Apple Administration_des_services_de_fichiers_10.5.pdf Apple sur Fnac.com - Pour voir la liste complète des manuels APPLE, cliquez ici

 

 

TELECHARGER LE PDF sur : http://manuals.info.apple.com/fr_FR/Administration_des_services_de_fichiers_10.5.pdf

 

 

Voir également d'autres Guides APPLE :

Apple-F034-2262AXerve-grappe.pdf-Manuel

Apple-Mac_Pro_Early2009_4707_UG_F

Apple-imacg5_17inch_Power_Supply

Apple-Logic_Studio_Installieren_Ihrer_Software_Retail

Apple-IntroductionXserve1.0.1

Apple-Aperture_Getting_Started_d.pdf-Allemand

Apple-getting_started_with_passbook

Apple-iPod_mini_2nd_Gen_UserGuide.pdf-Anglais

Apple-Deploiement-d-iPhone-et-d-iPad-Reseaux-prives-virtuels

Apple-F034-2262AXerve-grappe

Apple-Mac_OS_X_Server_Glossaire_10.5

Apple-FRLogic_Pro_7_Guide_TDM

Apple-iphone_bluetooth_headset_userguide

Apple-Administration_des_services_reseau_10.5

Apple-imacg5_17inch_harddrive

Apple-iPod_nano_4th_gen_Manuale_utente

Apple-iBook-G4-Getting-Started

Apple-XsanGettingStarted

Apple-Mac_mini_UG-Early2006

Apple-Guide_des_fonctionnalites_de_l_iPod_classic

Apple-Guide_de_configuration_d_Xsan_2

Apple-MacBook_Late2006_UsersGuide

Apple-sur-Fnac.com

Apple-Mac_mini_Mid2010_User_Guide_F.pdf-Francais

Apple-PowerBookG3UserManual.PDF.Anglais

Apple-Installation_de_votre_logiciel_Logic_Studio_Retail

Apple-Pages-Guide-de-l-utilisateur

Apple-MacBook_Pro_13inch_Mid2009.pdf.Anglais

Apple-MacBook_Pro_15inch_Mid2009

Apple-Installation_de_votre_logiciel_Logic_Studio_Upgrade

Apple-FRLogic_Pro_7_Guide_TDM

Apple-airportextreme_802.11n_userguide

Apple-iPod_shuffle_3rdGen_UG

Apple-iPod_classic_160GB_User_Guide

Apple-iPod_nano_5th_gen_UserGuide

Apple-ipod_touch_features_guide

Apple-Wireless_Mighty_Mouse_UG

Apple-Advanced-Memory-Management-Programming-Guide

Apple-iOS-App-Programming-Guide

Apple-Concurrency-Programming-Guide

Apple-MainStage-2-User-Manual-Anglais

Apple-iMacG3_2002MultilingualUserGuide

Apple-iBookG3_DualUSBUserGuideMultilingual.PDF.Anglais

Apple-imacG5_20inch_AirPort

Apple-Guide_de_l_utilisateur_de_Mac_Pro_Early_2008

Apple-Installation_de_votre_logiciel_Logic_Express_8

Apple-iMac_Guide_de_l_utilisateur_Mid2007

Apple-imacg5_20inch_OpticalDrive

Apple-FCP6_Formats_de_diffusion_et_formats_HD

Apple-prise_en_charge_des_surfaces_de_controle_logic_pro_8

Apple-Aperture_Quick_Reference_f

Apple-Shake_4_User_Manual

Apple-aluminumAppleKeyboard_wireless2007_UserGuide

Apple-ipod_shuffle_features_guide

Apple-Color-User-Manual

Apple-XsanGettingStarted

Apple-Migration_10.4_2e_Ed

Apple-MacBook_Air_SuperDrive

Apple-MacBook_Late2007-f

ApplePowerMacG5_(Early_2005)_UserGuide

Apple-iSightUserGuide

Apple-MacBook_Pro_Early_2008_Guide_de_l_utilisateur

Apple-Nouvelles-fonctionnalites-aperture-1.5

Apple-premiers_contacts_2e_ed_10.4.pdf-Mac-OS-X-Server

Apple-premiers_contacts_2e_ed_10.4

Apple-eMac_2005UserGuide

Apple-imacg5_20inch_Inverter

Apple-Keynote2_UserGuide.pdf-Japon

Apple-Welcome_to_Tiger.pdf-Japon

Apple-XsanAdminGuide_j.pdf-Japon

Apple-PowerBookG4_UG_15GE.PDF-Japon

Apple-Xsan_Migration.pdf-Japon

Apple-Xserve_Intel_DIY_TopCover_JA.pdf-Japon

Apple-iPod_nano_6thgen_User_Guide_J.pdf-Japon

Apple-Aperture_Photography_Fundamentals.pdf-Japon

Apple-nikeipod_users_guide.pdf-Japon

Apple-QuickTime71_UsersGuide.pdf-Japon

Apple-iMacG5_iSight_UG.pdf-Japon

Apple-Aperture_Performing_Adjustments_j.pdf-Japon

Apple-iMacG5_17inch_HardDrive.pdf-Japon

Apple-iPod_shuffle_Features_Guide_J.pdf-Japon

Apple-MacBook_Air_User_Guide.pdf-Japon

Apple-MacBook_UsersGuide.pdf-Japon

Apple-iPad_iOS4_Brukerhandbok.pdf-Norge-Norvege

Apple-Apple_AirPort_Networks_Early2009_H.pd-Norge-Norvege

Apple-iPod_classic_120GB_no.pdf-Norge-Norvege

Apple-StoreKitGuide.pdf-Japon

Apple-Xserve_Intel_DIY_ExpansionCardRiser_JA.pdf-Japon

Apple-iMacG5_Battery.pdf-Japon

Apple-Logic_Pro_8_Getting_Started.pdf-Japon

Apple-PowerBook-handbok-Norge-Norveg

Apple-iWork09_formler_og_funksjoner.pdf-Norge-Norvege

Apple-MacBook_Pro_15inch_Mid2010_H.pdf-Norge-Norvege

Apple-MacPro_HardDrive_DIY.pdf-Japon

Apple-iPod_Fifth_Gen_Funksjonsoversikt.pdf-Norge-Norvege

Apple-MacBook_13inch_white_Early2009_H.pdf-Norge-Norvege

Apple-GarageBand_09_Komme_i_gang.pdf-Norge-Norvege

Apple-MacBook_Pro_15inch_Mid2009_H.pdf-Norge-Norvege

Apple-imac_mid2011_ug_h.pdf-Norge-Norvege

Apple-iDVD_08_Komme_i_gang.pdf-Norge-Norvege

Apple-MacBook_Air_11inch_Late2010_UG_H.pdf-Norge-Norvege

Apple-iMac_Mid2010_UG_H.pdf-Norge-Norvege

Apple-MacBook_13inch_Mid2009_H.pdf-Norge-Norvege

/Apple-iPhone_3G_Viktig_produktinformasjon_H-Norge-Norvege

Apple-MacBook_13inch_Mid2010_UG_H.pdf-Norge-Norvege

Apple-macbook_air_13inch_mid2011_ug_no.pdf-Norge-Norvege

Apple-Mac_mini_Early2009_UG_H.pdf-Norge-Norvege

Apple-ipad2_brukerhandbok.pdf-Norge-Norvege

Apple-iPhoto_08_Komme_i_gang.pdf-Norge-Norvege

Apple-MacBook_Air_Brukerhandbok_Late2008.pdf-Norge-Norvege

Apple-Pages09_Brukerhandbok.pdf-Norge-Norvege

Apple-MacBook_13inch_Late2009_UG_H.pdf-Norge-Norvege

Apple-iPhone_3GS_Viktig_produktinformasjon.pdf-Norge-Norvege

Apple-MacBook_13inch_Aluminum_Late2008_H.pdf-Norge-Norvege

Apple-Wireless_Keyboard_Aluminum_2007_H-Norge-Norvege

Apple-NiPod_photo_Brukerhandbok_N0190269.pdf-Norge-Norvege

Apple-MacBook_Pro_13inch_Mid2010_H.pdf-Norge-Norvege

Apple-MacBook_Pro_17inch_Mid2010_H.pdf-Norge-Norvege

Apple-Velkommen_til_Snow_Leopard.pdf-Norge-Norvege.htm

Apple-TimeCapsule_Klargjoringsoversikt.pdf-Norge-Norvege

Apple-iPhone_3GS_Hurtigstart.pdf-Norge-Norvege

Apple-Snow_Leopard_Installeringsinstruksjoner.pdf-Norge-Norvege

Apple-iMacG5_iSight_UG.pdf-Norge-Norvege

Apple-iPod_Handbok_S0342141.pdf-Norge-Norvege

Apple-ipad_brukerhandbok.pdf-Norge-Norvege

Apple-GE_Money_Bank_Handlekonto.pdf-Norge-Norvege

Apple-MacBook_Air_11inch_Late2010_UG_H.pdf-Norge-Norvege

Apple-iPod_nano_6thgen_Brukerhandbok.pdf-Norge-Norvege

Apple-iPod_touch_iOS4_Brukerhandbok.pdf-Norge-Norvege

Apple-MacBook_Air_13inch_Late2010_UG_H.pdf-Norge-Norvege

Apple-MacBook_Pro_15inch_Early2011_H.pdf-Norge-Norvege

Apple-Numbers09_Brukerhandbok.pdf-Norge-Norvege

Apple-Welcome_to_Leopard.pdf-Japon

Apple-PowerMacG5_UserGuide.pdf-Norge-Norvege

Apple-iPod_touch_2.1_Brukerhandbok.pdf-Norge-Norvege

Apple-Boot_Camp_Installering-klargjoring.pdf-Norge-Norvege

Apple-MacOSX10.3_Welcome.pdf-Norge-Norvege

Apple-iPod_shuffle_3rdGen_UG_H.pdf-Norge-Norvege

Apple-iPhone_4_Viktig_produktinformasjon.pdf-Norge-Norvege

Apple_TV_Klargjoringsoversikt.pdf-Norge-Norvege

Apple-iMovie_08_Komme_i_gang.pdf-Norge-Norvege

Apple-iPod_classic_160GB_Brukerhandbok.pdf-Norge-Norvege

Apple-Boot_Camp_Installering_10.6.pdf-Norge-Norvege

Apple-Network-Services-Location-Manager-Veiledning-for-nettverksadministratorer-Norge-Norvege

Apple-iOS_Business_Mar12_FR.pdf

Apple-PCIDualAttachedFDDICard.pdf

Apple-Aperture_Installing_Your_Software_f.pdf

Apple-User_Management_Admin_v10.4.pdf

Apple-Compressor-4-ユーザーズマニュアル Japon

Apple-Network_Services_v10.4.pdf

Apple-iPod_2ndGen_USB_Power_Adapter-DE

Apple-Mail_Service_v10.4.pdf

Apple-AirPort_Express_Opstillingsvejledning_5.1.pdf

Apple-MagSafe_Airline_Adapter.pdf

Apple-L-Apple-Multiple-Scan-20-Display

Apple-Administration_du_service_de_messagerie_10.5.pdf

Apple-System_Image_Admin.pdf

Apple-iMac_Intel-based_Late2006.pdf-Japon

Apple-iPhone_3GS_Finger_Tips_J.pdf-Japon

Apple-Power-Mac-G4-Mirrored-Drive-Doors-Japon

Apple-AirMac-カード取り付け手順-Japon

Apple-iPhone開発ガイド-Japon

Apple-atadrive_pmg4mdd.j.pdf-Japon

Apple-iPod_touch_2.2_User_Guide_J.pdf-Japon

Apple-Mac_OS_X_Server_v10.2.pdf

Apple-AppleCare_Protection_Plan_for_Apple_TV.pdf

Apple_Component_AV_Cable.pdf

Apple-DVD_Studio_Pro_4_Installation_de_votre_logiciel

Apple-Windows_Services

Apple-Motion_3_New_Features_F

Apple-g4mdd-fw800-lowerfan

Apple-MacOSX10.3_Welcome

Apple-Print_Service

Apple-Xserve_Setup_Guide_F

Apple-PowerBookG4_17inch1.67GHzUG

Apple-iMac_Intel-based_Late2006

Apple-Installation_de_votre_logiciel

Apple-guide_des_fonctions_de_l_iPod_nano

Apple-Administration_de_serveur_v10.5

Apple-Mac-OS-X-Server-Premiers-contacts-Pour-la-version-10.3-ou-ulterieure

Apple-boot_camp_install-setup

Apple-iBookG3_14inchUserGuideMultilingual

Apple-mac_pro_server_mid2010_ug_f

Apple-Motion_Supplemental_Documentation

Apple-imac_mid2011_ug_f

Apple-iphone_guide_de_l_utilisateur

Apple-macbook_air_11inch_mid2011_ug_fr

Apple-NouvellesfonctionnalitesdeLogicExpress7.2

Apple-QT_Streaming_Server

Apple-Web_Technologies_Admin

Apple-Mac_Pro_Early2009_4707_UG

Apple-guide_de_l_utilisateur_de_Numbers08

Apple-Decouverte_d_Aperture_2

Apple-Guide_de_configuration_et_d'administration

Apple-mac_integration_basics_fr_106.

Apple-iPod_shuffle_4thgen_Guide_de_l_utilisateur

Apple-ARA_Japan

Apple-081811_APP_iPhone_Japanese_v5.4.pdf-Japan

Apple-Recycle_Contract120919.pdf-Japan

Apple-World_Travel_Adapter_Kit_UG

Apple-iPod_nano_6thgen_User_Guide

Apple-RemoteSupportJP

Apple-Mac_mini_Early2009_UG_F.pdf-Manuel-de-l-utilisateur

Apple-Compressor_3_Batch_Monitor_User_Manual_F.pdf-Manuel-de-l-utilisateur

Apple-Premiers__contacts_avec_iDVD_08

Apple-Mac_mini_Intel_User_Guide.pdf

Apple-Prise_en_charge_des_surfaces_de_controle_Logic_Express_8

Apple-mac_integration_basics_fr_107.pdf

Apple-Final-Cut-Pro-7-Niveau-1-Guide-de-preparation-a-l-examen

Apple-Logic9-examen-prep-fr.pdf-Logic-Pro-9-Niveau-1-Guide-de-preparation-a-l-examen

Apple-aperture_photography_fundamentals.pdf-Manuel-de-l-utilisateu

Apple-emac-memory.pdf-Manuel-de-l-utilisateur

Apple-Apple-Installation-et-configuration-de-votre-Power-Mac-G4

Apple-Guide_de_l_administrateur_d_Xsan_2.pdf

Apple-premiers_contacts_avec_imovie6.pdf

Apple-Tiger_Guide_Installation_et_de_configuration.pdf

Apple-Final-Cut-Pro-7-Level-One-Exam-Preparation-Guide-and-Practice-Exam

Apple-Open_Directory.pdf

Apple-Nike_+_iPod_User_guide

Apple-ard_admin_guide_2.2_fr.pdf

Apple-systemoverviewj.pdf-Japon

Apple-Xserve_TO_J070411.pdf-Japon

Apple-Mac_Pro_User_Guide.pdf

Apple-iMacG5_iSight_UG.pdf

Apple-premiers_contacts_avec_iwork_08.pdf

Apple-services_de_collaboration_2e_ed_10.4.pdf

Apple-iPhone_Bluetooth_Headset_Benutzerhandbuch.pdf

Apple-Guide_de_l_utilisateur_de_Keynote08.pdf

APPLE/Apple-Logic-Pro-9-Effectsrfr.pdf

Apple-Logic-Pro-9-Effectsrfr.pdf

Apple-iPod_shuffle_3rdGen_UG_F.pdf

Apple-iPod_classic_160Go_Guide_de_l_utilisateur.pdf

Apple-iBookG4GettingStarted.pdf

Apple-Administration_de_technologies_web_10.5.pdf

Apple-Compressor-4-User-Manual-fr

Apple-MainStage-User-Manual-fr.pdf

Apple-Logic_Pro_8.0_lbn_j.pdf

Apple-PowerBookG4_15inch1.67-1.5GHzUserGuide.pdf

Apple-MacBook_Pro_15inch_Mid2010_CH.pdf

Apple-LED_Cinema_Display_27-inch_UG.pdf

Apple-MacBook_Pro_15inch_Mid2009_RS.pdf

Apple-macbook_pro_13inch_early2011_f.pdf

Apple-iMac_Mid2010_UG_BR.pdf

Apple-iMac_Late2009_UG_J.pdf

Apple-iphone_user_guide-For-iOS-6-Software

Apple-iDVD5_Getting_Started.pdf

Apple-guide_des_fonctionnalites_de_l_ipod_touch.pdf

Apple_iPod_touch_User_Guide

Apple_macbook_pro_13inch_early2011_f

Apple_Guide_de_l_utilisateur_d_Utilitaire_RAID

Apple_Time_Capsule_Early2009_Setup_F

Apple_iphone_4s_finger_tips_guide_rs

Apple_iphone_upute_za_uporabu

Apple_ipad_user_guide_ta

Apple_iPod_touch_User_Guide

apple_earpods_user_guide

apple_iphone_gebruikershandleiding

apple_iphone_5_info

apple_iphone_brukerhandbok

apple_apple_tv_3rd_gen_setup_tw

apple_macbook_pro-retina-mid-2012-important_product_info_ch

apple_Macintosh-User-s-Guide-for-Macintosh-PowerBook-145

Apple_ipod_touch_user_guide_ta

Apple_TV_2nd_gen_Setup_Guide_h

Apple_ipod_touch_manual_del_usuario

Apple_iphone_4s_finger_tips_guide_tu

Apple_macbook_pro_retina_qs_th

Apple-Manuel_de_l'utilisateur_de_Final_Cut_Server

Apple-iMac_G5_de_lutilisateur

Apple-Cinema_Tools_4.0_User_Manual_F

Apple-Personal-LaserWriter300-User-s-Guide

Apple-QuickTake-100-User-s-Guide-for-Macintosh

Apple-User-s-Guide-Macintosh-LC-630-DOS-Compatible

Apple-iPhone_iOS3.1_User_Guide

Apple-iphone_4s_important_product_information_guide

Apple-iPod_shuffle_Features_Guide_F

Liste-documentation-apple

Apple-Premiers_contacts_avec_iMovie_08

Apple-macbook_pro-retina-mid-2012-important_product_info_br

Apple-macbook_pro-13-inch-mid-2012-important_product_info

Apple-macbook_air-11-inch_mid-2012-qs_br

Apple-Manuel_de_l_utilisateur_de_MainStage

Apple-Compressor_3_User_Manual_F

Apple-Color_1.0_User_Manual_F

Apple-guide_de_configuration_airport_express_4.2

Apple-TimeCapsule_SetupGuide

Apple-Instruments_et_effets_Logic_Express_8

Apple-Manuel_de_l_utilisateur_de_WaveBurner

Apple-Macmini_Guide_de_l'utilisateur

Apple-PowerMacG5_UserGuide

Disque dur, ATA parallèle Instructions de remplacement

Apple-final_cut_pro_x_logic_effects_ref_f

Apple-Leopard_Installationshandbok

Manuale Utente PowerBookG4

Apple-thunderbolt_display_getting_started_1e

Apple-Compressor-4-Benutzerhandbuch

Apple-macbook_air_11inch_mid2011_ug

Apple-macbook_air-mid-2012-important_product_info_j

Apple-iPod-nano-Guide-des-fonctionnalites

Apple-iPod-nano-Guide-des-fonctionnalites

Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation

Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation

Apple-Manuel_de_l_utilisateur_d_Utilitaire_de_reponse_d_impulsion

Apple-Aperture_2_Raccourcis_clavier

AppleTV_Setup-Guide

Apple-livetype_2_user_manual_f

Apple-imacG5_17inch_harddrive

Apple-macbook_air_guide_de_l_utilisateur

Apple-MacBook_Early_2008_Guide_de_l_utilisateur

Apple-Keynote-2-Guide-de-l-utilisateur

Apple-PowerBook-User-s-Guide-for-PowerBook-computers

Apple-Macintosh-Performa-User-s-Guide-5200CD-and-5300CD

Apple-Macintosh-Performa-User-s-Guide

Apple-Workgroup-Server-Guide

Apple-iPod-nano-Guide-des-fonctionnalites

Apple-iPad-User-Guide-For-iOS-5-1-Software

Apple-Boot-Camp-Guide-d-installation-et-de-configuration

Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation

Power Mac G5 Guide de l’utilisateur APPLE

Guide de l'utilisateur PAGE '08 APPLE

Guide de l'utilisateur KEYNOTE '09 APPLE

Guide de l'Utilisateur KEYNOTE '3 APPLE

Guide de l'Utilisateur UTILITAIRE RAID

Guide de l'Utilisateur Logic Studio

Power Mac G5 Guide de l’utilisateur APPLE

Guide de l'utilisateur PAGE '08 APPLE

Guide de l'utilisateur KEYNOTE '09 APPLE

Guide de l'Utilisateur KEYNOTE '3 APPLE

Guide de l'Utilisateur UTILITAIRE RAID

Guide de l'Utilisateur Logic Studio

Guide de l’utilisateur ipad Pour le logiciel iOS 5.1

PowerBook G4 Premiers Contacts APPLE

Guide de l'Utilisateur iphone pour le logiciel ios 5.1 APPLE

Guide de l’utilisateur ipad Pour le logiciel iOS 4,3

Guide de l’utilisateur iPod nano 5ème génération

Guide de l'utilisateur iPod Touch 2.2 APPLE

Guide de l’utilisateur QuickTime 7  Mac OS X 10.3.9 et ultérieur Windows XP et Windows 2000

Guide de l'utilisateur MacBook 13 pouces Mi 2010

Guide de l’utilisateur iPhone (Pour les logiciels iOS 4.2 et 4.3)

