Main Page: Difference between revisions

From Essential
Jump to navigation Jump to search
No edit summary
 
(8 intermediate revisions by the same user not shown)
Line 1: Line 1:
[[File:Infocepo-picture.png|thumb|right|Discover cloud computing on infocepo.com]]
[[File:Infocepo-picture.png|thumb|right|Découvrir le cloud et l’IA sur infocepo.com]]


= Discover Cloud Computing on infocepo.com =
= infocepo.com – Cloud, IA & Labs =


Welcome! This portal is designed for IT professionals, engineers, students, and enthusiasts who want to master cloud infrastructure, explore AI tools, and accelerate their IT skills through hands-on labs and open-source solutions.
Bienvenue sur le portail '''infocepo.com'''.
 
Ce wiki s’adresse aux administrateurs système, ingénieurs cloud, développeurs, étudiants et passionnés qui veulent :
 
* Comprendre les architectures modernes (Kubernetes, OpenStack, bare-metal, HPC…)
* Mettre en place des assistants IA privés et des outils de productivité
* Construire des labs concrets pour apprendre en pratiquant
* Préparer des audits, migrations et automatisations à grande échelle
 
L’objectif : transformer la théorie en '''scripts, diagrammes et architectures réutilisables'''.


__TOC__
__TOC__


== Quick Start ==
----
* '''Master cloud infrastructure:''' Practical guides and labs
 
* '''Explore artificial intelligence:''' Trends and hands-on tools
= Démarrer rapidement =
* '''Compare cloud providers:''' Kubernetes, AWS, OpenStack, and more
 
* '''Develop expertise:''' Training, open-source, and real-world projects
== Parcours recommandés ==
 
; 1. Monter un assistant IA privé
* Déployer un stack type : '''Open WebUI + Ollama + GPU''' (H100 ou GPU grand public)
* Ajouter un modèle de chat + un modèle de résumé
* Intégrer des données internes (RAG, embeddings)
 
; 2. Lancer un lab Cloud
* Créer un petit cluster (Kubernetes, OpenStack ou bare-metal)
* Mettre en place un pipeline de déploiement (Helm, Ansible, Terraform…)
* Ajouter un service IA (transcription, résumé, chatbot…)
 
; 3. Préparer un audit/migration
* Inventorier les serveurs avec '''ServerDiff.sh'''
* Dessiner l’architecture cible (diagrammes cloud)
* Automatiser la migration avec des scripts reproductibles
 
== Résumé des contenus ==
 
* '''Guides & outils IA''' : assistants, modèles, évaluations, GPU
* '''Cloud & infra''' : HA, HPC, web-scale, DevSecOps
* '''Labs & scripts''' : audit, migration, automation
* '''Tableaux comparatifs''' : Kubernetes vs OpenStack vs AWS vs bare-metal, etc.


----
----


= AI & Cloud Tools =
= Assistants IA & Outils Cloud =
 
== Assistants IA ==
 
; '''ChatGPT'''
* [https://chat.openai.com ChatGPT] – Assistant conversationnel public, adapté à l’exploration, à la rédaction et à l’expérimentation rapide.
 
; '''Assistants IA auto-hébergés'''
* [https://github.com/open-webui/open-webui Open WebUI] + [https://www.scaleway.com/en/h100-pcie-try-it-now/ GPU H100] + [https://ollama.com Ollama] 
: Stack type pour assistants privés, LLMs auto-hébergés et API compatibles OpenAI.
* [https://github.com/ynotopec/summarize Private summary] – Résumeur local, rapide et hors-ligne pour vos propres données.
 
== Développement, modèles & suivi ==
 
; '''Découvrir et suivre les modèles'''
* [https://ollama.com/library LLM Trending] – Bibliothèque de modèles (chat, code, RAG…) pour déploiement local.
* [https://huggingface.co/models Models Trending] – Marketplace de modèles, filtrage par tâche, taille, licence.
* [https://huggingface.co/models?pipeline_tag=image-text-to-text&sort=trending Img2txt Trending] – Modèles vision-langage (image → texte).
* [https://huggingface.co/spaces/TIGER-Lab/GenAI-Arena Txt2img Evaluation] – Comparaison de modèles de génération d’images.


; '''AI Assistants'''
; '''Évaluation & benchmarks'''
* [https://chat.openai.com ChatGPT4] – Public conversational AI with strong learning capabilities
* [https://lmarena.ai/leaderboard ChatBot Evaluation] – Classement de chatbots (modèles open-source et propriétaires).
* [https://github.com/open-webui/open-webui Open WebUI] + [https://www.scaleway.com/en/h100-pcie-try-it-now/ GPU H100] + [https://ollama.com Ollama] – Private assistants and self-hosted LLM APIs
* [https://huggingface.co/spaces/mteb/leaderboard Embedding Leaderboard] – Benchmark des modèles d’embedding pour RAG et recherche sémantique.
* [https://github.com/ynotopec/summarize Private summary] – Fast, offline summarizer for your data
* [https://ann-benchmarks.com Vectors DB Ranking] – Comparatif de bases vectorielles (latence, mémoire, fonctionnalités).
* [https://top500.org/lists/green500/ HPC Efficiency] – Classement des supercalculateurs les plus efficaces énergétiquement.


