues …). Après avoir passé en revue les différents aspects à prendre en compte, nous ferons quelques recom1 Organisation internationale de standardisation – www.iso.org/ mandations pragmatiques applicables à la situation cet été 2008. Selon l’évolution future de l’interopérabilité des outils et des formats, ces recommandations pourraient se simplifier. Contexte Quels documents ? Il s’agira dans cet article de documents tels une lettre, un article, une feuille de calcul, une présentation pour une conférence, peut-être même une thèse. Ces documents font partie de ce que l’on appelle aujourd’hui la bureautique. Le son et la vidéo sortent du champ de réflexion du présent article. Quel usage ? Se poser la question des auteurs du document, de ses destinataires et de son utilisation à long terme est important pour le choix de l’outil de production et du format d’enregistrement. Les conditions sont différentes pour z un document personnel ou à divulguer; suite en page 8 Sommaire FI 6/2008 1 Formats de documents Anne Possoz, Jean-Daniel Bonjour & Jean-Claude Berney 2 Au revoir, Michèle ! Krassimir Todorov 3 Server Load Balancing Georges Aubry & Daniel Grandjean 11 La navigation Internet sans voir Cédric Fardel 12 Un local serveurs à la FSB Vittoria Rezzonico 14 Installation de VMware Server Jean-Claude De Giorgi 18 ForumIT de printemps Jacqueline Dousson 19 Workshop Speedup 20 WebDAV Predrag.Viceic 26 Programme des cours 29 OneNote Jacqueline Frey 31 Arrivée de Callisto au DIT Jacques Menu 32 Chroniques nomades Daniel Grandjean Prochaines parutions no SP 7 8 9 10 délai parution rédaction 26.06.08 28.08.08 25.09.08 30.10.08 27.11.08 26.08.08 16.09.08 14.10.08 18.11.08 16.12.08 FI 6 – 24 juin 2008 – page 1 Au revoir, Michèle ! Krassimir.Todorov@epfl.ch, Domaine IT Pour celles et ceux qui la connaissent, elle est Michèle, pour les autres - la Dame au chapeau vert du Flash Informatique … Michèle Coulmance est arrivée dans notre service le 1er juillet 2001, du temps où il s’appelait encore le SIC. Tiens, 7 ans déjà ! Comme le temps passe vite ! Michèle a été engagée à la Section Informatique Individuelle (SII) pour s’occuper de la plate-forme Linux de l’EPFL. Elle nous est venue tout droit des côtes chaudes de Marseille … même si elle n’a pas pris avec elle l’accent du Sud. C’était le bon vieux temps, où la vie était plus simple, et surtout où les distributions Linux se comptaient sur les doigts d’une main: Debian, Slackware, SuSE, Mandrake et RedHat (tiens, encore un chapeau, mais rouge cette fois). Et puis, tout a changé … Le nombre de distributions Linux a explosé, puis celle de RedHat est devenu payante, Fedora est sorti. Il a fallu faire des choix, risqués et critiqués par certains sur le coup, mais qui avec le temps ont prouvé leur valeur. RedHat a été gardé pour les machines et serveurs sensibles, et Fedora pour les autres, le tout avec la contribution et les efforts de Michèle. Michèle a mis en place un Proxy RedHat Network, permettant la gestion d’un grand ensemble de postes et serveurs Linux. Avec l’aide des responsables, elle a trié les machines dans des groupes, en documentant les procédures, et en aidant les managers à le faire. Grâce à son travail, nous avons à ce jour environ 500 machines et serveurs installés en RedHat. Et c’est sans compter les machines Fedora. Il y a bien des chances que vous la connaissiez, car Mi- chèle a dépanné un bon nombre d’entre vous. Elle a aussi préparé et donné à de nombreuses reprises le cours du DIT Introduction à Linux, adapté à l’environnement que nous avons à l’EPFL. Elle a de plus beaucoup œuvré pour l’interopérabilité entre les mondes Linux, Windows et Apple. Et toujours avec le sourire. Après ces nombreuses et laborieuses années chez nous, Michèle a décidé de prendre sa retraite. Je la remercie, en votre nom, au nom de ses collègues du DIT, et enfin au nom de ses nombreux amis, pour toutes ces années passées ensemble, en lui souhaitant beaucoup de bonheur dans sa nouvelle vie. Un grand merci pour ton travail, Michèle, au revoir, et à une prochaine, lors d’un des tes passages, ou à l’occasion d’un de tes cours ! n flash informatique Les articles ne reflètent que l’opinion de leurs auteurs. Toute reproduction, même partielle, n’est autorisée qu’avec l’accord de la rédaction et des auteurs. Abonnement à la version électronique du FI en envoyant un courrier à: fi-subscribe@ listes.epfl.ch Rédacteur en chef: Jacqueline Dousson, fi@epfl.ch Mise en page & graphisme: Appoline Raposo de Barbosa Comité de rédaction: Omar Abou Khaled, Aristide Boisseau, Jean-Daniel Bonjour, Patrice Fumasoli, Jean-Damien Humair, Laurent Kling, Pierre Kuonen, Daniel Rappo, Vittoria Rezzonico, François Roulet, Christophe Salzmann, Predrag Viceic & Jacques Virchaux Impression: Atelier de Reprographie EPFL Tirage: 4000 exemplaires Adresse Web: dit.epfl.ch/FI-spip Adresse: Domaine IT EPFL CP 121, CH-1015 Lausanne 15 Téléphone: +4121 69 32246 & 32247 FI 6 – 24 juin 2008 – page 2 Server Load Balancing le réseau s’en charge Georges.Aubry@epfl.ch & Daniel.Grandjean@epfl.ch, Domaine IT Introduction Un serveur virtuel, plusieurs serveurs réels Cet article donne un aperçu de la technologie de répartition de charge et indique comment elle est utilisée pour offrir des services critiques sur notre réseau EPNET au moyen des équipements du constructeur Cisco. Ce dispositif de répartition de charge permet d’une part d’améliorer la performance des applications en utilisant plusieurs serveurs et d’autre part d’offrir une solution d’accès rapide et fiable aux services. Terminologie RIP1 Server Load Balancer Réseau VIP Serveur virtuel RIP2 RIP3 RIP4 Serveurs réels Clients Nous utiliserons au cours de cet article l’acronyme SLB pour désigner le système de distribution de charge. Selon le fournisseur et la technologie utilisée, on rencontre les appellations assimilables suivantes: z System Load Balancer z Server Load Balancer z Content Switching z Content Distribution z Commutateur de services de contenus z Services de partage de charge z Répartiteur de charge. Ces différents vocables recouvrent des services réseau qui s’étendent jusqu’à la couche OSI 7. Les buts sont d’améliorer des services dépendants du réseau pour plus de z fiabilité z performance z sécurité z aisance de gestion z aisance de (re)dimensionnement. Principe de répartition de charge Le concept est un serveur virtuel pour plusieurs serveurs réels. Le principe est simple, d’une part l’utilisateur devient client d’un serveur virtuel en contactant l’adresse IP virtuelle (VIP) correspondant à un service. D’autre part, sur le SLB, le serveur virtuel ayant l’adresse VIP est chargé de sélectionner un serveur réel pour lui transmettre la requête des clients. Le serveur réel sélectionné traite la requête et répond aux clients. Les serveurs réels sont chacun dotés d’une adresse IP réelle (RIP). Les serveurs réels offrant un service identique sont regroupés dans des ensembles nommés fermes ou farms. Ne pas interpréter les notions de réel et de virtuel dans le sens utilisé chez VMware ou XEN. Ici un serveur réel peut parfaitement être une machine virtuelle VMware. Le serveur virtuel est une entité logique qui représente plusieurs serveurs réels pour un type de service. Le serveur virtuel est accédé à travers son adresse IP virtuelle (VIP). Les caractéristiques de distribution du trafic vers les serveurs réels de la ferme sont associées au serveur virtuel. Les clients n’ont à connaître que le nom IP du service qu’ils désirent contacter, ce nom est traduit en une adresse VIP par le DNS. Le client ignore la nature et les adresses des serveurs réels. Que fait un SLB ? z z z z z z Il intercepte le trafic destiné à un service. Il divise le trafic en plusieurs requêtes individuelles et décide quel serveur (réel) traitera ces requêtes (distribution). Il surveille les serveurs disponibles, s’assurant qu’ils répondent au trafic. Dans la négative, il écarte ces serveurs (inaptes au service) de la distribution. Il offre de la redondance (et il est lui-même redondant). Il offre une distribution dépendante du contenu. En lisant -par exemple- le contenu des URL, des cookies. Il collecte des informations sur son propre usage. Historique du projet SLB sur EPNET Fin 2001, dans une rafale d’annonces de projets pour regrouper les services Web de l’école, fournir des services de fichiers, des services WebDAV, de la bureautique, des espaces Web à tous les étudiants et le regroupement de services Web de département au niveau des facultés, le DIT-TI se penche FI 6 – 24 juin 2008 – page 3 Server Load Balancing: le réseau s’en charge sur les technologies SLB; une mise en exploitation fiable et efficace d’une telle infrastructure requérant à terme de telles technologies. Pour assurer ses propres services Web et en estimer les contraintes de déploiement (configuration, gestion et délégation), le DIT-TI introduit un sous-ensemble de ces technologies (serveur virtuel, reverse proxy, chiffrage SSL, compression, cache, redondance) sous la forme d’un service d’inspection des flux HTTP. En 2005, les services à l’utilisateur gravitant autour de my.epfl réaniment la demande de fonctionnalités de distribution de charge. Le but du projet de la DIT-TI est de fournir ces fonctionnalités SLB dans le cadre de l’infrastructure EPNET. Début 2006, le service de répartition de charge déployé sur des équipements Cisco entre en production. Les contraintes qui s’appliquaient à l’élaboration de ce nouveau service furent: z Il ne doit pas poser de contraintes lourdes sur la configuration des fournisseurs de services (l’idéal étant de n’exiger du fournisseur qu’une définition claire du service). z Il n’exige aucune modification du client du service (transparence). z Il doit s’intégrer facilement dans l’infrastructure existante. z Il doit demander une gestion minimale. z Il est mutualisé entre les utilisateurs (fournisseurs de services). z Il ne doit pas dégrader l’offre existante. z Il reste simple et compréhensible (pour les gestionnaires et les utilisateurs). z Il ne sera pas biaisé pour satisfaire des requêtes en contradiction avec les points précédents. Concrètement: un ou plusieurs serveurs fournissent un service. Un site Web est un bon exemple. Le fournisseur de service Web devient le client de notre offre SLB. Le client du service Web, qui visite le site avec son butineur profite des améliorations de ce service. Il n’est pas autrement concerné par les moyens mis en œuvre pour offrir cette prestation. Différents moyens de répartition de charge Les techniques de distribution de charge visent tout ou partie de ces trois buts: z capacité; z disponibilité; z simplicité d’usage. Selon la nature et la qualité du service à offrir, différentes approches sont envisageables: NLB, DNS Round Robin ou un équipement spécialisé. la création de domaines de broadcasts dédiés ou de table ARP statique. Au sortir de la boîte, elle expose indûment des trafics sur les ports d’un réseau commuté. Dans un environnement de machine virtuelle, elle altère les performances des commutateurs logiciels. DNS Round Robin Plus haut dans les couches OSI, la technique du DNS Round Robin est une bonne candidate pour augmenter la capacité d’un service et le distribuer géographiquement. Ce mécanisme d’équilibrage de charge consiste à utiliser une fonctionnalité du DNS pour associer une liste d’adresses IP de serveurs à un seul nom IP de service. À chaque résolution nom/adresse, l’adresse suivante dans la liste est utilisée. Le trafic est donc distribué par rotation. Bien que simple et efficace, à défaut d’autres solutions, cette façon de faire est rudimentaire et a ses limites. Pour démonstration, en voici quelques-unes: Problèmes de cache: l’ajout ou la suppression d’un serveur demande une intervention au niveau des tables DNS et ne sera effectif que lorsque tous les clients du monde auront oublié l’ancienne table. Problème de sécurité: la liste des serveurs fournissant un service est publiée et renseigne l’agresseur sur leur nombre et leur adresse réelle. Problème de tolérance aux pannes: lors de la défection d’un serveur, son adresse IP doit être reprise par un des serveurs valides en attendant qu’une table DNS soit publiée sans cette adresse fautive. D’où une intervention au niveau des serveurs. Problème de suivi de sessions: il n’y a aucune vision globale du trafic. Le couple client-serveur à un temps donné est imprévisible, ce qui complexifie la logique des sessions au niveau des serveurs. Équipement CSM La technique de répartition de charges est mise en œuvre sur notre réseau grâce à un switch équipé d’un module CSM (Content Switching Module) de Cisco. Le module CSM permet d’atteindre des performances élevées et dispose de fonctions de transport et d’application (niveau OSI 4 à 7), pouvant offrir une solution d’accès aux services rapide et fiable. Il s’intègre parfaitement à la plate-forme logicielle IOS du commutateur. Un répartiteur de charge basé sur un équipement spécialisé tel que le CSM dispose de nouvelles fonctionnalités et de puissance de traitement qui le rend beaucoup plus efficace que le DNS Round Robin. Techniques utilisées par le CSM Network Load Balancing (NLB) Méthodes de répartition Dans son offre de serveur propriétaire, Microsoft approche la distribution de charge par le biais de l’inondation au niveau OSI 2. Pour être fiable et sûre, cette méthode implique Il y a différentes méthodes de répartition de charge qui permettent d’optimiser au mieux ce procédé selon les besoins de l’application. FI 6 – 24 juin 2008 – page 4 Server Load Balancing: le réseau s’en charge Ces méthodes sont: Round Robin: choix rotatif d’un nouveau serveur parmi l’ensemble de serveurs Weighted Round Robin: Round Robin pondéré pour mieux gérer des serveurs ayant différentes capacités de traitement. Least connections: sélection du serveur ayant le moins de connexion active à un moment donné, pas forcément le moins utilisé en ressources. Weighted least connections: amélioration de l’algorithme least connections en ajoutant des poids de performance pour chaque serveur. Source IP hash: sélection du serveur en fonction de l’adresse IP du client. URL hashing: sélection du serveur en fonction du contenu de la requête. Gestion et contrôle des flux de trafic Flux du trafic entre client et serveur Surveillance des serveurs sessions en cours entre les serveurs, qui peuvent ainsi être totalement disjoints. C’est le cas pour des serveurs fournissant des contenus dynamiques. Lors de connexion à une base de données, il faut maintenir le client pendant toute la durée de la session sur le même serveur qui a été choisi lors de la première requête. Il existe différentes façons d’assurer cette persistance. Faire créer un cookie par le répartiteur ou par le serveur, ce cookie sera ensuite détecté pour identifier la session. Si l’usage d’un cookie n’est pas acceptable, le répartiteur utilise l’adresse IP du client pour déterminer la persistance de la session. my.epfl.ch VLAN côté client VLAN côté serveur W 5 Le répartiteur de charges a besoin de connaître l’état d’un service ou d’un 6 1 4 serveur, et, en cas de panne, de sortir VIP X ce serveur du groupe. Cette tâche de 7 surveillance est exécutée à des inter3 2 valles réglables, au moyen de probes ou Y sondes créées sur le répartiteur de charges. La vérification de la connectivité à ces serveurs peut simplement consister serveur DNS Z à un contrôle par un ICMP ping du serveur ou un test de connexion au Ferme serveur web port de service pour voir s’il répond. Il my.epfl.ch est préférable, si possible, de compléter cette surveillance par un contrôle de Prenons l’exemple du client qui désire visiter le site contenu. Pour un serveur Web en testant le code de retour my.epfl.ch (voir ci-dessus) d’une requête HTTP, pour un service applicatif, tel le DNS, 1. Le client effectue la requête http://my.epfl.ch. en testant la résolution d’un nom en adresse IP. Différentes 2. Une requête est envoyée au serveur DNS pour connaître sondes peuvent être combinées pour contrôler un même l’adresse IP associée à l’URL. service. Toutefois, identifier le dysfonctionnement d’un 3. Le serveur DNS répond en donnant l’adresse IP virtuelle service sur un serveur réel est complexe. Les seules sondes (VIP) du répartiteur de charges. du répartiteur ne suffisent pas toujours. Dans certains cas 4. Le client utilise l’adresse VIP pour envoyer la requête il est préférable de compléter la surveillance par un service HTTP au répartiteur de charges (CSM). conçu par le développeur de l’applicatif. En effet, seule cette 5. Le répartiteur CSM choisit selon l’algorithme prédéfini personne est à même de déterminer l’état des composants de et leur disponibilité, l’un des serveurs. Ici, par exemple, son application. Le SLB interrogera ce service de surveillance le serveur X. pour en déduire l’état du serveur. 