Guide-de-l-utilisateur-iPod-touch-pour-le-logiciel-ios-4-3-APPLE

Guide-de-l-utilisateur-iPad-2-pour-le-logiciel-ios-4-3-APPLE

Guide de déploiement en entreprise iPhone OS

Guide-de-l-administrateur-Apple-Remote-Desktop-3-1

Guide-de-l-utilisateur-Apple-Xserve-Diagnostics-Version-3X103

Guide-de-configuration-AirPort-Extreme-802.11n-5e-Generation

Guide-de-configuration-AirPort-Extreme-802-11n-5e-Generation

Guide-de-l-utilisateur-Capteur-Nike-iPod

Guide-de-l-utilisateur-iMac-21-5-pouces-et-27-pouces-mi-2011-APPLE

Guide-de-l-utilisateur-Apple-Qadministrator-4

Guide-d-installation-Apple-TV-3-eme-generation

User-Guide-iPad-For-ios-5-1-Software

Mac OS X Server Administration des services de fichiers Pour Leopard version 10.5K Apple Inc. © 2007 Apple Inc. Tous droits réservés. Le propriétaire ou l’utilisateur autorisé d’un exemplaire enregistré du logiciel Mac OS X Server peut reproduire cette publication aux fins d’apprentissage du logiciel. Cette publication ne peut être reproduite ou transmise en tout ou partie à des fins commerciales, comme la vente de copies de cette publication ou la fourniture d’un service d’assistance payant. Tous les efforts nécessaires ont été mis en œuvre pour que les informations contenues dans ce manuel soient les plus exactes possibles. Apple n’est pas responsable des erreurs d’écriture et d’impression. Apple 1 Infinite Loop Cupertino CA 95014-2084 www.apple.com Le logo Apple est une marque d’Apple Inc., déposée aux États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Apple, le logo Apple, AppleShare, AppleTalk, Bonjour, ColorSync, Mac, Macintosh, QuickTime, Xgrid, Xsan et Xserve sont des marques d’Apple Inc. déposées aux États-Unis et dans d’autres pays. Finder et Spotlight sont des marques d’Apple Inc. Adobe et PostScript sont des marques d’Adobe Systems Incorporated. UNIX est une marque déposée du groupe Open. Les autres noms de sociétés et de produits mentionnés ici sont des marques de leurs détenteurs respectifs. La mention de produits tiers n’est effectuée qu’à des fins informatives et ne constitue en aucun cas une approbation ni une recommandation. Apple ne se porte pas garant de ces produits et décline toute responsabilité quant à leur utilisation et à leur fonctionnement. F019-0933/01-09-2007 3 1 Table des matières Préface 9 À propos de ce guide 9 Nouveautés des services de fichiers 10 Contenu de ce guide 10 Utilisation de l’aide à l’écran 11 Guides d’administration de Mac OS X Server 12 Affichage des guides PDF à l’écran 13 Impression des guides PDF 13 Obtenir des mises à jour de documentation 14 Pour obtenir des informations supplémentaires Chapitre 1 15 Présentation des services de fichiers 15 Vue d’ensemble du protocole 16 Comparaison des protocoles 16 Comparaison de la sécurité des protocoles 17 Planification de déploiement 17 Détermination du protocole le mieux adapté à vos besoins 17 Détermination de la configuration matérielle requise la mieux adaptée à vos besoins 17 Planification des interruptions de service et des basculements Chapitre 2 19 Configuration des autorisations de services de fichiers 19 Autorisations dans l’environnement Mac OS X 20 Types d’autorisations 20 Autorisations standard 22 Listes de contrôle d’accès (ACL) 25 Formats de volume et protocoles pris en charge 25 Entrées de contrôle d’accès (ACE) 25 Ce qui est stocké une entrée de contrôle d’accès 26 Entrées de contrôle d’accès explicites et héritées 26 Comprendre l’héritage 29 Règles de priorité 30 Astuces et conseils 32 Configurations de dossiers communs 33 Contrôle d’accès aux services de fichiers4 Table des matières 34 Personnalisation des ressources réseau partagées 34 Points de partage du dossier Réseau 34 Ajout de ressources système au dossier Bibliothèque du dossier Réseau 34 Observations sur la sécurité 34 Restriction de l’accès aux services de fichiers 35 Restriction de l’accès à Tous 35 Restriction de l’accès aux points de partage NFS 35 Restriction de l’accès des invités Chapitre 3 37 Configuration de points de partage 37 Points de partage et dossier réseau de Mac OS X 38 Montage automatique 38 Points de partage et dossiers de départ réseau 38 Présentation générale de la configuration 39 Avant de configurer un point de partage 39 Privilèges client 40 Protocoles de partage de fichiers 41 Organisation des informations partagées 41 Sécurité 41 Dossiers de départ réseau 41 Quotas de disque 42 Configuration d’un point de partage 42 Création d’un point de partage 43 Configuration des privilèges 45 Modification des réglages AFP d’un point de partage 46 Modification des réglages SMB d’un point de partage 47 Modification des réglages FTP d’un point de partage 48 Exportation d’un point de partage NFS 50 Nouveau partage de montages NFS en tant que points de partage AFP 51 Montage automatique de points de partage pour les clients 52 Gestion des points de partage 52 Vérification de l’état du partage de fichiers 53 Désactivation d’un point de partage 53 Désactivation du protocole d’un point de partage 54 Affichage de la configuration des points de partage et des réglages des protocoles 54 Affichage du contenu et des privilèges des points de partage 55 Gestion des privilèges d’accès de points de partage 61 Modification des protocoles utilisés par un point de partage 62 Modification de l’accès client à un point de partage NFS 62 Activation de l’accès comme invité à un point de partage 63 Configuration d’une boîte de dépôt 64 Configuration d’une bibliothèque de réseau 65 Utilisation de Mac OS X Server pour le stockage NASTable des matières 5 67 Configuration de Spotlight pour les points de partage 68 Configuration de la destination de sauvegarde Time Machine 69 Contrôle des quotas de point de partage 69 Définition d’autorisations de liste SACL 69 Définition d’autorisations de liste SACL pour les Utilisateurs et groupes 70 Définition d’autorisations de liste SACL pour les administrateurs Chapitre 4 71 Utilisation du service AFP 71 Authentification Kerberos 72 Reconnexion automatique 72 Recherche de contenu 72 Prise en charge d’AppleTalk 72 Spécifications du service AFP 73 Présentation générale de la configuration 73 Activation du service AFP 74 Configuration du service AFP 74 Configuration des réglages Général 75 Configuration des réglages d’accès 76 Configuration des réglages de journalisation 77 Configuration des réglages des utilisateurs inactifs 78 Démarrage du service AFP 79 Gestion du service AFP 79 Vérification de l’état du service AFP 80 Affichage des historiques du service AFP 80 Affichage des graphiques AFP 81 Affichage des connexions AFP 81 Arrêt du service AFP 82 Activation de la navigation Bonjour 83 Limitation des connexions 83 Conservation d’un historique des accès 84 Déconnexion d’un utilisateur 85 Déconnexion automatique des utilisateurs inactifs 86 Envoi d’un message à un utilisateur 86 Activation de l’accès comme invité 87 Création d’un message d’accueil à l’ouverture de session 87 Intégration d’Active Directory et des services AFP 88 Prise en charge des clients AFP 88 Clients Mac OS X 88 Connexion au serveur AFP dans Mac OS X 89 Modification du nom d’utilisateur par défaut pour les connexions AFP 91 Configuration d’un client Mac OS X pour le montage automatique d’un point de partage 91 Connexion au serveur AFP à partir des clients Mac OS 8 et Mac OS 96 Table des matières 92 Configuration d’un client Mac OS 8 ou Mac OS 9 en vue du montage automatique d’un point de partage 92 Configuration du basculement IP 93 Vue d’ensemble du basculement IP 96 Acquisition d’une adresse maître — Chaîne d’événements 97 Libération d’une adresse maître — Chaîne d’événements 97 Configuration du basculement IP 98 Connexion des serveurs maître et de sauvegarde au même réseau 98 Connexion des serveurs maître et de sauvegarde entre eux 99 Configuration du serveur maître pour le basculement IP 100 Configuration du serveur de sauvegarde pour le basculement IP 100 Configuration de la clé de serveur de reconnexion AFP 101 Consultation de l’historique Basculement IP Chapitre 5 103 Utilisation du service SMB 103 Verrouillage de fichiers avec les points de partage SMB 104 Présentation générale de la configuration 105 Activation du service SMB 105 Configuration du service SMB 106 Configuration des réglages Général 108 Configuration des réglages d’accès 109 Configuration des réglages de journalisation 109 Configuration des réglages avancés 110 Démarrage du service SMB 111 Gestion du service SMB 111 Affichage de l’état du service SMB 112 Affichage des historiques du service SMB 112 Affichage de graphiques SMB 113 Affichage des connexions SMB 113 Arrêt du service SMB 114 Activation ou désactivation des points de partage virtuels Chapitre 6 115 Utilisation du service NFS 115 Présentation générale de la configuration 116 Avant de configurer le service NFS 117 Activation du service NFS 117 Configuration du service NFS 117 Configuration des réglages NFS 118 Lancement du service NFS 118 Gestion du service NFS 118 Vérification de l’état du service NFS 119 Affichage des connexions NFS 120 Arrêt du service NFSTable des matières 7 120 Affichage des exportations NFS en cours Chapitre 7 121 Utilisation du service FTP 121 Un environnement FTP sécurisé 122 Utilisateurs FTP 122 Dossier de départ FTP 122 Environnements utilisateurs FTP 125 Conversion de fichiers à la volée 126 Authentification Kerberos 126 Spécifications du service FTP 127 Présentation générale de la configuration 128 Avant de configurer le service FTP 128 Sécurité du serveur et utilisateurs anonymes 128 Activation du service FTP 129 Configuration du service FTP 129 Configuration des réglages Général 130 Configuration des messages d’accueil 131 Affichage de la bannière et du message d’accueil 131 Affichage des messages avec des fichiers message.txt 132 Utilisation de messages OUVREZ-MOI 132 Configuration des réglages de journalisation FTP 133 Configuration des réglages FTP Avancé 133 Démarrage du service FTP 134 Autorisation de l’accès utilisateur anonyme 134 Création d’un dossier de téléchargement pour les utilisateurs anonymes 135 Modification de l’environnement utilisateur 136 Modification du dossier de départ FTP 136 Gestion du service FTP 136 Vérification de l’état du service FTP 137 Affichage de l’historique du service FTP 137 Affichage des graphiques FTP 138 Affichage des connexions FTP 138 Arrêt du service FTP Chapitre 8 139 Résolution de problèmes 139 Problèmes de points de partage 139 Si des utilisateurs ne parviennent pas à accéder au support optique partagé 139 Si des utilisateurs ne parviennent pas à accéder aux volumes externes au moyen d’Admin Serveur 140 Si des utilisateurs ne parviennent pas à trouver un élément partagé 140 Si des utilisateurs ne parviennent pas à ouvrir leur dossier de départ 140 Si des utilisateurs ne parviennent pas à trouver un volume ou un dossier à utiliser comme point de partage8 Table des matières 141 Si des utilisateurs ne parviennent pas à visualiser le contenu d’un point de partage 141 Problèmes de service AFP 141 Si des utilisateurs ne parviennent pas à trouver le serveur AFP 141 Si des utilisateurs ne parviennent pas à se connecter au serveur AFP 142 Si des utilisateurs ne voient pas le message d’ouverture de session 142 Problèmes de service SMB 142 Si des utilisateurs Windows ne parviennent pas à voir le serveur Windows dans Voisinage de réseau 142 Si des utilisateurs ne parviennent pas à ouvrir une session sur le serveur Windows 143 Problèmes de service NFS 143 Problèmes de service FTP 143 Si des connexions FTP sont refusées 144 Si des clients ne parviennent pas se connecter au serveur FTP 144 Si des utilisateurs FTP anonymes ne parviennent pas se connecter 144 Problèmes de basculement IP 145 Si un basculement IP n’a pas lieu 145 Si les notifications par courrier de basculement IP ne fonctionnent pas 145 Si des problèmes persistent après un basculement Glossaire 147 Index 155 9 Préface À propos de ce guide Ce guide décrit comment configurer et utiliser les services de fichiers avec Mac OS X Server. Le partage de fichiers nécessite des administrateurs de serveurs de fichiers pour gérer les privilèges des utilisateurs pour tous les dossiers et fichiers partagés. La configuration de Mac OS X Server en tant que serveur de fichiers vous permet de partager des fichiers de manière hautement performante et fiable à l’aide de protocoles natifs pour les groupes de travail Mac, Windows et Linux. Le serveur s’intègre sans problème à n’importe quel environnement, y compris aux réseaux avec plateforme mixte. Mac OS X Server 10.5 présente des fonctions étendues des fonctionnalités actuelles et apporte des améliorations pour prendre en charge les réseaux hétérogènes, maximiser la productivité de l’utilisateur et rendre les services de fichiers plus sûrs et plus faciles à gérer. Nouveautés des services de fichiers Les services de fichiers contiennent plusieurs changements et améliorations permettant une simplicité d’utilisation et offrant des fonctionnalités plus étendues, telles que les suivantes :  La fonction Partage se trouve maintenant dans Admin Serveur. Ainsi, la configuration du point de partage et celle des protocoles de services de fichiers sont regroupées dans un même outil.  Spotlight est maintenant pris en charge dans AFP. L’indexation Spotlight vous permet d’effectuer des recherches rapides sur des volumes de réseau. Vous pouvez activer l’indexation Spotlight pour un point de partage dans Admin Serveur.  NFS prend en charge l’authentification Kerberos. Kerberos est un protocole d’authentification réseau standard utilisé pour assurer une authentification et une communication sécurisées sur les réseaux ouverts.10 PréfaceÀ propos de ce guide Contenu de ce guide Ce guide comprend les chapitres suivants :  Le chapitre 1, « Présentation des services de fichiers, » offre une vue d’ensemble des services de fichiers de Mac OS X Server.  Le chapitre 2, « Configuration des autorisations de services de fichiers, » fournit des explications sur les autorisations standard ainsi que sur les ACL et aborde les problè- mes de sécurité liés.  Le chapitre 3, « Configuration de points de partage, » décrit comment partager des volumes et répertoires spécifiques à l’aide des protocoles AFP (Apple Filing Protocol), SMB/CIFS (Server Message Block /Common Internet File System), FTP (File Transfer Protocol) et NFS (Network File System). Il décrit également comment définir les autorisations standard et les autorisations d’ACL.  Le chapitre 4, « Utilisation du service AFP, » décrit comment configurer et gérer le service AFP dans Mac OS X Server et comment configurer le basculement IP dans Mac OS X Server.  Le chapitre 5, « Utilisation du service SMB, » décrit comment configurer et gérer le service SMB dans Mac OS X Server.  Le chapitre 6, « Utilisation du service NFS, » décrit comment configurer et gérer le service NFS dans Mac OS X Server.  Le chapitre 7, « Utilisation du service FTP, » décrit comment configurer et gérer le service FTP dans Mac OS X Server.  Le chapitre 8, « Résolution de problèmes, » liste les solutions potentielles à des problèmes courants que vous pouvez rencontrer lorsque vous utilisez les services de fichiers dans Mac OS X Server. Le glossaire fournit par ailleurs de brèves définitions de termes utilisés dans ce guide. Remarque :étant donné qu’Apple publie régulièrement de nouvelles versions et mises à jour de ses logiciels, les illustrations de ce document peuvent être différentes de celles qui s’affichent à l’écran. Utilisation de l’aide à l’écran Tout en gérant Mac OS X Server, vous pouvez obtenir à l’écran des instructions sur les tâches, dans Visualisation Aide. L’aide peut être affichée sur un serveur ou sur un ordinateur administrateur (Un ordinateur administrateur est un ordinateur Mac OS X sur lequel un logiciel d’administration Mac OS X Server est installé.) Pour obtenir de l’aide sur la configuration avancée de Mac OS X Server, procédez de la manière suivante : m Ouvrez Admin Serveur ou Gestionnaire de groupe de travail, puis :  Utilisez le menu Aide pour rechercher une tâche à exécuter.  Choisissez Aide > Aide Admin Serveur ou Aide > Aide Gestionnaire de groupe de travail avant d’explorer les rubriques d’aide et d’effectuer des recherches.Préface À propos de ce guide 11 L’aide à l’écran contient des instructions issues de Administration du serveur et d’autres guides d’administration avancés décrits dans « Guides d’administration de Mac OS X Server ». Guides d’administration de Mac OS X Server Premiers contacts traite des méthodes d’installation de base et de configuration initiale standard et de groupe de travail, ou encore de l’installation et des configurations standard et de groupe de travail pour Mac OS X Server. Pour les configurations avancées, consultez le guide Administration du serveur, qui regroupe la planification, l’installation, la configuration et l’administration du serveur en général. Une série de guides supplé- mentaires, énumérés ci-dessous, décrit la planification, la configuration, ainsi que la gestion avancée des services individuels. Vous pouvez obtenir ces guides au format PDF sur le site web de documentation de Mac OS X Server : www.apple.com/fr/server/documentation Ce guide ... explique comment : Premiers contacts et Feuille d’opération d’installation et de configuration Installer Mac OS X Server et le configurer pour la première fois. Administration de ligne de commande Installer, configurer et gérer Mac OS X Server à l’aide de fichiers de configuration et d’outils de ligne de commande UNIX. Administration des services de fichier Partager certains volumes ou dossiers de serveur entre les clients du serveur, à l’aide des protocoles AFP, NFS, FTP et SMB. Administration du service iCal Configurer et gérer le service de calendrier partagé d’iCal. Administration du service iChat Configurer et gérer le service de messagerie instantanée d’iChat. Configuration de la sécurité de Mac OS X Renforcer la sécurité des ordinateurs (clients) Mac OS X, comme l’exigent les entreprises et les organismes publics. Configuration de la sécurité de Mac OS X Server Renforcer la sécurité de Mac OS X Server et de l’ordinateur sur lequel il est installé, comme l’exigent les entreprises et les organismes publics. Administration du service de messagerie Configurer et gérer les services de messagerie IMAP, POP et SMTP sur le serveur. Administration des services de réseau Installer, configurer et administrer les services DHCP, DNS, VPN, NTP, coupe-feu IP, NAT et RADIUS sur le serveur. Administration d’Open Directory Configurer et gérer les services de répertoire et d’authentification, ainsi que configurer les clients autorisés à accéder aux services de répertoire. Administration de Podcast Producer Configurer et gérer le service Podcast Producer destiné à enregistrer, traiter et distribuer des podcasts. Administration du service d’impression Héberger les imprimantes partagées et gérer les files d’attente et travaux d’impression associés.12 PréfaceÀ propos de ce guide Affichage des guides PDF à l’écran Lorsque vous lisez la version PDF d’un guide à l’écran, vous pouvez :  Afficher les signets pour visualiser le plan du guide et cliquer sur un signet pour accéder directement à la section correspondante.  Rechercher un mot ou une phrase pour afficher une liste des endroits où ce mot ou cette phrase apparaît dans le document. Cliquez sur un de ces endroits pour afficher la page correspondante.  Cliquer sur une référence croisée pour accéder directement à la rubrique référencée. Cliquez sur un lien pour visiter le site web dans votre navigateur. Administration de QuickTime Streaming et Broadcasting Capturer et encoder du contenu QuickTime. Configurer et gérer le service QuickTime Streaming en vue de diffuser des données multimédias en temps réel ou à la demande. Administration du serveur Mettre en place l’installation et la configuration avancées du logiciel serveur et gérer des options qui s’appliquent à plusieurs services ou à l’intégralité du serveur. Administration de Mise à jour de logiciels et d’Imagerie système Utiliser NetBoot, NetInstall et Mise à jour de logiciels pour automatiser la gestion du système d’exploitation et des autres logiciels utilisés par les ordinateurs clients. Mise à niveau et migration Utiliser des réglages de données et de services correspondant à une version antérieure de Mac OS X Server ou de Windows NT. Gestion des utilisateurs Créer et gérer des comptes utilisateur, des groupes et des ordinateurs. Configurer les préférences gérées des clients Mac OS X. Administration des technologies web Configurer et gérer des technologies web telles que les blogs, WebMail, wiki, MySQL, PHP, Ruby on Rails (RoR) et WebDAV. Informatique à haute performance et administration Xgrid Configurer et gérer des grappes de calcul de systèmes Xserve et d’ordinateurs Mac. Glossaire Mac OS X Server Savoir à quoi correspondent les termes utilisés pour les produits de serveur et les produits de stockage. Ce guide ... explique comment :Préface À propos de ce guide 13 Impression des guides PDF Si vous devez imprimer un guide, procédez comme suit pour économiser du papier et de l’encre :  Économisez de l’encre ou du toner en évitant d’imprimer la couverture.  Si vous disposez d’une imprimante couleur, économisez de l’encre en choisissant une option d’impression en niveaux de gris ou en noir et blanc dans une des sections de la zone de dialogue Imprimer.  Réduisez le volume du document imprimé et économisez du papier en imprimant plusieurs pages par feuille. Dans la zone de dialogue Imprimer, réglez Échelle sur 115 % (155 % pour Premiers contacts). Choisissez ensuite Mise en page dans le menu local sans titre. Si votre imprimante prend en charge l’impression recto verso (duplex), sélectionnez l’une des options proposées. Sinon, choisissez 2 dans le menu local Pages par feuille et, si vous le souhaitez, Simple extra fine dans le menu Bordure. (Si vous utilisez Mac OS X 10.4 ou antérieur, le réglage Échelle se trouve dans la zone de dialogue Format d’impression et les réglages relatifs à la mise en page dans la zone de dialogue Imprimer.) Il peut s’avérer utile d’agrandir les pages imprimées même si vous n’imprimez pas en recto verso, car la taille des pages PDF est inférieure à celle du papier d’imprimante standard. Dans la zone de dialogue Imprimer ou dans la zone de dialogue Format d’impression, essayez de régler Échelle sur 115 % (155 % pour Premiers contacts qui possède des pages de la taille d’un CD). Obtenir des mises à jour de documentation Apple publie régulièrement des pages d’aide révisées ainsi que de nouvelles éditions de ses guides. Certaines pages d’aide révisées sont des mises à jour des dernières éditions de ces guides.  Pour afficher les nouvelles rubriques d’aide à l’écran d’une application de serveur, assurez-vous que votre serveur ou votre ordinateur administrateur est connecté à Internet et cliquez sur le lien des dernières rubriques d’aide ou de mise à jour dans la page d’aide principale de l’application.  Pour télécharger les guides les plus récents en format PDF, rendez-vous sur le site web de documentation de Mac OS X Server : www.apple.com/fr/server/documentation/14 PréfaceÀ propos de ce guide Pour obtenir des informations supplémentaires Pour plus d’informations, consultez les ressources suivantes :  Documents Ouvrez-moi : mises à jour importantes et informations spécifiques. Recherchez-les sur les disques du serveur.  Site web de Mac OS X Server (www.apple.com/fr/server/macosx) : passerelle vers des informations détaillées sur de nombreux produits et technologies.  Siteweb de service et d’assistance Mac OS X Server (www.apple.com/fr/support/macosxserver) : accès à des centaines d’articles du service d’assistance d’Apple.  Site web de formation d’Apple (www.apple.com/fr/training)—cours dirigés par un professeur et autoformations pour affiner vos compétences en matière d’administration de serveur.  Groupes de discussions Apple, en anglais (discussions.apple.com) : un moyen de partager questions, connaissances et conseils avec d’autres administrateurs.  Site web des listes d’envoi Apple, en anglais (www.lists.apple.com) : abonnez-vous à des listes d’envoi afin de pouvoir communiquer par courrier électronique avec d’autres administrateurs.  Site web du protocole AFP (Apple Filing Protocol), en anglais (developer.apple.com/ documentation/Networking/Conceptual/AFP)—manuel décrivant le protocole AFP.  Site web de Samba, en anglais (www.samba.org)—informations sur Samba, le logiciel open-source sur lequel se base le service SMB dans Mac OS X Server.  Site web du protocole CIFS (Common Internet File System), (www.ubiqx.org/cifs)— description détaillée du fonctionnement du protocole CIFS.  Site web du protocole FTP (File Transfer Protocol), (www.faqs.org/rfcs/rfc959.html)— accueil du document RFC (Request for Comments) FTP.  Site web du protocole TFTP (File Transfer Protocol), (asg.web.cmu.edu/rfc/rfc1350.html)— accueil du document RFC TFTP. Remarque :les documents RFC offrent un aperçu d’un protocole ou d’un service qui peut être utile pour les administrateurs novices et fournissent des informations techniques plus détaillées qui s’adressent aux spécialistes. Vous pouvez rechercher des documents RFC à l’adresse suivante : www.faqs.org/rfcs.1 15 1 Présentation des services de fichiers Ce chapitre offre une vue d’ensemble des services de fichiers de Mac OS X Server. Mac OS X Server comprend plusieurs services de fichiers qui vous permettent de gérer vos ressources réseau partagées. Bien comprendre chaque service et son protocole associé vous aide à déterminer comment planifier et configurer votre réseau pour des performances et une sécurité optimales. Vue d’ensemble du protocole Les services de fichiers permettent aux clients d’accéder aux fichiers, applications et autres ressources disponibles sur un réseau et de les partager. Chaque service de fichiers utilise un protocole permettant la communication entre le serveur et les ordinateurs clients. Selon la configuration de votre réseau, vous avez le choix entre les services de fichiers suivants :  Le service AFP utilise le protocole AFP (Apple Filing Protocol) pour partager des ressources avec les clients qui utilisent des ordinateurs Macintosh.  Le service SMB utilise le protocole SMB/CIFS (Server Message Block/Common Internet File System) pour partager des ressources avec les clients qui utilisent Windows ou des ordinateurs compatibles Windows et leur fournir des résolutions de nom.  Le service FTP utilise le FTP (File Transfer Protocol) pour partager des fichiers avec toute personne utilisant des logiciels clients FTP.  Le service NFS utilise le protocole NFS (Network File System) pour partager des fichiers et des dossiers avec des utilisateurs (généralement des utilisateurs UNIX) équipés de logiciels clients NFS. Après avoir configuré vos services de fichiers, vous pouvez gérer vos ressources réseau partagées en contrôlant les activités du réseau et l’accès à chaque service.16 Chapitre 1Présentation des services de fichiers Comparaison des protocoles Lorsque vous partagez des ressources réseau, il se peut que plusieurs services soient activés,selon les plateformes qui requièrent l’accès à ces ressources. Le tableau suivant permet de savoir quels protocoles de service sont pris en charge pour chacune des plateformes. Comparaison de la sécurité des protocoles Lorsque vous partagez des ressources réseau, configurez votre serveur de manière à ce que la sécurité nécessaire soit assurée. Les protocoles AFP et SMB présentent un certain niveau de chiffrement pour sécuriser l’authentification des mots de passe. Le protocole SMB ne chiffre pas les données transmises via le réseau ; il est donc conseillé de l’utiliser uniquement sur un réseau sécurisé. Le FTP n’assure pas le chiffrement des mots de passe et des données. Lorsque vous utilisez ce protocole, assurez-vous que votre réseau est sécurisé. Il peut être préférable d’utiliser les outils de ligne de commande scp ou sftp, au lieu d’utiliser le FTP. Ces outils permettent d’authentifier et de transférer les fichiers en toute sécurité. Le tableau suivant permet de comparer les protocoles ainsi que les possibilités qu’ils offrent en matière d’authentification et de chiffrement. Protocole Plateforme Ports par défaut AFP Mac OS X et Mac OS X Server 548 SMB Mac OS X, Mac OS X Server, Windows, UNIX et Linux 137, 138 et 139 FTP Mac OS X, Mac OS X Server, Windows, UNIX et Linux 21 NFS Mac OS X, Mac OS X Server, Windows, UNIX et Linux 2049 Protocole Authentification Chiffrement des données AFP Texte en clair et mots de passe chiffrés (Kerberos). Peut être configuré de manière à chiffrer toutes les données transmises. NFS Mot de passe chiffré (Kerberos) et authentification système. Peut être configuré de manière à chiffrer toutes les données transmises. SMB Texte en clair et mots de passe chiffrés (NTLM 1, NTLM 2, LAN Manager et Kerberos). Pas de chiffrement, données visibles durant la transmission. FTP Tous les mots de passe sont envoyés en texte clair. Pas de chiffrement. Toutes les données sont envoyées en texte clair. Pas de chiffrement.Chapitre 1 Présentation des services de fichiers 17 Planification de déploiement Lorsque vous planifiez votre réseau, prenez en compte les protocoles requis pour votre configuration réseau. Par exemple, si votre réseau est constitué d’ordinateurs multiplateformes, utilisez plutôt les services SMB et AFP, de manière à autoriser l’accès aux deux plateformes. Détermination du protocole le mieux adapté à vos besoins Les protocoles de services de fichiers que vous utilisez dépendent de la configuration de votre réseau et des plateformes que vous prenez en charge. Détermination de la configuration matérielle requise la mieux adaptée à vos besoins Si vous partagez des ressources réseau avec d’autres réseaux ou via Ethernet, votre coupe-feu doit permettre la communication via tous les ports associés à votre service. Planification des interruptions de service et des basculements Lorsque vous planifiez des interruptions de service et des basculements, éliminez autant de points uniques de défaillance que possible au sein de votre réseau. Un ordinateur unique doté d’un seul disque dur et d’une seule source électrique constitue un exemple type de point unique de défaillance. Si vous avez un seul ordinateur, vous pouvez éliminer les points de défaillance uniques de la sorte :  En configurant votre ordinateur avec plusieurs lecteurs de disques à l’aide une matrice redondante de disques indépendants (RAID). La configuration d’une matrice RAID peut contribuer à éviter la perte de données. Par exemple, si le disque principal est défaillant, le système peut toujours accéder aux données à partir d’autres disques de la matrice RAID.  En connectant la source électrique de l’ordinateur à une source électrique de secours.  