; '''Development & Model Tracking'''
; '''Outils de développement & fine-tuning'''
* [https://ollama.com/library LLM Trending] – Latest open-source LLMs
* [https://github.com/search?q=stars%3A%3E15000+forks%3A%3E1500+created%3A%3E2022-06-01&type=repositories&s=updated&o=desc Project Trending] – Grands projets open source récents, triés par popularité et activité.
* [https://github.com/search?q=stars%3A%3E15000+forks%3A%3E1500+created%3A%3E2022-06-01&type=repositories&s=updated&o=desc Project Trending] – Top trending codebases since 2022
* [https://github.com/hiyouga/LLaMA-Factory LLM Fine Tuning] – Framework avancé pour fine-tuning de LLMs (instruction-tuning, LoRA, etc.).
* [https://huggingface.co/spaces/HuggingFaceH4/open_llm_leaderboard LLM Leaderboard] – Community benchmarks
* [https://www.perplexity.ai Perplexity AI] – Recherche avancée et synthèse orientée “copilote de recherche”.
* [https://chat.lmsys.org ChatBot Evaluation] – Compare chatbot performance
 
* [https://www.perplexity.ai Perplexity AI] – Cutting-edge research and question answering
== Matériel IA & GPU ==
* [https://huggingface.co/models Models Trending] – Model marketplace
 
* [https://github.com/hiyouga/LLaMA-Factory LLM Fine Tuning] – Advanced training framework
; '''GPU & accélérateurs'''
* [https://huggingface.co/spaces/mteb/leaderboard Embedding Leaderboard] – Ranking for vector search models
* [https://www.nvidia.com/en-us/data-center/h100/ NVIDIA H100] – GPU datacenter pour clusters Kubernetes et workloads IA intensifs.
* [https://ann-benchmarks.com Vectors DB Ranking] – Database speed and feature comparison
* NVIDIA 5080 – GPU grand public pour déploiements privés de LLMs à moindre coût.
* [https://www.nvidia.com/en-us/data-center/h100/ NVIDIA H100] – HPC/AI GPUs for Kubernetes clusters
* [https://www.mouser.fr/ProductDetail/BittWare/RS-GQ-GC1-0109?qs=ST9lo4GX8V2eGrFMeVQmFw%3D%3D GROQ LLM accelerator] – Accélérateur matériel dédié à l’inférence LLM.
* [https://www.nvidia.com/fr-fr/geforce/graphics-cards/40-series/rtx-4080-family NVIDIA 4080] Prosumer GPU for private deployments
* [https://huggingface.co/models?pipeline_tag=image-text-to-text&sort=trending Img2txt Trending] – Vision-language models
* [https://huggingface.co/spaces/TIGER-Lab/GenAI-Arena Txt2img Evaluation] – Compare generative image models
* [https://github.com/chatchat-space/Langchain-Chatchat Chatchat] – Private RAG assistant (multi-lingual)
* [https://top500.org/lists/green500/ HPC Efficiency] – Top green supercomputers


----
----


== Notable Open LLMs ==
= Modèles ouverts & Endpoints internes =
''(Last updated: 25/04/2025)''
 
''(Dernière mise à jour : 26/07/2025)''
 
Les modèles ci-dessous correspondent à des '''endpoints logiques''' (par exemple via un proxy ou une gateway), choisis pour des usages précis.


{| class="wikitable"
{| class="wikitable"
! Model !! Description / Notable Features
! Endpoint !! Description / Cas d’usage principal
|-
|-
| '''ai-chat''' || gemma3-12b, cost efficient
| '''ai-chat''' || Basé sur '''gemma3n''' – Chat généraliste, bon compromis coût / qualité.
|-
|-
| '''ai-chat-hq''' || gemma3-27b, higher quality
| '''ai-translate''' || gemma3n, température = 0 – Traduction déterministe, reproductible (FR, EN, autres langues).
|-
|-
| '''ai-translate''' || gemma2, temperature=0 (deterministic translation)
| '''ai-summary''' || qwen2.5 – Modèle optimisé pour la synthèse de textes longs (rapports, docs, transcriptions).
|-
|-
| '''ai-summary''' || qwen2.5, optimized for summarization
| '''ai-code''' || mistral-small – Raisonnement sur le code, explication et refactorisation.
|-
|-
| '''ai-code''' || gemma3-27b, advanced code reasoning
| '''ai-code-completion''' || granite-2b – Complétion de code rapide, pensée pour l’auto-complétion IDE.
|-
|-
| '''ai-code-completion''' || gemma3-1b, fast code suggestions
| '''ai-parse''' || gemma2-simpo – Extraction structurée, parsing de logs / JSON / tableaux.
|-
|-
| '''ai-parse''' || gemma2-simpo, parsing & extraction
| '''ai-RAG-FR''' || qwen2.5 – Usage RAG en français (connaissance métier, FAQ internes).
|-
|-
| '''ai-RAG-FR''' || qwen2.5, French RAG applications
| '''mannix/gemma2-9b-simpo''' || Intégration avec '''OllamaFunctions''' (outils, API, automation).
|-
| '''mannix/gemma2-9b-simpo''' || OllamaFunctions integration
|}
|}
Idée d’usage : chaque endpoint est associé à un ou plusieurs labs (chat, résumé, parsing, RAG, etc.) dans la section Cloud Lab.