6. Le répartiteur CSM effectue une translation (NAT) de Suite à une panne ou une maintenance d’un composant, l’adresse IP. L’adresse de destination (adresse VIP) est lors du rétablissement d’un serveur réel, ce dernier est autoremplacée par l’adresse IP du serveur réel X. La requête matiquement réintégré par le répartiteur. est acheminée au serveur X. Le processus de surveillance est un élément clé qui doit 7. Le serveur traite la requête et envoie sa réponse à l’adresse être particulièrement soigné pour garantir un bon fonctiondu client. Ce paquet réponse est rerouté au CSM qui efnement de la répartition de charge. fectue le NAT inverse de l’adresse source, et l’achemine au client. Cette redirection du trafic de retour est accomplie par un routage politique (Policy Based Routing). Persistance des sessions utilisateurs Pour certaines applications, il est important que toutes les connexions d’une session d’un utilisateur soient traitées par un même serveur réel. Cette approche simplifie la logique du service, car il n’est plus nécessaire de partager l’état des Lorsque le client se trouve dans le même sous-réseau que les serveurs réels, il est nécessaire d’effectuer un NAT de l’adresse IP du client. Sinon la réponse du serveur réel serait directement retournée au client sans passer par le CSM. De FI 6 – 24 juin 2008 – page 5 Server Load Balancing: le réseau s’en charge ce court-circuit découlerait l’interruption de la connexion par le client recevant une réponse ne provenant pas de l’adresse du service interrogé. Afin d’assurer la haute disponibilité du service de répartition de charge, une même paire de cartes CSM et SSL est installée dans un second Catalyst 6509 redondant. Le mode de redondance est actif/passif pour les modules CSM, alors qu’il est actif/actif pour les modules SSL. Lorsqu’un des CSM tombe en panne, l’autre module prend le relais, ce qui laisse le temps au support du réseau de remédier à une éventuelle panne matérielle. Le module défectueux peut être extrait et remplacé, sans interruption de service. Cette redondance limite l’impact d’interruptions planifiées (mise à jour logicielle) ou non, aux sessions actives lors du basculement. Pour utiliser toute la puissance disponible, les 2 modules SSL sont configurés en mode actif/actif. Si l’un d’eux venait à dysfonctionner, nous perdrions alors la moitié de notre capacité de chiffrement. Ce couple de modules: z Décharge les serveurs de production du travail de chiffrement. Le temps d’établissement de la connexion chiffrée est indépendant de la performance du serveur réel. La ressource de calcul cryptographique est mutualisée entre les services. z Simplifie le dépannage des services chiffrés. z Intègre les flux cryptés dans l’infrastructure SLB. Nous avons vu que des décisions de distribution peuvent être basées sur le contenu du trafic. Dans le cas de flux chiffrés, le contenu est par définition inaccessible. L’introduction d’un module SSL termine le tunnel encrypté à l’intérieur de l’infrastructure SLB. Ce dernier peut alors accéder aux informations pertinentes à sa tâche. Il est tout à fait possible ensuite, si la confidentialité l’exige, d’établir de nouveaux tunnels SSL vers les serveurs réels. z Centralise la gestion des clefs cryptographiques. Le certificat émis pour le serveur, ou le nom IP correspondant à la VIP, est installé une seule fois dans le module SSL. Ainsi, les certificats ne traînent pas sur plusieurs serveurs réels. Pour les plus paranoïaques, la clef secrète peut être générée par le module SSL sans être exportable. Elle sera par contre définitivement perdue en cas de défaillance matérielle du module. Redirection de trafic HTTP Il est possible de configurer le CSM pour qu’il réponde lui-même au navigateur du client. Ce mode de fonctionnement est par exemple utile pour déclencher une redirection de HTTP vers HTTPS, rediriger le trafic sur une ferme de serveurs de backup ou vers l’annonce d’indisponibilité d’un service débordé. Sécurité Vue du réseau, la VIP d’un service n’est ’perméable ’ que pour les ports correspondant au service accessible à cette adresse. L’attaquant ne peut déduire l’architecture réelle mise en place pour assurer le service. Le SLB assure divers niveaux de protection contre des attaques DoS. À bas niveau c’est le SLB qui gère l’initialisation des connexions TCP pour se prémunir des SYN-FLOOD, déchargeant les serveurs réels de cette tâche improductive. À plus haut niveau, la distribution peut, par exemple, dépendre du format de l’URL requise par le client. Architecture matérielle et haute disponibilité Le cœur du réseau de l’EPFL étant composé essentiellement d’équipement Cisco 6500, les cartes de répartition de charge CSM (Content Switching Module) offrent intégration, maitrise des fonctionnalités SLB et fonctions évoluées d’interconnexion de réseaux. Le module de service CSM est installé dans un switch de services Catalyst 6509. Pour assurer les fonctions de cryptage et de décryptage SSL, un module Cisco SSL est installé dans le même châssis. Performance Topologie redondance des modules CSM et SSLM switch backbone C6-gigado -1 Switch c6-srv-1 Catalyst6509 switch backbone C6-gigado -2 routeur MSFC routeur MSFC Switch c6-srv-2 Catalyst6509 Communication MSFC-CSM: Vlan 222 CSM Failover: Vlan 710 CSM CSM Communication CSM-SSLM: Vlan 712 SSLM SSLM Etat actif S1 FI 6 – 24 juin 2008 – page 6 S2 S3 Intégration dans notre infrastructure réseau Serveurs dans Vlan 224 Etat passif Le CSM permet d’établir jusqu’à 165’000 nouvelles connexions TCP par seconde et peut traiter jusqu’à 1’000’000 connexions simultanées. Le débit global du CSM peut aller jusqu’à 4 Gigabits par seconde. La capacité de traitement SSL d’un seul module SSLM peut atteindre jusqu’à 3000 nouvelles connexions par seconde, jusqu’à 60’000 connexions simultanées et un débit de 300 Mbits par seconde. S4 Parmi les différentes possibilités de déploiement et de configuration des modules Server Load Balancing: le réseau s’en charge Nom du service Description du service Ports de service CALENDARS Agendas partagés HTTP, HTTPS DNS Résolution noms et adresses IP DNS, DNS ZONEXFER DOCUMENTS Stockage et partage de fichiers HTTP, HTTPS EWA Service de messagerie Exchange HTTP, HTTPS, IMAP, IMAPS, POP3, POP3S GRANTS Portail pour chercheurs de l’EPFL HTTP LDAP Annuaire LDAP LDAP, LDAPS MAIL Service de messagerie (messages sortants) SMTP, SMTPS MAILBOX Boîtes e-mail centralisées HTTP, IMAP, IMAPS, POP3, POP3S MOODLE Plate-forme pédagogique en ligne HTTP MY.EPFL Portail personnalisé HTTP, HTTPS RADIUS Service RADIUS (authentification, autorisation RADIUS-AUTH, RADIUS-ACCT et accounting) SCOLDAP Annuaire LDAP collaboratif LDAP, LDAPS SEARCH Moteur de recherche HTTP TEQUILA Service d’identification et d’authentification HTTP, HTTPS Ils utilisent aujourd’hui le SLB CSM et SSLM, la difficulté a consisté à faire le choix optimum en termes de modes de fonctionnement des modules, plan d’adressage IP et cheminement des flux du trafic. Il s’agissait de choisir la configuration qui s’adapte le mieux à notre architecture réseau redondante et qui soit la plus transparente possible pour les administrateurs des serveurs réels: z Parmi les différentes topologies réseau envisageables pour implémenter le module CSM: Bridged, Routed et one-armed, c’est ce dernier mode qui a été retenu pour des raisons d’efficacité. Dans ce mode le CSM n’est pas configuré en ligne, un seul VLAN est utilisé pour communiquer avec lui. Seul le trafic qui exige d’être loadbalancé passe par le CSM, l’autre trafic le contourne. z Cette configuration n’implique aucun changement des paramètres réseau des serveurs réels, leur configuration IP reste conforme au standard EPNET. z Tous les serveurs réels sont placés dans un même sousréseau réservé à cet effet, ceci pour simplifier les règles de gestion des flux de trafic et de cloisonnement. Lorsqu’un service implémente d’office un mécanisme de redondance, notre configuration va l’utiliser pour parer à une éventuelle défaillance du SLB. Par exemple, dans la liste des serveurs DNS de notre campus, le premier est un service du SLB et devrait donc être toujours disponible. Le second, par contre, est indépendant de l’infrastructure de distribution de charge. Conclusion L’offre d’un service SLB illustre parfaitement la quête permanente de notre équipe pour un réseau plus performant, maîtrisable et hautement disponible. La prise en charge de fonctionnalités plus évoluées par le réseau offre aux concepteurs et fournisseurs de nouveaux services un socle de ressources sophistiquées leur permettant de se concentrer sur leur domaine d’expertise. Il faut garder à l’esprit que la distribution de charge facilite la multiplication des objets, réels ou virtuels, intervenant dans la fourniture d’un service. Le challenge pour le développeur est de bien gérer cette croissance. n FI 6 – 24 juin 2008 – page 7 Échange, élaboration collective et conservation de documents – État des lieux et recommandations z z commandes de mise en forme et de structuration (titre, légendes, index, bibliographie, etc.), puis celles-ci sont interprétées par le moteur TeX qui crée un document au format DVI (device independent, .dvi) pouvant être à son tour visualisé ou imprimé à l’aide de divers outils libres; les fichiers .tex étant du texte ils peuvent être lus par d’autres outils et aisément convertis vers d’autres formes de documents (PDF, HTML, diapositives de présenta- Quel outil ? ODF, Open Document Format suite de la première page un auteur unique ou un groupe d’auteurs; un document à imprimer (comme s’il était écrit à la main) ou à distribuer sous forme informatique; z un document statique ou évolutif dans le temps ou qui servira de modèle; z un document à archiver ou non. Les outils de bureautique utilisés aujourd’hui à l’EPFL sont principalement: z les suites Microsoft Office (2003 et 2007, parfois encore 97, sous Microsoft Windows; et 2004 et 2008, sous Mac OSX 2); z OpenOffice.org (OOo), logiciel libre sous licence LGPL, disponible pour les trois OS Windows, Mac et Linux; il donne lieu à des versions dérivées: NeoOffice 3 sous Mac OSX (qui va tout bientôt perdre sa raison d’être, l’intégration Aqua étant disponible dès OOo v3, en version bêta au moment d’écrire cet article) et StarOffice 4, la version SUN; les formats de documents de OOo et de ces deux dérivées sont strictement identiques; z LaTeX, le plus ancien des trois, préféré par les mathématiciens et les physiciens pour ses qualités typographiques et la possibilité de composition de formules mathématiques complexes, sous licence libre LPPL 5; LaTeX existe pour les trois OS Windows, Mac et Linux. Quel format ? Le format d’un document, c’est la manière de représenter les données de ce document pour les stocker dans un fichier informatique. Il s’agit de stocker le fond (le contenu) et la forme (la mise en page). On peut distinguer deux grandes classes de formats pour ces fichiers: z ceux qui favorisent l’interopérabilité, stockant les données sous forme lisible par un œil humain: des balises précisent la structure et la forme (un peu comme pour le html); pour les documents, c’est principalement le XML 6 qui est utilisé; le format TeX utilise un principe similaire aux balises; z ceux qui accordent la priorité aux performances, sans soucis d’interopérabilité, stockant les données sous forme binaire; le contenu n’est alors pas lisible par un œil humain mais uniquement à l’aide d’un programme adapté; tributaires de l’évolution de ces programmes et des sociétés qui les développent, ces formats posent beaucoup de problèmes à long terme. Considérons ici les principaux formats liés aux outils mentionnés. z TeX: les données de LaTeX au format TeX (.tex) sont éditées comme du simple texte par l’auteur, qui inclut les 2 3 4 5 6 L’histoire du format ODF remonte à StarOffice de Sun et OpenOffice.org, la version libre du même logiciel. Dès 2001, OpenOffice.org a commencé à utiliser XML pour les formats de ses documents. Quand les développeurs de KOffice, la suite office de KDE (environnement graphique libre) ont aussi voulu faire du XML, ils ont proposé de collaborer sur la définition d’une norme. C’est ainsi qu’un groupe de travail technique de l’OASIS (Organization for the Advancement of Structured Information Standards) s’est créé spécifiquement pour les formats de document. L’OASIS regroupe de nombreux membres dont les plus connus sont Sun, IBM, Oracle, HP, Corel, Microsoft et Intel. A noter que Microsoft n’a pas souhaité participer au groupe de travail susmentionné. Lors de ses premiers pas, ODF suivait aussi l’évolution du tout jeune XML. Des versions préliminaires de ODF sont approuvées par l’OASIS en 2004, puis 2005. En mai 2005, ODF (v1.0) est approuvé comme norme OASIS. En septembre 2005, l’OASIS soumet alors à l’ISO ODF v1.0 pour approbation (par la procédure fast-track). En mai 2006, ODF v1.0 est approuvé comme norme ISO/IEC 26300. Cette approbation par l’ISO a un impact car de plus en plus d’administrations, conscientes de l’importance de