En prévoyant un autre ordinateur ayant la même configuration pour éliminer l’ordinateur constituant le point de défaillance unique. Si vous n’avez pas d’autre ordinateur, vous pouvez configurer votre ordinateur de manière à ce qu’il redémarre automatiquement en cas de panne d’alimentation. Votre ordinateur redémarrera alors dès que l’alimentation sera rétablie. S’assurer que les conditions de fonctionnement de l’équipement sont adéquates permet aussi de contribuer à réduire les risques de panne (température et humidité appropriées par exemple). Une méthode plus avancée d’élimination d’un point unique de défaillance consiste en l’agrégation de liens, la répartition des charges, la réplication Open Directory, la sauvegarde des données et l’utilisation des périphériques Xserve et RAID. Pour en savoir plus sur ces points, consultez le guide Administration Xgrid.2 19 2 Configuration des autorisations de services de fichiers Ce chapitre présente les autorisations standard et les listes de contrôle d’accès (ACL) et traite des problèmes liés à la sécurité. L’accord et le refus d’autorisations constituent un aspect important de la sécurité des ordinateurs. Une autorisation est la capacité à effectuer une opération spécifique, comme accéder à des données ou exécuter du code. Les autorisations sont accordées au niveau des dossiers, des sous-dossiers, des fichiers ou des applications. Utilisez Admin Serveur pour configurer les autorisations des services de fichiers. Dans ce guide, le terme privilèges se réfère à la combinaison de la propriété et des autorisations, alors que le terme autorisations se réfère aux paramètres d’autorisation dont chaque catégorie d’utilisateurs peut disposer (lecture et écriture, lecture seule, écriture seule et aucune). Autorisations dans l’environnement Mac OS X Si vous découvrez Mac OS X et que ne connaissez pas bien UNIX, il existe des différences de traitement de la propriété et des autorisations par rapport à Mac OS 9. Pour accroître la sécurité et la fiabilité, Mac OS X définit plusieurs dossiers Système, tels que /Bibliothèque/, devant être la propriété de l’utilisateur root (littéralement, un utilisateur appelé root, qui signifie racine en anglais). Vous ne pouvez ni modifier, ni supprimer les fichiers et les dossiers appartenant à l’utilisateur root, à moins d’avoir ouvert une session en tant que root. Attention—lorsque vous ouvrez une session en tant que root, il existe peu de restrictions sur ce que vous pouvez faire ; la modification des données du système peut provoquer des problèmes. Plutôt que d’ouvrir une session en tant que root, vous pouvez utiliser la commande sudo. Remarque :le Finder appelle l’utilisateur root système. Par défaut, les fichiers et les dossiers sont la propriété de l’utilisateur qui les a créés. Une fois créés, les éléments conservent leurs privilèges (combinaison entre propriété et autorisations), même lorsqu’on les déplace, à moins que ces privilèges ne soient modifiés explicitement par leur propriétaire ou un administrateur.20 Chapitre 2Configuration des autorisations de services de fichiers C’est pourquoi les nouveaux fichiers et dossiers que vous créez ne sont pas accessibles par les utilisateurs clients s’ils ont été créés dans un dossier pour lequel ces utilisateurs ne possèdent pas de privilèges. Lors de la configuration des points de partage, assurezvous que les éléments disposent des autorisations d’accès correctes pour les utilisateurs avec lesquels vous souhaitez les partager. Types d’autorisations Mac OS X Server prend en charge deux types d’autorisations d’accès aux fichiers et aux dossiers :  Autorisations standard POSIX (Portable Operating System Interface)  Listes de contrôle d’accès (ACL) Les autorisations POSIX standard vous permettent de contrôler l’accès aux fichiers et aux dossiers sur la base de trois catégories d’utilisateurs :Propriétaire, Groupe et Autres. Bien que ces autorisations permettent un contrôle adéquat des personnes qui accèdent à un fichier ou un dossier, elles n’ont pas la flexibilité et la granularité dont beaucoup d’organisations ont besoin pour gérer des environnements d’utilisateurs élaborés. C’est dans ce cas que les ACL s’avèrent pratiques. Une ACL propose un ensemble étendu d’autorisations pour un fichier ou un dossier et vous permet de définir plusieurs utilisateurs et groupes en tant que propriétaires. Les listes de contrôle d’accès sont de plus compatibles avec Windows Server 2003 et Windows XP, ce qui vous donne une plus grande flexibilité dans un environnement multiplateforme. Autorisations standard Il existe quatre types d’autorisations d’accès POSIX standard que vous pouvez attribuer à un point de partage, un dossier ou un fichier :Lecture et écriture, Lecture seule, Écriture seule et Aucune. Le tableau ci-dessous indique comment ces autorisations influent sur l’accès des utilisateurs à différents types d’éléments partagés (fichiers, dossiers et points de partage). Les utilisateurs peuvent Lecture et écriture Lecture seule Écriture seule Aucun Ouvrir un fichier partagé Oui Oui Non Non Copier un fichier partagé Oui Oui Non Non Ouvrir un dossier partagé ou un point de partage Oui Oui Non Non Copier un dossier partagé ou un point de partage Oui Oui Non Non Modifier un fichier partagé Oui Non Non Non Déplacer les éléments dans un dossier partagé ou un point de partage Oui Non Oui Non Déplacer les éléments d’un dossier partagé ou d’un point de partage Oui Non Non NonChapitre 2 Configuration des autorisations de services de fichiers 21 Remarque :QuickTime Streaming Server (QTSS) et WebDAV disposent de réglages d’autorisations séparées. Pour obtenir des informations sur QTSS, consultez l’aide en ligne de QTSS et le site web de QuickTime (www.apple.com/fr/quicktime/products/qtss). Le guide Administration des technologies web fournit des informations sur les autorisations web. Autorisations explicites Les points de partage et les éléments partagés qu’ils contiennent (y compris dossiers et fichiers) disposent d’autorisations séparées. Si vous déplacez un élément vers un dossier différent, il conserve ses autorisations et n’adopte pas celles du dossier vers lequel vous l’avez déplacé. Dans l’illustration suivante, le deuxième dossier (Conception) et le troisième dossier (Documents) ont reçu des autorisations différentes de celles de leurs dossiers parents : Lorsque les ACL ne sont pas activées, vous pouvez également configurer un point de partage AFP ou SMB pour que les nouveaux fichiers et dossiers héritent des autorisations de leur dossier parent. Consultez les rubriques « Modification des réglages AFP d’un point de partage » à la page 45 ou « Modification des réglages SMB d’un point de partage » à la page 46. Catégories d’utilisateurs Propriétaire, Groupe et Autres Vous pouvez attribuer des autorisations d’accès POSIX standard de manière séparée à trois catégories d’utilisateurs :  Propriétaire—Un utilisateur qui crée un élément (fichier ou dossier) sur le serveur de fichiers devient son propriétaire et dispose automatiquement d’autorisations de lecture et d’écriture pour ce dossier. Par défaut, le propriétaire d’un élément et l’administrateur du serveur sont les seuls utilisateurs qui peuvent modifier ses autorisations d’accès, c’est-à-dire permettre à un groupe ou à d’autres personnes d’utiliser cet élément. L’administrateur peut également transférer sa propriété de l’élément partagé à un autre utilisateur. Remarque :lorsque vous copiez un élément dans une boîte de dépôt d’un serveur de fichiers Apple, la propriété de l’élément ne change pas. Seul le propriétaire de la boîte de dépôt ou l’utilisateur root a accès à son contenu. Ingénierie Lecture et écriture Designs Documents Lecture seule Lecture et écriture22 Chapitre 2Configuration des autorisations de services de fichiers  Groupe—Vous pouvez placer les utilisateurs nécessitant le même type d’accès aux fichiers et aux dossiers dans des comptes de groupe. Les autorisations d’accès à un élément partagé ne peuvent être attribuées qu’à un seul groupe. Pour plus d’informations sur la création de groupes, consultez le guide Gestion des utilisateurs.  Autres—Autres représente n’importe quel utilisateur (utilisateur référencé ou invité) pouvant se connecter au serveur de fichiers. Hiérarchie des autorisations Si un utilisateur appartient à plusieurs catégories d’utilisateurs, qui disposent chacune d’autorisations différentes, les règles suivantes s’appliquent :  Les autorisations de la catégorie Groupe priment sur celles de la catégorie Autres.  Les autorisations de la catégorie Propriétaire priment sur celles de la catégorie Groupe. Par exemple, lorsqu’un utilisateur est à la fois propriétaire d’un élément partagé et membre du groupe qui lui est attribué, il dispose alors des autorisations accordées au propriétaire. Utilisateurs et autorisations clients Les utilisateurs du logiciel client AppleShare peuvent définir les privilèges d’accès des fichiers et dossiers dont ils sont propriétaires. Les utilisateurs se servant des services de partage de fichiers Windows peuvent également définir des privilèges d’accès. Propagation des autorisations standard Admin Serveur vous permet de spécifier quelles autorisations standard propager. Par exemple, vous pouvez propager uniquement les autorisations de la catégorie Autres à tous les descendants d’un dossier et ne pas modifier les autorisations des catégories Propriétaire et Groupe. Pour en savoir plus, consultez la rubrique « Propagation d’autorisations » à la page 59. Listes de contrôle d’accès (ACL) Lorsque les autorisations POSIX standard ne suffisent pas, utilisez les listes de contrôle d’accès ou ACL (Access Control List en anglais). Une ACL est une liste d’entrées de contrôle d’accès ou ACE (Access Control Entry en anglais), chacune spécifiant les autorisations à accorder ou à refuser à un groupe ou à un utilisateur, et la manière dont ces autorisations sont propagées dans une hiérarchie de dossiers. Les ACL de Mac OS X Server vous permettent de définir les autorisations d’accès aux fichiers et dossiers de plusieurs utilisateurs et groupes, en plus des autorisations POSIX standard. Cela facilite la configuration d’environnements de collaboration avec un partage de fichiers fiable et des flux de travaux ininterrompus,sans compromettre la sécurité.Chapitre 2 Configuration des autorisations de services de fichiers 23 Les ACL fournissent un ensemble étendu d’autorisations pour un fichier ou un dossier, pour vous offrir davantage de granularité lors de l’attribution de privilèges qu’avec des autorisations standard. Par exemple, plutôt que d’attribuer à un utilisateur des autorisations complètes d’écriture, vous pouvez le limiter à la création de dossiers uniquement, et non de fichiers. Le modèle ACL d’Apple prend en charge 13 autorisations de contrôle d’accès aux fichiers et dossiers, comme indiqué dans le tableau suivant. Nom de l’autorisation Type Description Modifier les autorisations Administration L’utilisateur peut modifier les autorisations standard. S’approprier Administration L’utilisateur peut devenir propriétaire du fichier ou du dossier. Lire les attributs Lecture L’utilisateur peut visualiser les attributs du fichier ou du dossier (par exemple nom, date et taille). Lire les attributs étendus Lecture L’utilisateur peut visualiser les attributs du fichier ou du dossier ajoutés par des développeurs de tierce partie. Répertorier le contenu du dossier (lire les données) Lecture L’utilisateur peut répertorier le contenu du dossier et lire les fichiers. Parcourir le dossier (exécuter le fichier) Lecture L’utilisateur peut ouvrir des sous-dossiers et exécuter un programme. Lire les autorisations Lecture L’utilisateur peut visualiser les autorisations standard du fichier ou du dossier à l’aide des commandes de Terminal ou Lire les informations. Écrire les attributs Écriture L’utilisateur peut modifier les attributs standard du fichier ou du dossier. Écrire les attributs étendus Écriture L’utilisateur peut modifier les autres attributs du fichier ou du dossier. Créer les fichiers (écrire les données) Écriture L’utilisateur peut créer et modifier des fichiers. Créer le dossier (ajouter les données) Écriture L’utilisateur peut créer des sous-dossiers et ajouter des données aux fichiers. Supprimer Écriture L’utilisateur peut supprimer un fichier ou un dossier. Supprimer les sousdossiers et les fichiers Écriture L’utilisateur peut supprimer des sous-dossiers et des fichiers.24 Chapitre 2Configuration des autorisations de services de fichiers En plus de ces autorisations, le modèle ACL Apple définit quatre types d’héritage qui spécifient la manière dont ces autorisations sont propagées :  Appliquer à ce dossier :appliquer les autorisations (Administration, Lecture et Écriture) à ce dossier.  Appliquer aux dossiers enfants :appliquer les autorisations aux sous-dossiers.  Appliquer aux fichiers enfants :appliquer les autorisations aux fichiers de ce dossier.  Appliquer à tous les descendants :appliquer les autorisations à tous les descendants. Pour savoir comment cette option fonctionne avec les deux précédentes, consultez la rubrique « Comprendre l’héritage » à la page 26. Modèle d’utilisation des ACL Le modèle d’utilisation des ACL est basé sur un contrôle d’accès au niveau du dossier, la plupart des ACL étant appliquées aux fichiers, du fait de l’héritage. Le contrôle au niveau du dossier détermine quels utilisateurs ont accès au contenu d’un dossier ; l’héritage détermine la manière dont un ensemble défini d’autorisations et de règles passe du contenant aux objets qu’il contient. Sans l’utilisation de ce modèle, l’administration du contrôle d’accès deviendrait vite un véritable cauchemar :vous devriez en effet créer et gérer des ACL pour des milliers ou des millions de fichiers. En outre, le contrôle d’accès aux fichiers par le biais de l’héritage permet aux applications de ne pas conserver des attributs étendus ou des entrées de contrôle d’accès explicites lors de l’enregistrement d’un fichier car le système applique automatiquement aux fichiers des entrées de contrôle d’accès héritées. Pour obtenir des informations sur les entrées de contrôle d’accès explicites, consultez la rubrique « Entrées de contrôle d’accès explicites et héritées » à la page 26. Autorisations d’ACL et standard Vous pouvez définir des autorisations d’ACL pour des fichiers et dossiers en plus des autorisations standard. Pour plus d’informations sur la manière dont Mac OS X Server utilise les autorisations d’ACL et standard pour déterminer ce que les utilisateurs peuvent et ne peuvent pas faire sur un fichier ou un dossier, consultez la rubrique « Règles de priorité » à la page 29.Chapitre 2 Configuration des autorisations de services de fichiers 25 Gestion des ACL Dans Mac OS X Server, vous pouvez créer et gérer des ACL dans la sous-fenêtre Autorisations du Partage de fichiers d’Admin Serveur. La fenêtre Lire les informations du Finder affiche les autorisations effectives de l’utilisateur connecté. Pour obtenir des informations sur la configuration et la gestion des ACL, consultez les rubriques « Définition d’autorisations d’ACL » à la page 44 et « Gestion des privilèges d’accès de points de partage » à la page 55. En plus d’utiliser Admin Serveur pour définir et visualiser les autorisations ACL, vous pouvez également utiliser les outils de ligne de commande ls et chmod. Pour plus d’informations, consultez les pages man correspondantes et le guide Administration de ligne de commande. Utilisez Admin Serveur pour définir des ACL pour les points de partage, les fichiers et les dossiers. Formats de volume et protocoles pris en charge Seul HFS+ offre une prise en charge au niveau du système de fichiers local pour les ACL. En outre, seuls SMB et AFP offrent une prise en charge au niveau du système de fichiers en réseau pour les ACL dans les réseaux Windows et Apple respectivement. Entrées de contrôle d’accès (ACE) Une entrée de contrôle d’accès ou ACE (Access Control Entry en anglais) est une entrée dans une ACL qui spécifie, pour un groupe ou un utilisateur, des autorisations d’accès à un fichier ou à un dossier ainsi que les règles d’héritage. Ce qui est stocké une entrée de contrôle d’accès Une entrée de contrôle d’accès contient les champs suivants :  Utilisateur ou groupe. Une entrée de contrôle d’accès stocke un identifiant unique pour un groupe ou un utilisateur, ce qui permet une résolution non équivoque de l’identité.  Type. Une entrée de contrôle d’accès prend en charge deux types d’autorisations, Autoriser et Refuser, qui déterminent si les autorisations sont accordées ou refusées dans Admin Serveur.  Autorisation. Ce champ stocke les réglages des 13 autorisations prises en charge par le modèle d’ACL d’Apple.  Hérité. Ce champ spécifie si l’entrée de contrôle d’accès est héritée du dossier parent.  S’applique à. Ce champ spécifie à quoi est destinée l’autorisation d’entrée de contrôle d’accès.26 Chapitre 2Configuration des autorisations de services de fichiers Entrées de contrôle d’accès explicites et héritées Admin Serveur prend en charge deux types d’entrées de contrôle d’accès :  Les entrées de contrôle d’accès explicites sont celles que vous avez créées dans une ACL. Consultez la rubrique « Ajout d’ACE à des ACL » à la page 56.  Les entrées de contrôle d’accès héritées sont celles que vous avez créées pour un dossier parent et qui ont été héritées par un fichier ou un dossier descendant. Remarque :les entrées de contrôle d’accès héritées ne peuvent pas être modifiées, à moins que vous ne les rendiez explicites. Admin Serveur permet de convertir une entrée de contrôle d’accès héritée en entrée de contrôle d’accès explicite. Pour en savoir plus, consultez la rubrique « Transformation des ACE héritées d’un dossier en ACE explicites » à la page 58. Comprendre l’héritage L’héritage des ACL permet de déterminer la manière dont les autorisations passent d’un dossier à ses descendants. Modèle d’héritage des ACL d’Apple Le modèle d’héritage des ACL d’Apple définit quatre options que vous sélectionnez ou désélectionnez dans Admin Serveur afin de contrôler l’application d’entrées de contrôle d’accès (en d’autres termes, la manière de propager les autorisations dans un hiérarchie de dossiers) : Option d’héritage Description Appliquer à ce dossier Appliquer les autorisations (Administration, Lecture et Écriture) à ce dossier Appliquer aux dossiers enfants Appliquer les autorisations aux sous-dossiers Appliquer aux fichiers enfants Appliquer les autorisations aux fichiers de ce dossier Appliquer à tous les descendants Appliquer les autorisations à tous les descendants1 1 Si vous souhaitez qu’une entrée de contrôle d’accès s’applique à tous les descendants sans exception, vous devez sélectionner les options « Appliquer aux dossiers enfants » et « Appliquer aux fichiers enfants » en plus de cette option. Pour en savoir plus, consultez la rubrique « Combinaison d’héritages d’ACL » à la page 28.Chapitre 2 Configuration des autorisations de services de fichiers 27 Mac OS X Server propage les autorisations des ACL à deux moments bien définis :  Par le noyau, lors de la création du fichier ou du dossier—lorsque vous créez un fichier ou un dossier, le noyau détermine les autorisations dont hérite le fichier ou le dossier à partir de son dossier parent.  Lors du déclenchement par les outils de l’administrateur—par exemple, lors de l’utilisation de l’option Propager les autorisations dans Admin Serveur. La figure ci-dessous montre comment Admin Serveur propage deux entrées de contrôle d’accès (responsables et équipe_de_conception) après la création des entrées de contrôle d’accès. Le texte en gras représente une entrée de contrôle d’accès explicite, tandis que le texte normal représente une entrée de contrôle d’accès héritée. responsables responsables Jupiter Docs Conception Notes Projets Module Modèle Spécs responsables équipe_conception responsables responsables responsables équipe_module_atterrissage responsables équipe_module_atterrissage responsables équipe_conception28 Chapitre 2Configuration des autorisations de services de fichiers Combinaison d’héritages d’ACL Lorsque vous définissez des options d’héritage pour une entrée de contrôle d’accès dans Admin Serveur, vous pouvez choisir parmi 12 combinaisons d’héritages uniques pour la propagation des autorisations d’ACL. Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Inheritance Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendantsChapitre 2 Configuration des autorisations de services de fichiers 29 Propagation des autorisations d’ACL Admin Serveur propose une fonction permettant de forcer la propagation d’ACL. Bien que cela soit effectué automatiquement par Admin Serveur, il peut parfois s’avérer utile de propager manuellement des autorisations :  Vous pouvez propager des autorisations afin de traiter des exceptions. Par exemple, vous pouvez souhaiter que les ACL s’appliquent à tous les descendants sauf à un sous-arbre de votre hiérarchie de dossiers. Dans ce cas, définissez les entrées de contrôle d’accès pour le dossier root et définissez-les de sorte qu’elles se propagent à tous les descendants. Sélectionnez ensuite le dossier root du sous-arbre et propagez les autorisations pour supprimer les ACL de tous les descendants de ce sous-arbre. Dans l’exemple ci-dessous, les éléments en blanc sont ceux dont les ACL ont été supprimées par la propagation manuelle des ACL.  Vous pouvez propager des autorisations pour appliquer à nouveau l’héritage si vous avez supprimé les ACL d’un dossier et que vous avez décidé de les appliquer à nouveau.  Vous pouvez propager des autorisations pour effacer toutes les ACL à la fois au lieu de devoir parcourir une hiérarchie de dossiers et supprimer manuellement les entrées de contrôle d’accès.  Lorsque vous propagez des autorisations, les autorisations de paquets et de fichiers et dossiers détenus par l’utilisateur root ne sont pas modifiées. Pour plus d’informations sur la manière de propager manuellement des autorisations, consultez la rubrique « Propagation d’autorisations » à la page 59. Règles de priorité Mac OS X Server utilise les règles suivantes pour contrôler l’accès aux fichiers et aux dossiers :  Sans entrées de contrôle d’accès, les autorisations POSIX s’appliquent. Si aucune entrée de contrôle d’accès n’a été définie pour un fichier ou un dossier, Mac OS X Server applique des autorisations POSIX standard.  Avec les entrées de contrôle d’accès, l’ordre est important. Si une ou plusieurs entrées de contrôle d’accès ont été définies pour un fichier ou un dossier, Mac OS X Server commence avec la première entrée de contrôle d’accès dans l’ACL et parcourt la liste vers le bas jusqu’à ce que l’autorisation demandée soit accordée ou refusée. L’ordre des entrées de contrôle d’accès peut être modifié à partir de la ligne de commande grâce à la commande chmod.30 Chapitre 2Configuration des autorisations de services de fichiers  Les autorisations Refuser priment sur les autres autorisations. Lorsque vous ajoutez des entrées de contrôle d’accès, Admin Serveur répertorie les autorisations Refuser au-dessus des autorisations Autoriser car les premières priment sur les secondes. Lors de l’évaluation des autorisations, si Mac OS X Server trouve une autorisation Refuser, il ignore les autres autorisations dont dispose l’utilisateur dans la même ACL et applique l’autorisation Refuser. Par exemple, si vous ajoutez une entrée de contrôle d’accès pour l’utilisateur Marie, que vous activez ses autorisations de lecture, puis que vous ajoutez une autre entrée de contrôle d’accès pour un groupe dont Marie est membre, et si vous refusez les autorisations de lecture du groupe, Admin Serveur réorganise les autorisations de sorte que l’autorisation Refuser précède l’autorisation Autoriser. En conséquence, Mac OS X Server applique l’autorisation Refuser pour le groupe de Marie et ignore l’autorisation Autoriser pour Marie.  Les autorisations Autoriser sont cumulatives. Lors de l’évaluation des autorisations Autoriser pour un utilisateur dans une ACL, Mac OS X Server définit les autorisations de l’utilisateur comme l’union de toutes les autorisations qui lui sont attribuées, y compris les autorisations POSIX standard. Après l’évaluation des entrées de contrôle d’accès, Mac OS X Server évalue les autorisations POSIX standard définies sur le fichier ou le dossier. Puis, en se fondant sur l’évaluation des autorisations d’ACL et des autorisations POSIX standard, Mac OS X Server détermine de quel type d’accès dispose un utilisateur vers un fichier ou dossier partagé. Astuces et conseils Mac OS X Server combine les autorisations POSIX habituelles avec les ACL. Cette combinaison offre une grande flexibilité et un niveau fin de granularité dans le contrôle d’accès aux fichiers et dossiers. Cependant, si vous n’êtes pas minutieux dans votre manière d’attribuer des privilèges, il vous sera très difficile de suivre le mode d’attribution des autorisations. Remarque :avec 17 autorisations, vous avez le choix entre pas moins de 98 304 combinaisons. Ajoutez à cela une hiérarchie de dossiers complexe, un grand nombre d’utilisateurs et de groupes, et de nombreuses exceptions : vous risquez alors de tomber dans un immense désordre. Cette rubrique propose des astuces et des conseils utiles pour vous aider à tirer le maximum du contrôle d’accès dans Mac OS X Server et éviter les pièges.Chapitre 2 Configuration des autorisations de services de fichiers 31 Gérez les autorisations au niveau du groupe Attribuez les autorisations d’abord aux groupes, et n’en attribuez à des utilisateurs individuels que s’il existe une exception. Par exemple, vous pouvez attribuer les autorisations de lecture et d’écriture à tous les professeurs d’une école sur un certain point de partage, mais refuser à Anne Johnson, une enseignante remplaçante, l’autorisation de lire un dossier en particulier dans la hiérarchie de dossiers du point de partage. L’utilisation de groupes est la manière la plus efficace d’attribuer des autorisations. Après avoir créé des groupes et leur avoir attribué des autorisations, vous pouvez ajouter et supprimer des utilisateurs de groupes sans devoir attribuer à nouveau des autorisations. Ajoutez les autorisations progressivement N’attribuez que les autorisations nécessaires, puis ajoutez-en au besoin. Tant que vous utilisez des autorisations Autoriser, Mac OS X Server combine les autorisations. Par exemple, vous pouvez attribuer au groupe Étudiants des autorisations de lecture partielles sur l’ensemble d’un point de partage. Puis, si cela est nécessaire dans la hiérarchie de dossiers, vous pouvez attribuer au groupe davantage d’autorisations de lecture et d’écriture. N’utilisez la règle Refuser que si nécessaire Lorsque Mac OS X Server rencontre une autorisation Refuser, il arrête d’évaluer les autres autorisations dont l’utilisateur peut disposer pour un fichier ou un dossier et applique alors l’autorisation Refuser. Par conséquent, n’utilisez l’autorisation Refuser que lorsque cela est absolument nécessaire. Conservez une liste de ces autorisations Refuser pour pouvoir les supprimer lorsqu’elles ne sont pas nécessaires. Propagez toujours les autorisations L’héritage est une fonction puissante, profitez-en. En propageant les autorisations vers le bas dans une hiérarchie de dossiers, vous vous épargnez la durée et l’effort requis pour attribuer manuellement les autorisations aux descendants. Utilisez l’inspecteur d’autorisations effectives Utilisez fréquemment l’inspecteur d’autorisations effectives pour vous assurer que les utilisateurs disposent de l’accès adéquat aux ressources importantes. C’est particulièrement important après une modification d’ACL. Parfois, il peut arriver que vous accordiez par mégarde à quelqu’un plus d’autorisations que nécessaire, ou pas assez. L’inspecteur permet de détecter ces cas-là. Pour plus d’informations sur l’inspecteur, consultez la rubrique « Détermination des autorisations de fichier ou de dossier d’un utilisateur » à la page 60.32 Chapitre 2Configuration des autorisations de services de fichiers Protégez les applications contre les modifications Si vous partagez des applications, veillez à définir leurs autorisations de manière à ce que personne ne puisse modifier ces applications, sauf quelques utilisateurs de confiance. Il s’agit d’une vulnérabilité que les attaquants peuvent exploiter pour introduire des virus ou des chevaux de Troie dans votre environnement. Faites simple Vous pouvez compliquer inutilement la gestion d’accès aux fichiers si vous n’êtes pas vigilant. Faites simple. Si les autorisations POSIX standard font l’affaire, utilisez-les ; mais si vous devez utiliser des ACL, évitez de personnaliser les autorisations, à moins que ce ne soit nécessaire. En outre, utilisez si possible des hiérarchies de dossiers simples. Un peu de planification stratégique peut vous aider à créer des hiérarchies partagées efficaces et gérables. Configurations de dossiers communs Lors du partage de fichiers et dossiers entre ordinateurs, des autorisations personnalisées peuvent être définies pour accorder ou limiter l’accès à ces fichiers ou dossiers. Avant de commencer à définir des autorisations personnalisées de fichiers et dossiers, il est conseillé d’étudier la manière dont le fichier et le dossier seront partagés, quels seront les utilisateurs qui disposeront d’un accès et quel type d’accès leur accorder. Il est recommandé de gérer les autorisations de fichiers et dossiers en créant des groupes d’utilisateurs partageant les mêmes privilèges. En fonction de votre environnement réseau, vous pouvez utiliser POSIX, des ACL ou les deux pour gérer l’accès aux fichiers ou dossiers. Le tableau suivant présente des exemples des autorisations POSIX et des autorisations d’ACL nécessaires pour configurer certains réglages de partage de dossiers communs. Dossier ACL (Tous) POSIX Boîte de dépôt Type d’autorisation :Autoriser Cochez les cases suivantes :  Parcourir le dossier  Créer les fichiers  Créer le dossier  Toutes les options d’héritage Propriétaire :lire, écrire, exécuter Groupe :lire, écrire, exécuter Autre : écrire Par exemple :drwxrwx-wDéfinissez le propriétaire sur root ou localadmin, et le groupe sur admin.Chapitre 2 Configuration des autorisations de services de fichiers 33 Contrôle d’accès aux services de fichiers Admin Serveur dans Mac OS X Server vous permet de configurer des listes de contrôle d’accès à un service ou SACL (Service Access Control Lists en anglais), ce qui permettent de spécifier quels utilisateurs et groupes ont accès aux services de fichiers AFP, FTP et SMB. L’utilisation des SACL permet d’ajouter une couche de contrôle d’accès supplémentaire au-dessus des autorisations POSIX standard et des autorisations d’ACL. Seuls les utilisateurs et les groupes qui figurent dans une SACL ont accès au service en question. Par exemple, si vous souhaitez empêcher des utilisateurs d’accéder aux points de partage AFP d’un serveur, y compris aux dossiers de départ, supprimez les utilisateurs des SACL du service AFP. Pour obtenir des informations sur la limitation de l’accès aux services de fichiers à l’aide de SACL, consultez la rubrique « Définition d’autorisations de liste SACL » à la page 69. Partage de sauvegarde Type d’autorisation :Autoriser Cochez les cases suivantes :  Répertorier le contenu du dossier  Créer les fichiers  Créer le dossier Propriétaire :lire, écrire, exécuter Groupe :lire, écrire, exécuter Autre :aucune autorisation Par exemple :drwxrwx--- Définissez le propriétaire sur root et le groupe sur admin. Dossier de départ Type d’autorisation :Refuser  Supprimer  Appliquer à ce dossier  Appliquer à tous les descendants Propriétaire :lire, écrire, exécuter Groupe :lecture seule Autres :lecture seule Par exemple :drwxr--r-- Dossier ACL (Tous) POSIX34 Chapitre 2Configuration des autorisations de services de fichiers Personnalisation des ressources réseau partagées Le dossier Réseau (/Réseau/), accessible à partir de la barre latérale du Finder de Mac OS X, contient des ressources réseau partagées. Vous pouvez personnaliser le contenu de ce dossier pour les ordinateurs clients en configurant des points de partage à montage automatique. Points de partage du dossier Réseau Par défaut, le dossier Réseau contient au moins trois sous-dossiers :  Applications  Bibliothèque  Serveurs Vous pouvez monter des points de partage dans ces sous-dossiers. Pour en savoir plus, consultez la rubrique « Montage automatique de points de partage pour les clients » à la page 51. D’autres serveurs et des éléments partagés sont ajoutés lorsqu’ils sont détectés sur votre réseau. Ajout de ressources système au dossier Bibliothèque du dossier Réseau Le dossier Bibliothèque, situé dans /Réseau/, se situe sur le chemin de recherche du système. Cela vous permet de rendre accessible sur le réseau tout type de ressource système (généralement dans le dossier local Bibliothèque). Ces ressources peuvent comporter des polices, des préférences d’application, des profils ColorSync, des fonds d’écran, etc. Vous pouvez utiliser cette fonctionnalité pour personnaliser votre environnement client géré. Par exemple, supposez que vous souhaitiez rendre disponible un ensemble spécifique de polices pour chaque utilisateur dans un domaine Open Directory. Vous devez alors créer un point de partage contenant les polices, puis définir ce point de partage de sorte qu’il soit monté automatiquement en tant que bibliothèque partagée sur les ordinateurs clients dans /Réseau/Bibliothèque/Polices/. Pour en savoir plus, consultez la rubrique « Montage automatique de points de partage pour les clients » à la page 51. Observations sur la sécurité La méthode la plus efficace pour sécuriser votre réseau est d’attribuer des privilèges appropriés à chaque fichier, dossier et point de partage que vous créez. Restriction de l’accès aux services de fichiers Comme indiqué à la rubrique « Contrôle d’accès aux services de fichiers » à la page 33, vous pouvez utiliser des listes de contrôle d’accès à un service (SACL) pour restreindre l’accès aux services AFP, FTPet SMB.Chapitre 2 Configuration des autorisations de services de fichiers 35 Restriction de l’accès à Tous Soyez prudent lorsque vous créez et accordez un accès aux points de partage, en particulier si vous êtes connecté à Internet. Le fait d’accorder l’accès à Tous ou à Monde (dans le service NFS), peut exposer vos données à n’importe qui sur Internet. Pour NFS, il est recommandé de ne pas exporter les volumes vers Monde et d’utiliser Kerberos pour assurer la sécurité des volumes NFS. Restriction de l’accès aux points de partage NFS Les points de partage NFS, sans l’utilisation de Kerberos, ne disposent pas du même niveau de sécurité qu’AFP et SMB, qui requièrent l’authentification de l’utilisateur (saisie du nom d’utilisateur et du mot de passe) pour accéder au contenu d’un point de partage. Si vous disposez de clients NFS, il est conseillé de configurer un point de partage dont l’utilisation est réservée aux utilisateurs NFS, ou de configurer NFS avec Kerberos. NFS ne prend pas en charge les SACL. Pour plus d’informations, consultez la rubrique « Comparaison de la sécurité des protocoles » à la page 16. Restriction de l’accès des invités Lorsque vous configurez un service de fichiers, vous pouvez activer l’accès comme invité. Les invités sont des utilisateurs qui se connectent au serveur anonymement sans saisir de nom d’utilisateur ou de mot de passe. Les utilisateurs qui se connectent anonymement sont limités aux fichiers et dossiers qui disposent de privilèges définis sur Tous. Pour protéger vos informations d’un accès non autorisé et empêcher l’introduction d’un logiciel susceptible d’endommager vos informations ou votre matériel, prenez les précautions suivantes via la fonction Partage de fichiers d’Admin Serveur :  En fonction des contrôles que vous souhaitez placer sur l’accès des invités à un point de partage, envisagez les options suivantes :  Définissez les privilèges pour Tous sur Aucun pour les fichiers et dossiers auxquels les utilisateurs invités ne doivent pas accéder. Seuls le propriétaire ou le groupe d’un élément disposant de ce réglage de privilège peuvent y accéder.  