----
----


= Industry News & Trends =
= Actualités & Tendances =


* [https://www.youtube.com/@lev-selector/videos Top AI News] – Video digest
* [https://www.youtube.com/@lev-selector/videos Top AI News] – Sélection vidéo des actus IA.
* [https://betterprogramming.pub/color-your-captions-streamlining-live-transcriptions-with-diart-and-openais-whisper-6203350234ef Real-time transcription with Diart + Whisper] – Speaker tracking
* [https://betterprogramming.pub/color-your-captions-streamlining-live-transcriptions-with-diart-and-openais-whisper-6203350234ef Real-time transcription with Diart + Whisper] – Exemple de transcription temps réel avec détection de locuteurs.
* [https://github.com/openai-translator/openai-translator OpenAI Translator] – Modern open-source translation
* [https://github.com/openai-translator/openai-translator OpenAI Translator] – Extension / client moderne pour traduction assistée par LLM.
* [https://www.mouser.fr/ProductDetail/BittWare/RS-GQ-GC1-0109?qs=ST9lo4GX8V2eGrFMeVQmFw%3D%3D GROQ LLM accelerator] – Fast, low-cost inference hardware
* [https://opensearch.org/docs/latest/search-plugins/conversational-search Opensearch with LLM] – Recherche conversationnelle basée sur LLMs et OpenSearch.
* [https://opensearch.org/docs/latest/search-plugins/conversational-search Opensearch with LLM] – Enhanced search experiences


----
----


= Training & Learning =
= Formation & Apprentissage =


* [https://www.youtube.com/watch?v=4Bdc55j80l8 Transformers Explained] – Intro to Transformers algorithm
* [https://www.youtube.com/watch?v=4Bdc55j80l8 Transformers Explained] – Introduction aux Transformers, architecture clé des LLMs.
* Hands-on labs and scripts in the [[LAB project|CLOUD LAB]] below
* Labs, scripts et retours d’expérience concrets dans le projet [[LAB project|CLOUD LAB]] ci-dessous.


----
----


= Cloud Lab & Audit Projects =
= Cloud Lab & Projets d’Audit =
 
[[File:Infocepo.drawio.png|400px|Diagramme de référence Cloud Lab]]
 
Le '''Cloud Lab''' propose des scénarios reproductibles : audit d’infrastructure, migration vers le cloud, automatisation, haute disponibilité.
 
== Projet d’audit – Cloud Audit ==
 
; '''[[ServerDiff.sh]]'''
Script Bash d’audit de serveurs pour :


[[File:Infocepo.drawio.png|400px|Cloud Lab Reference Diagram]]
* détecter les dérives de configuration,
* comparer plusieurs environnements,
* préparer une migration ou un plan de remédiation.


; '''Lab Project''' 
== Exemple de migration Cloud ==
Experiment with high-availability, cloud migration, and audit automation.


=== Cloud Audit ===
[[File:Diagram-migration-ORACLE-KVM-v2.drawio.png|400px|Diagramme de migration Cloud]]
* '''[[ServerDiff.sh]]''' – Bash script for auditing servers, tracking config drift, and checking environment consistency


=== Cloud Migration Example ===
Exemple : migration d’environnements virtuels vers un cloud modernisé, avec audit, design d’architecture et automatisation.
[[File:Diagram-migration-ORACLE-KVM-v2.drawio.png|400px|Cloud Migration Diagram]]