l’accès à long terme et pour tous, souhaitent n’utiliser que des standards ouverts, la reconnaissance d’une norme par l’ISO devant être une garantie. L’interopérabilité devenue possible suite à la publication de cette norme, divers outils utilisent aujourd’hui ODF, soit comme format de base (OpenOffice.org, KOffice), soit comme format supporté (Google docs, IBM Lotus Symphony, Corel WordPerfect). Et tout récemment, fin mai 2007, Microsoft a annoncé que lors de la prochaine mise à jour de MS Office 2007, ODF v1.1 et PDF v1.5 seront supportés. Ce Service Pack 2 (SP2) est attendu d’ici mi-2009. Lors de cette même annonce, Microsoft a manifesté son intention de participer au développement des nouvelles versions de ODF. L’avenir nous dira si nous avançons ainsi vers l’interopérabilité ou si les rêves ne se réalisent pas toujours. La version 2004 de Mac OSX est le pendant de 2003 Windows et la version 2008 de Mac OSX celle de 2007. NeoOffice était une version de OOo v2 adaptée à l’environnement graphique natif de Mac OSX, Aqua, la version OOo v2 imposant l’utilisation de X11. StarOffice de SUN ajoute des compléments à OOo pour utilisation en entreprise. TeX a été créé en 1977 par le mathématicien et informaticien Donald Knuth qui voulait une bien meilleure qualité typographique que ce qui existait. XML: eXtensible Markup Language, est un langage de balise extensible – fr.wikipedia.org/wiki/Xml FI 6 – 24 juin 2008 – page 8 Échange, élaboration collective et conservation de documents – État des lieux et recommandations z z z z z tions …). Diverses revues scientifiques, de mathématiques, physique ou biologie, préfèrent ce format 7. MS Office, jusqu’à Office 2003 inclus (.doc, .xls, .ppt): ces formats sont de type binaire (données brutes, avec la mise en forme dans une zone particulière du document et qui fonctionne par pointeurs). Ce n’est que tout récemment (sous la pression de la concurrence et du public) que Microsoft a mis à disposition la documentation de ces formats8. Si des applications sont parvenues à importer ce type de format, c’est par méthode de reverse engineering (autorisé par la loi s’il s’agit d’interopérabilité ) mais qui ne peut pas garantir une fiabilité à 100%. Les versions de MS Office pour Mac jusque Office 2004 utilisent ce même format. ODF ou Open Document Format (.ods, .odt, .odp): est le format de document natif de OpenOffice.org et de KOffice, structuré en XML et enregistré sous forme compressée (zip). MS OOXML ou Microsoft Office Open XML (.docx, .xlsx, .pptx): depuis la suite MS Office 2007, Microsoft utilise un format structuré en XML pour encoder les données. Ce format est aussi celui de la suite Office 2008 pour Mac OSX (voir encadré pour les appellations OOXML). PDF, format de visualisation et d’impression: est aujourd’hui largement répandu ainsi que normalisé (ISO PDF/A). Sa spécificité est de préserver la mise en forme jusque dans les moindres détails et indépendamment de la plate-forme de lecture (en embarquant notamment dans le fichier les polices utilisées). Conserver un fichier .pdf revient à conserver une copie papier. Même si certaines applications (telles Illustrator ou Inkscape) permettent d’y apporter des modifications, ce n’est que de façon extrêmement limitée. Les outils de lecture du format PDF existent sur tous les systèmes. OpenOffice.org permet d’enregistrer directement ses documents au format PDF. Pour la suite Microsoft Office, il est possible d’installer un plugin qui permet la sauvegarde au format PDF. Interopérabilité et pérennité Pour travailler en collaboration, l’idéal serait que tous ces formats de document reposent sur une convention unique de ce que peut contenir un document. Ainsi, passer d’un format à un autre serait garanti. Ce n’est pas le cas aujourd’hui et si des outils tels que OpenOffice.org permettent d’importer et exporter des documents au format Microsoft Office binaire (.doc, etc.), l’utilisation dans des outils différents ne donnera pas exactement la même mise en page, et la structure en sera parfois même affectée (OpenOffice.org implémentant notamment des types de styles que MS Office ne connaît pas: styles de page, de cadre, de listes, etc.). La situation est encore plus complexe pour les feuilles de calcul. L’échange d’un document au format MS Office entre une version de MS Office Windows et Mac OSX pose aussi parfois quelques problèmes, et même entre différentes versions de MS Office sur la même plate-forme ! 7 8 Un autre point important, concernant la mise en page, est de s’assurer d’avoir à disposition les mêmes polices de caractères pour tous les environnements. À ce jour, il n’y a pas encore de bonnes solutions de conversion entre MS OOXML et ODF. Des plugins permettant de lire OOXML dans OpenOffice.org sont en chantier. Et Microsoft vient d’annoncer qu’ils supporteront le format OOXML, Office Open XML OOXML a été créé par Microsoft pour répondre à la forte pression de la concurrence (OpenOffice.org notamment), à l’intérêt pour le format ODF (normalisé) et aux demandes de plus en plus pressantes en matière d’interopérabilité des formats de documents. Pour sa suite bureautique, Microsoft utilisait un format binaire, propriétaire et dont la documentation n’est disponible que depuis le 15 février 2008. Il s’agit du format des fichiers.doc,.xls et.ppt. Ce format était le standard de facto jusqu’à l’apparition du format ODF, reconnu comme norme ISO en 2006. La demande d’interopérabilité a conduit Microsoft a produire un format basé sur XML, qu’il a nommé Office Open XML ou OOXML. Il a alors soumis ce format à l’Ecma qui l’a reconnu comme norme ECMA 376 le 7 décembre 2006. L’Ecma l’a alors soumis pour normalisation à l’ISO, fin 2006, par la voie fast-track, sous le label DIS 29500. Lors d’un premier vote, en septembre 2007, les membres ISO (il s’agit des National Body, NB) n’ont pas approuvé ce format sans qu’il soit revu et corrigé, vu ses nombreuses faiblesses et absence de cohérence avec d’autres normes ISO. L’Ecma, mandatée par l’ISO, a alors modifié le format pour une nouvelle consultation. C’est ainsi qu’en février 2008 a eu lieu à Genève un Ballot resolution meeting (BRM), réunion où se sont retrouvés les experts techniques afin de résoudre plus d’un millier de commentaires émis par les NB. Une semaine ne pouvant suffire pour cette consultation, un vote en bloc a eu lieu sur la majorité des commentaires. Un nouveau vote des membres de l’ISO a eu lieu fin mars et le 2 avril 2008, l’ISO a annoncé la norme officielle ISO/IEC 29500. Quatre pays ayant récemment déposé un recours contre les vices de forme de cette procédure, l’affaire n’est pas encore terminée. Cette trajectoire tumultueuse risque de mener à confusion. Par OOXML, entend-on MS-OOXML, le format de MS Office 2007 ou Ecma-OOXML, la norme ECMA 376 ou ISO-OOXML, la norme ISO/ IEC 29500 ? Dans cet article pragmatique, c’est le seul standard de facto de la suite MS Office 2007 qui est pris en compte. Le 21 mai 2008, Microsoft a annoncé que ISOOOXML ne serait pas implémenté avant la prochaine version de MS Office, sans donner de date. Il est piquant de voir que ODF (défini sans que Microsoft souhaite participer à son élaboration, mais cela pourrait changer) devrait donc être fonctionnel sous MS Office avant ISOOOXML (issu de Microsoft) ! Pour un tour d’horizon de revues biologiques – www.ccrnp.ncifcrf.gov/~toms/latex.html Microsoft a finalement publié ses formats binaires le 15 février 2008 – www.microsoft.com/interop/docs/OfficeBinaryFormats.mspx FI 6 – 24 juin 2008 – page 9 Échange, élaboration collective et conservation de documents – État des lieux et recommandations ODF 1.1 dans la prochaine version de MS Office 2007 (SP2) qui devrait être disponible mi-2009. Notons toutefois que pour des textes simples et avant la mise en forme finale, il est envisageable de travailler sur un document au format .doc, l’une utilisant OpenOffice.org et l’autre MS Office. On se rend aussi compte que, pour pouvoir continuer à lire ses documents dans quelques années, il faut être prudent. Une sauvegarde au format PDF est sans doute la stratégie la plus fiable. Mais s’il s’agit de documents que l’on veut pouvoir continuer à modifier, il sera alors nécessaire de les rouvrir et de les réarchiver avec chaque nouvelle version d’outil logiciel. En principe deux versions consécutives permettent d’ouvrir un document de la version antérieure. De son côté, si TeX n’est pas directement interopérable avec les autres formats de documents, il est par contre champion dans le domaine de la pérennité. Ce fait n’est pas le fruit du hasard puisque son créateur, Don Knuth, a délibérément figé TeX en 1989 et arrêté son développement futur précisément à cette fin. tionnement parfait est de s’accorder dans le groupe à utiliser le même outil, et d’avoir à disposition les mêmes polices de caractères. Il est aussi important de sauvegarder le document dans le format natif de la suite bureautique choisie. S’il s’agit d’un document simple et dont le contenu seul est écrit par plusieurs personnes, diverses solutions sont possibles. On peut utiliser un wiki ou s’échanger le document au format .doc de MS Office. L’enregistrement des modifications et leur acceptation fonctionnent bien entre MS Office et OpenOffice.org. Il est judicieux d’utiliser des polices de caractères courantes. Archives L’archivage de documents figés se fait en PDF. L’archivage de documents qui doivent pouvoir être réutilisés ultérieurement se fait de préférence dans le format natif de l’outil bureautique utilisé. Lors de la sortie d’une nouvelle version de l’outil concerné, il est largement conseillé de reprendre le document et de le sauvegarder à nouveau. Documents personnels Il est possible d’utiliser son outil préféré tout en ayant à l’esprit les exigences liées à la pérennité et à l’archivage. Recommandations Comme il s’agit d’un problème à multiples facettes, voici quelques grandes lignes à respecter. Commençons par ce qui est le plus simple et clair. Documents statiques Pour transmettre tout document qui ne doit pas être modifié par le destinataire, utiliser uniquement le format PDF (ou HTML). C’est en particulier vrai pour les documents mis à disposition sur le Web. Un archivage figé est aussi le mieux conservé au format PDF. Rédaction en groupe Feuilles de calculs La compatibilité de feuilles de calcul est toujours plus risquée, même si OpenOffice.org reprend aujourd’hui la très grande majorité des documents MS Office (.xls). Les macros sont toujours un moyen fragile de travailler à long terme, et ceci même avec une suite de bureautique unique (cf. problèmes de migration de macros d’une version MS Office à l’autre). Les éditeurs de logiciels peuvent décider d’apporter des changements importants au langage des macros. Le passage de macros d’un outil à l’autre est plus délicat encore. Si plusieurs personnes participent à la rédaction d’un même document un peu complexe, la seule garantie de foncFormat / Outil bureautique LaTeX Microsoft TeX MS binaire ODF MSOOXML V PDF Système V Windows, Mac, Linux MS Office 2003 V Windows MS Office 2004 V Mac OSX MS Office 2007 O MS Office 2008 O OpenOffice.org OpenOffice.org 2 import via addon annoncé V via plugin Windows V via plugin Mac OSX O V V Windows, Mac, Linux StarOffice O V V Windows, Linux NeoOffice 2 O V OpenOffice.org 3 O V annoncé V Mac OSX V Windows, Mac, Linux Table 1 – Support de formats courants par des outils de bureautique Convention: V: totalement supporté O: partiellement supporté (risques de pertes) FI 6 – 24 juin 2008 – page 10 Échange, élaboration collective et conservation de documents – État des lieux et recommandations Illustrations Rares sont les documents scientifiques qui ne contiennent pas des images, des figures, des équations, etc. (on parle de documents composites). La présence d’illustrations matricielles (bitmap ou raster, c’est-à-dire sous forme de points, comme des photos) ne pose désormais plus de problème lors de l’échange de documents entre plates-formes ou suites bureautiques différentes. Par contre, la modification des illustrations vectorisées (comme des figures et des équations) n’est aujourd’hui possible que si les auteurs, travaillant en collaboration sur un même document, s’accordent sur le choix des logiciels de dessins et d’élaboration d’équations. Les modules logiciels, intégrés dans les suites bureautiques MS Office et OpenOffice.org, ont acquis une grande maturité (nécessitant de moins en moins le recours à des logiciels externes), mais ne sont pas compatibles ! Retravailler des figures ou équations n’est donc aujourd’hui possible que si l’on utilise la même suite bureautique, d’où l’importance pour le groupe de se mettre d’accord sur les outils ! Dans le cas où l’on utilise des logiciels de dessin/équation spécifiques (externes à la suite bureautique), on rappelle à l’utilisateur l’importance de sauvegarder également ces objets au format natif, indépendamment du document dans lequel ils sont insérés. 