Mettez tous les fichiers accessibles aux invités dans un dossier ou un ensemble de dossiers, puis attribuez le privilège Lecture seule à la catégorie Tous pour ce dossier et tous les fichiers qui s’y trouvent.  Attribuez les privilèges Lecture et écriture à la catégorie Tous d’un dossier uniquement si les invités doivent pouvoir modifier ou ajouter des éléments dans ce dossier. Veillez à conserver une copie de sauvegarde des informations de ce dossier.  N’exportez pas les volumes NFS vers Monde. Limitez les exportations NFS à un sousréseau ou à une liste spécifique d’ordinateurs.  Désactivez l’accès des invités ou des utilisateurs anonymes via AFP, FTP et SMB à l’aide d’Admin Serveur.  Partagez des dossiers individuels au lieu de volumes entiers. Les dossiers doivent contenir uniquement les éléments que vous souhaitez partager.3 37 3 Configuration de points de partage Ce chapitre décrit comment partager des volumes et répertoires spécifiques à l’aide des protocoles AFP, SMB, FTP et NFS, et montre comment configurer des autorisations standard et d’ACL. Le Partage de fichiers dans Admin Serveur permet de partager des informations avec des clients Mac OS X Server et de contrôler l’accès aux informations partagées en attribuant des privilèges d’accès. Pour partager des dossiers ou volumes sur le serveur, configurez des points de partage. Un point de partage est un dossier, un disque dur, une partition de disque dur, un CD ou un DVD dont les fichiers sont mis à disposition via un réseau. C’est le point d’accès se trouvant au niveau supérieur d’une hiérarchie d’éléments partagés. Les utilisateurs détenteurs de privilèges d’accès à des points de partage voient ces derniers comme des volumes montés sur leurs bureaux ou dans leurs fenêtres du Finder. Points de partage et dossier réseau de Mac OS X Si vous configurez votre ordinateur de manière à se connecter à des domaines de répertoire LDAP et si vous le configurez avec des mappages de données spécifiques, vous pouvez contrôler l’accès et la disponibilité des services réseau à l’aide d’Admin Serveur pour :  Identifier les points de partage et les domaines partagés qui doivent être montés automatiquement dans le dossier /Réseau/ d’un utilisateur, accessible en cliquant sur Réseau dans la barre latérale du Finder.  Ajouter des fiches d’utilisateur et de groupe (tels que définis dans le Gestionnaire de groupe de travail) et configurer leur accès. Lorsque vous configurez des points de partage, vous devez définir les utilisateurs ou groupes qui y accéderont. Vous pouvez utiliser le Gestionnaire de groupe de travail pour :  Définir des fiches d’utilisateur et de groupe et configurer leurs réglages.  Définir des listes d’ordinateurs ayant les mêmes réglages de préférences et disponibles pour les mêmes utilisateurs et groupes.38 Chapitre 3Configuration de points de partage Pour en savoir plus sur la configuration d’utilisateurs et de groupes, consultez le guide Gestion des utilisateurs. Montage automatique Vous pouvez configurer des ordinateurs clients pour qu’ils montent automatiquement des points de partage. Ces points de partage peuvent être statiques ou dynamiques :  Les points de partage statiques sont montés à la demande. Vous pouvez attribuer à des dossiers spécifiques des points de partage montés de manière statique.  Les points de partage dynamiques sont montés à la demande et se trouvent dans le dossier /Réseau/Serveurs/nom_du_serveur/. Points de partage et dossiers de départ réseau Le dossier de départ des utilisateurs authentifiés sur le réseau peut être stocké localement sur l’ordinateur client qu’ils utilisent ou sur un serveur de réseau. Les dossiers de départ réseau sont une extension des montages automatiques simples. Le point de partage d’un dossier de départ est monté lorsque l’utilisateur ouvre une session ; il offre à l’utilisateur le même environnement de stockage des fichiers que si les dossiers se trouvaient sur l’ordinateur local. Les dossiers de départ réseau présentent l’avantage que n’importe quel ordinateur client qui ouvre une session sur un serveur spécifique fournissant les services de dossier de départ réseau pour cet utilisateur peut y accéder. Pour en savoir plus, consultez la rubrique « Dossiers de départ réseau » à la page 41. Présentation générale de la configuration Le Partage de fichiers dans Admin Serveur permet de créer des points de partage et de définir des privilèges pour ceux-ci. Voici un aperçu des principales étapes pour configurer des points de partage : Étape 1 :Lisez la rubrique « Avant de configurer un point de partage » Pour les questions à prendre en compte avant de partager des informations sur votre réseau, lisez la rubrique « Avant de configurer un point de partage » à la page 39.Chapitre 3 Configuration de points de partage 39 Étape 2 :Localisez ou créez les informations que vous souhaitez partager Choisissez les volumes, partitions ou dossiers que vous souhaitez partager. Avant de configurer le point de partage, il est conseillé de déplacer les dossiers et fichiers vers différents emplacements. Par ailleurs, il peut s’avérer utile de partitionner un disque en volumes de manière à accorder des privilèges d’accès différents pour chaque volume ou à créer des dossiers ayant différents niveaux d’accès. Consultez la rubrique « Organisation des informations partagées » à la page 41. Étape 3 :Configurez des points de partage et définissez des privilèges Lorsque vous choisissez un élément pour être un point de partage, définissez également ses autorisations. Pour créer des points de partage et définir des autorisations, utilisez le Partage de fichiers dans Admin Serveur. Consultez la rubrique « Configuration d’un point de partage » à la page 42. Étape 4 :Activez des services de fichiers spécifiques Pour que les utilisateurs puissent accéder aux points de partage, vous devez activer les services de fichiers Mac OS X Server nécessaires. Par exemple, si vous utilisez le protocole AFP (Apple File Protocol) avec votre point de partage, vous devez activer le service AFP. Vous pouvez partager un élément en utilisant plusieurs protocoles. Consultez le chapitre 5, « Utilisation du service SMB » à la page 103, le chapitre 6, « Utilisation du service NFS » à la page 115 ou le chapitre 7, « Utilisation du service FTP » à la page 121. Avant de configurer un point de partage Avant de configurer un point de partage, examinez les points suivants :  Privilèges client  Protocoles de partage de fichiers  Organisation des informations partagées  Sécurité  Dossiers de départ réseau  Quotas de disque Privilèges client Avant de configurer un point de partage, vous devez comprendre comment les privilèges s’appliquant aux éléments partagés fonctionnent. Déterminez quels utilisateurs ont besoin d’accéder aux éléments partagés et quelles autorisations vous souhaitez leur accorder. Les autorisations sont décrites au chapitre 2 (voir « Types d’autorisations » à la page 20).40 Chapitre 3Configuration de points de partage Protocoles de partage de fichiers Vous devez également savoir quels protocoles les clients utilisent pour accéder aux points de partage. En général, vous devez configurer des points de partage uniques pour chaque type de client et les partager à l’aide d’un seul protocole :  Clients Mac OS—AFP (Apple Filing Protocol)  Clients Windows—SMB (Server Message Block)  Clients UNIX—NFS (Network File System)  clients FTP—FTP (File Transfer Protocol) Remarque :avec le verrouillage unifié, les applications peuvent utiliser des verrous pour coordonner l’accès aux fichiers, même si plusieurs protocoles sont utilisés. Cela permet aux utilisateurs travaillant sur plusieurs plateformes de partager des fichiers via les protocoles AFP, SMB et NFS sans avoir à se soucier de la corruption de fichiers causée par des problèmes de verrouillage entre les protocoles. Vous pouvez être amené, dans certains cas, à partager un élément en utilisant plusieurs protocoles. Par exemple, les utilisateurs de Mac OS et de Windows peuvent souhaiter partager des fichiers graphiques ou de traitement de texte pouvant utiliser l’un ou l’autre des protocoles de fichiers. Si tel est le cas, vous pouvez créer un point de partage unique prenant en charge les deux plateformes. À l’inverse, vous pouvez être amené à configurer des points de partage prenant en charge un seul protocole, même si vous avez plusieurs types de clients. Par exemple, si la plupart de vos clients sont des utilisateurs UNIX et que seuls certains d’entre eux utilisent Mac OS, vous pouvez opter pour le partage d’éléments en utilisant uniquement NFS, pour garder une configuration simple. Toutefois, gardez à l’esprit qu’NFS ne fournit pas certaines fonctionnalités AFP auxquelles les utilisateurs Mac OS sont habitués, telles que la recherche Spotlight, les ACL natives et la prise en charge d’attributs étendus. Par ailleurs, si vous partagez des applications ou documents uniquement destinés à des utilisateurs Windows, vous pouvez configurer un point de partage SMB qu’ils seront les seuls à utiliser. Cela fournit un seul point d’accès à vos utilisateurs Windows et leur permet de profiter à la fois des verrouillages de fichiers opportuniste et strict. Pour en savoir plus sur le verrouillage de fichiers, consultez la rubrique « Verrouillage de fichiers avec les points de partage SMB » à la page 103. Remarque :si vous activez les services AFP et SMB sur votre serveur, les clients Mac OS peuvent se connecter au serveur via le protocole AFP ou SMB. Si les utilisateurs Windows souhaitent se connecter au serveur via le protocole AFP, ils devront utiliser un logiciel client AFP de tierce partie.Chapitre 3 Configuration de points de partage 41 Organisation des informations partagées Organisez les informations partagées avant de configurer les points de partage, en particulier si vous configurez des dossiers de départ réseau. Une fois les points de partage créés, les utilisateurs se constituent des cartes mentales de l’organisation des points de partage et des éléments qu’ils contiennent. La modification des points de partage et le déplacement des informations peuvent être sources de confusions. Sécurité Passez en revue les questions évoquées à la rubrique « Observations sur la sécurité » à la page 34. Dossiers de départ réseau Si vous configurez un point de partage sur votre serveur pour stocker les dossiers de départ des utilisateurs, gardez à l’esprit les points suivants :  Le point de partage /Utilisateurs est configuré par défaut pour le stockage de dossiers de départ lorsque vous installez Mac OS X Server. Vous pouvez utiliser ce point de partage préconfiguré pour les dossiers de départ des utilisateurs ou en créer un sur un volume local.  Les réglages relatifs au montage automatique du point de partage doivent indiquer que celui-ci est utilisé pour les dossiers de départ des utilisateurs.  Le point de partage doit se trouver dans le même domaine Open Directory que celui où les comptes d’utilisateurs sont définis.  Pour que tous les types d’utilisateurs bénéficient des services, le chemin d’accès complet d’un dossier de départ réseau AFP ou NFS ne doit pas contenir d’espaces, ni excéder 89 caractères. Pour en savoir plus, consultez l’article 107695 de la base de connaissances Apple à l’adresse docs.info.apple.com/article.html?artnum=107695. Quotas de disque Vous pouvez définir la taille maximale du dossier de départ d’un utilisateur en fixant un quota dans la sous-fenêtre Départ des réglages du compte de l’utilisateur, dans le Gestionnaire de groupe de travail. Pour fixer des quotas d’espace pour d’autres points de partage, vous devez utiliser la ligne de commande. Consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.42 Chapitre 3Configuration de points de partage Configuration d’un point de partage Cette rubrique décrit comment créer des points de partage et définir des privilèges d’accès pour le point de partage. Il décrit également comment partager à l’aide de protocoles spécifiques (AFP, SMB, FTP ou NFS) et comment monter automatiquement des points de partage sur les bureaux des clients. Pour connaître les autres tâches que vous pouvez être amené à effectuer après avoir configuré le partage sur votre serveur, consultez la rubrique « Gestion des points de partage » à la page 52. Création d’un point de partage Le Partage de fichiers dans Admin Serveur permet de partager des volumes (notamment disques, CD et DVD), des partitions, ainsi que des dossiers individuels en configurant des points de partage. Remarque :n’utilisez pas de barre oblique (/) dans le nom d’un dossier ou volume que vous souhaitez partager. Les utilisateurs essayant d’accéder au point de partage pourraient en effet avoir du mal à l’afficher. Pour créer un point de partage, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Volumes pour obtenir la liste des volumes disponibles pour le partage. Pour créer un point de partage d’un volume entier, sélectionnez le volume dans la liste. Pour partager un dossier dans un volume, sélectionnez le volume dans la liste, puis cliquez sur Parcourir pour localiser et sélectionner le dossier. 4 Cliquez sur Partager. Si vous devez créer un dossier pour votre point de partage, cliquez sur Parcourir, puis sur Nouveau dossier, saisissez le nom du dossier et cliquez sur Créer. 5 Cliquez sur Enregistrer. Par défaut, le nouveau point de partage est partagé via les protocoles AFP, SMB et FTP, mais pas NFS. Pour configurer votre point de partage pour un protocole spécifique ou pour exporter le point de partage via NFS, cliquez sur Options de protocole et choisissez le protocole. Les réglages spécifiques à chaque protocole sont décrits dans les rubriques qui suivent. À partir de la ligne de commande Vous pouvez également configurer un point de partage à l’aide de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.Chapitre 3 Configuration de points de partage 43 Configuration des privilèges Mac OS X Server fournit deux méthodes de contrôle de l’accès aux fichiers et dossiers :les autorisations standard et les autorisations d’ACL. Ces méthodes sont décrites dans les rubriques suivantes. Définition d’autorisations standard Lorsque vous n’avez pas besoin de la flexibilité et de la granularité que fournissent les listes de contrôle d’accès (ACL) ou lorsque les ACL ne sont pas prises en charge, utilisez les autorisations POSIX standard (Lecture et écriture, Lecture seule, Écriture seule et Aucune) pour contrôler l’accès à un point de partage et à son contenu. Pour définir des autorisations standard pour un point de partage, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste. 4 Cliquez sur Autorisations en dessous de la liste. 5 Pour définir le propriétaire ou le groupe de l’élément partagé, saisissez les noms ou faites-les glisser du volet Utilisateurs et groupes aux fiches du propriétaire ou du groupe, dans le tableau des autorisations. Les fiches du propriétaire et du groupe sont listées dans l’en-tête POSIX. L’icône contenant un seul utilisateur correspond à la fiche du propriétaire et l’icône de groupe correspond à la fiche du groupe. Pour ouvrir le volet, cliquez sur le bouton Ajouter (+). Si un utilisateur ou groupe récemment créé ne s’affiche pas, cliquez sur le bouton Actualiser (en dessous de la liste des serveurs). Vous pouvez également modifier les noms de propriétaire et de groupe en double-cliquant sur la fiche d’autorisations concernée et en faisant glisser ou en tapant le nom dans le champ Utilisateur/groupe, dans la fenêtre qui s’affiche. Remarque :pour modifier l’intervalle d’actualisation automatique, sélectionnez Admin Serveur > Préférences et changez la valeur dans le champ « Actualiser automatiquement toutes les ». 6 Pour modifier les autorisations de Propriétaire, Groupe ou Autres, utilisez le menu local Autorisation dans la ligne concernée du tableau des autorisations. Autres correspond à tout utilisateur qui ouvre une session sur le serveur de fichiers, mais qui n’est pas le propriétaire et qui n’appartient pas au groupe. 7 Cliquez sur Enregistrer. Le nouveau point de partage est partagé à l’aide des protocoles AFP, SMB et FTP, mais pas NFS.44 Chapitre 3Configuration de points de partage Définition d’autorisations d’ACL Pour configurer des autorisations d’ACL pour un point de partage ou un dossier, créez une liste d’entrées de contrôle d’accès (ACE). Pour chaque ACE, vous pouvez définir 17 autorisations avec l’héritage Autoriser, Refuser et Statique, vous permettant ainsi de contrôler précisément les autorisations d’accès, ce qui n’est pas le cas lorsque vous utilisez des autorisations standard. Par exemple, vous pouvez séparer les autorisations de suppression des autorisations d’écriture, de sorte qu’un utilisateur puisse modifier un fichier, mais pas le supprimer. Pour définir des autorisations d’ACL pour un point de partage ou un dossier, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste. 4 Cliquez sur Autorisations en dessous de la liste. 5 Cliquez sur le bouton Ajouter (+) pour ouvrir le volet Utilisateurs et groupes. 6 Faites glisser les utilisateurs et les groupes du volet à la liste Autorisations d’ACL pour créer des ACE. Par défaut, chaque nouvelle ACE confère à l’utilisateur ou au groupe des autorisations complètes en matière de lecture et d’héritage. Pour modifier les réglages ACE, consultez la rubrique « Modification d’ACE » à la page 57. La première entrée de la liste prime sur la seconde, qui elle-même prime sur la troisième, et ainsi de suite. Par exemple,si la première entrée refuse à un utilisateur le droit de modifier un fichier, les autres ACE octroyant des autorisations de modification à ce même utilisateur sont ignorées. En outre, les ACE des ACL priment sur les autorisations standard. Pour en savoir plus sur les autorisations, consultez la rubrique « Règles de priorité » à la page 29. 7 Pour définir les autorisations adéquates, utilisez les flèches dans les champs de colonnes pour chaque entrée de la liste. L’ordre des ACE dans la liste change en fonction du niveau d’accès lorsque les autorisations sont enregistrées. 8 Cliquez sur Enregistrer.Chapitre 3 Configuration de points de partage 45 Modification des réglages AFP d’un point de partage Vous pouvez utiliser Admin Serveur pour choisir si un point de partage doit être disponible via AFP et pour modifier les réglages, tels que le nom du point de partage que les clients AFP voient et l’autorisation ou non de l’accès comme invité. Les réglages par défaut pour un nouveau point de partage doivent rendre ce dernier aisément accessible aux clients Mac OS 8, Mac OS 9 et Mac OS X. Pour modifier les réglages d’un point de partage AFP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cliquez sur Options de protocole. La fenêtre du protocole s’ouvre alors, avec des options de configuration pour les protocoles AFP, SMB, FTP et NFS. 6 Cliquez sur AFP. 7 Accordez l’accès AFP au point de partage en sélectionnant « Partager cet élément via AFP ». 8 Autorisez les utilisateurs non enregistrés à accéder au point de partage en sélectionnant « Autoriser l’accès comme invité AFP ». Pour plus de sécurité, ne sélectionnez pas cet élément. 9 Pour modifier le nom que les clients voient lorsqu’ils recherchent le point de partage et s’y connectent à l’aide du protocole AFP, saisissez un nom dans le champ « Nom AFP personnalisé ». La modification du nom AFP personnalisé affecte uniquement le nom que les clients AFP voient, pas le nom du point de partage en lui-même. 10 Si vous utilisez uniquement des autorisations POSIX, choisissez une méthode d’attribution des autorisations d’accès par défaut pour les nouveaux fichiers et dossiers du point de partage : Pour que les nouveaux éléments utilisent les autorisations POSIX par défaut,sélectionnez « Utiliser le comportement standard POSIX ». Pour permettre aux nouveaux éléments d’adopter les privilèges de l’élément auquel ils appartiennent, sélectionnez « Recevoir les autorisations des parents ». 11 Cliquez sur OK, puis sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages AFP d’un point de partage à l’aide de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.46 Chapitre 3Configuration de points de partage Modification des réglages SMB d’un point de partage Vous pouvez utiliser Admin Serveur pour définir la disponibilité des points de partage via SMB, et pour modifier les réglages, tels que le nom du point de partage que les clients SMB voient. Vous pouvez également utiliser Admin Serveur pour définir les autorisations d’accès comme invité et les privilèges par défaut pour les nouveaux fichiers et dossiers, ainsi que pour activer le verrouillage opportuniste. Pour en savoir plus sur le verrouillage opportuniste, consultez la rubrique « Verrouillage de fichiers avec les points de partage SMB » à la page 103. Pour modifier les réglages d’un point de partage SMB, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cliquez sur Options de protocole. La fenêtre du protocole s’ouvre alors, avec des options de configuration pour les protocoles AFP, SMB, FTP et NFS. 6 Cliquez sur SMB. 7 Accordez l’accès SMB au point de partage en sélectionnant « Partager cet élément via SMB ». 8 Autorisez les utilisateurs non enregistrés à accéder au point de partage en sélectionnant « Autoriser l’accès comme invité SMB ». Pour plus de sécurité, ne sélectionnez pas cet élément. 9 Pour modifier le nom que les clients voient lorsqu’ils recherchent le point de partage et s’y connectent à l’aide du protocole SMB, saisissez un nouveau nom dans le champ « Nom SMB personnalisé ». La modification du nom SMB personnalisé affecte uniquement le nom que les clients SMB voient, et non le nom du point de partage en lui-même. 10 Si le point de partage utilise uniquement le protocole SMB, sélectionnez le type de verrouillage pour le point de partage : Pour autoriser les clients à utiliser le verrouillage de fichier opportuniste, sélectionnez « Activer les oplocks ». Pour que les clients utilisent les verrouillages standard sur des serveurs de fichiers, sélectionnez « Activer le verrouillage strict ».Chapitre 3 Configuration de points de partage 47 11 Si vous utilisez uniquement des autorisations POSIX, choisissez une méthode d’attribution des privilèges d’accès par défaut pour les nouveaux fichiers et dossiers du point de partage : Pour permettre aux nouveaux éléments d’adopter les privilèges de l’élément auquel ils appartiennent, sélectionnez « Recevoir les autorisations des parents ». Pour attribuer des privilèges spécifiques, sélectionnez « Affecter comme suit » et définissez les privilèges Propriétaire, Groupe et Autres à l’aide des menus locaux. 12 Cliquez sur OK, puis sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages SMB d’un point de partage à l’aide de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Modification des réglages FTP d’un point de partage Vous pouvez utiliser Admin Serveur pour définir la disponibilité des points de partage via FTP et pour modifier les réglages, tels que les autorisations d’accès comme invité et le nom du point de partage que les clients FTP voient. Pour modifier les réglages d’un point de partage FTP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cliquez sur Options de protocole. La fenêtre du protocole s’ouvre alors, avec des options de configuration pour les protocoles AFP, SMB, FTP et NFS. 6 Cliquez sur FTP. 7 Rendez le point de partage disponible aux clients FTP en sélectionnant « Partager cet élément via FTP ». 8 Autorisez les utilisateurs anonymes à ouvrir cet élément en sélectionnant « Autoriser l’accès comme invité FTP ». Pour plus de sécurité, ne sélectionnez pas cet élément. 9 Pour modifier le nom que les clients voient lorsqu’ils recherchent le point de partage et s’y connectent à l’aide du protocole FTP, saisissez un nouveau nom dans le champ « Nom FTP personnalisé ». La modification du nom FTP personnalisé affecte uniquement le nom que les clients FTP utilisent, et non le nom du point de partage en lui-même. 10 Cliquez sur OK, puis sur Enregistrer.48 Chapitre 3Configuration de points de partage À partir de la ligne de commande Vous pouvez également modifier les réglages FTP d’un point de partage à l’aide de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Exportation d’un point de partage NFS Vous pouvez utiliser NFS pour exporter des points de partage vers des clients sous UNIX. (Exportation est le terme utilisé sous NFS pour parler de partage.) Pour exporter un point de partage NFS, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cliquez sur Options de protocole. La fenêtre du protocole s’ouvre alors, avec des options de configuration pour les protocoles AFP, SMB, FTP et NFS. 6 Cliquez sur NFS. 7 Sélectionnez « Exporter cet élément et son contenu vers » et choisissez un public dans le menu local. Pour limiter les clients à des ordinateurs spécifiques, sélectionnez « Liste de clients », puis cliquez sur Ajouter (+) pour spécifier les adresses IP des ordinateurs pouvant accéder au point de partage. Pour limiter les clients au sous-réseau entier, sélectionnez « Sous-réseau », puis saisissez l’adresse IP et le masque de sous-réseau pour le sous-réseau. Important :assurez-vous que l’adresse de sous-réseau saisie est bien l’adresse du réseau IP correspondant au masque de sous-réseau que vous avez choisi, et non une adresse client. Sinon, vos clients ne pourront pas accéder au point de partage. Un calculateur de réseau vous aide à sélectionner l’adresse de sous-réseau et le masque pour l’ensemble des adresses clients que vous souhaitez atteindre. Il est conseillé d’en utiliser un pour valider votre combinaison finale adresse/masque. Si nécessaire, des calculateurs sont disponibles sur le web. Supposons, par exemple, que vous souhaitez exporter vers des clients dont l’adresse IP va de 192.168.100.50 à 192.168.100.120. À l’aide d’un calculateur de sous-réseau, vous pouvez découvrir que le masque 255.255.255.128 appliqué à toute adresse de cette plage définit un sous-réseau avec l’adresse réseau 192.168.100.0 et une plage d’adresses IP utilisables allant de 192.168.100.1 à 192.168.100.126, incluant ainsi les adresses des clients de votre choix. Dans Admin Serveur, vous pouvez alors saisir l’adresse de sousréseau 192.168.100.0 et le masque de sous-réseau 255.255.255.128 dans les réglages d’exportation NFS du point de partage.Chapitre 3 Configuration de points de partage 49 Pour permettre un accès illimité (et non authentifié) au point de partage, choisissez « Monde ». 8 À partir du menu local Mappage, définissez le mappage des privilèges pour le point de partage NFS : Sélectionnez « De root à root » si vous souhaitez que l’utilisateur root dispose des privilèges root de lecture, d’écriture et d’exécution de commandes. Sélectionnez « De tous à aucun » si vous souhaitez que l’utilisateur dispose des privilè- ges minimaux de lecture, d’écriture et d’exécution de commandes. Sélectionnez « De root à aucun » si vous souhaitez que l’utilisateur root sur un client distant dispose uniquement des privilèges minimaux de lecture, d’écriture et d’exécution de commandes. Sélectionnez Aucun si vous ne souhaitez pas que les privilèges soient mappés. 