{| class="wikitable"
{| class="wikitable"
! Task !! Description !! Duration (days)
! Tâche !! Description !! Durée (jours)
|-
|-
| Audit infrastructure || 82 services, automated via ServerDiff.sh || 1.5
| Audit de l’infrastructure || 82 services, audit automatisé via '''ServerDiff.sh''' || 1,5
|-
|-
| Diagram cloud architecture || Visual design || 1.5
| Diagramme d’architecture cloud || Conception et documentation visuelle || 1,5
|-
|-
| Compliance check || 2 clouds, 6 hypervisors, 6TB RAM || 1.5
| Contrôle de conformité || 2 clouds, 6 hyperviseurs, 6 To de RAM || 1,5
|-
|-
| Install cloud platforms || Deploy core cloud environments || 1.0
| Installation des plateformes cloud || Déploiement des environnements cibles principaux || 1,0
|-
|-
| Stability check || Early operations || 0.5
| Vérification de stabilité || Tests de fonctionnement précoce || 0,5
|-
|-
| Automation study || Automate deployment/tasks || 1.5
| Étude d’automatisation || Identification et automatisation des tâches répétitives || 1,5
|-
|-
| Develop templates || 6 templates, 8 envs, 2 clouds/OS || 1.5
| Développement de templates || 6 templates, 8 environnements, 2 clouds / OS || 1,5
|-
|-
| Migration diagram || Process illustration || 1.0
| Diagramme de migration || Illustration du processus de migration || 1,0
|-
|-
| Write migration code || 138 lines (see MigrationApp.sh) || 1.5
| Écriture du code de migration || 138 lignes (voir '''MigrationApp.sh''') || 1,5
|-
|-
| Process stabilization || Ensure repeatable migration || 1.5
| Stabilisation du process || Validation que la migration est reproductible || 1,5
|-
|-
| Cloud benchmarking || Performance test vs legacy || 1.5
| Benchmarking cloud || Comparaison de performance vs infrastructure legacy || 1,5
|-
|-
| Downtime calibration || Per-migration time calculation || 0.5
| Calage du downtime || Calcul du temps de coupure par migration || 0,5
|-
|-
| VM loading || 82 VMs: OS, code, 2 IPs each || 0.1
| Chargement des VMs || 82 VMs : OS, code, 2 IP par VM || 0,1
|-
|-
! colspan=2 align="right"| '''Total''' !! 15 man-days
! colspan=2 align="right"| '''Total''' !! 15 jours·homme
|}
|}


==== Stability check ====
=== Vérification de stabilité (HA minimale) ===


{| class="wikitable"
{| class="wikitable"
! Action !! Expected Result
! Action !! Résultat attendu
|-
|-
| Power off one node || All resources started
| Extinction d’un nœud || Tous les services doivent redémarrer automatiquement sur les nœuds restants.
|-
|-
| Power off/on all nodes simultaneously || All resources started
| Extinction / rallumage simultané de tous les nœuds || Tous les services doivent remonter correctement après redémarrage.
|}
|}


----
----


= Web Infrastructure & Best Practices =
= Architecture Web & Bonnes Pratiques =


[[File:WebModelDiagram.drawio.png|400px|Web Architecture Reference]]
[[File:WebModelDiagram.drawio.png|400px|Architecture Web de référence]]


* Favor minimal, flexible infrastructure
Principes pour concevoir des architectures web scalables et portables :
* Track customer location via GDNS or similar
 
* Use network load balancers (LVS, IPVS) for scaling
* Favoriser une infrastructure '''simple, modulaire et flexible'''.
* Compare prices and beware of vendor lock-in
* Suivre la localisation des clients (GDNS ou équivalent) pour rapprocher les contenus.
* For TLS: use HAProxy for fast frontend, Envoy for compatibility
* Utiliser des load balancers réseau (LVS, IPVS) pour la montée en charge.
* Caching: Varnish, Apache Traffic Server for large content
* Comparer systématiquement les coûts, et se méfier du '''vendor lock-in'''.
* Prefer open-source stacks and database caches (e.g. Memcached)
* TLS :
* Use message queues and buffers for workload smoothing
** HAProxy pour les frontends rapides,
* For more examples: [https://wikitech.wikimedia.org/wiki/Wikimedia_infrastructure Wikimedia Cloud Architecture], [https://github.com/systemdesign42/system-design System Design GitHub]
** Envoy pour la compatibilité et les cas avancés (mTLS, HTTP/2/3).
* Cache :
** Varnish, Apache Traffic Server pour les gros volumes de contenu.
* Privilégier les stacks open source et les caches de base de données (ex. Memcached).
* Utiliser des files de messages, buffers et quotas pour lisser les pics de charge.
* Pour des architectures complètes :
** [https://wikitech.wikimedia.org/wiki/Wikimedia_infrastructure Wikimedia Cloud Architecture]
** [https://github.com/systemdesign42/system-design System Design GitHub]


----
----


= Major Cloud Platforms: Feature Comparison =
= Comparatif des grandes plateformes Cloud =