9 10 Et demain ? Dans ce domaine en constante évolution, nous voyons certains aspects converger. La version de OpenOffice v3 pour Mac OSX, déjà en version beta, est maintenant basée Aqua. Ainsi, NeoOffice n’aura plus de raison d’être. OpenOffice.org v3 devrait aussi permettre l’importation et l’édition de documents PDF/A; cette fonctionnalité devrait être incluse dans la version finale annoncé pour septembre 2008 9. L’annonce de Microsoft 10 d’inclure ODF dans MS Office 2007 (SP2, annoncé pour le premier semestre 2009) de même que l’exportation en PDF/A méritera toute notre attention. Si, du point de vue commercial des vendeurs de logiciels, les formats multiples sont un avantage, il est évident que du point de vue des utilisateurs un format unique est de loin préférable, tant pour l’interopérabilité que pour l’utilisation à long terme. Voudrez-vous encore relire des documents dans 10 ans ? Pensez-vous encore pouvoir relire vos documents dans 10 ans ? n Pour l’ensemble des nouveautés de OOo v3, voir www.01net.com/editorial/379569/openoffice-3.0-beta-1-les-nouveautes-en-images/ www.microsoft.com/france/CP/2008/5/2008052201_a209.mspx La navigation Internet sans voir La navigation Internet sans voir Cédric Fardel, [email protected] NdR: Lors d’une récente séance de webmasters à l’EPFL, Cédric Fardel est venu accompagné de son chien Neptune. C’est un utilisateur quotidien d’Internet. Il a surfé devant nous sur les sites de l’EPFL, grâce à son logiciel de synthèse vocale et nous étions très impressionnés par sa virtuosité à repérer dans une page les liens susceptibles de l’intéresser. Nous ne voyions pas les sites visités et le jeu consistait à deviner de quelle page il s’agissait, cela nous a permis de nous rendre compte qu’avec quelques petits efforts dans la création des pages, on aurait pu rendre la vie plus facile à ces internautes mal ou non-voyants. Et puis, ces efforts peuvent s’avérer utiles pour un meilleur référencement par les moteurs de recherche puisque ces moteurs apprécient aussi une page bien structurée ! L’Internet représente un moyen de communication aux avantages nombreux et c’est encore plus vrai pour une personne aveugle ou simplement déficiente visuelle. Pour qu’elle puisse en bénéficier, cependant, encore faut-il que l’accessibilité des sites soit assurée. Grâce à l’informatique et l’Internet, les déficients visuels ont gagné en autonomie et ils peuvent de nos jours se cultiver, se documenter, faire des achats, se distraire, communiquer, nouer et entretenir des relations comme jamais ils n’ont pu le faire auparavant. Même si certains mal- et non-voyants utilisent un terminal Braille (système tactile qui renseigne l’utilisateur de ce qui paraît à l’écran), il leur est devenu possible d’ac- céder à Internet avec un ordinateur tout à fait ordinaire qui comprend simplement en plus un logiciel qui pilote une synthèse vocale. Et puisque la technologie moderne permet de telles avancées, il est souhaitable de faire en sorte, aussi souvent que possible (pour les services administratifs et autres), que la navigation soit prévue dans le respect des règles d’accessibilité telles que les présentent les sites énumérés ci-dessous: références z www.w3.org: le W3C, World Wide Web Consortium, organisme international qui développe des standards pour le Web z www.alsacreations.com/: pour apprendre XHTML, les CSS et les standards W3C de la conception Web z www.la-grange.net/w3c/WAI-WEBCONTENTTECHS/: les techniques pour les règles d’accessibilité du contenu Web 1.0 z www.ech.ch: eCH développe et adopte des normes. z www.access-for-all.ch/fr/index.html: la fondation Accès pour tous, organe de labellisation indépendant pour les sites Web sans barrières en Suisse. z www.vd.ch/accessibilite: le dossier accessibilité du canton de Vaud z www.cedricfardel.ch: le site de Cédric Fardel n FI 6 – 24 juin 2008 – page 11 Le nouveau local serveurs de la faculté SB Vittoria.Rezzonico@epfl.ch, EPFL - Faculté des sciences de base Le local serveur de la FSB, d’une surface de 100m², dispose d’une alimentation électrique de 200kW (180 prises triphasées 16A) et d’un système de refroidissement capable d’absorber 150kW. Il peut contenir trente racks au maximum; actuellement, il y en a vingt-quatre. Pour la sécurité des équipements, un onduleur de 80kVA se trouve derrière la moitié des prises. Plusieurs alarmes (température, fumée, feu, inondation) sont présentes. L’accès à la salle est sécurisé par CAMIPRO. Occupation du local Livrée en janvier 2008, la salle se trouve déjà bien remplie. Seuls trois des vingt-quatre racks sont encore vides. L’arrivée de plusieurs clusters est prévue avant juillet et six racks supplémentaires ont été commandés. Les clusters occupent plus de la moitié des racks. Le déménagement Les clusters ont été déménagés en janvier et février. Pour les clusters nécessitant de la connectivité de type Myrinet, on a fait appel au fournisseur, la fibre optique étant délicate à manipuler. Les 7 clusters restants ont été déménagés avec l’aide de 4 assistants-étudiants et du personnel de l’unité SB-IT. De plus, on a fait appel au service immobilier du DII pour les déménagements depuis les anciens bâtiments de l’UNIL. Les serveurs ont été déménagés à partir de février. Au moment de l’écriture de cet article, presque tous les serveurs sont dans la salle. FI 6 – 24 juin 2008 – page 12 Monitoring des serveurs Pour la surveillance de l’état des serveurs, on a choisi l’outil Nagios pour plusieurs raisons: z il est Open Source z il dispose de plugins pour toute sorte d’équipements et on n’assiste pas à une dégradation de service lorsque le serveur à surveiller n’est pas du même type que le serveur qui surveille. z la communauté Nagios est très active z Nagios est déjà utilisé à l’EPFL par d’autres équipes Pour une description de Nagios, veuillez consulter l’article du FI 3/2008. À l’écriture de ces lignes, 102 serveurs et 363 services sont monitorés. Les nœuds de calcul qui se cachent derrière l’adresse IP du nœud master peuvent être monitorés soit activement par le serveur Nagios central, soit passivement. Un serveur Nagios est alors installé sur la tête du cluster, avec un pied dans EPNET et un pied dans le sous-réseau du cluster. Le serveur envoie alors les informations au serveur Nagios central. Les 102 serveurs n’appartenant pas à une même personne, on a mis en place différentes listes de contacts. Lorsqu’un administrateur se loggue sur l’interface Web, il ne voit apparaître que ses propres serveurs. Pour avertir les administrateurs d’une panne, Nagios n’envoie pour l’instant que des mails. Pour les services les plus critiques, des alertes SMS peuvent être fournies. Notre système nécessite encore des réglages fins, il envoie pour l’heure trop d’alertes. Le nouveau local serveurs de la faculté SB Quels serveurs ont le droit d’occuper la salle ? Vous êtes dans la faculté SB et vous avez des serveurs ? Alors, vous pouvez les placer dans la nouvelle salle serveurs. Avantages d’avoir un serveur dans la salle MA.C-1.613 Se séparer d’une machine qu’on a toujours eue sous son bureau peut s’avérer difficile pour certains. Pour que le dépaysement ne soit pas trop brutal, on fournit des services qui remplacent le vide laissé sous le bureau et dans les cœurs par la machine. KVM sur IP: au moyen d’un browser Web, il est possible d’accéder à la machine comme localement. Pour l’instant, seul un boîtier KVM sur IP relié à un switch KVM est opérationnel. Un concentrateur KVM sur IP pour 32 serveurs sera installé prochainement. Alertes Nagios: parce qu’il est plus agréable d’être au courant des problèmes d’un serveur avant les utilisateurs. Sous-réseau interne d’administration: il est possible pour les administrateurs de bénéficier d’une deuxième connexion sur un sous-réseau interne à des fins purement administratives. Enfin, les nombreux avantages généraux d’avoir une structure centralisée sont présents: climatisation bien dimensionnée, courant secouru, réseau de backup, faux plancher, … Préparer le futur Une salle serveurs de faculté est certainement un progrès par rapport à la situation antérieure où de plus petites salles étaient dispersées dans plusieurs bâtiments avec un aménagement pas toujours satisfaisant pour des équipements informatiques dont la valeur cumulée se chiffre en plusieurs centaines de milliers de francs. Mais ce n’est pas suffisant. Il serait judicieux d’entamer une réflexion à l’échelle du campus afin d’envisager de se doter d’un bâtiment spécialement conçu pour héberger tous les serveurs de l’école. Cela permettrait en particulier d’essayer de proposer des solutions pour une meilleure gestion de l’énergie, les serveurs étant non seulement toujours plus gourmands en électricité, mais également en climatisation. Surveillance du niveau de consommation électrique Les serveurs sont pour la plupart derrière un UPS – les seuls qui ne le sont pas sont les nœuds de calcul. L’UPS dispose d’une carte SNMP depuis laquelle on peut connaître son état. Elle envoie des traps lorsque le courant est coupé et que les équipements fonctionnent sur batterie. De plus il fournit la consommation électrique par phase. Surveillance des portes des racks Un dispositif de surveillance d’ouverture et fermeture des portes des racks est actuellement en voie d’élaboration. Le dispositif n’est pour l’instant qu’au stade de prototype. Il s’agit d’un bus sur lequel sont placées des cartes (une par rack) munies de capteurs reed (magnétiques) connectés aux 2 portes du rack. Lorsque le capteur détecte un événement (ouverture ou fermeture de la porte), la carte envoie l’adresse du rack, de la porte et l’évènement sur le bus. Les données sont collectées par une carte réceptrice connectée par USB sur le serveur central. Surveillance de la température En premier lieu, le local dispose de sondes de température dont le rôle est de déclencher une alarme au PCC au-delà d’un certain seuil, et même de couper complètement l’alimentation du local si un second seuil est franchi. En outre, nous avons placé sept autres sondes en différents endroits de la salle. Les sondes sont connectées sur le réseau privé de la salle et communiquent les données à un serveur central par SNMP. Le serveur central s’occupe d’analyser ces données au moyen de MRTG et envoie éventuellement des alertes (mail, sms) quand les niveaux sont critiques. Des graphiques sont ensuite produits avec rrdtool. Remerciements L’aménagement de la nouvelle salle serveurs a été possible grâce à la collaboration de plusieurs personnes. z Tout d’abord le DII qui non seulement s’est occupé des insfrastructures, mais nous a aussi aidé à déménager et installer dans les racks les clusters et serveurs qui auparavant se trouvaient dans les bâtiments BSP et BCH. z Ensuite, le groupe réseau du DIT nous a bien soutenu lors de migration des serveurs. z De plus, tout le personnel de SB-IT a contribué lors des déménagements. z Enfin, l’aide des assistants-étudiants a été fort précieuse. À tous, un grand merci. n FI 6 – 24 juin 2008 – page 13 Installation de VMware Server Jean-Claude.DeGiorgi@epfl.ch, Domaine IT Le présent article détaille les différentes étapes d’installation du programme VMware Server. Les exemples sont donnés pour un ordinateur tournant sur Linux et Windows. Ensuite, nous allons créer une machine virtuelle avec un système d’exploitation bien en vogue puisqu’il s’agit de la célèbre distribution Ubuntu. Cet article est destiné à un public non expérimenté. Vous ne trouverez donc aucune explication sur l’amélioration des performances ou l’utilisation d’options particulières. z Brève introduction VMware Server est une solution de virtualisation gratuite qui permet d’installer sur son ordinateur d’autres systèmes d’exploitation, et de les faire tourner en même temps que son propre système d’exploitation, comme s’il s’agissait d’une machine physique. D’autres solutions de virtualisation existent, mais pour cela, je vous invite à lire l’excellent article écrit par Michèle Coulmance, Virtualisation au quotidien, et en bref, que vous trouverez dans le FI4/08. double cliquez sur ce fichier: Installation sous Windows z acceptez les termes de la licence, puis, à la fenêtre suivante, choisissez une installation complète. Où trouver le programme d’installation ? Directement chez VMware, à l’adresse: www.vmware. com/products/server/. Après avoir accepté les termes de la licence, choisissez le programme d’installation en fonction de son système d’exploitation (Linux ou Windows). La version utilisée pendant la rédaction de ce document est la version 1.0.5 | 3/14/08 | Build 80187. Choix du type d’installation z Sur une machine Windows XP, le message d’avertissement suivant apparaît: Aie ! déjà un bug ? Acquisition des sources d’installation de VMware Server Enregistrement chez VMware Avant de pouvoir utiliser ce programme, VMware demande que l’on s’enregistre (Nom, prénom, adresse mail …), à l’issue duquel, une clé de licence vous sera fournie. L’enregistrement se fait à cette adresse: register.vmware.com/ content/registration.html. Installation sur une machine Windows z Télécharger le fichier d’installation VMware-server-installer-1.0.5-80187.exe; FI 6 – 24 juin 2008 – page 14 z Non, ce n’est pas un bug, mais si l’on désire utiliser VMware Management Interface, il faut installer IIS (Internet Information Server). Cliquer sur OK. Note: VMware Management Interface. Interface de management Web du serveur VMware. Cet outil permet de contrôler VMware Server depuis un browser. Il inclut le fichier d’installation téléchargeable de la console VMware Server. z Ensuite, le programme d’installation demande l’autorisation de désactiver l’autorun du CD-ROM Installation de VMware Server VMware recommande de désactiver l’autorun z Et enfin, la fenêtre suivante permet de démarrer l’installation Installation sur une machine Linux Il s’agit de SuSE dans cet exemple (méthode en ligne de commande). z Pour pouvoir installer VMware Server sur Linux, il est nécessaire d’avoir installé les sources du kernel. z Après avoir téléchargé le package d’installation: VMware-server-1.0.5-80187.i386.rpm, transformez-vous en super utilisateur (root): su -. z Lancez l’installation: # rpm -ivh VMware-server-1.0.5-80187.i386.rpm. z Après cette étape, l’installation est déjà terminée. Mais avant de pouvoir utiliser ce programme, il est nécessaire de configurer le serveur. Ceci se fait avec la commande suivante: # /usr/bin/vmware-config.pl. z Il suffit de suivre les indications. En principe, les paramètres et options par défaut sont ceux à utiliser. Tableau de commande Création d’une machine virtuelle z z Lancement de VMware Server Sous Windows z Depuis le menu de lancement de programmes: Démarrer -> Tous les programmes. Choix du type de configuration z z z Sous Linux z Tapez depuis une console la commande: vmware. La suite est quasiment identique sur les deux plates-formes z Le programme demande sur quel host se connecter: Après avoir lancé VMware Server, cliquez sur l’icône New Virtual Machine,sur Windows ou le bouton Create a new virtual machine sur Linux. Choisissez une configuration typique pour la création de votre machine virtuelle. z Sélectionnez le Guest operating system (Linux dans notre exemple). Dans la liste de sélection, choisissez le type de Linux (Ubuntu dans cet exemple). Donnez un nom à votre machine virtuelle (Ubuntu au hasard …) et laissez par défaut son emplacement (Location), c’est-à-dire, l’endroit où seront copiés les fichiers de la machine virtuelle. A présent, nous passons dans la configuration du réseau. Dans la fenêtre Network Type, choisir l’option NAT. Connexion à un host VMware z Choisir Local host Configuration du réseau FI 6 – 24 juin 2008 – page 15 Installation de VMware Server z Sélectionnez une taille de disque.. Remarque: L’option Allocate all disk space now est très intéressante, car elle permet la création d’un disque virtuel selon deux méthodes: a) La capacité du disque est fixée. Cette option permet de meilleures performances b) Capacité du disque non fixée. Si les performances ne sont pas un critère important et que l’espace libre de votre disque dur est limité, alors cette option est celle à choisir. Ce qui implique que le disque virtuel grossira en fonction de vos installations. Menu de démarrage de la machine virtuelle z Cliquez à nouveau sur VM dans le menu. Remarque: Après avoir cliqué dans la console, vous remarquerez que le curseur de la souris est bloqué dans la console. Pour pouvoir en sortir, taper simultanément sur les touches Ctrl et Alt. Sélectionnez Settings. Dans la nouvelle fenêtre Virtual Machine Settings, dans l’onglet Hardware, sélectionnez le Device CD-ROM (IDE 1:0). z Dans la zone Connection, sélectionnez l’option Client puis choisissez depuis le menu déroulant la lettre de votre lecteur CD/DVD. z Assurez-vous que l’option Connected dans la zone Device status est bien cochée et cliquez ensuite sur