9 À partir du menu local Sécurité minimale, définissez le niveau d’authentification : Sélectionnez « Standard » si vous ne souhaitez pas définir de niveau d’authentification. Sélectionnez « Quelconque » si vous voulez qu’NFS accepte n’importe quelle méthode d’authentification. Sélectionnez « Kerberos v5 » si vous voulez qu’NFS accepte uniquement l’authentification Kerberos. Sélectionnez « Kerberos v5 avec intégrité des données » si vous voulez qu’NFS accepte l’authentification Kerberos et valide les données (somme de contrôle) lors de la transmission. Sélectionnez « Kerberos v5 avec intégrité et confidentialité des données » pour qu’NFS accepte l’authentification, pour valider avec la somme de contrôle et pour chiffrer les données lors de la transmission. 10 Si vous ne voulez pas que les utilisateurs clients modifient le contenu de l’élément partagé, cochez la case Lecture seule. 11 Sélectionnez « Autoriser le montage de sous-répertoires ». Cela permet aux clients de monter des sous-dossiers d’un point de partage exporté. Par exemple, si vous exportez le dossier /Utilisateurs/, tous ses sous-dossiers peuvent être montés directement. 12 Cliquez sur OK, puis sur Enregistrer. Remarque :si vous exportez plusieurs points de partage NFS, il ne peut pas y avoir d’exportations imbriquées sur un seul volume, ce qui signifie qu’un répertoire exporté ne peut pas être l’enfant d’un autre répertoire exporté sur le même volume.50 Chapitre 3Configuration de points de partage À partir de la ligne de commande Vous pouvez également configurer un point de partage NFS à l’aide de la ligne de commande dans Terminal. Pour en savoir plus, consultez les exportations de pages man (5), nfs.conf (5) et nfsd (8), ainsi que le chapitre sur les services de fichiers du guide Administration de ligne de commande. Nouveau partage de montages NFS en tant que points de partage AFP Le nouveau partage de montages NFS (volumes NFS qui ont été exportés vers Mac OS X Server) permet aux clients Mac OS 9 d’accéder aux services de fichiers NFS sur des réseaux UNIX traditionnels. Pour partager à nouveau un montage NFS en tant que point de partage AFP, procédez de la manière suivante : 1 Sur le serveur NFS qui exporte le point de partage d’origine, vérifiez que l’exportation NFS établit une correspondance root à root pour qu’AFP (qui s’exécute en tant que root) puisse accéder aux fichiers pour les clients. 2 Limitez l’exportation à l’unique serveur AFP (c’est-à-dire le client se connectant au serveur NFS). Pour une sécurité accrue, définissez un réseau privé pour la connexion AFP vers NFS. 3 Ouvrez Admin Serveur et connectez-vous au serveur. 4 Cliquez sur Partage de fichiers. 5 Cliquez tout en maintenant la touche Contrôle enfoncée dans la liste Volumes ou Points de partage, sélectionnez « Monter le partage NFS », puis saisissez l’URL du serveur NFS que vous souhaitez repartager. C’est l’URL qui se connecte au serveur NFS repartagé. Par exemple, pour se connecter au montage NFS repartagé « widgets » au niveau root du serveur entr1, utilisez l’URL suivante : nfs://corp1/widgets 6 Cliquez sur OK. Admin Serveur crée le point de montage NFS. 7 Suivez les étapes 1 à 4 pour chaque volume NFS que vous souhaitez repartager. 8 À l’aide d’Admin Serveur, partagez les montages NFS en tant que points de partage AFP. Les montages NFS s’affichent comme des volumes normaux dans la liste Points de partage. (Vous pouvez également partager les montages NFS via SMB et FTP, mais il est recommandé d’utiliser uniquement AFP.) Vous pouvez modifier les privilèges et droits de propriété, mais il n’est pas possible d’activer des quotas (ceux-ci ne fonctionnent que sur les volumes locaux). Cependant, si les quotas sont activés sur le serveur NFS, ils doivent également être appliqués au volume repartagé.Chapitre 3 Configuration de points de partage 51 Remarque :les quotas définis pour l’exportation NFS d’origine sont pris en compte lors du nouveau partage AFP. Montage automatique de points de partage pour les clients Vous pouvez monter des points de partage automatiquement sur des ordinateurs clients Mac OS X à l’aide des montages de réseau. Vous pouvez monter automatiquement des points de partage AFP ou NFS. Lorsque vous définissez le montage automatique d’un point de partage, une fiche répertoriant les montages est créée dans la base de données Open Directory. Assurezvous que vous créez ces fiches dans le même domaine partagé que celui où se trouvent les fiches des utilisateurs et ordinateurs. Remarque :tous les utilisateurs peuvent accéder en tant qu’invités aux points de partage AFP montés automatiquement sur le réseau. Les accès authentifiés d’un utilisateur sont autorisés uniquement pour son propre dossier de départ ou si vous avez configuré Kerberos pour la signature unique. Pour configurer un montage de réseau, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cochez la case « Activer le montage automatique », puis cliquez sur Modifier. S’ouvre alors une fenêtre de configuration pour le montage automatique. 6 Dans le menu local Répertoire, sélectionnez le domaine de répertoire qui contient vos utilisateurs et ordinateurs. 7 Dans le menu local Protocole, choisissez le protocole de partage (AFP ou NFS). Si vous choisissez AFP, l’accès en tant qu’invité doit être activé pour que les points de partage AFP montés automatiquement fonctionnent, sauf si tous les utilisateurs ont accès à leurs dossiers de départ grâce à la signature unique Kerberos. Pour en savoir plus, consultez la rubrique « Configuration des réglages d’accès » à la page 75. 8 Définissez comment le point de partage doit être monté et utilisé sur les ordinateurs clients : « Dossiers de départ utilisateur » :sélectionnez cette option pour que les dossiers de départ sur le point de partage soient listés sur l’ordinateur d’un client, dans /Réseau/Serveurs/. « Dossier des applications partagées » :sélectionnez cette option pour que le point de partage apparaisse dans /Réseau/Applications/ sur l’ordinateur de l’utilisateur.52 Chapitre 3Configuration de points de partage « Dossier Bibliothèque partagée » :sélectionnez cette option pour que le point de partage apparaisse dans /Réseau/Bibliothèque/. Une bibliothèque de réseau est alors créée. « Chemin d’accès de montage personnalisé » :sélectionnez cette option pour que le point de partage apparaisse dans le dossier spécifié. Avant de monter le point de partage, vérifiez que ce dossier existe sur l’ordinateur client. 9 Cliquez sur OK. 10 Procédez à l’authentification lorsque vous y êtes invité. 11 Cliquez sur Enregistrer. Gestion des points de partage Cette rubrique décrit les tâches quotidiennes que vous pouvez être amené à effectuer après avoir configuré des points de partage sur votre serveur. Vous trouverez les informations relatives à la configuration initiale à la rubrique « Configuration d’un point de partage » à la page 42. Vérification de l’état du partage de fichiers Utilisez Admin Serveur pour vérifier l’état des volumes et des points de partage. Pour afficher l’état du partage de fichiers, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Volumes pour afficher une liste des volumes. Chaque volume indique l’espace disque utilisé, si les quotas sont activés ou non, ainsi que le type de volume. 4 Cliquez sur Points de partage pour afficher une liste des points de partage. Chaque point de partage indique l’espace disque utilisé et si le partage, l’accès en tant qu’invité, le montage automatique et l’indexation Spotlight sont activés ou non. 5 Pour contrôler la configuration des quotas pour un volume, sélectionnez le volume et cliquez sur Quotas en dessous de la liste.Chapitre 3 Configuration de points de partage 53 Désactivation d’un point de partage Pour arrêter de partager un point de partage, utilisez le Partage de fichiers dans Admin Serveur pour le retirer de la liste Points de partage. Remarque :avant de supprimer ou de renommer un point de partage dans le Finder, désactivez le point de partage dans Admin Serveur. Pour supprimer un point de partage, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage à supprimer. 4 Cliquez sur Départager. 5 Cliquez sur Enregistrer. Le protocole et les réglages de montage de réseau que vous aviez mis en place sont annulés. À partir de la ligne de commande Vous pouvez désactiver un point de partage à l’aide de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Désactivation du protocole d’un point de partage Vous pouvez utiliser le Partage de fichiers dans Admin Serveur pour arrêter de partager un point de partage à l’aide d’un protocole spécifique, mais continuer à autoriser le partage via d’autres protocoles. Pour arrêter le partage via un protocole en particulier, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage à reconfigurer. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cliquez sur Options de protocole et sélectionnez le protocole. 6 Désactivez la case à cocher « Partager cet élément via ». Vous pouvez désactiver un protocole pour tous les points de partage en arrêtant le service sous-jacent qui permet la prise en charge du protocole. Pour en savoir plus, consultez les rubriques « Arrêt du service AFP » à la page 81, « Arrêt du service NFS » à la page 120, ou « Arrêt du service FTP » à la page 138.54 Chapitre 3Configuration de points de partage À partir de la ligne de commande Vous pouvez également désactiver un protocole d’un point de partage en vous servant de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage de la configuration des points de partage et des réglages des protocoles Vous pouvez afficher la configuration des points de partage et les réglages des protocoles dans Admin Serveur, dans la liste Points de partage. Pour afficher la configuration des points de partage et les réglages des protocoles sur un serveur, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage. Vous pouvez afficher les réglages relatifs au nom du point de partage, au chemin, à l’espace disque, au partage, à l’accès en tant qu’invité, au montage automatique et à Spotlight. Utilisez les bulles d’informations pour afficher rapidement les protocoles partagés et ceux d’accès en tant qu’invité pour un point de partage. 4 Sélectionnez le point de partage, puis cliquez sur Point de partage en dessous de la liste. 5 Affichez les réglages des protocoles en cliquant sur Options de protocole et en sélectionnant le protocole (AFP, SMB, FTP ou NFS). À partir de la ligne de commande Vous pouvez également afficher les réglages des points de partage à l’aide de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage du contenu et des privilèges des points de partage Vous pouvez utiliser le Partage de fichiers dans Admin Serveur pour afficher le contenu et les privilèges d’accès des points de partage. Pour afficher le contenu et les privilèges d’accès des points de partage sur un serveur, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez un point de partage dans la liste. 4 Cliquez sur Autorisations en dessous de la liste. Vous pouvez maintenant afficher le contenu du point de partage sélectionné et accé- der aux éléments de la hiérarchie des dossiers.Chapitre 3 Configuration de points de partage 55 Vous pouvez également afficher les réglages des privilèges (POSIX et ACL) du point de partage, ainsi que chaque élément de la hiérarchie des dossiers. À partir de la ligne de commande Vous pouvez également afficher les points de partage et leur contenu à l’aide des commandes sharing et ls dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Gestion des privilèges d’accès de points de partage Cette rubrique décrit les tâches classiques que vous pouvez être amené à effectuer pour gérer les privilèges d’accès de votre point de partage. Modification d’autorisations POSIX Utilisez Admin Serveur pour afficher et modifier les autorisations POSIX standard d’un point de partage. Pour modifier les autorisations POSIX standard d’un point de partage, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. Pour modifier les autorisations POSIX, changez le propriétaire et le groupe de l’élément partagé en faisant glisser les noms du volet Utilisateurs et groupes vers les fiches du propriétaire ou du groupe, dans le tableau des autorisations. Les fiches du propriétaire et du groupe sont listées dans l’en-tête POSIX. L’icône contenant un seul utilisateur correspond à la fiche du propriétaire et l’icône de groupe correspond à la fiche du groupe. Ouvrez le volet en cliquant sur le bouton Ajouter (+). 5 Pour modifier les autorisations du Propriétaire, du Groupe ou de Autres, utilisez le menu local Autorisations dans la ligne concernée du tableau des autorisations. « Autres » représente n’importe quel utilisateur qui n’est pas le propriétaire et n’appartient pas au groupe, mais qui peut se connecter au serveur de fichiers. À partir de la ligne de commande Vous pouvez également modifier les privilèges d’un point de partage à l’aide des commandes chmod, chgrp et chown dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.56 Chapitre 3Configuration de points de partage Ajout d’ACE à des ACL Contrôlez l’accès à un point de partage en ajoutant ou en supprimant des ACE de l’ACL propre au point de partage. Chaque ACE définit les autorisations d’accès pour un utilisateur ou un groupe. Pour ajouter une ACE à une ACL, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. 5 Ouvrez la liste Utilisateurs et groupes en cliquant sur le bouton Ajouter (+). 6 Faites glisser les utilisateurs et les groupes à ajouter à la liste de contrôle d’accès. 7 Cliquez sur Enregistrer. Par défaut, chaque nouvelle ACE confère à l’utilisateur ou au groupe des autorisations de lecture complètes. De plus, les quatre options d’héritage sont sélectionnées. Pour en savoir plus sur les options d’héritage, consultez la rubrique « Comprendre l’héritage » à la page 26. Pour modifier les réglages ACE, consultez la rubrique « Modification d’ACE » à la page 57. À partir de la ligne de commande Vous pouvez également ajouter des ACE à l’aide de la commande chmod dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Suppression d’ACE Contrôlez l’accès à un point de partage en ajoutant ou en supprimant des ACE de l’ACL propre au point de partage. Chaque ACE définit les autorisations d’accès pour un utilisateur ou un groupe. Pour supprimer une ACE d’une ACL, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. 5 Dans la liste de contrôle d’accès, sélectionnez l’ACE. 6 Cliquez sur le bouton Supprimer (–). 7 Cliquez sur Enregistrer.Chapitre 3 Configuration de points de partage 57 À partir de la ligne de commande Vous pouvez également supprimer des ACE à l’aide de la commande chmod dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Modification d’ACE Utilisez Admin Serveur si vous avez besoin de modifier les réglages d’une ACE pour autoriser ou restreindre les tâches qu’un utilisateur ou un groupe peut effectuer dans un point de partage. Pour modifier une ACE, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. 5 Dans la liste de contrôle d’accès, sélectionnez l’ACE. 6 Cliquez sur le bouton Modifier (/). 7 Dans le menu local Type d’autorisation, sélectionnez « Autoriser » ou « Refuser ». 8 Dans la liste Autorisations, sélectionnez les autorisations. 9 Cliquez sur OK. 10 Cliquez sur Enregistrer. Vous pouvez également modifier les champs Type et Autorisation d’une ACE en cliquant dans le champ et en sélectionnant une option dans le menu local. Le champ Autorisation contient cinq options :  Contrôle complet  Lecture et écriture  Lecture  Écriture  Personnalisé (Cette option s’affiche si l’ensemble des autorisations ne correspond à aucune des autres options.) Pour en savoir plus sur les autorisations et les types d’autorisations, consultez la rubrique « Entrées de contrôle d’accès (ACE) » à la page 25.58 Chapitre 3Configuration de points de partage Suppression des ACE héritées d’un dossier Si vous ne souhaitez pas appliquer d’ACE héritées à un dossier ou à un fichier, vous pouvez supprimer ces entrées à l’aide d’Admin Serveur. Pour supprimer les ACE héritées d’un dossier, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. 5 À l’aide du bouton de menu Action (engrenage), sélectionnez « Supprimer les entrées héritées ». Les ACE héritées apparaissent estompées, sauf si vous avez choisi de les rendre explicites, comme décrit à la rubrique « Transformation des ACE héritées d’un dossier en ACE explicites » à la page 58. 6 Cliquez sur Enregistrer. Admin Serveur supprime les ACE héritées. À partir de la ligne de commande Vous pouvez également supprimer des ACE héritées à l’aide de la commandechmod dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Transformation des ACE héritées d’un dossier en ACE explicites Les ACE apparaissent estompées dans l’ACL d’Admin Serveur et vous ne pouvez pas les modifier. Pour les modifier, changez l’héritage pour qu’il devienne explicite. Pour rendre explicites les ACE héritées d’un dossier, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. 5 À l’aide du bouton de menu Action (engrenage), sélectionnez « Rendre les entrées héritées explicites ». 6 Cliquez sur Enregistrer. Vous pouvez maintenant modifier les ACE.Chapitre 3 Configuration de points de partage 59 Propagation d’autorisations Admin Serveur vous permet de spécifier les autorisations à propager à tous les fichiers et dossiers descendants. Dans le cas d’autorisations POSIX, vous pouvez choisir de propager les éléments suivants :  Nom du propriétaire  Nom du groupe  Autorisations du propriétaire  Autorisations du groupe  Autorisations de tout le monde La possibilité de sélectionner les informations à propager vous permet de contrôler précisément qui peut accéder aux fichiers et dossiers. Pour ce qui est des autorisations d’ACL, vous pouvez propager uniquement l’ACL entière. Vous ne pouvez pas propager d’ACE prises individuellement. Pour propager les autorisations de dossier, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. 5 À l’aide du bouton de menu Action (engrenage),sélectionnez « Propager les autorisations ». 6 Sélectionnez les autorisations à propager. 7 Cliquez sur OK. Admin Serveur propage les autorisations sélectionnées à tous les descendants. Suppression de l’ACL d’un fichier Pour supprimer l’ACL héritée d’un fichier, utilisez Admin Serveur. Remarque :les ACE d’un fichier étant généralement héritées, elles peuvent apparaître estompées. Pour supprimer l’ACL d’un fichier, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. 5 Sélectionnez toutes les ACE dans la liste Autorisations d’ACL, puis cliquez sur le bouton Supprimer (–).60 Chapitre 3Configuration de points de partage 6 Cliquez sur Enregistrer. Admin Serveur supprime toutes les ACE de l’ACL d’un fichier. Les seules autorisations qui s’appliquent alors sont les autorisations POSIX standard. À partir de la ligne de commande Vous pouvez également supprimer l’ACL d’un fichier à l’aide de la commande chmod dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Application de l’héritage d’ACL à un fichier Si vous avez supprimé l’ACL d’un fichier et si vous souhaitez la restaurer, utilisez Admin Serveur. Pour appliquer l’héritage d’ACL à un fichier, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. 5 À l’aide du bouton de menu Action (engrenage),sélectionnez « Propager les autorisations ». 6 Sélectionnez Liste de contrôle d’accès. 7 Cliquez sur OK, puis sur Enregistrer. Détermination des autorisations de fichier ou de dossier d’un utilisateur Pour déterminer instantanément les autorisations dont dispose un utilisateur par rapport à un fichier ou à un dossier, utilisez l’Inspecteur d’autorisation effective d’Admin Serveur. Pour déterminer les autorisations de fichier ou de dossier d’un utilisateur, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. 5 À l’aide du bouton de menu Action (engrenage), sélectionnez « Afficher l’inspecteur d’autorisation effective ». Remarque :dans l’inspecteur, les autorisations et réglages d’héritage apparaissent estompés pour indiquer que vous ne pouvez pas les modifier. 6 Ouvrez la liste Utilisateurs et groupes en cliquant sur le bouton Ajouter (+).Chapitre 3 Configuration de points de partage 61 7 À partir de la liste Utilisateurs et groupes, faites glisser un utilisateur dans l’Inspecteur d’autorisation effective. Si un utilisateur récemment créé ne s’affiche pas, cliquez sur le bouton Actualiser. Après avoir fait glisser l’utilisateur à partir de la liste, l’inspecteur affiche les autorisations de l’utilisateur pour le fichier ou le dossier sélectionné. Une entrée cochée signifie que l’utilisateur dispose de l’autorisation indiquée (équivalent d’Autoriser). Une entrée non cochée signifie l’inverse (équivalent de Refuser). 8 Lorsque vous avez terminé, fermez la fenêtre de l’inspecteur. Modification des protocoles utilisés par un point de partage Vous pouvez utiliser Admin Serveur pour modifier les protocoles disponibles pour l’accès à un point de partage. Les protocoles suivants sont disponibles :  AFP (consultez la rubrique « Modification des réglages AFP d’un point de partage » à la page 45)  SMB (consultez la rubrique « Modification des réglages SMB d’un point de partage » à la page 46)  FTP (consultez la rubrique « Modification des réglages FTP d’un point de partage » à la page 47)  NFS (consultez la rubrique « Exportation d’un point de partage NFS » à la page 48) Pour modifier les protocoles d’un point de partage, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cliquez sur Options de protocole et sélectionnez le protocole. 6 Sélectionnez les protocoles à changer et modifiez la configuration. 7 Cliquez sur OK, puis sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages des protocoles d’un point de partage à l’aide de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.62 Chapitre 3Configuration de points de partage Modification de l’accès client à un point de partage NFS Vous pouvez utiliser Admin Serveur pour restreindre les clients pouvant accéder à une exportation NFS. Pour modifier les clients NFS autorisés, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage NFS. 4 Cliquez sur Options de protocole et sélectionnez NFS. 5 Cochez la case « Exporter cet élément et son contenu vers » et choisissez une option dans le menu local : Pour limiter les clients à certains ordinateurs, sélectionnez Liste de clients, cliquez sur le bouton Ajouter (+), puis saisissez les adresses IP des ordinateurs pouvant accéder au point de partage. Pour supprimer un client, sélectionnez une adresse dans la Liste de clients, puis cliquez sur le bouton Supprimer (–). Pour limiter les clients au sous-réseau entier, sélectionnez Sous-réseau, puis saisissez l’adresse IP et le masque de sous-réseau pour le sous-réseau. Pour permettre un accès illimité (et non authentifié) au point de partage, choisissez Monde. 6 Cliquez sur OK, puis sur Enregistrer. Activation de l’accès comme invité à un point de partage Vous pouvez utiliser Admin Serveur pour autoriser des utilisateurs invités (utilisateurs non définis dans les répertoires utilisés par votre serveur) à se connecter à des points de partage donnés. Remarque :cette rubrique ne s’applique pas à NFS. Pour modifier les privilèges d’accès en tant qu’invité à un point de partage, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cliquez sur Options de protocole et sélectionnez le protocole que vous utilisez pour fournir l’accès au point de partage. 6 Sélectionnez l’option « Autoriser l’accès comme invité ».Chapitre 3 Configuration de points de partage 63 7 Cliquez sur OK, puis sur Enregistrer. Remarque :vérifiez que l’accès comme invité est également activé au niveau du service dans Admin Serveur. À partir de la ligne de commande Vous pouvez également activer l’accès comme invité à un point de partage à l’aide de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Configuration d’une boîte de dépôt Une boîte de dépôt est un dossier partagé comportant des autorisations personnalisées. Si vous utilisez seulement des ACL, vous pouvez définir les autorisations de manière à ce que certains utilisateurs puissent uniquement copier des fichiers dans le dossier, sans pouvoir voir son contenu. Si vous utilisez seulement des autorisations POSIX, vous pouvez les définir de manière à autoriser toute personne à copier des fichiers dans la boîte de dépôt, mais à donner un accès complet uniquement au propriétaire de la boîte de dépôt. Pour créer une boîte de dépôt, procédez de la manière suivante : 1 Créez le dossier qui va servir de boîte de dépôt dans un point de partage AFP. 2 Ouvrez Admin Serveur et connectez-vous au serveur. 3 Cliquez sur Partage de fichiers. 4 Cliquez sur Points de partage et sélectionnez le dossier dans le point de partage AFP que vous souhaitez utiliser comme boîte de dépôt. 5 Cliquez sur Autorisations en dessous de la liste. 6 Définissez des autorisations de lecture seule à l’aide des autorisations POSIX ou d’une combinaison d’autorisations POSIX et d’ACE. Pour créer une boîte de dépôt utilisant les autorisations standard, définissez les Autorisations de lecture seule pour le Propriétaire, le Groupe et Autres. Pour en savoir plus, consultez la rubrique « Définition d’autorisations standard » à la page 43. Remarque :pour plus de sécurité, attribuez Aucune à la catégorie Autres. Pour créer une boîte de dépôt utilisant les autorisations d’ACL, ajoutez deux types d’ACE :  Si vous souhaitez que les utilisateurs puissent copier des éléments dans une boîte de dépôt mais ne pas voir son contenu, ajoutez des ACE qui leur refusent les autorisations Administration et lecture et leur accordent uniquement les autorisations « Parcourir le dossier », « Créer les fichiers (écrire les données) » et « Créer le dossier (ajouter les données) ».64 Chapitre 3Configuration de points de partage  Si vous souhaitez que les utilisateurs puissent contrôler entièrement la boîte de dépôt, ajoutez des ACE qui leur accordent entièrement les autorisations Administration, Lecture, Écriture et les autorisations pouvant être héritées. Pour en savoir plus, consultez la rubrique « Définition d’autorisations d’ACL » à la page 44. 7 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également configurer une boîte de dépôt à l’aide des commandes mkdir et chmod dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Configuration d’une bibliothèque de réseau La configuration d’une bibliothèque de réseau entraîne la création d’un référentiel sur le réseau destiné à contenir des informations partagées, telles que les configurations par défaut, les polices, les images et d’autres ressources communes. Une bibliothèque partagée est automatiquement montée dans /Réseau/Bibliothèque/ et est accessible via le Finder. L’accès comme invité doit être activé pour accorder à tous les utilisateurs l’accès à la bibliothèque de réseau. Tous les utilisateurs ou groupes ayant accès au réseau comme invité auront accès à ces informations partagées ; la bibliothèque de réseau devient alors un élément du chemin de recherche par défaut. L’accès à la bibliothèque de réseau peut être restreint à l’aide des contrôles d’accès. Pour configurer une bibliothèque de réseau, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage qui servira de bibliothèque de réseau. Pour créer un point de partage pour votre bibliothèque de réseau, consultez la rubrique « Création d’un point de partage » à la page 42. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cochez la case Montage automatique. 6 Dans le menu local Répertoire, sélectionnez le domaine de répertoire contenant vos utilisateurs et ordinateurs. 7 Dans le menu local Protocole, choisissez le protocole de partage (AFP ou NFS). Si vous choisissez AFP, l’accès en tant qu’invité doit être activé pour que les points de partage AFP montés automatiquement fonctionnent, sauf si tous les utilisateurs ont accès à leurs dossiers de départ grâce à la signature unique Kerberos. Pour en savoir plus, consultez la rubrique « Configuration des réglages d’accès » à la page 75.Chapitre 3 Configuration de points de partage 65 8 Sélectionnez « Dossier Bibliothèque partagée » pour que le point de partage apparaisse dans /Réseau/Bibliothèque/. 9 Cliquez sur OK. 10 Procédez à l’authentification lorsque vous y êtes invité. 11 Cliquez sur Enregistrer. Utilisation de Mac OS X Server pour le stockage NAS Vous pouvez configurer votre Mac OS X Server pour le stockage NAS (Network Attached Storage), afin de fournir tous les nouveaux partages de fichiers basiques de type NAS utilisant les protocoles AFP, SMB, FTP et NFS, ainsi que des fonctionnalités avancées, telles que l’intégration des répertoires. Le stockage NAS fonctionne également avec des architectures de stockage plus avancées, telles que la protection des données RAID et Xsan pour le stockage en grappes. Pour fournir aux utilisateurs du réseau un partage de fichiers de type NAS, vous devez configurer votre Mac OS X server de manière à ce qu’il prenne en charge le stockage NAS. La configuration la plus courante utilise un Xserve (comme serveur de fichiers) avec un périphérique RAID (stockage de données). Vous pouvez également utiliser Xsan pour une configuration NAS plus avancée. Les étapes suivantes expliquent comment configurer un système NAS Xserve. Étape 1 :Connectez le système Xserve au réseau Le système Xserve dispose d’un matériel Gigabit Ethernet pour les communications extrêmement rapides avec d’autres périphériques réseau. Les vitesses de transmission des données sont déterminées par la vitesse d’autres composants, tels que le concentrateur réseau ou le commutateur et les câbles utilisés. Si vous utilisez également une unité RAID intégrée au système NAS, connectez-la à l’unité Xserve en installant la carte PCI Fibre Channel Apple dans l’unité Xserve, et en installant les câbles Fibre Channel entre les deux composants matériels. Pour être sûr que la connexion du système au réseau ne perturbera pas les opérations effectuées sur le réseau, travaillez avec l’administrateur système ou un autre expert. Suivez les instructions du guide Xserve, le cas échéant, pour installer correctement le système dans un rack.66 Chapitre 3Configuration de points de partage Étape 2 :Établissez des volumes, partitions et ensembles RAID sur les modules de disque Voyez comment vous souhaitez répartir le stockage total sur le système NAS Xserve, en prenant en compte le nombre d’utilisateurs, les demandes de NAS probables et la croissance future. Puis utilisez l’Utilitaire de disque pour créer des partitions ou des matrices RAID sur les disques. Si vous disposez d’un système RAID, utilisez RAID Admin pour créer des matrices RAID sur les disques et l’Utilitaire de disque pour mettre le système de fichiers sur les matrices. Pour obtenir des informations sur l’utilisation de ces applications, consultez l’aide en ligne de l’Utilitaire de disque et la documentation RAID Admin. Vous pouvez également utiliser Xsan pour configurer vos partitions et configurations RAID. Pour en savoir plus sur Xsan, consultez la documentation Xsan. Étape 3 :Configurez le système comme périphérique de stockage NAS Si vous avez acheté un nouvel Xserve, le logiciel Mac OS X Server est déjà installé. Vous devez juste effectuer la configuration initiale du serveur en activant le système et en répondant aux questions posées par l’Assistant du serveur. Si vous devez installer le logiciel Mac OS X Server, servez-vous du guide Premiers contacts pour comprendre les configurations requises et les options d’installation, puis utilisez l’Assistant du serveur une fois le serveur redémarré pour effectuer la configuration initiale relative au stockage. L’Assistant du serveur se trouve dans /Applications/Serveur/. Remarque :vous pouvez configurer le stockage NAS d’Xserve à distance ou localement. Si vous effectuez la configuration à partir d’un ordinateur distant, installez les applications sur le disque d’outils Admin Tools de l’ordinateur distant. Si vous configurez localement, connectez un moniteur et un clavier à votre Xserve. Le système doit être doté d’une carte vidéo pour la connexion directe d’un moniteur. La carte vidéo est facultative sur certains modèles Xserve, notamment Xserve G5. Pour effectuer la configuration initiale du stockage NAS, procédez de la manière suivante : 1 Assurez-vous que le système est connecté au réseau. 