{| class="wikitable"
{| class="wikitable"
! Function !! Kubernetes !! OpenStack !! AWS !! Bare-metal !! HPC !! CRM !! oVirt
! Fonction !! Kubernetes !! OpenStack !! AWS !! Bare-metal !! HPC !! CRM !! oVirt
|-
|-
| '''Deployment Tools''' || Helm, YAML, ArgoCD, Juju || Ansible, Terraform, Juju || CloudFormation, Terraform, Juju || Ansible, Shell || xCAT, Clush || Ansible, Shell || Ansible, Python
| '''Outils de déploiement''' || Helm, YAML, ArgoCD, Juju || Ansible, Terraform, Juju || CloudFormation, Terraform, Juju || Ansible, Shell || xCAT, Clush || Ansible, Shell || Ansible, Python
|-
|-
| '''Bootstrap Method''' || API || API, PXE || API || PXE, IPMI || PXE, IPMI || PXE, IPMI || PXE, API
| '''Méthode de bootstrap''' || API || API, PXE || API || PXE, IPMI || PXE, IPMI || PXE, IPMI || PXE, API
|-
|-
| '''Router Control''' || Kube-router || Router/Subnet API || Route Table/Subnet API || Linux, OVS || xCAT || Linux || API
| '''Contrôle des routeurs''' || Kube-router || API Routeur/Sous-réseau || Route Table / Subnet API || Linux, OVS || xCAT || Linux || API
|-
|-
| '''Firewall Control''' || Istio, NetworkPolicy || Security Groups API || Security Group API || Linux Firewall || Linux Firewall || Linux Firewall || API
| '''Contrôle du pare-feu''' || Istio, NetworkPolicy || Security Groups API || Security Group API || Pare-feu Linux || Pare-feu Linux || Pare-feu Linux || API
|-
|-
| '''Network Virtualization''' || VLAN, VxLAN, others || VPC || VPC || OVS, Linux || xCAT || Linux || API
| '''Virtualisation réseau''' || VLAN, VxLAN, autres || VPC || VPC || OVS, Linux || xCAT || Linux || API
|-
|-
| '''DNS''' || CoreDNS || DNS-Nameserver || Route 53 || GDNS || xCAT || Linux || API
| '''DNS''' || CoreDNS || DNS-Nameserver || Route 53 || GDNS || xCAT || Linux || API
Line 177: Line 239:
| '''Load Balancer''' || Kube-proxy, LVS || LVS || Network Load Balancer || LVS || SLURM || Ldirectord || N/A
| '''Load Balancer''' || Kube-proxy, LVS || LVS || Network Load Balancer || LVS || SLURM || Ldirectord || N/A
|-
|-
| '''Storage Options''' || Local, Cloud, PVC || Swift, Cinder, Nova || S3, EFS, EBS, FSx || Swift, XFS, EXT4, RAID10 || GPFS || SAN || NFS, SAN
| '''Options de stockage''' || Local, Cloud, PVC || Swift, Cinder, Nova || S3, EFS, EBS, FSx || Swift, XFS, EXT4, RAID10 || GPFS || SAN || NFS, SAN
|}
|}
Ce tableau sert de point de départ pour choisir la bonne pile selon :
* Niveau de contrôle souhaité (API vs bare-metal),
* Contexte (on-prem, cloud public, HPC, CRM…),
* Outillage d’automatisation déjà en place.


----
----


= Useful Cloud & IT Links =
= Liens utiles Cloud & IT =


* [https://cloud.google.com/free/docs/aws-azure-gcp-service-comparison Cloud Providers Compared]
* [https://cloud.google.com/free/docs/aws-azure-gcp-service-comparison Cloud Providers Compared] – Correspondance des services AWS / Azure / GCP.
* [https://global-internet-map-2021.telegeography.com/ Global Internet Topology Map]
* [https://global-internet-map-2021.telegeography.com/ Global Internet Topology Map] – Cartographie globale de l’Internet.
* [https://landscape.cncf.io/?fullscreen=yes CNCF Official Landscape]
* [https://landscape.cncf.io/?fullscreen=yes CNCF Official Landscape] – Panorama des projets cloud-native (CNCF).
* [https://wikitech.wikimedia.org/wiki/Wikimedia_infrastructure Wikimedia Cloud Wiki]
* [https://wikitech.wikimedia.org/wiki/Wikimedia_infrastructure Wikimedia Cloud Wiki] – Infrastructure Wikimedia, exemple réel à grande échelle.
* [https://openapm.io OpenAPM – SRE Tools]
* [https://openapm.io OpenAPM – SRE Tools] – Outillage APM / observabilité.
* [https://access.redhat.com/downloads/content/package-browser RedHat Package Browser]
* [https://access.redhat.com/downloads/content/package-browser RedHat Package Browser] – Recherche de paquets et versions chez Red Hat.
* [https://www.silkhom.com/barometre-2021-des-tjm-dans-informatique-digital Freelance IT Rates]
* [https://www.silkhom.com/barometre-2021-des-tjm-dans-informatique-digital Baromètre TJM Freelance IT] – Référentiel de tarifs freelances.
* [https://www.glassdoor.fr/salaire/Hays-Salaires-E10166.htm IT Salaries (Glassdoor)]
* [https://www.glassdoor.fr/salaire/Hays-Salaires-E10166.htm IT Salaries (Glassdoor)] – Indications de salaires IT.