le bouton OK. z z Configuration du disque virtuel A partir de cette étape, la configuration de votre machine virtuelle est terminée. Dans cet état, elle correspond à une machine physique sans système d’exploitation. Maintenant, il est grand temps de passer à l’installation du système d’exploitation. Pour cela, il faut indiquer au programme VMware Server où se trouvent les sources d’installation de votre OS. Pour cet exemple, l’installation se fera via un CD-ROM Ubuntu que j’ai inséré dans mon lecteur. z Insérez le CD-ROM d’installation de votre système d’exploitation dans le lecteur de votre ordinateur. z Cliquez sur l’onglet Ubuntu. z Démarrez la machine virtuelle en cliquant sur le bouton Power on this virtual machine (Linux) ou Start this virtual machine (Windows). z Après quelques secondes, vous pouvez voir la console de votre machine virtuelle. z Le système démarre. Remarque: Si votre machine virtuelle ne démarre pas sur votre CD-ROM, cela signifie qu’elle essaie de démarrer sur un autre média. Mais comme aucun système d’exploitation n’a été installé, le démarrage de la VM échoue. Il faut donc indiquer au serveur VMware comment démarrer pour trouver les sources d’installation d’Ubuntu, comme vous le feriez avec un ordinateur physique. z Redémarrez la machine virtuelle, en cliquant, depuis le menu, sur VM. z Sélectionnez Send Ctrl+Alt+Del. z Cliquez dans la console. z Pressez la touche ESC de votre clavier afin d’obtenir un Boot Menu. Ce menu servira à indiquer comment doit démarrer la machine virtuelle. FI 6 – 24 juin 2008 – page 16 Démarrage de la VM sur le lecteur CD-ROM z z z Retour dans la console et sélectionnez dans le Boot Menu l’entrée CD-ROM Drive. Pressez Enter sur votre clavier pour démarrer la machine virtuelle. L’installation démarre, tout comme s’il s’agissait d’une installation standard. Début de l’installation d’Ubuntu Installation de VMware Server Super, l’installation s’est bien passée. Mais maintenant, comment je démarre ma machine virtuelle ? z Après avoir cliqué sur Install, une icône représentant un CD apparaît sur le bureau de la machine virtuelle (si cela ne s’est pas fait automatiquement, double-cliquez sur cette icône pour afficher le contenu du CD). Sélectionnez la machine virtuelle dans la partie Inventory, à gauche. z Ensuite, cliquez sur le lien Start this virtual machine (Windows) ou Power on this virtual machine sur Linux, dans la zone centrale Commands. Rappel: Pour sortir de la console, pressez simultanément les touches Ctrl et Alt. z Sélection du package d’installation des outils VMware z z z Démarrage de la machine virtuelle z On parle souvent des VMware Tools, mais c’est quoi au juste ? Copiez sur votre bureau le fichier VMwareTools-1.0.5-80187.tar.gz. Refermez la fenêtre du CD-ROM et, depuis le menu VM, cliquez sur Cancel VMware Tools Install (l’icône disparaît). Clic de droite sur le fichier copié localement et sélectionner Extract Here. Ouvrir un terminal et se déplacer dans le répertoire créé lors de l’extraction du fichier tar.gz: cd Desktop/vmware-tools-distrib. Après avoir installé votre système d’exploitation, vous remarquerez qu’un message en bas, à gauche de votre fenêtre vous indique que les VMware Tools ne sont pas installés. Ces outils permettent de tirer davantage profit de votre machine virtuelle. Voici une liste non exhaustive des principales améliorations qu’ils apportent: z Une meilleure fluidité de la souris. z Il n’est plus nécessaire de taper les touches Ctrl-Alt pour sortir de la console. z Modification de la taille (résolution) de la console (de 640x480 à 2364x1773). z Ils permettent également de synchroniser l’horloge de la machine virtuelle à celle de votre ordinateur. z Possibilité de (re-)démarrer la VM proprement sans passer par la console. z … Je vous recommande donc vivement de les installer. z Installation des VMware tools Conclusions: Pour installer ces outils, il faut démarrer la machine virtuelle. z Depuis le menu VM, sélectionner Install VMware Tools. z La fenêtre d’information suivante apparaît: z Changement de répertoire z z Lancez le script d’installation vmware-install.pl avec les privilèges du super utilisateur (root): sudo ./vmware-install.pl Password: (mettre celui défini lors de l’installation d’Ubuntu). Lors de l’installation des outils VMware, le script vous posera un certain nombre de questions. En principe, les valeurs par défaut, c’est-à-dire celles qui sont entre crochets [ ], sont celles à utiliser. Redémarrez la machine virtuelle et constatez par vousmême les avantages de ces outils. VMware Server est à mon avis un excellent outil qui permet de façon rapide et aisée de tester une nouvelle distribution. Il est clair que les performances au niveau processeur ne sont pas les mêmes par rapport à une machine physique. Lors d’un prochain article, je vous parlerai de l’utilisation des appliances. Qu’est-ce que c’est ? Et bien, ce sont des fichiers que l’on peut télécharger et qui permettent d’utiliser un système d’exploitation sans passer par les étapes de l’installation, comme décrit dans cet article. Tout y est déjà configuré, il ne reste plus qu’à tester ! n FI 6 – 24 juin 2008 – page 17 de printemps Jacqueline.Dousson@epfl.ch, Domaine IT Le 20 mai dernier, ce ForumIT fut l’occasion pour le DIT d’informer les responsables informatique du campus sur les derniers développements de l’informatique à l’EPFL. Services de base Survol des 6 derniers mois Call-center (Jean-Claude Berney) Le DIT est depuis le 1er mai rattaché à la vice-présidence VPAI; les systèmes d’information et particulièrement la visibilité sur le Web d’une EPFL scientifique, est un thème de prédilection du nouveau vice-président. Répartition des crédits De nouvelles règles vont être mises en place pour le financement de logiciels-métier dans l’enseignement et pour une participation financière à l’utilisation des machines HPC. Réseau: l’EPFL devient de plus en plus multisite (ISREC, ECAL, IMT), l’infrastructure doit donc être adaptée; plusieurs serveurs ont été placés derrière un répartiteur de charge (voir article de Georges Aubry & Daniel Grandjean page 3), la couverture Wifi a été étendue. Une étude sur une migration totale du campus sur VoIP a montré que ce n’était pas financièrement intéressant à court terme. Exploitation Consolidation du service virtualisation (plus de 100 machines sur 12 serveurs physiques); projet SANAS2 en cours (évolution des solutions de stockage central); un nouveau serveur de calcul Callisto a été mis en place (voir article de Jacques Menu page 31); plus de 1000 processeurs sont répertoriés dans la grille EPFL qui a dépassé le million d’heures de calcul. La messagerie unique avec des boîtes de taille importante se met en place (voir articles de Luc Venries dans le FI 3/2008). La solution de sauvegarde Atempo remplace Networker (voir FI 5/2008). Le service du DIT va s’étendre à d’autres services informatiques de faculté et centraux. KIS Une solution de GED a été choisie (voir FI 4/2008), la sécurité des services d’authentification a été renforcée. Migration vers une messagerie unique: le point sur la situation (Luc Venries, Nicolas Repond) Prérequis pour une migration automatique des boîtes mailbox vers Exchange: les mots de passe Gaspar et Active Directory doivent être synchronisés. Cela va se faire avec l’aide des responsables informatiques locaux. Les migrations seront regroupées par unité de niveau 4 (laboratoire), elles auront lieu en juin pour les collaborateurs, pendant l’été pour les étudiants. Le préfixage des noms d’utilisateur par le domaine pour les assistants-doctorants ne sera pas nécessaire pour le webmail IMP et les connexions IMAP et POP3 en passant par le serveur Mailbox. Une nouvelle page pour la gestion personnelle de son compte (quota, redirection, absence) va être créée. Menaces sur Internet (Patrick Saladino) Quelques chiffres particulièrement inquiétants ont été énoncés: la cybercriminalité rapporte plus que le trafic de drogue (110 milliards de $ !), notamment par le vol d’informations confidentielles, l’envoi massif de SPAM et les attaques par déni de service (DoS). Les logiciels malveillants (malware) viennent de moins en moins sur votre machine par le mail, mais par les pages Web que vous visitez. Pour le premier trimestre 2008, Sophos annonce que 12% des sites Web ont du contenu hostile et 85% de ces derniers essaient d’installer des malwares sans intervention de l’utilisateur. Beaucoup de ces pages hostiles sont hébergées sur des sites de confiance, détournées par des pirates. Le fait que le code malveillant provoquant ces infections soit très souvent encodé à l’aide de différentes fonctions JavaScript le rend particulièrement difficile à détecter. FI 6 – 24 juin 2008 – page 18 ForumIT de printemps Une seule solution: maintenir toutes les applications liées au Web (RealPlayer, QuickTime, Acrobat, Java, Flash …) ainsi que l’OS à jour. La présentation a été suivie d’une démonstration live très convaincante où un individu met à jour ses données bancaires sur le site de sa banque; auparavant, il avait surfé sur un site qu’il croyait de confiance, mais qui avait été piraté, ce qui a permis au pirate de s’emparer des données confidentielles de l’utilisateur. Attaques en direct (Laurent Kling STI-IT) Comme expliqué dans l’article Désécurisé du FI 4/2008, Laurent Kling a démontré à quel point un ordinateur portable peut se trouver vulnérable, une fois tombé dans des mains innocentes. Sans la mise en place du mode sécurisé adéquat, les tables contenant les chaînes de hachage NT LAN Manager sur une machine Windows permettent de remonter aux mots de passe locaux en clair. L’utilisation du port Firewire - IEEE 1394 offre aussi un moyen d’accès direct à la mémoire et compromet l’écran de veille sécurisé de Windows XP SP2. Accès Wifi: le point sur nos prestations (Daniel Grandjean) Quatre SSID pour le réseau sans fil sont accessibles sur le campus: a) aux visiteurs ayant des besoins temporaires (hôtes de passage, conférence); un username/password leur est attribué par des collaborateurs EPFL ayant le droit Accès Réseau pour Hôtes au niveau Accréditation (en général, les responsables informatique). b) aux collaborateurs et étudiants EPFL qui utilisent le service SafeNetwork pour maintenir leur système. c) aux utilisateurs de SWITCHconnect grâce au client VPN fourni par leur institution d) aux clients des 4 opérateurs commerciaux: Monzoon, TheNet, TPN et Swisscom. eduroam Cette nouvelle prestation permet aux membres d’une institution académique faisant partie d’Eduroam d’utiliser les identifiants de leur institution (voir article de Daniel Grandjean page 32) epfl C’est celui que les collaborateurs et étudiants EPFL utilisent. De nouveaux modes d’emploi sont accessibles sur le site network.epfl.ch, il est utile de s’y conformer pour les configurations afin de pouvoir supporter les nouveaux modes WPA. mobile-eapsim Les clients de Swisscom unlimited peuvent utiliser ce réseau. Toutes les présentations de ce Forum sont accessibles sur cette page: dit.epfl.ch/page55589.html n public-epfl Ce réseau également accessible depuis les prises jaunes est destiné: 37e Workshop en Calcul Haute Performance 8 Septembre, ETH Zurich Tutorial HDF5 9 Septembre, ETH Zurich répété le 12 Septembre, EPF Lausanne organisé par la Société Speedup – www.speedup.ch/ Durant ce workshop, les conférenciers présentent et discutent l’état de l’art des domaines du calcul haute performance et du calcul scientifique. Les conférences se concentrent sur l’algorithmique, les défis logiciels concernant le calcul haute performance. Les séances de ce workshop couvriront les sujets suivants: environnements de calcul, visualisation, bioinformatique, et biochimie, avec un fort accent sur le défi que repre- sente le stockage de données. HDF5 est un format de fichiers hiérarchique et parallèle qui permet la gestion et le stockage d’une grande quantité de données. Il y aura aussi une séance de posters, encouragez vos collaborateurs à participer ! La date limite est le 25 août 2008. Plus d’informations et le formulaire d’inscription sur www.speedup.ch/. Pour le comité Speedup, Vittoria Rezzonico FI 6 – 24 juin 2008 – page 19 WebDAV, du HTTP au partage de fichiers Predrag.Viceic@epfl.ch, Domaine IT Sinon tous, du moins la plus grande partie des lecteurs de ce journal connaissaient le protocole HTTP. À l’origine du Web et utilisé bien avant sa standardisation en 1996 (RFC 1945, facile à retenir), ce protocole basique n’a dans l’opinion de beaucoup que très peu évolué depuis sa conception. Utilisé principalement comme transport du langage HTML, c’est essentiellement à l’évolution de ce dernier et son interaction avec Javascript qu’on attribue les avancées des technologies du Web les plus récentes. Durant tout ce temps, le protocole HTTP est resté le servant humble se contentant de transporter du contenu à l’aide de ses 3 méthodes: HEAD, GET et POST. Pourtant, tapis dans l’ombre et invisible, le HTTP gronde. Une révolution silencieuse est à l’œuvre depuis quelques années. Cette révolution a commencé en 1999 avec la définition de quelques extensions obscures au protocole HTTP et aujourd’hui largement méconnues du grand public, aussi technique fût-il. Le HTTP inoffensif auquel les routeurs font confiance, le HTTP un peu simplet que les firewalls laissent passer, le HTTP risible qu’on crypte si l’on veut et qu’on authentifie si on a le temps, ce HTTP-là a entrepris sa mue. Et dans sa marche, il se pourrait bien qu’il balaie tout devant lui. Car pourquoi avoir tous ces protocoles, si on peut garder que le plus beau ? Mais avant cela, revenons quelques années en arrière. J’essaierais tout d’abord, à travers les exemples, d’illustrer le fonctionnement du protocole HTTP pour ensuite parler des extensions de celui-ci. Je montrerai comment ces extensions fournissent les outils simples, mais performants pour la gestion des fichiers, des versions, les droits d’accès, recherche, etc. Vous pourrez suivre la plupart de ces exemples à l’aide de l’application telnet ou netcat, directement depuis votre poste. Les utilisateurs windows devront exécuter le programme cmd.exe (Démarrer->Exécuter ensuite taper cmd. exe puis Return), pour les autres, ils lanceront le terminal de leur choix. Si vous ne désirez pas essayer par vous-mêmes tant pis, merci de me faire confiance. GET Le protocole HTTP fonctionne selon le schéma requête-> traitement->réponse. Voici un exemple de la requête: GET http://www.epfl.ch/ HTTP/1.0@ On y voit la méthode (GET), l’URI du contenu à récupérer (/) ainsi que le la version du protocole. Quand le serveur reçoit cette requête, il la traite et retourne la réponse: HTTP/1.1 200 OK Date: Tue, 03 Jun 2008 09:16:08 GMT [..] Content-Type: text/html Content-Language: fr-ch FI 6 – 24 juin 2008 – page 20 <!DOCTYPE HTML PUB [..] [..]