2 Ouvrez l’Assistant du serveur et parcourez les sous-fenêtres, en saisissant les informations suivantes le cas échéant :  Un numéro de série serveur valide.  Une adresse IP fixe pour le serveur, soit statique, soit utilisant DHCP avec une adresse manuelle.  Activez les services AFP, NFS, FTP et SMB pour qu’ils soient immédiatement disponibles. Si vous souhaitez que les utilisateurs partagent les fichiers avec le protocole FTP, assurez-vous que votre réseau est configuré de manière sécurisée.Chapitre 3 Configuration de points de partage 67 AFP est le standard pour les fichiers Mac OS X ; NFS est le protocole de fichiers pour les utilisateurs UNIX et Linux, et le service SMB inclut le protocole Server Message Block (SMB), qui prend en charge Microsoft Windows 95, 98, ME (millennium Edition), NT 4.0, 2000, XP et Vista. Le protocole FTP permet à toute personne se connectant au système NAS d’accéder aux fichiers partagés. 3 Redémarrez le serveur. Étape 4 :Configurez les services de fichiers pour AFP, NFS, FTP et SMB Si vous avez activé les services de fichiers avec l’Assistant du serveur, vous pouvez configurer AFP, NFS, FTP et SMB de manière à ce que les clients sur le réseau puissent partager leurs fichiers. Les instructions récapitulatives qui suivent fournissent une vue d’ensemble sur la configuration de ces services de fichiers. Pour en savoir plus sur la configuration de ces protocoles, consultez le chapitre correspondant dans ce guide. Étape 5 :Configurez des points de partage et des privilèges d’accès pour le stockage NAS Xserve Utilisez Admin Serveur pour définir des points de partage et des privilèges d’accès des points de partage. Pour en savoir plus, consultez la rubrique « Configuration d’un point de partage » à la page 42. Une fois ces étapes effectuées, la configuration basique du système NAS Xserve est terminée. Vous pouvez ajouter ou modifier des points de partage, des utilisateurs et des groupes à chaque fois que cela est nécessaire. Configuration de Spotlight pour les points de partage Si vos ordinateurs clients ont besoin de rechercher des points de partage, vous pouvez activer l’indexation Spotlight dans Admin Serveur. L’indexation Spotlight est uniquement disponible avec un point de partage pour lequel le protocole AFP ou SMB est activé. Si votre point de partage n’utilise pas le protocole AFP ou SMB, n’activez pas la recherche Spotlight. Si Spotlight est activé avec un point de partage et si vous désactivez AFP et SMB, l’indexation Spotlight ne fonctionnera pas. Spotlight permet d’effectuer des recherches rapides de volumes de réseau ; par consé- quent, le serveur doit tenir un index de tous les fichiers et dossiers sur un point de partage. Ce processus d’indexation utilise plus de ressources serveur. Pour libérer ces ressources, désactivez Spotlight lorsque vous n’avez pas l’intention de vous en servir.68 Chapitre 3Configuration de points de partage Pour configurer Spotlight avec des points de partage, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage pour lequel vous souhaitez activer Spotlight. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cochez la case « Activer la recherche Spotlight ». 6 Cliquez sur Enregistrer. Configuration de la destination de sauvegarde Time Machine Time Machine est une application de sauvegarde conservant une copie à jour de tout ce qui se trouve sur votre ordinateur, comprenant des fichiers système, des applications, des comptes, des préférences et des documents. Time Machine peut restaurer des fichiers individuels, des dossiers complets ou même votre ordinateur entier, en remettant tout en place et au bon endroit. La sélection de cette option entraîne la diffusion du partage via Bonjour, comme éventuelle destination Time Machine, qui apparaîtra alors sous forme d’option dans les Préférences Système. Sur un serveur standard ou de groupe de travail, la sélection de cette option règle également les autorisations POSIX sur 770 et définit le groupe POSIX sur com.apple.access_backup. Un point de partage peut être désigné comme copie de sauvegarde Time Machine dans Admin Serveur. Pour configurer la destination de sauvegarde Time Machine, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cochez la case « Activer comme destination de sauvegarde Time Machine ». 6 Cliquez sur Enregistrer.Chapitre 3 Configuration de points de partage 69 Contrôle des quotas de point de partage Utilisez Admin Serveur pour voir l’espace consacré à un utilisateur sur un volume. Cet espace (quota de disque), configuré dans le Gestionnaire de groupe de travail, correspond à la taille maximale du dossier de départ d’un utilisateur. Pour contrôler les quotas de point de partage, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Volumes et sélectionnez le volume à contrôler. 4 Cliquez sur Quotas en dessous de la liste. 5 Cochez la case « Activer les quotas sur ce volume ». Les informations relatives aux quotas de disque pour les volumes activés sont listées dans le Contrôleur de quotas. Elles comprennent le nom d’utilisateur, l’espace utilisé (en Mo), l’espace libre (en Mo) et la limite (en Mo). 6 Cliquez sur Enregistrer. Définition d’autorisations de liste SACL Les SACL vous permettent d’indiquer qui a accès aux services de fichiers AFP, FTP et SMB. Cela vous permet de mieux contrôler qui peut utiliser les services et quels administrateurs y ont accès pour les contrôler et les gérer. Définition d’autorisations de liste SACL pour les Utilisateurs et groupes Utilisez Admin Serveur pour définir des autorisations de liste SACL afin de permettre aux utilisateurs et groupes d’accéder aux services de fichiers. Pour définir des autorisations de liste SACL pour les utilisateurs et groupes sur un service de fichiers, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages. 3 Cliquez sur Accès. 4 Cliquez sur Services. 5 Sélectionnez le niveau de restriction que vous souhaitez appliquer aux services : Pour restreindre l’accès à tous les services, sélectionnez « Pour tous les services ». Pour définir des autorisations d’accès à certains services, choisissez « Pour les services sélectionnés », puis choisissez les services dans la liste.70 Chapitre 3Configuration de points de partage 6 Sélectionnez le niveau de restriction que vous souhaitez appliquer aux utilisateurs et groupes : Pour accorder un accès sans restriction, cliquez sur « Autoriser tous les utilisateurs et groupes » Pour restreindre l’accès à certains utilisateurs et groupes, sélectionnez « Autoriser les utilisateurs et groupes ci-dessous », cliquez sur le bouton Ajouter (+) pour ouvrir le volet Utilisateurs et groupes, puis faites glisser les utilisateurs et groupes de ce volet à la liste. 7 Cliquez sur Enregistrer. Définition d’autorisations de liste SACL pour les administrateurs Utilisez Admin Serveur pour définir des autorisations de liste SACL en matière de contrôle et de gestion des services de fichiers par les administrateurs. Pour définir des autorisations de liste SACL pour les administrateurs sur un service de fichiers, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages. 3 Cliquez sur Accès. 4 Cliquez sur Administrateurs. 5 Sélectionnez le niveau de restriction que vous souhaitez appliquer aux services : Pour restreindre l’accès à tous les services, sélectionnez « Pour tous les services ». Pour définir des autorisations d’accès à certains services, choisissez « Pour les services sélectionnés », puis choisissez un service dans la liste. 6 Ouvrez la liste Utilisateurs et groupes en cliquant sur le bouton Ajouter (+). 7 Faites glisser les utilisateurs et groupes dans la liste. 8 Définissez l’autorisation de l’utilisateur : Pour accorder l’accès administrateur, sélectionnez Administrateur dans le menu local Autorisation, près du nom d’utilisateur. Pour accorder l’accès à des fins de contrôle, sélectionnez Surveiller dans le menu local Autorisation, près du nom d’utilisateur. 9 Cliquez sur Enregistrer.4 71 4 Utilisation du service AFP Ce chapitre décrit comment configurer et gérer le service AFP dans Mac OS X Server. Le service AFP (Apple Filing Protocol, en anglais) permet aux clients Mac OS de se connecter à votre serveur et d’accéder aux dossiers et aux fichiers. Les clients autres que Mac OS peuvent également se connecter à votre serveur via AFP à l’aide d’un logiciel client AFP de tierce partie. Le service AFP utilise la version 3.3 d’AFP, qui prend en charge de nouvelles fonctionnalités telles que les noms de fichiers Unicode, les listes de contrôle d’accès (ACL), les tailles de fichier de 64 octets, des attributs étendus et la recherche Spotlight. Unicode est une norme qui attribue un numéro unique à chaque caractère, quelle que soit la langue ou le système d’exploitation utilisés pour afficher la langue. Authentification Kerberos AFP prend en charge l’authentification Kerberos. Kerberos est un protocole d’authentification de réseau développé par le MIT pour offrir une authentification et une communication sécurisées sur les réseaux ouverts. En plus de la méthode d’authentification standard, Mac OS X Server utilise le protocole d’authentification GSSAPI (Generic Security Services Application Programming Interface). GSSAPI est utilisé pour l’authentification à l’aide de Kerberos version 5. Spécifiez la méthode d’authentification dans la sous-fenêtre Accès des réglages du service AFP dans Admin Serveur. Consultez la rubrique « Configuration des réglages d’accès » à la page 75. Pour plus d’informations sur la configuration de Kerberos, consultez le guide Administration d’Open Directory.72 Chapitre 4Utilisation du service AFP Reconnexion automatique Mac OS X Server peut automatiquement reconnecter les clients Mac OS X qui sont inactifs ou en suspension d’activité. Lorsque les clients sont inactifs ou en suspension d’activité, Mac OS X Server les déconnecte afin de libérer des ressources du serveur. Cependant, vous pouvez configurer Mac OS X Server de sorte qu’il enregistre les sessions des clients Mac OS X, ce qui permet à ces clients de reprendre leur travail sur des fichiers ouverts sans perdre de données. Configurez ce réglage dans la sous-fenêtre Utilisateurs inactifs de la fenêtre de configuration du service AFP dans Admin Serveur. Consultez la rubrique « Configuration des réglages des utilisateurs inactifs » à la page 77. Recherche de contenu Les clients Mac OS X peuvent utiliser Spotlight pour effectuer des recherches sur le contenu des serveurs AFP. Cette fonction applique des privilèges selon lesquels les recherches ne sont effectuées que dans les fichiers auxquels l’utilisateur a accès. Prise en charge d’AppleTalk Le service AFP ne prend plus en charge AppleTalk comme méthode de connexion client. Bien que les clients AppleTalk puissent voir les serveurs AFP dans le Sélecteur, ils doivent utiliser le protocole TCP/IP pour se connecter à ces serveurs. Pour plus d’informations, consultez les rubriques « Clients Mac OS X » à la page 88 et « Connexion au serveur AFP à partir des clients Mac OS 8 et Mac OS 9 » à la page 91. Spécifications du service AFP Le service AFP dispose des spécifications par défaut suivantes :  Nombre maximal d’utilisateurs connectés, en fonction de votre contrat de licence : illimité (selon le matériel)  Taille de volume maximale : 16 téraoctets  Numéro de port TCP : 548  Emplacement des fichiers d’historique :/Bibliothèque/Historiques/AppleFileService/  Type d’enregistrement Bonjour : afpserverChapitre 4 Utilisation du service AFP 73 Présentation générale de la configuration Voici un aperçu des principales étapes pour configurer le service AFP. Étape 1 :Activez le service AFP Avant de configurer le service AFP, AFP doit être activé. Consultez la rubrique « Activation du service AFP » à la page 73. Étape 2 :Configurez les réglages AFP Général Configurez les réglages Général pour rendre public le point de partage AFP, activer les clients Mac OS 8 et Mac OS 9 pour trouver le serveur et spécifier un message d’accueil qui doit s’afficher lors de l’ouverture de session. Consultez la rubrique « Configuration des réglages Général » à la page 74. Étape 3 :Configurez les réglages d’accès AFP Utilisez les réglages d’accès pour autoriser les utilisateurs AFP invités, limiter le nombre de connexions simultanées de clients Windows ou définir les options d’authentification AFP. Consultez la rubrique « Configuration des réglages d’accès » à la page 75. Étape 4 :Configurez les réglages de journalisation AFP Utilisez les réglages de journalisation pour spécifier la quantité d’informations enregistrée dans les fichiers d’historique AFP. Consultez la rubrique « Configuration des réglages de journalisation » à la page 76. Étape 5 :Configurez les réglages d’utilisateurs inactifs AFP Utilisez les réglages Utilisateurs inactifs pour déconnecter les clients inactifs, permettre aux clients de se reconnecter après une suspension d’activité (dans un délai spécifié) et personnaliser un message de déconnexion. Consultez la rubrique « Configuration des réglages des utilisateurs inactifs » à la page 77. Étape 6 :Démarrez les services AFP Après avoir configuré le service AFP, démarrez-le pour le rendre disponible. Consultez la rubrique « Démarrage du service AFP » à la page 78. Activation du service AFP Avant de pouvoir configurer les réglages AFP, vous devez activer le service AFP dans Admin Serveur. Pour activer le service AFP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages, puis sur Services. 3 Cochez la case AFP. 4 Cliquez sur Enregistrer.74 Chapitre 4Utilisation du service AFP Configuration du service AFP Si vous avez activé l’Assistant du serveur pour démarrer le service AFP lorsque vous avez installé Mac OS X Server, vous n’avez rien d’autre à faire. Vérifiez que les réglages par défaut du service répondent à vos besoins. Il existe quatre groupes de réglages dans la sous-fenêtre Réglages du service AFP dans Admin Serveur :  Général. Définissez les informations qui identifient votre serveur, activez le démarrage automatique et créez un message d’accueil à l’ouverture de session pour le service AFP.  Accès. Configurez les connexions client et l’accès comme invité.  Journalisation. Configurez et gérez les historiques pour le service AFP.  Utilisateurs inactifs. Configurez et administrez les réglages des utilisateurs inactifs. Les rubriques suivantes décrivent comment configurer ces réglages ; une cinquième rubrique vous indique comment démarrer le service AFP, une fois sa configuration terminée. Configuration des réglages Général Utilisez la sous-fenêtre de réglages Général dans AFP pour activer le démarrage automatique et la navigation avec Bonjour, et créer un message d’accueil pour vos utilisateurs lorsqu’ils ouvrent une session. Pour configurer les réglages Général du service AFP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Réglages, puis cliquez sur Général. 5 Rendez public le point de partage AFP via Bonjour en sélectionnant « Activer l’enregistrement Bonjour ». Cette option permet aux clients d’accéder au point de partage à l’aide de la commande de Mac OS X « Se connecter au serveur » ou par le biais du navigateur réseau de Mac OS 9. Pour obtenir des informations sur le protocole SLP (Service Location Protocol) et la multidiffusion IP, consultez le guide Administration des services de réseau. 6 Si vous disposez de clients Mac OS 8 et Mac OS 9 ayant des besoins de certaines langues en particulier, choisissez le jeu de caractères approprié dans le menu local « Codage des anciens clients ». Lorsque les clients Mac OS 9 (ou antérieurs) sont connectés, le serveur convertit les noms de fichiers à partir de l’encodage de caractères UTF-8 du système vers le jeu de caractères de votre choix. Cela n’a aucun effet sur les utilisateurs clients Mac OS X.Chapitre 4 Utilisation du service AFP 75 7 Dans le champ Salutation de connexion, saisissez le message que vous souhaitez afficher pour les utilisateurs. Le message ne s’affiche pas lorsqu’un utilisateur ouvre une session dans son dossier de départ. Pour éviter de présenter le message d’accueil aux utilisateurs à plusieurs reprises, sélectionnez « Ne pas envoyer le même message deux fois au même utilisateur ». 8 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages du service AFP à l’aide de la commande serveradmin dans Terminal ou en modifiant le fichier des préférences AFP. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Configuration des réglages d’accès Utilisez la sous-fenêtre Accès des réglages AFP dans Admin Serveur pour contrôler les connexions client et l’accès comme invité. Pour configurer les réglages d’accès au service AFP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Réglages, puis sur Accès. 5 Choisissez la méthode d’authentification que vous souhaitez utiliser dans menu local Authentification : Standard, Kerberos ou Toute méthode. 6 Si nécessaire, autorisez les utilisateurs enregistrés à accéder aux points de partage AFP en sélectionnant « Autoriser l’accès comme invité ». L’accès comme invité est approprié pour permettre aux utilisateurs occasionnels d’accéder à des fichiers et à d’autres éléments. Cependant, pour une sécurité accrue, ne sélectionnez pas cette option. Remarque :après avoir autorisé l’accès comme invité au service de fichiers Apple en général, vous pouvez toujours activer ou désactiver de manière sélective l’accès comme invité à des points de partage individuels. 7 Pour permettre à un administrateur d’ouvrir une session à l’aide d’un nom d’utilisateur avec un mot de passe d’administrateur (et utiliser ainsi le service AFP comme le fait l’utilisateur), sélectionnez « Permettre à l’administrateur de passer pour un utilisateur référencé ».76 Chapitre 4Utilisation du service AFP 8 Limitez le nombre de connexions simultanées de clients en cliquant sur le bouton proche du champ Connexions client ou Connexions comme invité, et saisissez un nombre. Le nombre maximal d’utilisateurs simultanés est limité par le type de licence dont vous disposez. Par exemple, si vous disposez d’une licence de 10 utilisateurs pour votre serveur, 10 utilisateurs au maximum peuvent se connecter à la fois. Sélectionnez Illimitées si vous ne souhaitez pas limiter le nombre maximal de connexions. Le nombre maximal d’invités ne peut pas dépasser celui des connexions client totales autorisées. 9 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages d’accès AFP à l’aide de la commande serveradmin dans Terminal ou en reconfigurant le fichier des préférences AFP. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Configuration des réglages de journalisation Utilisez la sous-fenêtre Journalisation des réglages du service AFP dans Admin Serveur pour configurer et gérer les historiques du service. Pour configurer les réglages de journalisation du service AFP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Réglages, puis sur Journalisation. 5 Pour conserver un enregistrement des utilisateurs qui se connectent au serveur via AFP, sélectionnez « Activer l’historique des accès ». 6 Pour fermer et enregistrer périodiquement l’historique actif et en ouvrir un nouveau, sélectionnez « Archiver tous les __ jour(s) » et saisissez le nombre de jours après lesquels l’historique doit être archivé. Par défaut, il est archivé au bout de 7 jours. Le serveur ferme l’historique actif à la fin de chaque période d’archivage, le renomme pour inclure la date actuelle, puis ouvre un nouveau fichier d’historique. 7 Sélectionnez les événements que vous souhaitez que le service de fichiers Apple journalise. Une entrée est ajoutée à l’historique dès qu’un utilisateur effectue une action que vous avez sélectionnée. Lorsque vous choisissez le nombre d’événements à journaliser, tenez compte de l’espace disque disponible. Plus vous choisissez d’événements, plus le fichier d’historique s’agrandira vite.Chapitre 4 Utilisation du service AFP 77 8 Pour spécifier à quelle fréquence le contenu du fichier d’historique des erreurs doit être enregistré dans une archive, sélectionnez « Historique des erreurs :Archiver tous les __ jour(s) » et saisissez le nombre de jours. 9 Cliquez sur Enregistrer. Vous pouvez conserver les historiques archivés de vos enregistrements ou les supprimer manuellement pour libérer de l’espace disque lorsqu’ils ne sont plus nécessaires. Les fichiers d’historique sont stockés dans /Bibliothèque/Historiques/AppleFileService/. Vous pouvez utiliser les scripts constamment remis à jour des historiques fournis avec Mac OS X Server pour récupérer l’espace disque utilisé par les fichiers d’historique. À partir de la ligne de commande Vous pouvez également modifier les réglages de journalisation du service AFP à l’aide de la commande serveradmin dans Terminal ou en modifiant le fichier des préférences AFP. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Configuration des réglages des utilisateurs inactifs Utilisez la sous-fenêtre Utilisateurs inactifs des réglages du service AFP pour spécifier la manière dont votre serveur doit gérer les utilisateurs inactifs. Un utilisateur inactif est une personne connectée au serveur mais dont la connexion est inactive pendant une durée prédéfinie. Si un client est inactif ou en veille pendant plus longtemps que la durée d’inactivité spécifiée, les fichiers ouverts sont alors fermés, le client est déconnecté et tout travail non enregistré est perdu. Pour configurer les réglages des utilisateurs inactifs : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Réglages, puis sur Utilisateurs inactifs. 5 Pour permettre aux ordinateurs clients de se reconnecter après avoir suspendu leur activité pendant une certaine durée, sélectionnez « Autoriser les clients à suspendre leur activité __ heure(s) » et saisissez un nombre dans le champ approprié. Les clients dont l’activité est suspendue ne s’afficheront pas comme inactifs. Bien que le serveur déconnecte les clients dont l’activité est suspendue, leurs sessions sont maintenues pendant la durée spécifiée. Un client Mac OS X 10.2 (ou ultérieur) dont l’activité est suspendue peut reprendre son travail sur les fichiers ouverts dans les limites définies dans le réglage « Autoriser les clients à suspendre leur activité ».78 Chapitre 4Utilisation du service AFP 6 Pour spécifier la limite d’inactivité, sélectionnez « Déconnecter les utilisateurs inactifs après __ minute(s) » et saisissez le nombre de minutes après lesquelles la session AFP d’une connexion inactive doit être déconnectée. Pour empêcher la déconnexion de certains types d’utilisateurs, sélectionnez-les dans le champ « Excepté ». 7 Dans le champ « Message de déconnexion », saisissez le message que vous souhaitez présenter aux utilisateurs lorsqu’ils sont déconnectés. Si vous ne saisissez pas de message, un message par défaut s’affichera en indiquant à l’utilisateur qu’il a été déconnecté du fait de l’inactivité de sa connexion pendant une certaine durée. 8 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages d’utilisateurs inactifs du service AFP à l’aide de la commande serveradmin dans Terminal ou en modifiant le fichier des préfé- rences AFP. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Démarrage du service AFP Démarrez le service AFP pour permettre à vos utilisateurs clients d’accéder aux points de partage AFP. Pour démarrer le service AFP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Démarrer AFP (en dessous de la liste Serveurs). Le service fonctionne jusqu’à ce que vous l’arrêtiez ; il redémarrera si votre serveur est redémarré. À partir de la ligne de commande Vous pouvez également démarrer le service AFP à l’aide de la commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.Chapitre 4 Utilisation du service AFP 79 Gestion du service AFP Cette rubrique décrit les tâches quotidiennes classiques que vous pourrez effectuer après avoir configuré le service AFP sur votre serveur. Vous trouverez des informations sur la configuration initiales à la rubrique « Configuration du service AFP » à la page 74. Vérification de l’état du service AFP Utilisez Admin Serveur pour vérifier l’état du service AFP. Pour afficher l’état du service AFP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Pour consulter des informations telles que savoir si le service fonctionne, quand il a été démarré, connaître son débit, le nombre de connexions et savoir si l’accès comme invité est activé, cliquez sur Vue d’ensemble. 5 Pour voir les historiques des accès et ceux des erreurs, cliquez sur Historiques. Pour choisir quel historique consulter, utilisez le menu local Présentation. 6 Pour afficher les graphiques des utilisateurs connectés ou du débit, cliquez sur Graphiques. Utilisez les menus locaux pour choisir quel graphique afficher et quelle doit être la durée correspondant au graphique des données. 7 Pour afficher une liste d’utilisateurs connectés, cliquez sur Connexions. Cette liste comporte le nom d’utilisateur, l’état de la connexion, l’adresse IP ou le nom de domaine de chacun des utilisateurs, la durée de connexion et le temps écoulé depuis le dernier transfert de données (durée d’inactivité). À partir de la ligne de commande Vous pouvez également vérifier l’état du processus du service AFP en utilisant les commandes ps ou top dans Terminal ou en consultant les fichiers d’historique dans /Bibliothèque/Historiques/AppleFileService/ à l’aide de la commande cat ou tail. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.80 Chapitre 4Utilisation du service AFP Affichage des historiques du service AFP Utilisez Admin Serveur pour afficher les historiques des erreurs et ceux des accès du service AFP, si vous les avez activés. Pour afficher les historiques, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Choisissez entre les historiques des erreurs et ceux des accès en cliquant sur Historiques, puis utilisez le menu local Présentation. Utilisez le champ Filtre en haut à droite pour rechercher des entrées spécifiques. À partir de la ligne de commande Vous pouvez également afficher les historiques du service AFP dans /Bibliothèque/ Historiques/AppleFileService/ à l’aide des commandes cat ou tail dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage des graphiques AFP Utilisez Admin Serveur pour afficher les graphiques AFP. Pour afficher les graphiques AFP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Pour afficher les graphiques des utilisateurs connectés ou du débit, cliquez sur Graphiques. Pour choisir quel graphique afficher et la durée correspondant au graphique des données, utilisez les menus locaux. 5 Pour mettre à jour les données dans les graphiques, cliquez sur le bouton Actualiser (situé sous la liste Serveurs).Chapitre 4 Utilisation du service AFP 81 Affichage des connexions AFP Utilisez Admin Serveur pour afficher les clients connectés au serveur via le service AFP. Pour afficher les connexions AFP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Pour afficher une liste d’utilisateurs connectés, cliquez sur Connexions. Cette liste comporte le nom d’utilisateur, l’état de la connexion, l’adresse IP ou le nom de domaine de chacun des utilisateurs, la durée de connexion et le temps écoulé depuis le dernier transfert de données (durée d’inactivité). Vous pouvez envoyer un message de déconnexion à tous les ordinateurs clients et arrê- ter le service en cliquant sur Arrêter, en spécifiant quand le service doit être arrêté, en saisissant un message puis en cliquant sur Envoyer. Vous pouvez envoyer un message à un utilisateur en sélectionnant celui-ci dans la liste, en cliquant sur Envoyer le message, en saisissant le message puis en cliquant sur Envoyer. Vous pouvez envoyer un message de déconnexion à des ordinateurs clients individuels et les déconnecter du serveur en cliquant sur Déconnecter, en spécifiant quand l’utilisateur doit être déconnecté, en saisissant un message et en cliquant sur Envoyer. Important :les utilisateurs déconnectés peuvent perdre les modifications non enregistrées dans les fichiers ouverts. 5 Pour mettre à jour la liste des utilisateurs connectés, cliquez sur le bouton Actualiser (situé sous la liste Serveurs). Arrêt du service AFP Utilisez Admin Serveur pour arrêter le service AFP. Cela déconnecte tous les utilisateurs ; les utilisateurs connectés risquent alors de perdre les modifications non enregistrées dans les fichiers ouverts. Pour initier l’arrêt du service AFP et avertir les utilisateurs, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Connexions, puis sur Arrêter. 5 Saisissez la durée dont disposent les clients pour enregistrer leurs fichiers avant l’arrêt du service AFP.82 Chapitre 4Utilisation du service AFP 6 Si vous souhaitez que les utilisateurs sachent pourquoi ils doivent se déconnecter, saisissez un message dans le champ Message supplémentaire. Si ce n’est pas le cas, un message par défaut sera envoyé, indiquant que le serveur s’éteindra dans le nombre de minutes spécifié. 7 Cliquez sur Envoyer. À partir de la ligne de commande Vous pouvez également arrêter le service AFP immédiatement à l’aide de la commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Activation de la navigation Bonjour Vous pouvez enregistrer le service AFP avec Bonjour pour permettre aux utilisateurs de trouver le serveur en en parcourant une liste de serveurs disponibles. Sinon, les utilisateurs qui ne peuvent pas naviguer doivent saisir le nom d’hôte ou l’adresse IP du serveur lorsqu’ils se connectent. Pour procéder à l’enregistrement avec Bonjour : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Réglages, puis cliquez sur Général. 5 Sélectionnez « Activer l’enregistrement Bonjour ». 6 Cliquez sur Enregistrer. Les points de partage AFP utilisent le type d’enregistrement Bonjour afpserver. À partir de la ligne de commande Vous pouvez également définir le service AFP pour qu’il s’enregistre avec Bonjour à l’aide de la commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.Chapitre 4 Utilisation du service AFP 83 Limitation des connexions Si votre serveur propose une grande variété de services, vous pouvez éviter qu’une foule d’utilisateurs n’affecte les performances de ces services en limitant le nombre de clients et d’invités qui peuvent se connecter simultanément. Pour définir le nombre maximal de connexions, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Réglages, puis sur Accès et regardez sous « Nombre de connexions maximum ». Par défaut, le nombre de connexions maximal de clients et d’invités est défini sur Illimitées. 5 Cliquez sur le bouton situé à côté du champ de nombre suivant « Connexions client (Invités compris) » et saisissez le nombre de connexions maximal que vous souhaitez autoriser. La limite des connexions comme invité est basée sur la limite des connexions client, et les connexions comme invité sont pris en compte dans la limite totale de connexions. Par exemple, si vous spécifiez un nombre maximal de 400 connexions client et de 50 connexions comme invité, et si 50 invités sont connectés, il reste 350 connexions pour les utilisateurs enregistrés. 