----
----


= Advanced: High-Availability, HPC & DevSecOps =
= Avancé : Haute Disponibilité, HPC & DevSecOps =


== High Availability with Corosync & Pacemaker ==
== Haute Disponibilité avec Corosync & Pacemaker ==
[[File:HA-REF.drawio.png|400px|HA Cluster Architecture]]


* Multi-node or dual-room clusters for redundancy
[[File:HA-REF.drawio.png|400px|Architecture de cluster HA]]
* Use IPMI for fencing, provision via PXE/NTP/DNS/TFTP
* For 2-node clusters: stagger fencing for stability; 3+ nodes recommended


=== Common Resources Pattern ===
Principes de base :
* Multipath storage, LUN, LVM, NFS
 
* User and process resources
* Clusters multi-nœuds ou bi-sites pour la redondance.
* IP, DNS, Listener management
* Utilisation d’IPMI pour le fencing, provisioning via PXE/NTP/DNS/TFTP.
* Pour un cluster 2 nœuds : 
  – séquencer le fencing pour éviter les split-brains, 
  – 3 nœuds ou plus restent recommandés pour la production.
 
=== Pattern de ressources courant ===
 
* Stockage multipath, LUN, LVM, NFS.
* Ressources utilisateurs et processus applicatifs.
* IP virtuelle, enregistrements DNS, listeners réseau.


== HPC ==
== HPC ==
[[File:HPC.drawio.png|400px|HPC Cluster Overview]]
 
[[File:HPC.drawio.png|400px|Vue d’ensemble d’un cluster HPC]]
 
* Orchestration de jobs (SLURM ou équivalent).
* Partage de stockage haute performance (GPFS, Lustre…).
* Intégration possible avec des workloads IA (entraînement massif, inference sur GPU).


== DevSecOps ==
== DevSecOps ==
[[File:DSO-POC-V3.drawio.png|400px|DevSecOps Reference Design]]
 
[[File:DSO-POC-V3.drawio.png|400px|Design de référence DevSecOps]]
 
* Pipelines CI/CD avec contrôles de sécurité intégrés (linting, SAST, DAST, SBOM).
* Observabilité (logs, metrics, traces) intégrée dès la conception.
* Automatisation des scans de vulnérabilités, gestion des secrets, policy-as-code.


----
----


'''For more examples, guides, and scripts, visit [https://infocepo.com infocepo.com]. Contributions and suggestions welcome!'''
= À propos & Contributions =
 
Pour plus d’exemples, de scripts, de diagrammes et de retours d’expérience, consulter :
 
* [https://infocepo.com infocepo.com]
 
Les suggestions de correction, d’amélioration de diagrammes, ou de nouveaux labs sont les bienvenues.
Ce wiki a vocation à rester un '''laboratoire vivant''' pour l’IA, le cloud et l’automatisation.

Latest revision as of 15:13, 24 November 2025

Découvrir le cloud et l’IA sur infocepo.com

infocepo.com – Cloud, IA & Labs

Bienvenue sur le portail infocepo.com.

Ce wiki s’adresse aux administrateurs système, ingénieurs cloud, développeurs, étudiants et passionnés qui veulent :

  • Comprendre les architectures modernes (Kubernetes, OpenStack, bare-metal, HPC…)
  • Mettre en place des assistants IA privés et des outils de productivité
  • Construire des labs concrets pour apprendre en pratiquant
  • Préparer des audits, migrations et automatisations à grande échelle

L’objectif : transformer la théorie en scripts, diagrammes et architectures réutilisables.


Démarrer rapidement

Parcours recommandés

1. Monter un assistant IA privé
  • Déployer un stack type : Open WebUI + Ollama + GPU (H100 ou GPU grand public)
  • Ajouter un modèle de chat + un modèle de résumé
  • Intégrer des données internes (RAG, embeddings)
2. Lancer un lab Cloud
  • Créer un petit cluster (Kubernetes, OpenStack ou bare-metal)
  • Mettre en place un pipeline de déploiement (Helm, Ansible, Terraform…)
  • Ajouter un service IA (transcription, résumé, chatbot…)
3. Préparer un audit/migration
  • Inventorier les serveurs avec ServerDiff.sh
  • Dessiner l’architecture cible (diagrammes cloud)
  • Automatiser la migration avec des scripts reproductibles

Résumé des contenus

  • Guides & outils IA : assistants, modèles, évaluations, GPU
  • Cloud & infra : HA, HPC, web-scale, DevSecOps
  • Labs & scripts : audit, migration, automation
  • Tableaux comparatifs : Kubernetes vs OpenStack vs AWS vs bare-metal, etc.