@ La réponse commence par un statut (200 OK), ensuite viennent quelques en-têtes destinés au client Web (Firefox, IE) et finalement on reçoit le contenu se trouvant à l’URI mentionné. Vous pouvez essayer ceci par vous-mêmes en lançant, depuis votre terminal: telnet www.epfl.ch 80@ GET http://www.epfl.ch HTTP/1.0@ @ Au retour, vous aurez la page Web de l’école, en langage HTML. La requête peut également contenir les en-têtes qui seront rajoutés à la ligne après la méthode (GET) et ses paramètres: GET http://www.epfl.ch HTTP/1.0@ Accept-Language: en@ Les en-têtes nous donnent les moyens d’envoyer un peu plus d’informations au serveur, dans ce cas précis c’est la langue désirée du document. Dans la réponse de notre exemple, vous pourrez discerner, à travers les brumes de HTML, la version anglaise de la page principale du site de l’école. HEAD La méthode HEAD est encore plus simple. En l’exécutant comme suit: telnet www.epfl.ch 80@ HEAD http://www.epfl.ch HTTP/1.0@ @ Nous obtenons: HTTP/1.1 200 OK Date: Tue, 03 Jun 2008 11:05:43 GMT Server: Apache/2.0.52 (Red Hat) Content-Location: index.fr.html Vary: negotiate,accept-language TCN: choice Last-Modified: Mon, 02 Jun 2008 10:48:39 GMT ETag: "22e51-354e-bcfecfc0" Accept-Ranges: bytes Content-Length: 13646 Connection: close Content-Type: text/html Content-Language: fr-ch Eh oui, ce sont uniquement les en-têtes de la réponse, sans le contenu, le client Web pourra, en y analysant les valeurs ETag ou Last-Modified savoir s’il doit télécharger la page ou s’il peut garder la version récupérée lors d’une requête précédente. La méthode HEAD est la plus simple de toutes et nous ne parlerons probablement plus de celle-ci. Webdav, du HTTP au partage de fichiers POST La méthode suivante, la méthode POST, nous permet d’envoyer les formulaires: telnet search.epfl.ch 80@ POST http://search.epfl.ch/directory.do HTTP/1.0@ Content-Length:11@ Content-type: application/x-www-formurlencoded@ @ name=viceic@ En retour, nous obtenons le résultat fourni habituellement par l’interface disponible sur search.epfl.ch. Dans ce cas précis, il s’agit de la page avec les résultats de recherche d’une personne dans l’annuaire. Les champs du formulaire – le mot clé dans notre cas – se trouvent dans le corps du message. Le corps du message commence après une ligne vide suivant les en-têtes. L’en-tête Content-Length spécifie le nombre de caractères (octets) qui suivent le retour à la ligne. Ceci permet d’indiquer au serveur la fin de la transmission des données. Malheureusement pour la méthode POST, nous pouvons obtenir le même résultat avec la méthode GET: telnet search.epfl.ch 80@ GET http://search.epfl.ch/directory. do ?name=viceic HTTP/1.0@ Les manuels différencient le POST et le GET dans le cadre d’envoi d’un formulaire par le fait que GET doit être utilisé lors d’une opération idempotente. Il s’agit d’une opération qui peut être exécutée plusieurs fois sans conséquence, car ne modifiant pas la base de données – une recherche par exemple. Le POST doit par contre être utilisé quand l’opération modifie les choses plus loin - la commande en ligne d’un article par exemple - et dont la répétition, par exemple un rechargement par le navigateur, pourrait avoir les conséquences indésirables: la répétition du paiement par carte de crédit. D’un point de vue un peu plus concret, la première différence entre les deux méthodes est que dans la méthode POST, les champs du formulaire doivent être dans le corps de la requête -commençant après une ligne vide-, alors que lors de l’utilisation de la méthode GET, ces paramètres peuvent être appendus à l’URI: ils viennent dans ce cas après le signe ?. Ainsi, pour envoyer les données du client vers le serveur on devrait utiliser la méthode POST à la place de la méthode GET car le corps de la requête peut contenir un nombre illimité de données et ainsi permettre la construction de très gros formulaires. Quant à la taille de l’URI, elle est parfois limitée par les clients Web (IE pour ne pas le nommer: support.microsoft.com/kb/q208427/). La méthode POST n’ayant ainsi pas de limites quant à la quantité de données envoyées, on l’utilisera également pour télécharger les fichiers vers le serveur - en encodant leur contenu dans le corps du message. La deuxième différence entre ces deux méthodes – et pour les coupeurs de cheveux en quatre d’entre nous, fondamentale – est que si l’utilisateur demande au client Web de renvoyer une requête POST, en rechargeant la page avec les résultats d’un formulaire par exemple, le client doit l’avertir qu’il risque de renvoyer le formulaire une deuxième fois – et par là peut-être passer une commande deux fois. C’est le moyen dont votre client Web dispose afin de vous empêcher de reexécuter involontairement une opération non idempotente. Il est toutefois très rare qu’on tombe sur un site de e-commerce qui n’aurait pas ses propres mécanismes pour empêcher ce genre de mésaventures. Voici donc un bref parcours du protocole HTTP/1.0. Basique non ? Ce qui est important de retenir c’est que avec ces trois commandes: HEAD, GET et POST, la possibilité de préciser le contexte de la requête ou de la réponse via les en-têtes et la possibilité d’envoi d’un flux de données dans le corps du message de la requête ou de la réponse, nous arrivons à faire communiquer des millions de machines à travers le monde. La simplicité du protocole est justement sa force. La difficulté se trouve évidemment au niveau des interpréteurs du langage HTML, mais HTTP, lui a su rester simple. Je ne parle à dessein pas du HTTP/1.1 car il ne rajoute que peu de fonctionnalités importantes. WebDAV Le protocole WebDAV (Distributed Authoring and Versioning) existe, du moins sur le papier, depuis 1999 (RFC 2518). Comme son nom l’indique, l’objectif du protocole est de permettre l’édition à plusieurs de documents Web. Concrètement, le protocole WebDAV fournit les méthodes de lecture/écriture des métadonnées sur les ressources Web tout en permettant de gérer ces ressources sous forme d’une arborescence de dossiers/fichiers. La simultanéité des accès en écriture dans les fichiers (édition à plusieurs) est gérée par les mécanismes de verrous. Les métadonnées, qui ne sont rien de plus qu’une sorte d’étiquettes virtuelles, peuvent être rajoutées à tout type de fichiers ou de dossiers. Ces métadonnées peuvent servir pour indiquer la date de la dernière édition, l’auteur, les contributeurs, le statut de publication du document, etc. WebDAV (tools.ietf.org/html/rfc2518), pour ne rien vous cacher, suit bien la philosophie décennale de l’un de ses créateurs: Embrace and Extend. Il est mis en œuvre en rajoutant les nouvelles méthodes aux HEAD, GET et POST existantes. Le corps du message, vu plus haut, a été adapté à ces nouvelles méthodes, en remplaçant le texte libre par du XML, plus facilement structurable. Enfin, quelques nouveaux en-têtes ont été définis et voilà, le tour est joué. En prétendant améliorer le protocole HTTP, on obtient une version dopée de ce dernier, mais uniquement compréhensible par les serveurs IIS de Microsoft... Non, non, je rigole... À vrai dire, Microsoft a un peu abandonné le WebDAV à lui même - à nous en fait - ce qui, tout en retardant son implémentation efficace, a permis de lui trouver une autre utilisation: gestionnaire de fichiers en ligne. La partie en ligne me semble claire. Je ne prends pas beaucoup de risques en affirmant que le HTTP est le protocole le mieux supporté actuellement sur la toile. WebDAV n’est que le HTTP avec un peu de formalisme structurel en plus, ce qui fait qu’il est vu par les acteurs présents lors d’acheminement de données via internet - providers, cabloopérateurs, NSA etc. – comme du HTTP. Si votre ordinateur peut accéder au Web, il peut accéder au WebDAV (je l’aime bien celle-là ..). FI 6 – 24 juin 2008 – page 21 Webdav, du HTTP au partage de fichiers La partie Gestionnaire de fichiers deviendra plus claire lorsque j’aurais décrit ces nouvelles méthodes issues de la spécification WebDAV. PROPFIND Rentrons dans le vif du sujet en parlant tout d’abord de la méthode PROPFIND, la substantifique mœlle du protocole WebDAV: Requête PROPFIND http://documents.epfl.ch/users/p/pv/ pviceic/www/test_webdav HTTP/1.1@ Host: documents.epfl.ch@ Depth:1@ Content-Length:114@ @ < ?xml version="1.0" encoding="utf-8" ?>@ <D:propfind xmlns:D="DAV:"><D:prop><D:displayn ame/></D:prop></D:propfind>@ Réponse HTTP/1.1 207 Multi-Status [..] <D:response> <D:href>http://documents.epfl.ch/users/p/pv/ pviceic/www/test_webdav/dossierB/</D:href> <D:propstat> <D:prop> <D:displayname><![CDATA[dossierB]]></ D:displayname> </D:prop> <D:status>HTTP/1.1 200 OK</D:status> </D:propstat> </D:response> [..] <D:response> <D:href>http://documents.epfl.ch/users/p/pv/ pviceic/www/test_webdav/dossierA/</D:href> [..] <D:displayname><![CDATA[dossierA]]></ D:displayname> [..] </D:response> <D:response> <D:href>http://documents.epfl.ch/users/p/pv/ pviceic/www/test_webdav/dossierC/</D:href> [..] <D:displayname><![CDATA[dossierC]]></ D:displayname> [..] </D:response> [..] L’exemple ci-dessus est parfaitement exécutable depuis votre poste (du moins jusqu’à ce que je n’ai pas supprimé le répertoire test_webdav). Le serveur que j’utilise comme exemple est documents.epfl.ch, le serveur WebDAV du projet my.epfl. L’exemple nous montre que PROPFIND, comme son nom l’indique - PROPerty FIND - nous sert à récupérer les propriétés (displayname) des ressources WebDAV (/ users/p/pv/pviceic/www/test_webdav). L’en-tête Depth:1 spécifie qu’on veut la ressource et ses sous-ressources (les sous-dossiers) jusqu’à la profondeur 1, donc les descendants immédiats. Nous voyons donc que la ressource test_webdav contient 3 sous-ressources dont le nom est dossierA, dossierB et dossierC. FI 6 – 24 juin 2008 – page 22 En guise de parenthèse, vous remarquerez que contrairement aux exemples précédents, la connexion avec le serveur n’est pas fermée immédiatement – application telnet ne quitte pas (si vous aviez exécuté les exemples, vous l’auriez remarqué J). Cela nous permet de continuer à envoyer les requêtes sans ouvrir de nouvelles connexions . Ce comportement est dû aux modifications apportées par la version 1.1 du protocole HTTP. HTTP/1.1, contrairement à son prédécesseur, ne ferme pas immédiatement la connexion afin de minimiser les délais de latence présents lors d’établissement de celle-ci. Si vous voulez que le serveur ferme la connexion dès la réception de la réponse, il vous faut rajouter l’en-tête Connection: close. Dans l’exemple qui suit, nous demandons les propriétés resourcetype et creationdate: Requête PROPFIND http://documents.epfl.ch/users/p/pv/ pviceic/www/test_webdav HTTP/1.1@ Host: documents.epfl.ch@ Connection: close@ Depth:1@ Content-Length:132@ @ < ?xml version="1.0" encoding="utf-8" ?>@ <D:propfind xmlns:D="DAV:"><D:prop><D:creation date/><D:resourcetype/></D:prop></D:propfind>@ Réponse [..] <D:response> <D:href>http://documents.epfl.ch/users/p/pv/ pviceic/www/test_webdav/dossierB/</D:href> [..] <D:creationdate>2008-06-03T10:41:30Z</ D:creationdate> <D:resourcetype><D:collection/></ D:resourcetype> [..] </D:response> <D:response> <D:href>http://documents.epfl.ch/users/p/pv/ pviceic/www/test_webdav/</D:href> [..] <D:creationdate>2008-06-03T10:41:12Z</ D:creationdate> <D:resourcetype><D:collection/></ D:resourcetype> [..] </D:response> <D:response> <D:href>http://documents.epfl.ch/users/p/pv/ pviceic/www/test_webdav/dossierA/</D:href> [..] <D:creationdate>2008-06-03T10:41:18Z</ D:creationdate> <D:resourcetype><D:collection/></ D:resourcetype> [..] </D:response> <D:response> <D:href>http://documents.epfl.ch/users/p/pv/ pviceic/www/test_webdav/dossierC/</D:href> [..] <D:creationdate>2008-06-03T10:41:34Z</ D:creationdate> <D:resourcetype><D:collection/></ D:resourcetype> [..] </D:response> [..] Webdav, du HTTP au partage de fichiers La réponse nous indique que les trois sous-ressources (dossier A, B et C) ainsi que la ressource test_webdav sont les collections - un nom pompeux pour dénoter les dossiers. Elle nous indique également la date de leur création. Si nous voulons récupérer toutes les propriétés disponibles pour la ressource, il suffit d’exécuter: PROPFIND /users/p/pv/pviceic/www/test_webdav HTTP/1.1@ Host: documents.epfl.ch@ Depth:1@ Content-Length:93@ @ < ?xml version="1.0" encoding="utf-8" ?>@ <D:propfind xmlns:D="DAV:"><D:allprop/></ D:propfind>@ La méthode PROPFIND permet donc de récupérer les étiquettes présentes sur les ressources tout en permettant l’affichage de l’arborescence de ses ressources, à l’aide de l’en-tête Depth (profondeur). La profondeur peut être de 0 ( la ressource uniquement), 1 (les sous-dossiers immédiats) et Infinity pour récupérer toute l’arborescence. PROPPATCH PROPPATCH (PROPerty PATCH) est la méthode qui permet de placer les étiquettes sur les ressources: Requête PROPPATCH /users/p/pv/pviceic/www/test_ webdav/dossierA HTTP/1.1@ Host: documents.epfl.ch@ Connection: close@ Content-Length:176@ @ < ?xml version="1.0" encoding="utf-8" ?>@ <D:propertyupdate xmlns:D="DAV:"><D:set ><D:prop><D:couleur-de-cheveux>blonds</ D:couleur-de-cheveux></D:prop></D:set></ D:propertyupdate>@ Réponse [..] <D:response> <D:href>http://documents.epfl.ch/users/p/ pv/pviceic/www/test_webdav/dossierA/</ D:href><D:propstat> <D:prop><D:couleur-de-cheveux XSI:type="XS:string"/></D:prop> <D:status>HTTP/1.1 200 OK</D:status> [..] </D:response> [..] Si on re-essaye PROPFIND vu plus haut, on obtient la réponse: [..] <D:response xmlns:ns-1="http://www.xythos. com/namespaces/StorageServer"> <D:href>http://documents.epfl.ch/users/p/pv/ pviceic/www/test_webdav/dossierA/</D:href> [..] <D:couleur-de-cheveux XSI:type="XS:string"><! [CDATA[blonds]]></D:couleur-de-cheveux> [..] </D:response> [..] Si on veut supprimer cette étiquette ridicule, nous n’avons qu’à exécuter: PROPPATCH /users/p/pv/pviceic/www/test_ webdav/dossierA HTTP/1.1@ Host: documents.epfl.ch@ Connection: close@ Content-Length:154@ @ < ?xml version="1.0" encoding="utf-8" ?