6 Cliquez sur le bouton situé à côté des champs de nombre et adjacent à « Connexions comme invité », et saisissez le nombre maximal d’invités que vous souhaitez autoriser. 7 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également définir la limite de connexions du service AFP à l’aide de la commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Conservation d’un historique des accès L’historique des accès enregistre les moments auxquels un utilisateur se connecte ou se déconnecte, ouvre un fichier, crée ou supprime un fichier ou un dossier. Pour configurer la journalisation des accès, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP.84 Chapitre 4Utilisation du service AFP 4 Cliquez sur Réglages, puis sur Journalisation. 5 Sélectionnez « Activer l’historique des accès ». 6 Sélectionnez les événements que vous souhaitez enregistrer. Lorsque vous sélectionnez les événements à journaliser, tenez compte de l’espace disque disponible. Plus vous choisissez d’événements, plus le fichier d’historique s’agrandira vite. Pour afficher l’historique, ouvrez Admin Serveur,sélectionnez AFP et cliquez sur Historiques. Autrement, utilisez Terminal pour afficher les historiques stockés dans /Bibliothèque/ Historiques/AppleFileService/. À partir de la ligne de commande Vous pouvez également définir le service AFP pour enregistrer les historiques à l’aide de la commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Déconnexion d’un utilisateur Utilisez Admin Serveur pour déconnecter les utilisateurs du serveur de fichiers Apple. Important :les utilisateurs perdent les informations qu’ils n’ont pas enregistrées lorsqu’ils sont déconnectés. Pour déconnecter un utilisateur, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Connexions. 5 Sélectionnez l’utilisateur et cliquez sur Déconnecter. 6 Saisissez la durée avant la déconnexion de l’utilisateur, ainsi qu’un message de déconnexion. Si vous ne tapez pas de message, un message par défaut s’affichera. 7 Cliquez sur Envoyer.Chapitre 4 Utilisation du service AFP 85 Déconnexion automatique des utilisateurs inactifs Vous pouvez définir le service AFP pour déconnecter les utilisateurs n’ayant pas utilisé le serveur pendant une certaine durée. Pour définir la manière dont le serveur gère les utilisateurs inactifs, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Réglages, puis sur Utilisateurs inactifs. 5 Pour permettre aux ordinateurs clients de se reconnecter après une suspension d’activité ayant duré un certain temps, sélectionnez « Autoriser les clients à suspendre leur activité __ heure(s) » et saisissez le nombre d’heures pendant lesquelles les clients peuvent suspendre leur activité et se reconnecter automatiquement au serveur. Bien que le serveur déconnecte les clients dont l’activité est suspendue, les sessions des clients sont maintenues pendant la durée spécifiée. Lorsqu’un utilisateur reprend son travail pendant ce délai, le client est reconnecté sans interruption apparente de ses tâches. 6 Pour spécifier la limite de temps d’inactivité, sélectionnez « Déconnecter les utilisateurs inactifs après __ minute(s) » et saisissez le nombre de minutes après lesquelles un ordinateur inactif doit être déconnecté. Un client Mac OS X 10.2 (ou ultérieur) dont l’activité est suspendue peut reprendre son travail sur des fichiers ouverts dans les limites du réglage « Autoriser les clients à suspendre leur activité ». 7 Pour empêcher la déconnexion de certains types d’utilisateurs, sélectionnez-les dans le champ « Excepté ». 8 Dans le champ « Message de déconnexion », saisissez le message que vous souhaitez présenter aux utilisateurs lorsqu’ils sont déconnectés. Si vous ne saisissez pas de message, un message par défaut s’affichera en indiquant à l’utilisateur qu’il a été déconnecté du fait de l’inactivité de sa connexion. 9 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages d’utilisateurs inactifs du service AFP à l’aide de la commande serveradmin dans Terminal ou en modifiant le fichier des préfé- rences AFP. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.86 Chapitre 4Utilisation du service AFP Envoi d’un message à un utilisateur Vous pouvez utiliser le service AFP dans Admin Serveur pour envoyer un messages aux clients. Pour envoyer un message à un utilisateur : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Connexions et sélectionnez le nom d’utilisateur dans la liste. 5 Cliquez sur Envoyer le message. 6 Saisissez le message et cliquez sur Envoyer. Remarque :les utilisateurs ne peuvent pas répondre au message. Activation de l’accès comme invité Les invités sont des utilisateurs qui peuvent voir des informations concernant votre serveur sans utiliser un nom ou un mot de passe pour ouvrir une session. Pour une sécurité accrue, n’autorisez pas l’accès comme invité. Après avoir permis l’accès comme invité pour un service, autorisez l’accès comme invité pour des points de partage spécifiques. Consultez la rubrique « Activation de l’accès comme invité à un point de partage » à la page 62. Pour autoriser l’accès comme invité, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Réglages, puis sur Accès. 5 Sélectionnez « Activer l’accès comme invité ». 6 Si vous souhaitez limiter le nombre de connexions client pouvant être utilisées par des invités, saisissez un nombre dans l’option « Nombre de connexions maximum : Connexions comme invité ». Si vous ne souhaitez pas limiter le nombre d’utilisateurs invités pouvant être connectés à votre serveur simultanément, sélectionnez « Illimitées ». 7 Cliquez sur Enregistrer.Chapitre 4 Utilisation du service AFP 87 À partir de la ligne de commande Vous pouvez également définir le service AFP pour autoriser l’accès comme invité à l’aide de la commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Création d’un message d’accueil à l’ouverture de session Le message d’accueil à l’ouverture de session est un message que les utilisateurs voient lorsqu’ils ouvrent une session sur le serveur. Pour créer un message d’ouverture de session : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Réglages, puis cliquez sur Général. 5 Dans le champ Salutation de connexion, saisissez un message. Si vous modifiez le message, les utilisateurs verront le nouveau message la prochaine fois qu’ils se connecteront au serveur. 6 Pour éviter que les utilisateurs visualisent le message à plusieurs reprises, sélectionnez « Ne pas envoyer le même message deux fois au même utilisateur ». 7 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier le message du service AFP à l’aide de la commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Intégration d’Active Directory et des services AFP Vous pouvez configurer vos services AFP de manière à utiliser Active Directory pour l’authentification et l’autorisation des utilisateurs Mac sur un point de partage AFP. Si vous disposez d’un environnement à plate-forme mixte avec des ordinateurs Windows et Mac, vous pouvez intégrer un serveur AFP Mac OS X à votre serveur Active Directory Windows. Les utilisateurs Mac peuvent accéder au point de partage AFP en utilisant leurs informations d’authentification de compte d’utilisateur Active Directory. Pour intégrer AFP à Active Directory, procédez de la manière suivante : 1 Créez un point de partage AFP pour vos utilisateurs Mac. Pour en savoir plus, consultez la rubrique « Création d’un point de partage » à la page 42. 2 Ouvrez l’Utilitaire d’annuaire (situé dans /Applications/Utilitaires/). 3 Si l’icône de verrouillage est verrouillé, cliquez dessus, puis saisissez le nom et le mot de passe d’un administrateur.88 Chapitre 4Utilisation du service AFP 4 Cliquez sur Serveurs d’annuaire, puis sur le bouton Ajouter (+). 5 À partir du menu local « Ajouter un nouveau répertoire de type », choisissez Active Directory, puis saisissez les informations suivantes :  Domaine Active Directory:il s’agit du nom DNS ou de l’adresse IP du serveur Active Directory.  Identifiant de l’ordinateur:vous avez la possibilité de modifier l’identifiant qui doit être utilisé par Active Directory pour votre serveur. Il s’agit du nom du serveur NetBIOS. Ce nom ne doit pas contenir plus de 15 caractères, ni aucun caractères spéciaux et signes de ponctuation. Si possible, utilisez pour le nom du serveur son nom d’hôte DNS non qualifié. Par exemple, si votre serveur DNS comporte l’entrée « serveur.exemple.com » pour votre serveur, donnez à votre serveur le nom « serveur ».  Nom d’utilisateur administrateur AD et mot de passe d’administrateur AD:saisissez le nom d’utilisateur et le mot de passe de l’administrateur Active Directory. 6 Cliquez sur OK et fermez l’Utilitaire d’annuaire. Prise en charge des clients AFP Après avoir configuré votre service AFP et point de partage, vos clients peuvent se connecter via la fenêtre Connexion au serveur du Finder, ou bien ils peuvent faire en sorte que le volume partagé soit monté lorsqu’ils ouvrent une session. Remarque :les clients autres qu’Apple peuvent également se connecter via AFP à l’aide d’un logiciel client AFP de tierce partie. Clients Mac OS X Le service AFP requiert les logiciels système Mac OS Xsuivants :  Connectivité TCP/IP  AppleShare 3.7 ou ultérieur Pour en savoir plus sur la dernière version du logiciel client AppleShare pris en charge par Mac OS X, consultez le site web d’assistance Apple à l’adresse www.apple.com/fr/support. Connexion au serveur AFP dans Mac OS X Vous pouvez vous connecter aux serveurs de fichiers Apple en saisissant le nom DNS du serveur ou son adresse IP dans la fenêtre Connexion au serveur. Ou, si le serveur est enregistré avec Bonjour, recherchez-le dans le globe Réseau du Finder. Remarque :le service de fichiers Apple ne prend pas en charge les connexions AppleTalk ; les clients doivent donc utiliser le protocole TCP/IP pour accéder aux services de fichiers.Chapitre 4 Utilisation du service AFP 89 Pour se connecter au serveur de fichiers Apple dans Mac OS X, procédez de la manière suivante : 1 Dans le Finder, choisissez Aller > Se connecter au serveur. 2 Dans la sous-fenêtre Connexion au serveur, procédez de l’une des manières suivantes :  Recherchez le serveur dans la liste. S’il s’affiche, sélectionnez-le.  Saisissez le nom DNS du serveur dans le champ Adresse en utilisant l’une des formes suivantes : server afp://server afp://server/share point  Saisissez l’adresse IP du serveur dans le champ Adresse. 3 Cliquez sur Se connecter. 4 Saisissez votre nom d’utilisateur et votre mot de passe ou sélectionnez Invité, puis cliquez sur Se connecter. 5 Sélectionnez le point de partage que vous souhaitez utiliser et cliquez sur OK. Modification du nom d’utilisateur par défaut pour les connexions AFP Lorsque vous utilisez la commande Se connecter au serveur dans le Finder pour vous connecter à un serveur AFP, le panneau d’ouverture de session inscrit par défaut votre nom d’utilisateur complet. Dans Mac OS X 10.5, vous pouvez personnaliser ce panneau pour présenter votre nom abrégé, un nom personnalisé ou bien aucun nom d’utilisateur. Important :ces instructions recommandent l’utilisation de la commande defaults pour modifier un fichier de liste de propriétés (.plist) et sont destinées aux administrateurs Mac OS X expérimentés. Une modification incorrecte de ce fichier peut entraîner un comportement Mac OS X inattendu. Avant de suivre ces instructions, effectuez une copie de sauvegarde du fichier /Bibliothèque/Preferences/com.apple.NetworkAuthorization.plist. Vous pouvez modifier ce fichier pour que le champ Nom de la zone de dialogue Connexion au serveur comporte l’un des éléments suivants :  Nom long de l’utilisateur actuel (comportement par défaut)  Nom abrégé de l’utilisateur actuel  Nom personnalisé  Aucun nom Remarque :si vous sélectionnez l’option « Mémoriser le mot de passe dans le trousseau » dans la zone de dialogue Connexion au serveur, le nom stocké dans l’entrée du trousseau écrase le réglage dans ce fichier de préférences. Utilisez la commande defaults dans Terminal pour modifier le nom par défaut et le remplacer par le suivant :90 Chapitre 4Utilisation du service AFP Pour définir le nom abrégé de l’utilisateur actuel : $ defaults write /Library/Preferences/com.apple.NetworkAuthorization UseDefaultName -bool NO $ defaults write /Library/Preferences/com.apple.NetworkAuthorization UseShortName -bool YES Pour définir un nom personnalisé : $ defaults write /Library/Preferences/com.apple.NetworkAuthorization UseDefaultName -bool YES $ defaults write /Library/Preferences/com.apple.NetworkAuthorization DefaultName “user” Remplacez “user” par le nom personnalisé souhaité et entourez-le de guillemets. Pour ne définir aucun nom : $ defaults write /Library/Preferences/com.apple.NetworkAuthorization UseDefaultName -bool YES $ defaults write /Library/Preferences/com.apple.NetworkAuthorization DefaultName “” Pour définir le nom long de l’utilisateur actuel : Cela est uniquement nécessaire si vous avez apporté l’une des modifications répertoriées ci-dessus. $ defaults write /Library/Preferences/com.apple.NetworkAuthorization UseDefaultName -bool NO $ defaults write /Library/Preferences/com.apple.NetworkAuthorization UseShortName -bool NO ou $ defaults delete /Library/Preferences/com.apple.NetworkAuthorization UseDefaultName $ defaults delete /Library/Preferences/com.apple.NetworkAuthorization UseShortNameChapitre 4 Utilisation du service AFP 91 Configuration d’un client Mac OS X pour le montage automatique d’un point de partage Au lieu d’utiliser la fonction de montage réseau d’AFP ou NFS, les clients Mac OS X peuvent définir leurs ordinateurs de sorte qu’ils montent automatiquement les volumes de serveur. Pour définir un client Mac OS X 10.2.8 (ou version antérieure) de sorte qu’il monte automatiquement un volume de serveur : 1 Ouvrez une session sur l’ordinateur client en tant qu’utilisateur et montez le volume. 2 Ouvrez les Préférences Système et cliquez sur Éléments d’ouverture de session. 3 Cliquez sur Ajouter, puis localisez le dossier Serveurs récents et double-cliquez sur le volume qui doit être monté automatiquement. Lors de la prochaine ouverture de session de l’utilisateur client, le serveur sera monté automatiquement, s’il est disponible. L’utilisateur client peut également ajouter le volume de serveur aux Signets, puis utiliser l’élément dans le dossier Signets de la Bibliothèque de départ. Pour définir un client Mac OS X 10.3 ou ultérieur afin qu’il monte automatiquement un volume de serveur, procédez de la manière suivante : 1 Ouvrez une session sur l’ordinateur client en tant qu’utilisateur et montez le volume. 2 Ouvrez les Préférences Système et cliquez sur Comptes. 3 Sélectionnez l’utilisateur et cliquez sur Ouverture au démarrage (dans Mac OS X 10.3) ou Éléments d’ouverture de session (dans Mac OS X 10.4 ou ultérieur). 4 Cliquez sur le bouton Ajouter (+) (sous la liste Serveurs), sélectionnez le volume de serveur et cliquez sur Ajouter. Connexion au serveur AFP à partir des clients Mac OS 8 et Mac OS 9 Le service de fichiers Apple requiert le logiciel système Mac OS 8 ou 9 suivant :  Mac OS 8 (version 8.6) ou Mac OS 9 (version 9.2.2)  Protocole TCP/IP  Client AppleShare 3.7 ou ultérieur Pour trouver la dernière version du logiciel client AppleShare pris en charge par Mac OS 8 et Mac OS 9, consultez le site web d’assistance Apple à l’adresse www.apple.com/fr/support. Remarque :le service de fichiers Apple ne prend pas en charge les connexions AppleTalk ; les clients doivent donc utiliser le protocole TCP/IP pour accéder aux services de fichiers.92 Chapitre 4Utilisation du service AFP Pour se connecter à partir de Mac OS 8 ou Mac OS 9 : 1 Ouvrez le Sélecteur et cliquez sur AppleShare. 2 Sélectionnez un serveur de fichiers et cliquez sur OK. 3 Saisissez vos nom d’utilisateur et mot de passe ou sélectionnez Invité et cliquez sur Se connecter. 4 Sélectionnez le volume que vous souhaitez utiliser et cliquez sur OK. Configuration d’un client Mac OS 8 ou Mac OS 9 en vue du montage automatique d’un point de partage Au lieu d’utiliser la fonction de montage réseau d’AFP ou NFS, les clients peuvent définir leurs ordinateurs de sorte qu’ils montent automatiquement les volumes de serveur. Pour configurer un client Mac OS 8 ou Mac OS 9 de sorte qu’il monte automatiquement un volume de serveur : 1 Utilisez le Sélecteur pour monter le volume sur l’ordinateur client. 2 Dans la zone de dialogue de sélection d’éléments qui s’affiche après l’ouverture de session, sélectionnez le volume de serveur qui doit être monté automatiquement. Configuration du basculement IP Le basculement IP est une technologie qui permet de configurer deux ordinateurs dans une relation maître-sauvegarde de sorte qu’en cas de panne de l’ordinateur maître, l’ordinateur de sauvegarde assume le rôle de l’ordinateur maître de façon transparente, avec une interruption minimale du service. Par exemple,si vous disposez d’un serveur de répertoires de départ doté de 1 000 utilisateurs et ne possédez pas de serveur de sauvegarde, vos utilisateurs ne pourront pas accé- der à leurs fichiers en cas de panne du serveur de répertoires. Mais si vous configurez un autre serveur en tant que serveur de sauvegarde, même en cas de panne du serveur maî- tre, les utilisateurs pourront continuer à avoir accès à leurs fichiers via le serveur de sauvegarde,sans se rendre de compte de l’interruption du service, dès lors que les données sont stockées sur un espace de stockage partagé accessible aux deux ordinateurs. Mac OS X Server offre une prise en charge intégrée du basculement IP. Dans cette rubrique, vous apprenez comment le basculement IP fonctionne dans Mac OS X Server et comment le configurer.Chapitre 4 Utilisation du service AFP 93 Vue d’ensemble du basculement IP Le basculement IP vous permet de garantir la haute disponibilité de vos serveurs. Une solution simple de basculement IP est possible avec deux ordinateurs Mac OS X Server : un ordinateur maître et un ordinateur de sauvegarde. L’ordinateur maître fournit des services tandis que l’ordinateur de sauvegarde attend en arrière-plan pour prendre le relais en cas de panne du maître : Dans ce scénario, les deux ordinateurs se connectent au même réseau. Chaque ordinateur a une adresse IP unique et éventuellement un nom de domaine ou DNS. Les ordinateurs sont directement connectés entre eux à l’aide d’IP via FireWire. Pour assurer la gestion du basculement IP, Mac OS X Server utilise les daemons heartbeatd et failoverd :  Le daemon heartbeatd est exécuté sur l’ordinateur maître et diffuse des battements de cœur toutes les secondes sur le port 1694 à partir des deux interfaces réseau, annonçant la disponibilité de l’hôte aux autres nœuds écoutant avec failoverd. L’envoi de battements de cœur sur les liens réseau primaire et secondaire permet d’éviter les fausses alarmes. heartbeatd utilise l’entrée FAILOVER_BCAST_IPS du fichier /etc/hostconfig pour déterminer à qui envoyer diffuser les battements de cœur.  Le démon failoverd est exécuté sur l’ordinateur de sauvegarde et écoute le port 1694 pour repérer les diffusions provenant d’une adresse spécifique sur les deux interfaces. Dès l’instant que failoverd ne reçoit plus les battements de cœur sur les deux interfaces, il prend le contrôle de l’adresse IP publique du serveur maître, ce qui permet au serveur de basculement de répondre aux requêtes client entrantes, garantissant ainsi la disponibilité. failoverd utilise les entrées FAILOVER_PEER_IP et FAILOVER_PEER_IP du fichier /etc/hostconfig pour obtenir les adresses IP publique et privée du serveur maître. homedirs.exemple.com AFP SMB/CIFS nœud1.exemple.com Serveur maître nœud2.exemple.com Serveur de sauvegarde94 Chapitre 4Utilisation du service AFP Pour que le basculement IP fonctionne, vous devez maintenir la synchronisation de l’ordinateur de sauvegarde avec l’ordinateur maître. Par exemple, si vous utilisez l’ordinateur maître en tant que serveur de fichiers AFP, assurez-vous que l’ordinateur de sauvegarde possède les mêmes réglages de service AFP. Si ces réglages ne sont pas identiques, les utilisateurs risquent de ne pas pouvoir accéder au service de fichiers. Pour garantir le fonctionnement du basculement IP, il faut également que l’ordinateur de sauvegarde puisse accéder aux données dont ont besoin les ordinateurs clients. Pour assurer la disponibilité des données, vous devrez synchroniser les données des deux ordinateurs à l’aide des commandes cron et rsync ou d’autres solutions de tierces parties. Une autre possibilité consiste à utiliser un périphérique de stockage partagé RAID dans lequel stocker des données. Pour tirer profit d’un périphérique RAID en cas de basculement IP, vous pouvez utiliser Xsan ou un logiciel de réseau de stockage de tierce partie (SAN) pour permettre au serveur maître et au serveur de sauvegarde d’accéder au même volume sans le corrompre. homedirs.exemple.com AFP nœud1.exemple.com Serveur maître nœud2.exemple.com Serveur de sauvegarde Interrupteur Fibre Channel Xserve RAIDChapitre 4 Utilisation du service AFP 95 Vous pouvez également utiliser le masquage de numéro d’unité logique (LUN) au niveau du commutateur Fibre pour octroyer l’accès aux données partagées sur un RAID. Vous devez créer des scripts pour indiquer au commutateur de permuter l’accès entre un serveur et l’autre. Le masquage LUN au niveau du commutateur garantit qu’un seul serveur ait accès aux données, mais jamais les deux à la fois. Après avoir lancé les démons heartbeatd et failoverd, l’ordinateur maître commence à envoyer des battements de cœur au serveur de sauvegarde à intervalles réguliers. Dès lors que l’ordinateur de sauvegarde ne reçoit plus ces messages, il déclenche une chaîne d’événements au bout de laquelle le serveur de sauvegarde reprend l’adresse IP du serveur maître et assume le rôle de ce dernier. Du point de vue du client, le basculement est transparent, avec une interruption minime du service. Cela est dû au fait que le client accède aux services à l’aide d’une adresse IP virtuelle (c’est-à-dire une adresse non associée à un ordinateur en particulier) ou d’un nom de domaine virtuel (homedirs.exemple.com par exemple). Quand le serveur de sauvegarde assume le rôle du maître, le client ne remarque aucune différence tant que les services sont configurés de manière totalement identique sur les deux ordinateurs. Une brève interruption de service peut éventuellement être perceptible si le basculement IP a lieu alors que le client communique activement avec un service. Ainsi, si un utilisateur copie un fichier à partir d’un serveur et que ce dernier bascule, le processus de copie est interrompu et l’utilisateur doit alors recommencer le processus de copie depuis le début. AVERTISSEMENT :donner aux deux serveurs l’accès au même volume RAID sans Xsan ni logiciel SAN de tierce partie peut entraîner la corruption du volume.96 Chapitre 4Utilisation du service AFP Acquisition d’une adresse maître — Chaîne d’événements Lorsque le serveur maître bascule, la chaîne d’événements suivante a lieu sur le serveur de sauvegarde : 1 Le démon failoverd (situé dans /usr/sbin/) ne détecte aucune diffusion émanant du serveur primaire sur l’interface FireWire. 2 Le démon failoverd indique au script NotifyFailover (situé dans /usr/libexec/) d’informer les utilisateurs répertoriés dans /etc/hostconfig. Si aucun destinataire n’est spécifié, un message est envoyé à l’utilisateur root. 3 failoverd exécute le script ProcessFailover (situé dans /usr/libexec/). 4 Le script ProcessFailover exécute le script /Library/Failover/IP_address/Test, où IP_address est l’adresse IP ou le nom de domaine du serveur maître et ce qui suit se produit :  Si le script Test renvoie “faux”, ProcessFailover quitte et le serveur de sauvegarde n’acquiert pas l’adresse IP du serveur maître.  Si le script Test renvoie “vrai”(ou “n’existe pas”), ProcessFailover poursuit son exécution. Remarque :par défaut, le script Test est vierge mais vous pouvez le personnaliser afin de l’adapter à vos besoins. 5 Le script ProcessFailover exécute, dans l’ordre alphabétique, tous les scripts portant le préfixe PreAcq dans le dossier /Bibliothèque/Failover/adresse_IP. Les scripts de type PreAcq préparent le serveur de sauvegarde à acquérir l’adresse IP du serveur maître. Par défaut, Mac OS X Server s’accompagne d’un certain nombre de scripts PreAcq mais vous pouvez les personnaliser ou ajouter les vôtres. 6 Le script ProcessFailover configure l’interface réseau de sorte qu’elle utilise l’adresse IP du serveur maître. 7 Le script ProcessFailover exécute, dans l’ordre alphabétique, tous les scripts portant le préfixe PostAcq dans le dossier /Bibliothèque/Failover/adresse_IP. Les scripts PostAcq sont exécutés une fois que le serveur de sauvegarde a acquis l’adresse IP du maître. Tout comme c’est le cas avec les scripts PreAcq, Mac OS X Server est fourni avec un certain nombre de scripts de type PostAcq. Là aussi, vous pouvez ajouter les vôtres. Par exemple, un script PostAcq peut vous envoyer un courrier électronique afin de vous informer que le basculement a réussi. Pour en savoir plus sur failoverd, NotifyFailover et ProcessFailover, consultez les pages man correspondantes ou le chapitre portant sur la haute disponibilité du guide Administration par ligne de commande. Remarque :le basculement s’effectue en 30 secondes environ.Chapitre 4 Utilisation du service AFP 97 Libération d’une adresse maître — Chaîne d’événements Voici ce qui se passe au niveau du serveur de sauvegarde lorsque vous déclenchez la restauration : 1 Le démon failoverd indique au script NotifyFailover (situé dans /usr/libexec/) d’informer les utilisateurs répertoriés dans /etc/hostconfig. Si aucun destinataire n’est spécifié, un courrier électronique est envoyé à l’utilisateur root. 2 failoverd exécute le script ProcessFailover (situé dans /usr/libexec/). 3 Le script ProcessFailover exécute le script Test (situé dans /Bibliothèque/Failover/ IP_address, où IP_address est l’adresse IP ou le nom de domaine du serveur maître) et ce qui suit se produit :  Si le script Test renvoie “faux”, ProcessFailover se termine, et le serveur maître n’acquiert pas l’adresse IP du serveur de sauvegarde.  Si le script Test renvoie “vrai”(ou “n’existe pas”), ProcessFailover poursuit son exécution. 4 Le script ProcessFailover exécute, dans l’ordre alphabétique, tous les scripts portant le préfixe PreRel dans le dossier /Bibliothèque/Failover/adresse_IP. 5 Le script ProcessFailover libère l’adresse IP du serveur maître. 6 Le script ProcessFailover exécute, dans l’ordre alphabétique, tous les scripts portant le préfixe PostRel dans le dossier /Bibliothèque/Failover/adresse_IP. Remarque :par défaut, le script Test est vierge mais vous pouvez le personnaliser afin de l’adapter à vos besoins. Configuration du basculement IP Voici un aperçu de la marche à suivre pour configurer vos ordinateurs Mac OS X Server pour le basculement IP : Étape 1 :Connectez les ordinateurs maître et de sauvegarde au même réseau et configurez leurs réglages TCP/IP Cette étape permettra à vos serveurs de communiquer avec les ordinateurs clients. Chaque serveur doit posséder sa propre adresse IP. Étape 2 :Connectez directement les deux ordinateurs à l’aide d’une interface Ethernet secondaire ou IP via FireWire et configurez les réglages IP Cette étape permet d’assurer la communication directe des événements de basculement IP entre les serveurs. Étape 3 :Configurez et démarrez le service de basculement IP sur les serveurs maître et de sauvegarde Cette étape garantit le basculement et la restauration des ordinateurs maître et de sauvegarde.98 Chapitre 4Utilisation du service AFP Connexion des serveurs maître et de sauvegarde au même réseau Pour configurer vos serveurs pour le basculement, la première chose à faire est de connecter les ordinateurs maître et de sauvegarde au même réseau et de configurer leurs réglages de réseau. Pour connecter les serveurs maître et de sauvegarde au même réseau : 1 À l’aide de l’interface Ethernet primaire, connectez les serveurs maître et de sauvegarde au même réseau. 2 Dans la sous-fenêtre Réseau des Préférences Système, configurez les réglages TCP/IP des ordinateurs maître et de sauvegarde de sorte que chacun possède une adresse IP unique et que tous deux se trouvent sur le même sous-réseau. Dans l’idéal, demandez à votre administrateur système de mapper l’adresse IP du serveur maître sur un nom DNS virtuel (homedirs.exemple.com par exemple) dont les utilisateurs pourront se servir pour se connecter à votre serveur. Cela vous permet ainsi de libérer l’adresse IP du serveur maître de façon transparente pour les utilisateurs. Vous pouvez également mapper les adresses IP des serveurs maître et de sauvegarde sur des noms DNS (noeud1.exemple.com et noeud2.exemple.com, par exemple) que vous pourrez utiliser pour vous référer aux deux ordinateurs lors de la configuration du basculement IP. Connexion des serveurs maître et de sauvegarde entre eux Connectez entre eux les ordinateurs maître et de sauvegarde à l’aide d’une interface Ethernet secondaire ou d’IP via FireWire. Il s’agit là d’une étape importante car c’est par cette connexion que les deux ordinateurs communiquent les événements de basculement. Pour connecter les serveurs maître et de sauvegarde entre eux : 1 Pour relier les ordinateurs maître et de sauvegarde ensemble, utilisez un câble Ethernet ou FireWire. 2 Dans la sous-fenêtre réseau des Préférences Système, configurez les réglages TCP/IP de l’interface Ethernet secondaire ou de ’interface IP via FireWire sur les deux ordinateurs. Attribuez à chaque ordinateur une adresse IP de réseau privé (10.1.0.2 et 10.1.0.3, par exemple) et assurez-vous que tous deux se trouvent sur le même sous-réseau.Chapitre 4 Utilisation du service AFP 99 Configuration du serveur maître pour le basculement IP Il est simple de configurer un serveur maître pour le basculement IP. Il suffit en effet d’ajouter ou de modifier deux entrées dans le fichier /etc/hostconfig, puis de redémarrer le serveur. Pour configurer le serveur maître pour le basculement IP : 1 Ajoutez ou modifiez l’entrée FAILOVER_BCAST_IPS dans /etc/hostconfig afin de spécifier les adresses auxquelles envoyer les messages de battements de cœur. Par exemple, si l’adresse IP primaire du serveur maître est 17.1.0.50 et que l’adresse IP secondaire est 10.1.0.2, ajoutez la ligne suivante à /etc/hostconfig afin de diffuser le message sur les deux réseaux : FAILOVER_BCAST_IPS=”10.1.0.255 17.1.0.255” Mais votre commutateur réseau sera plus efficace s’il envoie les battements de cœur à des adresses spécifiques : FAILOVER_BCAST_IPS=”10.1.0.3 17.1.0.51” Cette ligne ordonne au serveur maître d’envoyer les battements de cœur (ou « heartbeat », en anglais) aux adresses IP primaire et secondaire du serveur de sauvegarde. Remarque :pour modifier le fichier /etc/hostconfig, vous devez être l’utilisateur root. Utilisez la commande sudo lorsque vous ouvrez ce fichier à l’aide de votre éditeur de lignes de commande favori. 