Assistants IA & Outils Cloud

Assistants IA

ChatGPT
  • ChatGPT – Assistant conversationnel public, adapté à l’exploration, à la rédaction et à l’expérimentation rapide.
Assistants IA auto-hébergés
Stack type pour assistants privés, LLMs auto-hébergés et API compatibles OpenAI.
  • Private summary – Résumeur local, rapide et hors-ligne pour vos propres données.

Développement, modèles & suivi

Découvrir et suivre les modèles
  • LLM Trending – Bibliothèque de modèles (chat, code, RAG…) pour déploiement local.
  • Models Trending – Marketplace de modèles, filtrage par tâche, taille, licence.
  • Img2txt Trending – Modèles vision-langage (image → texte).
  • Txt2img Evaluation – Comparaison de modèles de génération d’images.
Évaluation & benchmarks
  • ChatBot Evaluation – Classement de chatbots (modèles open-source et propriétaires).
  • Embedding Leaderboard – Benchmark des modèles d’embedding pour RAG et recherche sémantique.
  • Vectors DB Ranking – Comparatif de bases vectorielles (latence, mémoire, fonctionnalités).
  • HPC Efficiency – Classement des supercalculateurs les plus efficaces énergétiquement.
Outils de développement & fine-tuning
  • Project Trending – Grands projets open source récents, triés par popularité et activité.
  • LLM Fine Tuning – Framework avancé pour fine-tuning de LLMs (instruction-tuning, LoRA, etc.).
  • Perplexity AI – Recherche avancée et synthèse orientée “copilote de recherche”.

Matériel IA & GPU

GPU & accélérateurs
  • NVIDIA H100 – GPU datacenter pour clusters Kubernetes et workloads IA intensifs.
  • NVIDIA 5080 – GPU grand public pour déploiements privés de LLMs à moindre coût.
  • GROQ LLM accelerator – Accélérateur matériel dédié à l’inférence LLM.

Modèles ouverts & Endpoints internes

(Dernière mise à jour : 26/07/2025)

Les modèles ci-dessous correspondent à des endpoints logiques (par exemple via un proxy ou une gateway), choisis pour des usages précis.

Endpoint Description / Cas d’usage principal
ai-chat Basé sur gemma3n – Chat généraliste, bon compromis coût / qualité.
ai-translate gemma3n, température = 0 – Traduction déterministe, reproductible (FR, EN, autres langues).
ai-summary qwen2.5 – Modèle optimisé pour la synthèse de textes longs (rapports, docs, transcriptions).
ai-code mistral-small – Raisonnement sur le code, explication et refactorisation.
ai-code-completion granite-2b – Complétion de code rapide, pensée pour l’auto-complétion IDE.
ai-parse gemma2-simpo – Extraction structurée, parsing de logs / JSON / tableaux.
ai-RAG-FR qwen2.5 – Usage RAG en français (connaissance métier, FAQ internes).
mannix/gemma2-9b-simpo Intégration avec OllamaFunctions (outils, API, automation).

Idée d’usage : chaque endpoint est associé à un ou plusieurs labs (chat, résumé, parsing, RAG, etc.) dans la section Cloud Lab.


Actualités & Tendances


Formation & Apprentissage

  • Transformers Explained – Introduction aux Transformers, architecture clé des LLMs.
  • Labs, scripts et retours d’expérience concrets dans le projet CLOUD LAB ci-dessous.

Cloud Lab & Projets d’Audit

Diagramme de référence Cloud Lab

Le Cloud Lab propose des scénarios reproductibles : audit d’infrastructure, migration vers le cloud, automatisation, haute disponibilité.

Projet d’audit – Cloud Audit

ServerDiff.sh

Script Bash d’audit de serveurs pour :

  • détecter les dérives de configuration,
  • comparer plusieurs environnements,
  • préparer une migration ou un plan de remédiation.

Exemple de migration Cloud

Diagramme de migration Cloud

Exemple : migration d’environnements virtuels vers un cloud modernisé, avec audit, design d’architecture et automatisation.

