Chapitre 30. Informatique mobile avec Linux

Table des matières

30.1. Ordinateurs portables
30.2. Matériel mobile
30.3. Téléphones cellulaires et assistants personnels
30.4. Pour plus d'informations

Résumé

L'informatique mobile est en règle générale associée aux ordinateurs portables, aux assistants personnels (PDA) et aux téléphones cellulaires, ainsi qu'à l'échange de données entre ces dispositifs. Vous pouvez connecter des composants matériels mobiles (disques durs externes, lecteurs Flash, appareils photo numériques, etc.) à des ordinateurs portables ou à des systèmes de bureau. Différents composants logiciels sont impliqués dans les scénarios d'informatique mobile et certaines applications ont même été spécialement adaptées à une utilisation mobile.


30.1. Ordinateurs portables

Le matériel des ordinateurs portables est différent de celui d'un système de bureau classique. En effet, l'interchangeabilité, l'espace occupé et la consommation d'énergie sont des critères qui ont leur importance. Les fabricants de matériel mobile ont développé la norme PCMCIA (Personal Computer Memory Card International Association). Cette norme concerne les cartes mémoire, les cartes d'interface réseau, les cartes RNIS et modem, et les disques durs externes. Pour obtenir des informations sur la mise en oeuvre sous Linux de la prise en charge de ce type de matériel, sur les besoins dont il faut tenir compte au cours de la configuration, sur les logiciels disponibles pour le contrôle de la norme PCMCIA et sur le dépannage des problèmes éventuels, reportez-vous au Chapitre 31, PCMCIA.

30.1.1. Économie d'énergie

Le processus de fabrication des ordinateurs portables intégrant l'utilisation de composants système optimisés en matière d'alimentation, ces ordinateurs sont parfaitement adaptés pour être utilisés sans être relié au réseau électrique. La contribution de ces composants en matière d'économie d'énergie est au moins aussi importante que celle du système d'exploitation. SUSE Linux prend en charge différentes méthodes qui ont une influence sur la consommation d'énergie d'un ordinateur portable et qui ont des effets variables sur le temps de fonctionnement de ce dernier sur batterie. Dans la liste suivante, ces méthodes sont classées par ordre décroissant, en fonction de l'économie d'énergie représentée :

  • Limitation de la vitesse de l'unité centrale

  • Désactivation de l'éclairage de l'écran pendant les pauses

  • Réglage manuel de l'éclairage de l'écran

  • Déconnexion des accessoires enfichables à chaud non utilisés (CD-ROM USB, souris externe, cartes PCMCIA, etc.)

  • Ralentissement du disque dur en phase d'inactivité

Pour plus d'informations sur la gestion de l'alimentation sous SUSE Linux et sur l'exploitation du module de gestion de l'alimentation YaST, reportez-vous au Chapitre 33, Gestion de l'alimentation.

30.1.2. Intégration dans des environnements d'exploitation en perpétuelle évolution

Lorsque vous l'utilisez dans le cadre de l'informatique mobile, votre système a besoin de s'adapter en permanence aux évolutions des environnements d'exploitation. De nombreux services dépendent de l'environnement : il faut alors reconfigurer les clients sous-jacents. SUSE Linux gère cette opération à votre place.

Figure 30.1. Intégration d'un ordinateur portable à un réseau

Intégration d'un ordinateur portable à un réseau

Les services suivants sont affectés lorsqu'un ordinateur portable fait sans cesse la navette entre un petit réseau privé et un réseau professionnel :

Réseau

Cela comprend l'assignation d'adresses IP, la résolution des noms, la connectivité Internet et la connectivité à d'autres réseaux.

Impression

La présence d'une base de données actualisée des imprimantes disponibles et d'un serveur d'impression disponible est requise, en fonction du réseau.

Messagerie électronique et applications proxy

Comme pour l'impression, la liste des serveurs correspondants doit être actualisée.

X

Si votre ordinateur portable est temporairement connecté à un projecteur infrarouge ou à un moniteur externe, les différentes configurations d'affichage doivent être disponibles.

SUSE Linux propose plusieurs méthodes pour intégrer un ordinateur portable à des environnements d'exploitation existants :

SCPM

La méthode SCPM (System Configuration Profile Management - gestion des profils de configuration système) permet de stocker des états de configuration arbitraires d'un système dans une sorte de « cliché » appelé profil. Vous pouvez créer des profils pour différentes situations. Ils sont pratiques lorsqu'un système est exécuté dans des environnements en perpétuelle évolution (réseau privé ou professionnel). Il est toujours possible de basculer d'un profil à l'autre. Pour plus d'informations sur la méthode SCPM, reportez-vous au Chapitre 32, Gestion des profils de la configuration système. Vous pouvez utiliser l'applet du Kicker du sélectionneur de profils dans KDE pour basculer entre les différents profils. L'application a besoin du mot de passe root pour pouvoir effectuer ce basculement.