>@ <D:propertyupdate xmlns:D="DAV:"><D:remove> <D:prop><D:couleur-de-cheveux/></D:prop></ D:remove></D:propertyupdate>@ Si vous essayez d’exécuter ces derniers exemples par vousmêmes, le serveur vous retournera le code 401 Forbidden (Interdit). Comme vous n’avez pas le droit d’écriture sur les dossiers dans l’exemple, vous n’avez pas non plus le droit d’écriture ou modification de ses propriétés. Afin de pouvoir tester par vous mêmes, créez un dossier dans votre propre espace www sur documents.epfl.ch via my.epfl et autorisez Tout public en lecture, écriture et suppression. Bien entendu, vous remplacerez l’URI qui suit la méthode PROPPATCH par l’URI de votre dossier. Vous remarquerez que je ne parle pas du tout des éventuelles procédures d’authentification. Je fais cela pour alléger le texte, mon but n’étant pas de vous noyer d’informations, mais de présenter les aspects les plus intéressants du protocole. L’authentification HTTP est, comme son nom l’indique, Basic (en.wikipedia.org/wiki/Basic_access_authentication). Elle est constituée par un en-tête supplémentaire qui fournit au serveur le nom de l’utilisateur et le mot de passe sous une forme légèrement encodée. Comme my.epfl permet de définir facilement les droits d’accès sur le serveur WebDAV documents.epfl.ch, ne nous privons pas et facilitons-nous la tâche en autorisant - temporairement - tout le monde à modifier les dossiers exemples. MKCOL MKCOL (MaKe COLlection) est la méthode qui permet de créer les collections - les dossiers. MKCOL /users/p/pv/pviceic/www/test_webdav/ dossierA/sous_dossier/ HTTP/1.1@ Host: documents.epfl.ch@ Connection: close@ HTTP/1.1 201 Created [..] En vous rendant dans le dossier en question, vous y verrez le sous-dossier ainsi créé. DELETE Comme exercice, je vous laisse découvrir (ou deviner) le résultat de la requête suivante: DELETE /users/p/pv/pviceic/www/test_webdav/ dossierA/sous_dossier/ HTTP/1.1@ Host: documents.epfl.ch@ Connection: close@ FI 6 – 24 juin 2008 – page 23 Webdav, du HTTP au partage de fichiers PUT La méthode PUT, à vrai dire, figurait déjà dans la spécification originelle (1.0) du protocole HTTP. Elle se trouve toutefois dans les annexes, comme n’étant pas vraiment implémentée par les serveurs. HTTP/1.1 lui donne une place parmi les habituels GET, POST et HEAD 1. Pour définir la méthode PUT dans le contexte HTTP, je dirais qu’elle peut être vue un peu comme une sorte de POST. Je crois avoir pris assez de précautions en le disant ainsi. Plus précisément, PUT peut avoir comme destination une URI qui n’existe pas - et qui sera créée si tout va bien - tandis que POST agit forcement sur une URI existante. PUT crée ou modifie une ressource, POST envoie un formulaire. PUT est idempotente, POST ne l’est pas. POST permet le téléchargement des fichiers, PUT aussi: PUT /users/p/pv/pviceic/www/test_webdav/ dossierA/titi.txt HTTP/1.1@ Host: documents.epfl.ch@ Connection: close@ Content-Length:23@ @ Bien bonjour à vous:)@ HTTP/1.1 201 Created [..] Dans l’exemple ci-dessus, j’ai exécuté la méthode PUT sur l’URI ../dossierA/titi.txt et j’ai placé un texte dans le corps du message. Comme résultat, j’ai obtenu un fichier titi.txt avec comme contenu le texte Bien bonjour à vous:). PUT est donc utilisé dans HTTP, comme dans WebDAV, pour l’upload des fichiers. La différence est que dans WebDAV c’est la seule possibilité, tandis que dans HTTP on peut télécharger les fichiers avec la méthode POST également. Pourquoi avoir deux méthodes pour l’upload ? Bien, la vision pragmatique est que c’est plutôt le résultat d’un enchaînement malheureux d’effets de bord coïncidents (suivant l’adage quand le vin est tiré il faut le boire…) . La version révisionniste explique toutefois que, quand on télécharge un fichier avec la méthode POST, on indique à l’URI spécifiée (celle qui vient après la méthode) qu’on aimerait envoyer un fichier - libre à elle (à l’URI) de décider où le placer. En utilisant PUT, nous disons où nous voulons exactement avoir ce fichier-là. Bien entendu, pour simplifier le tout, le serveur peut décider, à la suite d’une méthode PUT, de refuser la création du fichier à l’URI demandée et de le créer ailleurs. Il doit toutefois l’indiquer en envoyant le code 301 Moved Permanently (déplacé de façon permanente), ce qui n’est pas le cas avec la méthode POST. Quoi qu’il en soit, l’envoi de fichiers est beaucoup plus propre et beaucoup plus simple avec la méthode PUT qu’avec la méthode POST. De plus, comme cette méthode est idempotente, nous pouvons télécharger plusieurs fois un fichier à la même URI, en remplaçant ainsi son contenu (ou en créant une nouvelle version, comme on le verra plus tard, mais alors beaucoup plus tard J) 1 COPY La méthode COPY sert à copier le fichier COPY /users/p/pv/pviceic/www/test_webdav/ dossierA/titi.txt HTTP/1.1@ Host: documents.epfl.ch@ Connection: close@ Destination: http://documents.epfl.ch/users/p/ pv/pviceic/www/test_webdav/dossierB/titi. txt@ HTTP/1.1 201 Created [..] … et les dossiers: COPY /users/p/pv/pviceic/www/test_webdav/ dossierA HTTP/1.1@ Host: documents.epfl.ch@ Connection: close@ Destination: http://documents.epfl.ch/users/p/ pv/pviceic/www/test_webdav/dossierB/dossierA@ Si vous suivez les exemples par vous-mêmes, n’oubliez pas de donner les droits d’accès au public sur le dossier dossierB. MOVE La méthode MOVE sert à déplacer les ressources et à les renommer: MOVE /users/p/pv/pviceic/www/test_webdav/ dossierB/dossierA HTTP/1.1@ Host: documents.epfl.ch@ Connection: close@ Destination: http://documents.epfl.ch/ users/p/pv/pviceic/www/test_webdav/dossierB/ dossierAbis@ Dans cet exemple, dossierB/dossierA est renommé en dossierB/dossierAbis LOCK/UNLOCK Les méthodes LOCK et UNLOCK permettent la manipulation des verrous. Les verrous sont les étiquettes d’un genre particulier dont le rôle est d’indiquer que le fichier est édité par quelqu’un. Ainsi, si on essayé de remplacer un fichier verrouillé ou de créer un fichier dans un dossier verrouillé, le système nous en empêche et nous propose des alternatives – comme attendre le déverrouillage. LOCK /users/p/pv/pviceic/www/test_webdav/ dossierA/titi.txt HTTP/1.1@ Host: documents.epfl.ch@ Connection: close@ Content-Length:157@ @ < ?xml version="1.0" encoding="utf-8" ?>@ <D:lockinfo xmlns:D=’DAV:’>< D:lockscope><D:exclusive/></ D:lockscope><D:locktype><D:write/></ D:locktype></D:lockinfo>@ Bon, vous vous en doutez, je ne vous ai pas TOUT dit sur HTTP/1.1, notamment je ne vous ai pas parlé des méthodes TRACE et CONNECT. Si toutefois vous lisez la norme, vous comprendrez pourquoi elles n’apporteraient rien à cet article. FI 6 – 24 juin 2008 – page 24 Webdav, du HTTP au partage de fichiers HTTP/1.1 200 OK [..] Lock-Token: <opaquelocktoken:kissrv4.epfl.chLockToken1:72797> [..] < ?xml version="1.0" encoding="utf-8" ?> <D:prop xmlns:D="DAV:"> <D:lockdiscovery> <D:activelock> [..] <D:locktoken><D:href>opaquelocktoken:kis srv4.epfl.ch-LockToken1:72797</D:href></ D:locktoken> </D:activelock> </D:lockdiscovery> </D:prop> Si maintenant on essaie d’écrire dans le fichier (avec la méthode PUT), on obtient la réponse: HTTP/1.1 423 Locked@ [..]@ J’avoue, là je triche un peu. En fait, si on verrouille un fichier, on devrait pouvoir écrire dedans, ce sont les autres qui doivent en être prévenus. Comme, à titre d’exemple, nous travaillons non authentifiés, le serveur considère le verrou comme étant sans propriétaire et ne nous laisse pas écrire dans le fichier (nous ne sommes pas Personne). Nous devrions nous authentifier et ensuite faire les opérations pour avoir un exemple pertinent. Pour finir, voici comment on déverrouille une ressource: UNLOCK /users/p/pv/pviceic/www/test_webdav/ dossierA/titi.txt HTTP/1.1@ Host: documents.epfl.ch@ Connection: close@ Lock-Token: <opaquelocktoken:kissrv4.epfl.chLockToken1:72797>@ HTTP/1.1 204 No Content [..] Je tais à dessein beaucoup d’informations sur les verrous WebDAV. Ils peuvent par exemple être exclusifs ou partagés. On peut également leur spécifier une durée au délà de laquelle ils se dévérrouillent. J’espère toutefois que les deux petits exemples ci-dessus permetteront de saisir l’essentiel. Il n’est pas inutile de mentionner également que l’apparente simplicité de verrouillage/déverrouillage des ressources ne rend pas justice à la complexité des algorithmes du côté serveur. Implémenter un système de verrous partagés sur une arborescence n’est en aucun cas une tâche triviale … Conclusion Nous voilà arrivés au bout de cet article. Nous avons vu comment utiliser un protocole simple – HTTP – comme fondation de quelque chose de beaucoup plus complexe. D’aucuns diront peut-être que HTTP est un protocole obsolète, car immobile. Pour ma part, immobile est un adjectif qui sied à merveille aux fondations. Dans l’article suivant, nous parlerons des extensions au protocole WebDAV. Ainsi nous verrons, toujours avec les exemples, le fonctionnement de WebDAV Access Control Protocol (RFC 3744) qui permet la gestion des droits d’accès. Nous parlerons également du DELTAV (RFC 3253) qui permet de manipuler les différentes versions d’un document. Pour finir, nous rentrerons dans les détails du DASL DAV Searching and Locating (RFC en draft) qui permet d’exécuter les recherches sur les serveurs WebDAV. Le troisième article, parlera lui du CalDAV, un protocole basé sur WebDAV et qui ouvre la voie à une nouvelle manière de concevoir les agendas en ligne et de les partager. n INSCRIPTION POUR LES COURS ORGANISÉS PAR LE DIT A retourner à Josiane Scalfo ou à Danièle Gonzalez, DIT-EPFL, CP 121, 1015 Lausanne 15 Je, soussigné(e) Nom:_____________________________________ Prénom:_ ___________________________ Tél.:__________________________________________________ E-Mail:_____________________________ Fonction:______________________________________________ Institut: _______________________________________________ Faculté:_____________________________ Adresse:_ ___________________________________________________________________________________ m’engage à suivre le(s) cours dans son (leur) intégralité et à respecter l’horaire selon les conditions d’inscription: Nom du cours N° du cours N° cours de remplacement Date du cours __________________________________________________________________________________________ __________________________________________________________________________________________ Date:_ ______________________________________________ signature:___________________________ Autorisation du chef hiérarchique:_ _____________________________________________________________ Nom lisible:____________________________________________ signature:_ _________________________ Intérêt et souhait pour d’autres cours______________________________________________________________ FI 6 – 24 juin 2008 – page 25 Formation Programme des cours organisés par le Domaine IT de l’EPFL Renseignements (les matins des lu, ma & ve) Daniele.Gonzalez@epfl.ch ✆ 021/69 353 14 Fax: 021/69 322 20 Ces cours sont ouverts à tous, membres ou non de l’EPFL. Pour le personnel de l’EPFL, le DIT se charge des frais de cours. Les descriptifs des cours sont sur Internet: dit.epfl.ch/formation Vous pouvez nous atteindre à l’adresse: cours.dit@epfl.ch CONDITIONS D’INSCRIPTION Renseignements (tous les matins) Josiane.Scalfo@epfl.ch ✆ 021/69 322 44 Fax: 021/69 322 20 En cas d’empêchement à suivre le(s) cours, l’élève avertira le Domaine IT au minimum une semaine à l’avance (sauf cas exceptionnel), faute de quoi le DIT se réserve le droit de facturer à son unité les frais occasionnés pour le cours. Une confirmation parviendra à l’élève avant le(s) cours. S’il est déjà complet, l’élève sera informé de suite et son nom placé en liste d’attente. Dès qu’un cours identique sera fixé, il recevra un courriel l’informant des nouvelles dates. Le DIT se réserve le droit d’annuler un cours si le nombre minimum de 4 participants n’est pas atteint ou pour des raisons indépendantes de sa volonté. Aucune compensation ne sera due par le DIT. cours d’été Attention certains cours ont un horaire allégé ! Y les cours spécial été sont accompagnés d’un soleil clair Y, Y les intensifs d’été d’un soleil plus soutenu Y 6 et les rapido d’un sablier 6 Pour connaître les thèmes abordés, consultez les descriptifs sur le Web dit.epfl.ch/cours introduction au poste de travail Nom du cours système n° date(s) Cours de base apprentis 08-0334 11 au 20.08.08 & 21.08.08 & 22.08.08 Mac OS X Y le système X – le Mail et Carnet d’adresse Y 08-0354 28 & 29.07.08 Windows Vista Y l’essentiel des nouveautés Y 08-0351 18.07.08 Y l’essentiel des nouveautés Y 08-0352 22.08.08 horaire 1/2 j. 08:30 – 12:00 13:30 – 17:00 08:30 – 12:00 10 13:00 – 15:30 2 08:30 – 11:00 1 08:30 – 11:00 1 Acquisition et traitement de données Nom du cours système n° date(s) horaire 1/2 j. LabVIEW Basics I 08-0327 18 au 20.08.08 08:30 – 17:00 6 Basics II 08-0103 26 & 27.06.08 08:30 – 17:00 4 Basics II 08-0328 21 & 22.08.08 08:30 – 17:00 4 CLD / CLA 08-0366 30.10.08 08:00 – 12:00 1 DAQ 08-0369 24 au 26.11.08 08:30 - 17:00 6 FPGA/CRIO 08-0329 25 au 27.08.08 08:30 – 17:00 6 Intermediate I 08-0363 20 au 22.10.08 08:30 – 17:00 6 Intermediate II 08-0364 23 & 24.10.08 08:30 – 17:00 4 Real-Time 08-0362 30.09, 01 & 02.10.08 08:30 – 17:00 6 un travail efficace grâce à la version 8.5 08-0370 27.11.08 08:30 - 17:00 2 Nom du cours Accréditation EPFL Accréditation EPFL Y Accréditation EPFL Y Comptabilité à l’EPFL Infocentre, Notes de frais FI 6 – 24 juin 2008 – page 26 applications de gestion de l’EPFL système n° date(s) horaire 1/2 j. 08-0302 08-0385 26.06.08 08:30 – 12:00 1 21.08.08 08:30 – 11:00 1 08-0269 10 au 18.09.08 08:30 - 12:00 3 Formation base de données système n° Nom du cours Access 2007 Y 1-introduction Y Y 2-avancé Y FileMaker Pro 9 Y FileMaker Pro 9 Y SQL – My SQL SQL – My SQL Nom du cours MindManager Pro 7 MindManager Pro 7 Y MindManager Pro 7 Y OneNote 2007 Y OneNote 2007 Y Outlook 2007 Y Outlook 2007 Y Project et MindManager 2007 Y Project et MindManager 2007 Y 08-0335 18 au 21.08.08 13:00 – 15:30 4 08-0310 18 & 19.09.08 08:30 – 17:00 4 date(s) horaire 1/2 j. 08-0343 18 au 20.08.08 13:00 – 15:30 3 08-0374 04 au 07.08.08 08:30 – 12:00 4 date(s) horaire 1/2 j. 08-0346 21 & 22.07.08 13:00 – 15:30 2 08-0344 11 au 14.08.08 13:00 – 15:30 4 08-0323 29-30.09 & 02-03.10.08 08:30 – 17:00 8 08-0337 08-0357 07 au 10.07.08 13:00 – 15:30 4 11.07.08 08:30 – 11:00 1 08-0353 08-0356 04 au 07.08.08 13:00 – 15:30 4 25 au 28.08.08 13:00 – 15:30 4 organisation – planification système n° Nom du cours PowerPoint 2007 6 transition et nouveautés 6 Y transition et nouveautés – spécial été Y PowerPoint PC 2003 ou Mac 2004 Y PowerPoint PC 2003 ou Mac 2004 Y Nom du cours Ajax Ajax Java apprentissage du langage JavaScript Langage C Langage C 1/2 j. 28 & 29.07.08 08:30 – 17:00 4 30 & 31.07.08 08:30 – 17:00 4 édition système n° Nom du cours Acrobat 8 Y Acrobat 8 Y InDesign CS3 Y InDesign CS3 Y LaTeX introduction (en anglais) Word 2007 Y Word 2007 Y Y transition et nouveautés Y Word PC 2003 ou Mac 2004 Y longs documents Y Y Word PC 2003 ou Mac 2004 Y horaire 08-0331 08-0332 dessin – image système n° Nom du cours Illustrator CS3 Y Illustrator CS3 Y PhotoShop CS3 Y PhotoShop CS3 Y date(s) date(s) horaire 1/2 j. 08-0214 08-0348 04.07.08 08:30 – 12:00 1 20 & 21.08.08 08:30 – 11:00 2 08-0349 24.07.08 13:00 – 15:30 1 08-0339 21 au 23.07.08 13:00 – 15:30 3 08-0340 14 au 17.07.08 13:00 – 15:30 4 présentation système n° date(s) horaire 1/2 j. 08-0255 08-0359 03.07.08 13:30 – 15:30 1 27.08.08 08:30 – 11:00 1 08-0347 29 au 31.07.08 08:30 – 11:00 3 programmation système n° date(s) horaire 1/2 j. 08-0312 27 au 29.10.08 08:30 – 17:00 6 08-0315 08-0325 24 au 28.11.08 08:30 – 17:00 10 10 au 12.09.08 08:30 – 17:00 6 08-0307 09 au 11.07.08 08:30 – 17:00 6 FI 6 – 24 juin 2008 – page 27 Formation Langage C++ MPI Introduction à la programmation parallèle PHP Ruby On Rails Utilisation des serveurs de calcul du DIT Visual Studio 2008 ASP.Net – Ajax ASP.Net – Ajax les bases d’ASP.Net les nouveautés du langage VB.Net 