Tâche Description Durée (jours)
Audit de l’infrastructure 82 services, audit automatisé via ServerDiff.sh 1,5
Diagramme d’architecture cloud Conception et documentation visuelle 1,5
Contrôle de conformité 2 clouds, 6 hyperviseurs, 6 To de RAM 1,5
Installation des plateformes cloud Déploiement des environnements cibles principaux 1,0
Vérification de stabilité Tests de fonctionnement précoce 0,5
Étude d’automatisation Identification et automatisation des tâches répétitives 1,5
Développement de templates 6 templates, 8 environnements, 2 clouds / OS 1,5
Diagramme de migration Illustration du processus de migration 1,0
Écriture du code de migration 138 lignes (voir MigrationApp.sh) 1,5
Stabilisation du process Validation que la migration est reproductible 1,5
Benchmarking cloud Comparaison de performance vs infrastructure legacy 1,5
Calage du downtime Calcul du temps de coupure par migration 0,5
Chargement des VMs 82 VMs : OS, code, 2 IP par VM 0,1
Total 15 jours·homme

Vérification de stabilité (HA minimale)

Action Résultat attendu
Extinction d’un nœud Tous les services doivent redémarrer automatiquement sur les nœuds restants.
Extinction / rallumage simultané de tous les nœuds Tous les services doivent remonter correctement après redémarrage.

Architecture Web & Bonnes Pratiques

Architecture Web de référence

Principes pour concevoir des architectures web scalables et portables :

  • Favoriser une infrastructure simple, modulaire et flexible.
  • Suivre la localisation des clients (GDNS ou équivalent) pour rapprocher les contenus.
  • Utiliser des load balancers réseau (LVS, IPVS) pour la montée en charge.
  • Comparer systématiquement les coûts, et se méfier du vendor lock-in.
  • TLS :
    • HAProxy pour les frontends rapides,
    • Envoy pour la compatibilité et les cas avancés (mTLS, HTTP/2/3).
  • Cache :
    • Varnish, Apache Traffic Server pour les gros volumes de contenu.
  • Privilégier les stacks open source et les caches de base de données (ex. Memcached).
  • Utiliser des files de messages, buffers et quotas pour lisser les pics de charge.
  • Pour des architectures complètes :

Comparatif des grandes plateformes Cloud

Fonction Kubernetes OpenStack AWS Bare-metal HPC CRM oVirt
Outils de déploiement Helm, YAML, ArgoCD, Juju Ansible, Terraform, Juju CloudFormation, Terraform, Juju Ansible, Shell xCAT, Clush Ansible, Shell Ansible, Python
Méthode de bootstrap API API, PXE API PXE, IPMI PXE, IPMI PXE, IPMI PXE, API
Contrôle des routeurs Kube-router API Routeur/Sous-réseau Route Table / Subnet API Linux, OVS xCAT Linux API
Contrôle du pare-feu Istio, NetworkPolicy Security Groups API Security Group API Pare-feu Linux Pare-feu Linux Pare-feu Linux API
Virtualisation réseau VLAN, VxLAN, autres VPC VPC OVS, Linux xCAT Linux API
DNS CoreDNS DNS-Nameserver Route 53 GDNS xCAT Linux API
Load Balancer Kube-proxy, LVS LVS Network Load Balancer LVS SLURM Ldirectord N/A
Options de stockage Local, Cloud, PVC Swift, Cinder, Nova S3, EFS, EBS, FSx Swift, XFS, EXT4, RAID10 GPFS SAN NFS, SAN

Ce tableau sert de point de départ pour choisir la bonne pile selon :

  • Niveau de contrôle souhaité (API vs bare-metal),
  • Contexte (on-prem, cloud public, HPC, CRM…),
  • Outillage d’automatisation déjà en place.

Liens utiles Cloud & IT


Avancé : Haute Disponibilité, HPC & DevSecOps

Haute Disponibilité avec Corosync & Pacemaker

Architecture de cluster HA

Principes de base :

  • Clusters multi-nœuds ou bi-sites pour la redondance.
  • Utilisation d’IPMI pour le fencing, provisioning via PXE/NTP/DNS/TFTP.
  • Pour un cluster 2 nœuds :
 – séquencer le fencing pour éviter les split-brains,  
 – 3 nœuds ou plus restent recommandés pour la production.

Pattern de ressources courant

  • Stockage multipath, LUN, LVM, NFS.
  • Ressources utilisateurs et processus applicatifs.
  • IP virtuelle, enregistrements DNS, listeners réseau.

HPC

Vue d’ensemble d’un cluster HPC

  • Orchestration de jobs (SLURM ou équivalent).
  • Partage de stockage haute performance (GPFS, Lustre…).
  • Intégration possible avec des workloads IA (entraînement massif, inference sur GPU).

DevSecOps

Design de référence DevSecOps

  • Pipelines CI/CD avec contrôles de sécurité intégrés (linting, SAST, DAST, SBOM).
  • Observabilité (logs, metrics, traces) intégrée dès la conception.
  • Automatisation des scans de vulnérabilités, gestion des secrets, policy-as-code.

À propos & Contributions

Pour plus d’exemples, de scripts, de diagrammes et de retours d’expérience, consulter :

Les suggestions de correction, d’amélioration de diagrammes, ou de nouveaux labs sont les bienvenues. Ce wiki a vocation à rester un laboratoire vivant pour l’IA, le cloud et l’automatisation.