NetworkManager

NetworkManager a été conçu spécifiquement pour la réseautique mobile allant de pair avec les ordinateurs portables. Il propose une solution pour basculer facilement et automatiquement d'un environnement réseau à un autre ou d'un type de réseau (local ou Ethernet sans fil, par exemple) à un autre. NetworkManager prend en charge les systèmes de chiffrement WEP et WPA-PSK pour les connexions à distance des réseaux sans fil (avec smpppd). Chacun des deux environnements de bureau GNOME et KDE comprend une interface client pour NetworkManager.

Tableau 30.1. Cas d'utilisation de NetworkManager

Mon ordinateur...

Utilisation de NetworkManager

est un ordinateur portable

Oui

est parfois connecté à différents réseaux

Oui

propose des services réseau (DNS ou DHCP, par ex.)

Non

utilise uniquement une adresse IP statique

Non

Servez-vous des outils YaST pour configurer la réseautique chaque fois que NetworkManager ne doit pas gérer la configuration d'un réseau.

SLP

Le protocole SLP (Service Location Protocol) simplifie la connexion d'un ordinateur portable à un réseau existant. Sans le protocole SLP, l'administrateur d'un ordinateur portable a généralement besoin d'informations détaillées sur les services disponibles sur un réseau. Le protocole SLP diffuse la disponibilité des services d'un certain type à tous les clients d'un réseau local. Les applications prenant en charge le protocole SLP peuvent traiter les informations distribuées par le protocole SLP et être configurées automatiquement. Vous pouvez même utiliser le protocole SLP pour installer un système, sans avoir à rechercher une source d'installation appropriée. Pour plus d'informations sur le protocole SLP, reportez-vous au Chapitre 19, Services SLP sur le réseau.

Le point fort de la méthode SCPM réside dans l'activation et l'entretien de conditions système reproductibles. Le protocole SLP facilite considérablement la configuration d'un ordinateur appartenant à un réseau en automatisant la majeure partie de cette opération.

30.1.3. Options logicielles

Dans le cadre d'une utilisation mobile, il existe plusieurs catégories de tâches spéciales couvertes par des logiciels dédiés : la surveillance du système (notamment la charge des batteries), la synchronisation des données et la communication sans fil entre les périphériques et Internet. Les sections suivantes traitent des principales applications que SUSE Linux propose pour chaque tâche.

30.1.3.1. Surveillance du système

SUSE Linux propose deux outils de surveillance du système KDE :

KPowersave

KPowersave est une applet qui affiche l'état de la batterie rechargeable dans le panneau de configuration. L'icône varie en fonction du type de source d'alimentation. Lorsque l'ordinateur est branché sur le secteur, une petite prise s'affiche. Lorsque vous travaillez en utilisant les batteries, l'icône se transforme en une pile. Le menu correspondant ouvre le module YaST de gestion de l'alimentation une fois que vous avez fourni le mot de passe root. Vous pouvez ainsi définir le comportement du système en fonction des différents types d'alimentation utilisés. Pour plus d'informations sur la gestion de l'alimentation ainsi que sur le module YaST correspondant, reportez-vous au Chapitre 33, Gestion de l'alimentation.

KSysguard

KSysguard est une application indépendante qui rassemble dans un seul environnement de surveillance tous les paramètres mesurables du système. KSysguard est doté d'un moniteur ACPI (état de la batterie), pour l'exploitation (la charge) de l'unité centrale, pour le réseau, pour le partitionnement et pour l'utilisation de la mémoire. Il peut également surveiller et afficher tous les processus système. Vous pouvez personnaliser la présentation et le filtrage des données collectées. Il est possible de surveiller différents paramètres système dans plusieurs pages de données ou de collecter les données de plusieurs ordinateurs simultanément sur le réseau. Vous pouvez également exécuter KSysguard en tant que démon sur les ordinateurs dépourvus d'un environnement KDE. Pour plus d'informations sur ce programme, reportez-vous à sa fonction d'aide intégrée ou aux pages d'aide de SUSE.

Figure 30.2. Surveillance de l'état de la batterie avec KSysguard

Surveillance de l'état de la batterie avec KSysguard

Sur le bureau GNOME, utilisez l'applet de tableau de bord GNOME ACPI, ainsi que le Moniteur système des applications.

30.1.3.2. Synchronisation des données

Lorsque vous travaillez en faisant la navette entre un ordinateur mobile déconnecté du réseau et un poste de travail mis en réseau dans un bureau, il est nécessaire d'assurer la synchronisation systématique des données traitées sur toutes vos instances. Cette opération peut aussi bien englober les dossiers de messages électroniques que les répertoires et les fichiers individuels dont vous avez besoin pour travailler lorsque vous êtes en déplacement ou au bureau. Dans les deux cas, la solution est la suivante :

Synchronisation de la messagerie électronique

Utilisez un compte IMAP pour stocker vos messages électroniques sur le réseau professionnel. Accédez ensuite à vos messages électroniques depuis votre poste de travail à l'aide d'un client de messagerie électronique IMAP (Mozilla Thunderbird Mail, Evolution ou KMail, par exemple) déconnecté, comme cela est décrit dans le document Applications. Vous devez configurer le client de messagerie électronique pour toujours accéder au même dossier de messages envoyés. Cela garantit que tous les messages sont disponibles avec leurs informations d'état une fois le processus de synchronisation terminé. Utilisez un serveur SMTP mis en oeuvre sur le client de messagerie d'envoi des messages plutôt que sur des serveurs Postfix ou Sendmail MTA à l'échelle du système, afin de recevoir des avertissements fiables quant aux messages non envoyés.