08-0308 25 au 29.08.08 08:30 – 17:00 10 08-0147 08-0309 08-0317 08-0392 02 au 05.09.08 15 au 17.09.08 10 au 12.12.08 08.09.08 08:30 – 17:00 08:30 – 17:00 08:30 – 17:00 08:30 – 17:00 8 6 6 2 08-0318 08-0321 08-0319 08-0320 07 & 08.07.08 23 & 24.10.08 20 & 21.10.08 22.10.08 08:30 – 17:00 08:30 – 17:00 08:30 – 17:00 08:30 – 17:00 4 4 4 2 système Nom du cours système n° Apache installation et administration 08-0333 Linux à l’EPFL 1-premiers pas 08-0305 Linux 3-administration et réseau 08-0306 4-sécurité 08-0313 Windows adressage IP (IPV4-IPV6), config. DNS & DHCP 08-0377 Virtual PC 2007 et Virtual Server 2005 R2 08-0378 Windows Server 2008 1-infrastructure réseau 08-0379 2-Active Directory 08-0380 3-accès centralisé aux applications 08-0381 automatiser l’installation de Windows Vista et XP 08-0376 Windows Vista 1-installation et configuration 08-0382 2-dépannage et maintenance 08-0383 3-support applications et système 08-0375 3-support applications et système 08-0384 Nom du cours Excel 2007 6 les tableaux croisés dynamiques 6 Y transition et nouveautés Y Y VBA 1-introduction Y Excel PC 2003 ou Mac 2004 Y Excel PC 2003 ou Mac 2004 Y Nom du cours Dreamweaver CS3 feuilles de styles Y Dreamweaver CS3 Y Flash CS3 Y Flash CS3 Y Inform création de formulaires EPFL Y création de formulaires EPFL Y Jahia 4 Y création de sites Web EPFL Y Y création de sites Web EPFL Y tableur système n° date(s) horaire 1/2 j. 10 & 11.11.08 08:30 – 17:00 4 18 au 20.11.08 08:30 - 17:00 6 01 au 04.07.08 08:30 – 17:00 8 03 au 05.11.08 08:30 – 17:00 6 11 & 12.08.08 08:30 – 17:00 4 14.08.08 08:30 – 17:00 2 04 & 05.09.08 11 & 12.09.08 17 & 18.09.08 09 & 10.07.08 08:30 – 17:00 08:30 – 17:00 08:30 – 17:00 08:30 – 17:00 4 4 4 4 07 & 08.10.08 09 & 10.10.08 07 & 08.07.08 15 & 16.10.08 08:30 – 17:00 08:30 – 17:00 08:30 – 17:00 08:30 – 17:00 4 4 4 4 date(s) horaire 1/2 j. 08-0224 08-0358 08-0355 30.06.08 13:30 – 15:30 1 05.08.08 13:00 – 15:30 1 25 & 26.08.08 08:30 – 17:00 4 08-0342 21 au 24.07.08 08:30 – 11:00 4 www – Web système n° date(s) horaire 1/2 j. 08-0295 08-0341 30.06 & 02.07.08 08:30 – 12:00 2 04 au 08.08.08 08:30 – 11:00 5 08-0345 25 au 29.08.08 08:30 – 11:00 5 08-0198 08-0350 27.06.08 08:30 – 12:00 1 27 & 28.08.08 13:00 – 15:30 2 08-0338 08-0360 07 au 09.07.08 08:30 – 11:00 3 11, 13 & 15.08.08 08:30 – 11:00 3 Formulaire d’inscription en page 25 FI 6 – 24 juin 2008 – page 28 OneNote Jacqueline Frey, arobasque, [email protected] One … Rappelez-vous, en 1991, U2 sortait One … one love, one blood, one life (mais si, rappelez-vous, la même année Kathy Bates remportait l’Oscar de la meilleure actrice pour son interprétation dans Misery (on en tremble encore), les natel étaient gros comme des valises (on en rit encore), les rouges à lèvres n’étaient pas encore pailletés et l’auteure de ces lignes jouait au Tetris à sa place de travail …. Bon bref, 17 ans plus tard Microsoft sort OneNote (il n’y a aucun lien entre cet événement et ceux de 1991, du moins je le crois). Et, si One love de U2 fut un hit –comme on disait encore à l’époque–, OneNote de Microsoft devrait aussi cartonner. Et pourquoi donc me direz-vous ? Et bien parce que ce logiciel est une petite merveille de simplicité et d’efficacité. Le genre de logiciel qui nous fait nous exclamer, mais comment ai-je pu survivre sans lui ! Qu’a donc fait OneNote pour moi pour que je ne puisse plus m’en passer ? Il m’a simplement permis de m’organiser ! Et pourtant - selon certains - j’étais déjà un modèle d’organisation avant. Eh oui, j’avais sur mon disque dur une magnifique arborescence de dossiers > sousdossiers > sous-sous dossiers avec à l’intérieur des fichiers nommés tout-bien-comme-ilfaut et bien sûr mon bureau était vierge de toute icône. Et bien, sachez, impatient lecteur, qu’on peut faire beaucoup mieux ! Car OneNote va vous permettre de regrouper toutes sortes d’informations au MÊME endroit ! Par informations, j’entends: z des fichiers (Word, Excel, PDF) z des mémos z des liens hypertextes z des adresses Internet z des notes manuscrites z des copies d’écran z des images z et même des sons et des vidéos Finis donc les dossiers et sous-sous dossiers contenant une foultitude de fichiers Word, Excel ou PDF qu’on garde des années au cas où ils seraient utiles un jour …. tout cela en supposant bien entendu qu’on soit capable le moment voulu de retrouver l’information. À la place, OneNote vous propose de regrouper et d’organiser dans un bloc-notes des informations ayant un lien entre elles (votre travail ou votre famille). Vous pouvez donc créer un bloc-notes professionnel et un bloc-notes personnel. A ce stade de l’article, je suppose que certains d’entre vous souhaiteraient un exemple concret. Exemple Prenons, au hasard, une personne qui donne des cours sur plusieurs logiciels et qui doit classer et retrouver toute sorte d’information;-) Rassurez-vous ça marche aussi pour une secrétaire qui cumule les jobs ou pour un assistant qui travaille sur plusieurs projets en même temps. Sachez aussi que vous pouvez partager un bloc-notes entre plusieurs utilisateurs en le déposant sur un serveur. J’ai donc créé un bloc-notes appelé sobrement Mes formations (je suis organisée, mais pas très originale …). Voici une copie d’écran de mon bloc-notes: z z z Remarquez les onglets de couleurs en haut de l’interface: j’ai créé un onglet par logiciel enseigné. Sur cette copie d’écran, l’onglet actif s’appelle Word. Remarquez à droite de l’interface les onglets de pages (Astuces, Flash Info, Matières et Supports). Sur cette copie d’écran, l’onglet actif s’appelle Astuces. Le contenu de la page Astuce est un mélange d’informations. On y trouve: FI 6 – 24 juin 2008 – page 29 OneNote w des icônes de documents Word originaux et un PDF; w des mémos (blocs de textes libres) contenant des procédures; w des mémos contenant des adresses Internet accompagnées de texte; w une capture d’écran afin de me souvenir de paramètres choisis à l’installation d’un logiciel. z La page Flash Info contient simplement les fichiers originaux des articles que j’ai précédemment écrits, exemple: z La page appelée Matières contient quant à elle des zones de texte libre avec les matières pour chacun de mes cours Word, exemple: z Ci-dessous, la page Supports fait un peu exception, car elle ne contient pas les fichiers originaux, mais uniquement les liens pointant sur les fichiers. La raison en est z simple: les fichiers étant nombreux et volumineux (1 MO chacun), j’ai préféré conserver ma structure de classement habituelle et stocker les liens plutôt que les fichiers euxmêmes ceci afin d’éviter que le bloc-notes ne devienne trop volumineux. Remarquez, dans la copie d’écran ci-dessus, que j’ai fait précéder le 1er lien d’un petit drapeau rouge, indiquant que je dois encore travailler sur ce document. Eh bien, devinez quoi ! Le fait d’avoir inséré un indicateur de tâche sur ce lien a créé automatiquement une tâche dans Outlook … qui va ensuite se synchroniser avec mon Organiser HTC … et qui me rappellera demain après-midi, par une petite musique sibylline, que je ferais mieux de travailler sur mon support de cours plutôt que de traîner à une terrasse au soleil. C’est merveilleux ! Le gain à l’utilisation de OneNote pour ma part fut immédiat: z J’ai supprimé un grand nombre de petits fichiers contenant des informations ou copies d’écran, fichiers classés à l’origine dans une arborescence un peu complexe. z J’ai nettoyé mes favoris d’Internet Explorer en collant dans OneNote les adresses Internet qui m’intéressaient. z J’ai ajouté des commentaires ou un complément d’information aux adresses Internet collées. z J’ai supprimé une multitude d’e-mails dans Outlook. z J’ai supprimé une multitude de notes également stockées dans Outlook z J’ai regroupé tous les PDF concernant un même sujet. z J’ai accéléré l’accès à mes supports de cours en les regroupant sur la même page. z J’ai inséré des indicateurs de tâches sur certaines de ces informations Cerise sur le gâteau, OneNote vous propose un outil de recherche permettant de retrouver facilement une information dans un ou plusieurs blocs-notes. Si vous souhaitez en savoir plus, le prochain cours OneNote spécial été est fixé au jeudi 24 juillet à 13h00 ! A bientôt ! n FI 6 – 24 juin 2008 – page 30 Arrivée de Callisto au DIT Jacques.Menu@epfl.ch, Domaine IT Sur proposition du CoPIL HPC, la Direction de l’Ecole a commandé cette machine de calcul parallèle à IBM ce printemps. Cette machine vient compléter l’offre du groupe Exploitation du DIT, constituée actuellement de: Mizar, cluster Dalco de 224 nœuds bi-Opteron et un nœud SMP Altix SGI; Alcor, cluster Dalco de 24 nœuds bi-Woodcrest; BlueGene/L, supercalculateur IBM de 4096 nœuds biPowerPC; Greedy, grid permettant d’utiliser des cycles inutilisés sur diverses machines de l’Ecole, principalement la nuit et le week-end. Environ 1000 processeurs sont ainsi utilisables actuellement. On trouve plus d’informations concernant ces ressources de calcul à l’URL: hpc-dit.epfl.ch/. Le matériel de Callisto est arrivé sur le site au mois de mai. Ses caractéristiques principales sont: z 128 nœuds de calcul, groupés à raison de 14 blades par blade center; z chaque nœud est équipé de deux processeurs Intel Harpertown quad-core à 3.0 GHz, utilisant une technologie à 45 nm, pour un total de 1024 cores; z chaque nœud a 32 GB de mémoire, soit 4 GB par core; z l’espace disque de 18 TB est géré en parallèle par GPFS (General Parallel File System) en deux sous-espaces, l’un pour les dossiers racines des utilisateurs, sauvegardé, et l’autre pour des fichiers scratch; z les nœuds de calcul et les frontales sont reliés par une interconnexion rapide InfiniBand à 20 Gbits/s; z il y a deux frontales pour le login: callisto1.epfl.ch et callisto2.epfl.ch sont accessibles directement si on le souhaite, et callisto.epfl.ch ventile les connexions entrantes alternativement sur l’une ou l’autre pour équilibrer la charge interactive. Le système d’exploitation est SLES 10 (SuSE Linux Enterprise Server). Le logiciel installé comprend les compilateurs et librairies usuels dans un cluster de calcul ainsi qu’un outil pour le contrôle de l’exécution des jobs et pour leur ordonnancement. Callisto est actuellement en cours d’installation et de tests, dans les racks refroidis à air dans lesquels elle a été livrée. Pour des raisons d’efficacité du refroidissement et d’écologie, elle doit être transférée dans des racks refroidis à eau, pour lesquels le délai de livraison était plus long. Ces derniers sont arrivés début juin. Au moment où paraissent ces lignes, le transfert des composants de la machine dans les racks définitifs est en cours. Les règles de financement et d’accès aux ressources de calcul intensif sont en cours de refonte et seront présentés dans le FI lorsqu’elles auront été adoptées par la Direction. n InfiniBand network Blade center “i” (i = 1–10) Voltaire switch blade “j” Ethernet switch Console switch Admin network (172.30/16) l nne cha r e Fib callisto1 NFS Users & Scratch 28 disks 750 GB each (RAID5) Total: 18 TB available callisto2 callisto.epfl.ch (ipvs) Campus network J. Menu - DIT-EPFL, 06/06/2008 FI 6 – 24 juin 2008 – page 31 Chroniques nomades Daniel.Grandjean@epfl.ch, Domaine IT Si vous avez récemment consulté la liste des réseaux WiFi visibles sur notre campus, vous aurez été peut-être surpris de constater l’apparition d’un nouveau SSID nommé eduroam 1. Si pour élucider cette naissance, vous vous êtes précipité sur votre moteur de recherche favori, vous aurez obtenu quelque chose du genre: le service eduroam vise à offrir un accès sans fil sécurisé à l’Internet, aux personnels et aux étudiants des établissements d’enseignement supérieur et de recherche lors de leurs déplacements. Les utilisateurs d’un établissement membre du projet disposent d’un accès sécurisé à l’Internet depuis tous les autres établissements membres, et ceci, en utilisant leur authentification habituelle. Voilà qui est bien dit ! Ou encore: l’infrastructure d’authentification mise en place s’appuie sur la norme 802.1X et utilise le protocole RADIUS. Pour mémoire je vous ai déjà entretenu de la norme 802.1x dans l’article intitulé Contrôle d’accès du FI 2/05, ditwww.epfl.ch/SIC/SA/SPIP/Publications/spip.php ?article820. Le nom eduroam vient de la contraction d’education et de roaming c’est-à-dire itinérance/nomadisme pour nous francophones. Vous l’avez compris, nous offrons aujourd’hui à nos visiteurs académiques un accès WiFi protégé par WPA 2. Je vous imagine déjà en train de fredonner: 300 millions d’internautes chinois, et moi, et moi, et moi ! Mais rassurez-vous, si nos visiteurs bénéficient déjà du service eduroam, vous allez par échange de bons procédés, en profiter également. Sur le campus EPFL Concrètement, pour les utilisateurs de l’EPFL, le SSID eduroam est complètement équivalent au SSID epfl. Si vous configurez le SSID epfl en respectant les modes d’emploi qui seront mis en ligne sur network.epfl.ch/ara/wpa.html début juillet 2008, vous aurez l’accès habituel au service WiFi de notre campus. En déplacement Avec la même configuration (au SSID près) vour aurez un accès Internet sur les sites membres d’eduroam. À vous de rechercher sur place le SSID eduroam ou eduroamquelque_chose et de l’utiliser avec votre profil habituel. Vous êtes déjà habitué à cette quête avec SWITCHconnect lors de la recherche du SSID public-quelque_chose. (SWITCHconnect 3 est le nouveau nom de SWITCHmobile). La couverture suisse d’eduroam est en cours d’élaboration et n’atteint pas encore, à ce jour, la densité de SWITCHconnect mais le service eduroam est déjà très bien implanté dans de nombreux pays européens. SWITCHconnect classic vs eduroam Avec SWITCHconnect, l’utilisateur est authentifié par l’usage du VPN de son organisation d’origine. Il accède ainsi au réseau avec une adresse IP appartenant à son campus. Autrement dit, un nomade de l’EPFL utilise toujours une adresse de l’EPFL. Dans le cas d’eduroam, l’utilisateur est authentifié par le serveur RADIUS de son campus d’origine, mais il reçoit une adresse distribuée par l’institution visitée. Un visiteur connecté sur notre campus à eduroam reçoit une adresse à l’extérieur de DIODE. Vu de l’Internet il vient de l’EPFL, vu de l’école, il vient de l’extérieur. RHnet SUNET UNINETT FUNET EENet LANET LTTNET UNI.C HEAnet JANET PIONIER SURFnet DFN BELNET RESTENA CESNET SANET RENATER ACOnet HUNGARNET SWITCH RoEduNet ARNES CARNet GARR FCCN RedIRIS BREN ULAKBIN Consultez sans tarder la liste des sites eduroam compatibles à travers l’Europe et l’Asie/ Pacifique sur www.eduroam.org pour trouver votre nouvel emplacement de surf lors de vos escapades estivales. Bon voyage ! n GRNET CYNET MALTA IUCC 1 2 cartes des membres européens d’eduroam (il existe aussi des membres dans la région Asie/Pacifique) FI 6 – 24 juin 2008 – page 32 3 www.eduroam.org/index.php ?p=europe network.epfl.ch/ara/wpa.html network.epfl.ch/access/switch_mobile.html ISSN 1420-7192