Synchronisation des fichiers et des répertoires

Il existe plusieurs utilitaires appropriés pour synchroniser des données entre un ordinateur portable et un poste de travail. Pour plus d'informations, reportez-vous au Chapitre 27, Synchronisation de fichiers.

30.1.3.3. Communications sans fil

En plus de relier un ordinateur portable à un réseau privé ou professionnel à l'aide d'un câble, vous pouvez le connecter sans fil à d'autres ordinateurs, périphériques, téléphones cellulaires ou assistants personnels. Linux prend en charge trois types de communication sans fil.

WLAN

Parmi les technologies sans fil, WLAN est celle qui a la plus longue portée et qui est la seule adaptée aux réseaux de grande taille, voire aux réseaux parfois physiquement séparés dans l'espace. Des ordinateurs individuels peuvent se connecter les uns aux autres pour former un réseau sans fil indépendant ou pour accéder à Internet. Des périphériques appelés « points d'accès » jouent le rôle de stations de base pour les périphériques WLAN et d'intermédiaires pour l'accès à Internet. Un utilisateur mobile peut passer d'un point d'accès à un autre, en fonction de leur emplacement et de celui qui offre la meilleure connexion. Comme dans la téléphonie cellulaire, un vaste réseau est disponible pour les utilisateurs WLAN sans qu'ils soient liés à un emplacement spécifique pour accéder à ce réseau. Pour plus d'informations sur la technologie WLAN, reportez-vous à la Section 34.1, « Réseau local sans fil ».

Bluetooth

De toutes les technologies sans fil, Bluetooth a le plus vaste champ d'application. Vous pouvez l'utiliser tout comme la technologie IrDA pour la communication entre des ordinateurs (portables) et des assistants personnels (PDA) ou des téléphones cellulaires. Vous pouvez également l'utiliser pour relier plusieurs ordinateurs dans la limite où chacun d'entre eux est visible des autres. En outre, vous pouvez vous servir de Bluetooth pour connecter des composants système sans fil, comme un clavier ou une souris. La portée de cette technologie reste toutefois insuffisante pour connecter des systèmes distants à un réseau. Choisissez la technologie WLAN pour des communications devant franchir des obstacles physiques tels que des murs. Pour plus d'informations sur la technologie Bluetooth, ses applications et sa configuration, reportez-vous à la Section 34.2, « Bluetooth ».

IrDA

IrDA est la technologie sans fil dotée de la plus courte portée. Les deux parties en communication doivent être visibles l'une de l'autre. Il est impossible de surmonter des obstacles tels que des murs. Parmi les applications possibles de la technologie IrDA, vous avez la transmission d'un fichier d'un ordinateur portable vers un téléphone cellulaire. La technologie IrDA couvre la courte distance entre l'ordinateur portable et le téléphone cellulaire. Le réseau mobile prend ensuite le relais pour le transport longue distance du fichier vers son destinataire. Une autre application de la technologie IrDA est la transmission sans fil des travaux d'impression au bureau. Pour plus d'informations sur la technologie IrDA, reportez-vous à la Section 34.3, « Transmission de données infrarouge ».

30.1.4. Sécurité des données

Dans l'idéal, vous protégez de différentes façons vos données sur votre ordinateur portable contre les accès non autorisés. Des mesures de sécurité peuvent être prises dans les domaines suivants :

Protection contre le vol

Protégez systématiquement votre système contre le vol physique. Divers outils de sécurité, comme des chaînes, sont disponibles dans le commerce.

Sécurisation des données sur le système

Les données importantes doivent non seulement être codées au cours de leur transmission, mais également sur le disque dur. Ainsi, leur protection est assurée en cas de vol. La création d'une partition codée avec SUSE Linux est décrite à la Section 4.3, « Codage des partitions et des fichiers ».

[Important]sécurité des données et mise en veille sur disque

Les partitions codées ne sont pas démontées pendant un événement de mise en veille sur disque. N'importe quelle personne qui parvient à dérober l'ordinateur et à exécuter une reprise du disque dur a donc accès à toutes les données de ces partitions.

Sécurité réseau

Vous devez sécuriser tout transfert de données, indépendamment de son mode de déroulement. Pour obtenir des informations sur les problèmes généraux de sécurité sous Linux et sur les réseaux, reportez-vous à la Section 4.5, « Sécurité et confidentialité ». Des mesures de sécurité en relation avec la mise en réseau sans fil sont disponibles au Chapitre 34, Communications sans fil.