2 Ajoutez ou modifiez l’entrée FAILOVER_EMAIL_RECIPIENT pour spécifier l’adresse électronique à laquelle envoyer les notifications. Si vous n’ajoutez pas cette entrée, les notifications par courrier électronique seront envoyées à l’utilisateur root. 3 Redémarrez le serveur. L’élément de démarrage IPFailover lance heartbeatd au cours du démarrage. Une fois le lancement effectué, heartbeatd contrôle sa liste d’arguments, se place en arrièreplan et envoie régulièrement des messages de battements de cœur aux adresses spécifiées dans l’entrée FAILOVER_BCAST_IPS du fichier /etc/hostconfig.100 Chapitre 4Utilisation du service AFP Configuration du serveur de sauvegarde pour le basculement IP Il est simple de configurer un serveur de sauvegarde pour le basculement IP. Il suffit en effet d’ajouter ou de modifier deux entrées dans le fichier /etc/hostconfig, de déconnecter le serveur maître et le serveur de sauvegarde, de redémarrer le serveur de sauvegarde et enfin de reconnecter les serveurs. Pour configurer le serveur de sauvegarde pour le basculement IP : 1 Ajoutez ou modifiez l’entrée FAILOVER_PEER_IP_PAIRS dans le fichier /etc/hostconfig afin de spécifier l’adresse IP de l’interface réseau primaire sur le serveur maître. Par exemple, si l’adresse IP de l’interface réseau primaire sur le serveur maître est 17.1.0.50, ajoutez l’entrée suivante : FAILOVER_PEER_IP_PAIRS=”en0:17.1.0.50” Remarque :pour modifier le fichier /etc/hostconfig, vous devez être l’utilisateur root. Utilisez la commande sudo lorsque vous ouvrez ce fichier à l’aide de votre éditeur de lignes de commande favori. 2 Ajoutez ou modifiez l’entrée FAILOVER_PEER_IP dans /etc/hostconfig afin de spécifier l’adresse IP de l’interface réseau secondaire sur le serveur maître. Par exemple, si l’adresse IP du port FireWire sur le serveur maître est 10.1.0.2, ajoutez l’entrée suivante : FAILOVER_PEER_IP=”10.1.0.2” 3 Déconnectez la connexion directe entre le serveur de sauvegarde et le serveur maître. Si vous utilisez IP via FireWire pour l’interface secondaire, déconnectez le câble FireWire reliant les deux ordinateurs. 4 Redémarrez le serveur de sauvegarde. 5 Une fois qu’il a redémarré, reconnectez-le au serveur primaire. Configuration de la clé de serveur de reconnexion AFP En cas de déconnexion du réseau, AFP peut permettre à des clients initialement authentifiés de se reconnecter au serveur à l’aide d’un jeton de reconnexion plutôt que de s’authentifier à nouveau avec des informations d’authentification. Le jeton de reconnexion contient des informations permettant au serveur de vérifier les données de session et les données d’utilisateur sur le serveur. Lorsque le client ouvre une session initialement (à l’aide d’informations d’authentification), le serveur envoie au client un jeton de reconnexion. Ce jeton est chiffré avec la clé de serveur de reconnexion située dans /etc/AFP.conf ;seul le serveur peut le lire.Chapitre 4 Utilisation du service AFP 101 À la suite de la déconnexion d’une session établie, le client tente de se reconnecter en envoyant la clé de reconnexion au serveur. Ce dernier décrypte le jeton de reconnexion à l’aide de la clé de serveur de reconnexion. Puis le serveur vérifie qu’il s’agit d’un jeton valide de session authentifiée en comparant les données du jeton de reconnexion avec les données du serveur (par exemple, les données d’utilisateur obtenues à partir de l’enregistrement de l’utilisateur). Lorsque les informations sont vérifiées, le serveur achève la reconnexion. En cas de basculement, la clé de serveur de reconnexion utilisée pour chiffrer initialement le jeton de reconnexion dont dispose le client doit être utilisée par le serveur de sauvegarde pour traiter toutes les reconnexions. Par défaut, la clé de serveur de reconnexion est stockée dans /etc/AFP.conf. Ce fichier doit être copié à partir du serveur maître sur le serveur de sauvegarde, ou bien il doit être placé sur un espace de stockage partagé auquel les deux serveurs peuvent accéder. Le chemin vers la clé est spécifié par la valeur d’attribut reconnectKeyLocation, qui se situe dans le fichier des préférences /Bibliothèque/Preferences/com.AppleFileServer.plist. Si votre serveur maître et votre serveur de sauvegarde partagent un espace de stockage de données, vous pouvez modifier la valeur de reconnectKeyLocation dans le fichier des préférences du serveur. Cela garantit que la même clé de serveur de reconnexion est utilisée par les deux serveurs. Consultation de l’historique Basculement IP Mac OS X Server enregistre toute l’activité de basculement IP dans /Bibliothèque/Logs/ failoverd.log Pour consulter les historiques de service de basculement : 1 Ouvrez/Applications/Utilitaires/Console. 2 Sélectionnez Fichier > Ouvrir. 3 Localisez et sélectionnez le fichier failoverd.log dans le dossier /Bibliothèque/Historiques/. 4 Cliquez sur Ouvrir. Vous pouvez utiliser le champ Filtre pour n’afficher que les entrées d’historique qui vous intéressent. À partir de la ligne de commande Vous pouvez également consulter le fichier failoverd.log à l’aide des commandes de Terminal. Pour automatiser le contrôle des historiques, pensez à utiliser les commandes cron et grep pour rechercher automatiquement des mots-clés liés au basculement IP dans les fichiers d’historique et envoyez ces entrées à votre adresse électronique. Pour plus d’informations, consultez le chapitre consacré au basculement IP du guide Administration par ligne de commande.5 103 5 Utilisation du service SMB Ce chapitre décrit comment configurer et gérer le service SMB dans Mac OS X Server. Mac OS X Server peut proposer les services natifs suivants aux clients Windows :  Ouverture de session de domaine. Permet à chaque utilisateur d’ouvrir une session en utilisant le même nom d’utilisateur, mot de passe, profil itinérant et dossier de départ réseau sur tout ordinateur Windows capable de se connecter à un domaine Windows NT.  Service de fichiers. Permet aux clients Windows d’accéder aux fichiers stockés dans des points de partage sur le serveur, à l’aide du protocole SMB (Server Messager Block) via TCP/IP.  Service d’impression. Permet aux clients Windows d’imprimer sur des imprimantes PostScript, les files d’attente étant conservées sur le serveur.  Service WINS (Windows Internet Naming Service). Permet aux clients de résoudre des noms NetBIOS et des adresses IP sur de multiples sous-réseaux.  Navigation de domaines Windows. Permet aux clients de parcourir les sous-réseaux pour rechercher des serveurs disponibles. Verrouillage de fichiers avec les points de partage SMB Le verrouillage de fichiers évite que plusieurs clients modifient simultanément les mêmes informations. Lorsqu’un client ouvre un fichier (ou une partie de fichier), ce fichier est verrouillé, si bien que le client bénéficie d’un accès exclusif. Avant toute lecture ou écriture dans un fichier, la base de données de verrouillage est utilisée pour vérifier l’état de verrouillage du fichier. Le verrouillage strict, activé par défaut, contribue à éviter que plusieurs clients écrivent dans le même fichier. Lorsque le verrouillage strict est activé, le serveur SMB vérifie et applique les verrouillages des fichiers. Le verrouillage opportuniste (oplocks) accorde un accès exclusif au fichier, tout comme le verrouillage strict, mais il permet également au client de mettre en cache localement ses modifications (sur l’ordinateur client). Ce type de verrouillage améliore les performances.104 Chapitre 5Utilisation du service SMB Dans Mac OS X Server, les points de partage SMB prennent en charge les oplocks. Pour activer les oplocks, modifiez les réglages du protocole SMB pour un point de partage, en utilisant le Gestionnaire de groupe de travail. Pour en savoir plus, consultez la rubrique « Modification des réglages SMB d’un point de partage » à la page 46. Important :vous ne devez pas activer les oplocks si le point de partage n’utilise pas uniquement SMB. En effet, si le point de partage utilise tout autre protocole, les données risquent d’être corrompues. Présentation générale de la configuration Voici une vue d’ensemble des principales étapes pour configurer le service SMB. Étape 1 :Activez le service SMB Avant de configurer le service SMB, SMB doit être activé. Consultez la rubrique « Activation du service SMB » à la page 105. Étape 2 :Configurez les réglages SMB Général Les réglages SMB Général permettent de spécifier le nombre d’utilisateurs authentifiés et anonymes qui sont autorisés à se connecter au serveur. Consultez la rubrique « Configuration des réglages Général » à la page 106. Étape 3 :Configurez les réglages d’accès SMB Les réglages d’accès permettent d’autoriser des utilisateurs Windows comme invités, de limiter le nombre de connexions clientes Windows simultanées ou de définir des options d’authentification Windows. Consultez la rubrique « Configuration des réglages d’accès » à la page 108. Étape 4 :Configurez les réglages de journalisation SMB Les réglages de journalisation permettent de spécifier la quantité d’informations enregistrée dans les fichiers d’historique SMB. Consultez la rubrique « Configuration des réglages de journalisation » à la page 109. Étape 5 :Configurez les réglages avancés SMB Les réglages avancés vous permettent de choisir un code de page client, de définir le serveur comme navigateur maître de groupe de travail ou de domaine, de spécifier l’inscription WINS du serveur et d’activer des points de partage virtuels pour les dossiers de départ des utilisateurs. Consultez la rubrique « Configuration des réglages avancés » à la page 109.Chapitre 5 Utilisation du service SMB 105 Étape 6 :Créez des points de partage et partagez-les au via SMB Utilisez le service Partage d’Admin Serveur pour spécifier les points de partage que vous souhaitez rendre disponibles via SMB. Pour que des utilisateurs Windows puissent accéder à un point de partage, vous devez configurer celui-ci explicitement pour qu’il utilise le service SMB. Consultez les rubriques « Création d’un point de partage » à la page 42 et « Modification des réglages SMB d’un point de partage » à la page 46. Vous pouvez également créer des points de partage virtuels qui permettent à chaque utilisateur de disposer du même dossier de départ, qu’il ouvre une session depuis une station de travail Windows ou un ordinateur Mac OS X. Consultez la rubrique « Activation ou désactivation des points de partage virtuels » à la page 114. Étape 7 :Démarrez le service SMB Une fois SMB configuré, démarrez les services pour les rendre disponibles. Consultez la rubrique « Démarrage du service SMB » à la page 110. Activation du service SMB Avant de pouvoir configurer les réglages SMB, vous devez activer le service SMB. Pour activer le service SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages, puis sur Services. 3 Cochez la case SMB. 4 Cliquez sur Enregistrer. Configuration du service SMB Pour configurer le service SMB, vous devez configurer quatre groupes de réglages dans la sous-fenêtre Réglages, pour le service SMB, dans Admin Serveur :  Général. Spécifiez le rôle du serveur en fournissant le service SMB et l’identité du serveur aux clients de son service SMB.  Accès. Limitez le nombre de clients et contrôlez l’accès comme invité.  Journalisation. Choisissez la quantité d’informations enregistrées dans l’historique du service.  Avancé. Configurez l’inscription WINS et les services de navigation de domaine, choisissez un code de page pour les clients et contrôlez les points de partage virtuels pour les dossiers de départ. Comme les réglages par défaut sont appropriés si vous souhaitez fournir uniquement des services de fichiers et d’impression SMB, il vous suffit peut-être de démarrer le service SMB. Toutefois, vérifiez les réglages et modifiez toute option incorrecte pour votre réseau.106 Chapitre 5Utilisation du service SMB Si vous souhaitez configurer Mac OS X Server pour l’un des rôles suivants, vous devez modifier certains réglages :  Contrôleur de domaine principal (PDC)  Contrôleur de domaine secondaire (BDC)  Membre d’un domaine Windows du PDC Mac OS X Server  Membre d’un domaine Active Directory d’un serveur Windows En outre, vos ordinateurs clients Windows doivent être configurés pour accéder au service SMB de Mac OS X Server comme décrit à la fin de ce chapitre, en particulier si les utilisateurs ouvrent une session dans le domaine Windows. Les rubriques suivantes décrivent comment configurer ces réglages ; une dernière rubrique vous indique comment démarrer le service SMB. Configuration des réglages Général Utilisez les réglages Général pour sélectionner le rôle du serveur et fournir la description, le nom d’ordinateur et le groupe de travail pour le serveur. Pour configurer les réglages SMB Général : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Cliquez sur Réglages, puis sur Général. 5 Dans le menu local Rôle, définissez le rôle du serveur Windows : Choisissez « Serveur autonome » si vous souhaitez que votre serveur fournisse des services de fichiers et d’impression SMB aux utilisateurs disposant de comptes dans le domaine de répertoire local du serveur. Le serveur ne fournit pas de services d’authentification pour les connexions aux domaines Windows sur des ordinateurs Windows. Il s’agit de la configuration par défaut. Choisissez « Membre du domaine » si vous souhaitez que votre serveur fournisse des services de fichiers et d’impression Windows aux utilisateurs qui se connectent au domaine Windows d’un Contrôleur de domaine principal Mac OS X Server ou au domaine Active Directory d’un serveur Windows. Un membre de domaine peut héberger des profils d’utilisateurs et des dossiers de départ réseau pour les comptes d’utilisateurs sur le Contrôleur de domaine principal ou sur le domaine Active Directory.Chapitre 5 Utilisation du service SMB 107 Choisissez « Contrôleur de domaine principal (CDP) » si vous souhaitez que votre serveur héberge un domaine Windows,stocke les fiches d’utilisateur, de groupe et d’ordinateur et fournisse l’authentification pour l’ouverture de session de domaine et d’autres services. Si aucun membre de domaine n’est disponible, le serveur Contrôleur de domaine principal (PDC) peut fournir des services de fichiers et d’impression Windows et il peut héberger des profils d’utilisateurs et des dossiers de départ réseau pour les utilisateurs disposant de comptes d’utilisateurs sur le PDC. Choisissez « Contrôleur de domaine secondaire (BDC) » si vous souhaitez que votre serveur fournisse un basculement et une sauvegarde automatiques pour le Contrôleur de domaine principal Mac OS X Server. Le Contrôleur de domaine secondaire traite les demandes d’authentification pour l’ouverture de session de domaine et d’autres services, selon les besoins. Le Contrôleur de domaine secondaire peut héberger des profils d’utilisateurs et des dossiers de départ réseau pour les comptes d’utilisateurs sur le Contrôleur de domaine principal. Remarque :Mac OS X Server peut héberger un Contrôleur de domaine principal (PDC) uniquement si le serveur est un maître Open Directory ; il peut héberger un Contrôleur de domaine secondaire (BDC) uniquement si le serveur est une réplique Open Directory. Pour en savoir plus sur les services de répertoire et d’authentification Mac OS X Server, y compris les maîtres et répliques Open Directory, consultez le guide Administration Open Directory. 6 Tapez une description, un nom d’ordinateur et un domaine ou groupe de travail : Pour la Description, tapez une description de l’ordinateur. Elle apparaît dans la fenêtre des emplacements réseau sur les ordinateurs Windows, et elle est facultative. Pour le Nom de l’ordinateur, tapez le nom que vous souhaitez afficher aux utilisateurs Windows lorsqu’ils se connectent au serveur. Il s’agit du nom NetBIOS du serveur. Ce nom ne doit pas contenir plus de 15 caractères, ni aucun caractères spéciaux et signes de ponctuation. Si possible, utilisez pour le nom du serveur son nom d’hôte DNS non qualifié. Par exemple, si votre serveur DNS comporte l’entrée « serveur.exemple.com » pour votre serveur, donnez à votre serveur le nom « serveur ». Pour le Domaine, tapez le nom du domaine Windows que le serveur hébergera. Le nom du domaine ne doit pas dépasser 15 caractères et ne doit pas être « groupe de travail ». Pour le Groupe de travail, tapez un nom de groupe de travail. Les utilisateurs Windows voient le nom du groupe de travail dans la fenêtre Mon réseau (ou Voisinage de réseau). Si votre sous-réseau comporte des domaines Windows, utilisez l’un d’entre eux comme nom de groupe de travail, afin de faciliter la communication d’un sous-réseau à l’autre pour les clients. Si tel n’est pas le cas, consultez votre administrateur réseau Windows pour obtenir le nom adéquat. Le nom du groupe de travail ne doit pas dépasser 15 caractères. 7 Cliquez sur Enregistrer.108 Chapitre 5Utilisation du service SMB À partir de la ligne de commande Vous pouvez également modifier les réglages du service SMB en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Configuration des réglages d’accès Utilisez la sous-fenêtre Accès des réglages du service SMB dans Admin Serveur pour autoriser l’accès des utilisateurs Windows anonymes ou pour limiter le nombre de connexions de clients Windows simultanées. Vous pouvez également sélectionner les différentes formes d’authentification acceptées par le service SMB. Pour configurer les réglages d’accès au service SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Cliquez sur Réglages, puis sur Accès. 5 Pour autoriser des utilisateurs Windows ou d’autres utilisateurs SMB à se connecter aux services de fichiers Windows sans fournir de nom d’utilisateur ou de mot de passe, sélectionnez « Autoriser l’accès comme invité ». 6 Pour limiter le nombre d’utilisateurs qui peuvent être connectés simultanément au service SMB, sélectionnez « __ maximum », puis tapez un nombre dans le champ. 7 Sélectionnez les formes d’authentification disponibles pour les utilisateurs Windows. Les options d’authentification sont NTLMv2 et Kerberos, NTLM ou LAN Manager. NTLMv2 et Kerberos est l’option la plus sûre, mais les clients doivent utiliser Windows NT, Windows 98 ou une version ultérieure pour en bénéficier. LAN Manager est l’option la moins sûre, mais les clients Windows 95 peuvent l’utiliser. 8 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages du service SMB en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.Chapitre 5 Utilisation du service SMB 109 Configuration des réglages de journalisation Utilisez la sous-fenêtre Journalisation des réglages du service SMB dans Admin Serveur pour spécifier la quantité d’informations à enregistrer dans le fichier d’historique SMB. Pour configurer le niveau de journalisation du service SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Cliquez sur Réglages, puis sur Journalisation. 5 Dans le menu local, définissez le niveau de détail d’historique : Choisissez « Faible » pour enregistrer les messages d’erreur et d’avertissement uniquement. Choisissez « Moyen » pour enregistrer les messages d’erreur et d’avertissement, les heures de démarrage et d’arrêt du service, les échecs d’authentification et les inscriptions des noms de navigateurs. Choisissez « Élevé » pour enregistrer les messages d’erreur et d’avertissement, les heures de démarrage et d’arrêt du service, les échecs d’authentification, les inscriptions des noms de navigateurs et les accès aux fichiers. 6 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages du service SMB en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Configuration des réglages avancés Utilisez la sous-fenêtre Avancé des réglages du service SMB dans Admin Serveur pour choisir un code de page client, définir le serveur comme navigateur maître de groupe de travail ou de domaine, spécifier l’inscription WINS du serveur et activer les points de partage virtuels pour les dossiers de départ des utilisateurs. Pour configurer les réglages avancés du service SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Cliquez sur Réglages, puis sur Avancé. 5 Dans le menu local Code de la page, choisissez le jeu de caractères à utiliser par les clients.110 Chapitre 5Utilisation du service SMB 6 Sélectionnez la manière dont le serveur doit effectuer la découverte et les services de navigation : Pour fournir la découverte et la navigation de serveurs dans un seul sous-réseau, sélectionnez « Services : navigateur maître de groupe de travail ». Pour fournir la découverte et la navigation de serveurs d’un sous-réseau à l’autre, sélectionnez « Services : Navigateur maître de domaine ». 7 Sélectionnez comment le serveur doit s’inscrire auprès de WINS : Pour empêcher votre serveur d’utiliser ou de fournir le service WINS pour la résolution de nom NetBIOS, sélectionnez « Désactiver ». Pour permettre à votre serveur de fournir le service de résolution de nom NetBIOS, sélectionnez « Activer le serveur WINS » Cette fonction permet aux clients sur plusieurs sous-réseaux de résoudre des noms et des adresses. Pour permettre à votre serveur d’utiliser un service WINS existant pour la résolution de nom NetBIOS, sélectionnez « S’inscrire sur serveur WINS » puis tapez l’adresse IP ou le nom DNS du serveur WINS. 8 Sélectionnez si vous souhaitez activer les points de partage virtuels : Si vous activez les points de partage virtuels, chaque utilisateur dispose du même dossier de départ réseau, qu’il ouvre une session depuis une station de travail Windows ou depuis un ordinateur Mac OS X. Si vous désactivez les points de partage virtuels, vous devez configurer un point de partage SMB pour les dossiers de départ Windows et vous devez configurer chaque compte d’utilisateur Windows pour qu’il utilise ce point de partage. À partir de la ligne de commande Vous pouvez également modifier les réglages du service SMB en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Démarrage du service SMB Vous devez démarrer le service SMB pour le rendre disponible auprès de vos utilisateurs clients. Pour démarrer le service SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Cliquez sur Démarrer SMB (sous la liste Serveurs).Chapitre 5 Utilisation du service SMB 111 À partir de la ligne de commande Vous pouvez également démarrer le service SMB en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Gestion du service SMB Cette rubrique décrit les tâches courantes que vous aurez probablement à effectuer une fois le service SMB configuré sur votre serveur. Les informations de configuration initiale sont décrites à la rubrique « Configuration du service SMB » à la page 105. Affichage de l’état du service SMB Utilisez Admin Serveur pour afficher l’état du service SMB. Pour afficher l’état du service SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Pour voir si le service s’exécute, l’heure à laquelle il a démarré, le nombre de connexions et si l’accès comme invité est activé, cliquez sur Vue d’ensemble. 5 Pour étudier l’historique des événements, cliquez sur Historiques. Utilisez le menu local Présentation pour choisir les historiques à afficher. 6 Pour afficher un graphique des utilisateurs connectés, cliquez sur Graphiques. Utilisez le menu local afin de choisir la durée pendant laquelle les données de graphique sont recueillies. 7 Pour afficher une liste des utilisateurs connectés, cliquez sur Connexions. Cette liste comprend le nom d’utilisateur, l’adresse IP ou le nom de domaine de chacun des utilisateurs, ainsi que la durée de la connexion. À partir de la ligne de commande Vous pouvez également afficher l’état du processus du service SMB en utilisant la commande ps ou top dans Terminal. Pour afficher les fichiers d’historique (situés dans /Bibliothèque/Historiques/WindowsServices/), utilisez la commande cat ou tail. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.112 Chapitre 5Utilisation du service SMB Affichage des historiques du service SMB Utilisez Admin Serveur pour afficher les historiques SMB. Pour afficher les historiques SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Cliquez sur Historiques et utilisez le menu local Présentation pour choisir entre « Historique du service de fichiers SMB » et « Historique du service de noms SMB ». Pour choisir les types d’événements enregistrés, consultez la rubrique « Configuration des réglages de journalisation » à la page 109. À partir de la ligne de commande Vous pouvez également afficher l’historique SMB en utilisant la commande cat ou tail dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage de graphiques SMB Utilisez Admin Serveur pour afficher des graphiques SMB. Pour afficher des graphiques SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Pour afficher un graphique du débit moyen des utilisateurs connectés au cours d’une période donnée, cliquez sur Graphiques. Pour choisir la durée pendant laquelle les données de graphique sont recueillies, utilisez le menu local. 5 Pour mettre à jour les données du graphique, cliquez sur le bouton Actualiser (situé sous la liste Serveurs).Chapitre 5 Utilisation du service SMB 113 Affichage des connexions SMB Utilisez Admin Serveur pour afficher les clients connectés au serveur au moyen de services SMB. Pour afficher des connexions SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Pour afficher une liste d’utilisateurs connectés, cliquez sur Connexions. Cette liste comprend le nom d’utilisateur, l’adresse IP ou le nom de domaine de chacun des utilisateurs, ainsi que la durée de la connexion. Vous pouvez déconnecter un client donné en sélectionnant l’utilisateur dans la liste Connexions, puis en cliquant sur Déconnecter. Important :les utilisateurs ainsi déconnectés risquent de perdre des modifications non enregistrées dans des fichiers ouverts. 5 Mettez à jour la liste des utilisateurs connectés en cliquant sur le bouton Actualiser (situé sous la liste Serveurs). Arrêt du service SMB Utilisez Admin Serveur pour arrêter le service SMB. Important :lorsque vous arrêtez le service SMB, tout utilisateur connecté risque de perdre des modifications non enregistrées dans des fichiers ouverts. Pour arrêter le service SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Cliquez sur Arrêter SMB (sous la liste Serveurs). À partir de la ligne de commande Vous pouvez également arrêter le service SMB en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.114 Chapitre 5Utilisation du service SMB Activation ou désactivation des points de partage virtuels Admin Serveur vous permet de contrôler si Mac OS X Server doit créer un point de partage SMB virtuel qui corresponde au point de partage sélectionné pour chaque utilisateur dans Admin Serveur. Cela simplifie la configuration des dossiers de départ pour les utilisateurs Windows, car le même dossier de départ est utilisé pour Windows et pour Mac OS X. Si vous activez les points de partage virtuels, chaque utilisateur dispose du même dossier de départ réseau, qu’il ouvre une session depuis une station de travail Windows ou depuis un ordinateur Mac OS X. Si vous désactivez les points de partage virtuels, vous devez configurer un point de partage SMB pour les dossiers de départ Windows et vous devez configurer chaque compte d’utilisateur Windows pour qu’il utilise ce point de partage. Pour activer ou désactiver des points de partage SMB virtuels pour les dossiers de départ Windows : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Cliquez sur Réglages, puis sur Avancé. 5 Cliquez sur « Activer les points de partage virtuels ». 6 Cliquez sur Enregistrer.6 115 6 Utilisation du service NFS Ce chapitre décrit comment configurer et gérer le service NFS dans Mac OS X Server. NFS (Network File System, en anglais) est le protocole utilisé pour les services de fichiers sur les ordinateurs UNIX. Utilisez le service NFS dans Mac OS X Server pour fournir des services de fichiers à des clients UNIX (y compris les clients Mac OS X). Vous pouvez partager un volume, ou l’exporter, selon la terminologie standard NFS, vers un ensemble d’ordinateurs clients ou vers le « Monde ». Si un volume NFS est exporté vers le « Monde », toute personne accédant à votre serveur peut également accéder à ce volume. Le service NFS prend en charge les autorisations de fichier POSIX. NFS ne prend pas en charge la lecture ou la modification des autorisations de listes de contrôle d’accès (ACL). Les ACL sont appliquées par le système de fichiers exporté par NFS. Présentation générale de la configuration Voici un aperçu des principales étapes pour configurer le service NFS. Étape 1 :Avant de commencer Pour les questions à garder à l’esprit lorsque vous installez le service NFS, lisez la rubrique « Avant de configurer le service NFS » à la page 116. Étape 2 :Activez le service NFS Avant de configurer le service NFS, activez NFS. Consultez la rubrique « Activation du service NFS » à la page 117. Étape 3 :Configurez les réglages NFS Configurez les réglages NFS pour définir le nombre maximal de démons et choisir comment servir les clients —à l’aide du protocole TCP (Transmission Control Protocol), du protocole UDP (User Datagram Protocol) ou des deux. Consultez la rubrique « Configuration des réglages NFS » à la page 117.116 Chapitre 6Utilisation du service NFS Étape 4 :Créez des points de partage et partagez-les via NFS Utilisez le service Partage d’Admin Serveur pour spécifier les points de partage à exporter (partager) via NFS. Un point de partage doit être configuré explicitement de manière à utiliser NFS afin que les utilisateurs d’NFS puissent y accéder. Consultez les rubriques « Création d’un point de partage » à la page 42, « Exportation d’un point de partage NFS » à la page 48 et « Montage automatique de points de partage pour les clients » à la page 51. Lorsque vous exportez un point de partage, NFS démarre automatiquement. Lorsque vous supprimez tous les exportations, le service s’arrête. Pour voir si le service NFS est en cours d’exécution, ouvrez Admin Serveur, sélectionnez NFS dans la liste des services de votre serveur, puis cliquez sur Vue d’ensemble. Avant de configurer le service NFS Mac OS X 10.5 propose NFS avec Kerberos, fournissant ainsi un autre service de partage de fichiers sécurisé. L’accès sécurisé aux éléments partagés NFS est contrôlé par Kerberos, le logiciel client et les autorisations de fichier. NFS avec Kerberos peut être configuré de manière à n’accorder l’accès qu’à des volumes partagés basés sur l’adresse IP d’un ordinateur et sur les références de signature unique d’un utilisateur. Si votre réseau comporte à la fois des ordinateurs Mac OS X 10.4 et Mac OS X 10.5, vous pouvez autoriser l’authentification à la fois via l’authentification système et via Kerberos (en réglant l’option Sécurité minimale sur Quelconque), puis exporter votre partage NFS vers Monde. Il faut alors que les utilisateurs, dans un royaume Kerberos, obtiennent un ticket d’attribution de tickets sur un serveur Kerberos avec signature unique avant d’accéder aux volumes partagés NFS. Les ordinateurs Mac OS X 10.4 peuvent toujours accéder au point de partage NFS à l’aide de l’authentification système. Si votre réseau est constitué uniquement d’ordinateurs Mac OS X 10.5, il est recommandé de ne régler la sécurité que sur Autorisation Kerberos. L’utilisation d’NFS avec Kerberos est recommandée pour configurer un accès sécurisé aux fichiers.Chapitre 6 Utilisation du service NFS 117 Activation du service NFS Avant de pouvoir configurer les réglages NFS, vous devez activer le service NFS dans Admin Serveur. Pour activer le service NFS, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages, puis sur Services. 3 Cochez la case NFS. 4 Cliquez sur Enregistrer. Configuration du service NFS Utilisez Admin Serveur pour modifier les réglages du service NFS. Les rubriques suivantes décrivent les tâches à accomplir pour configurer et démarrer le service NFS. Configuration des réglages NFS Les réglages NFS permettent de définir le nombre maximal de démons et de choisir comment servir les clients —via TCP, UDP ou les deux. Pour configurer les réglages NFS, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez NFS. 4 Cliquez sur Réglages. 5 Dans le champ « Utiliser__segments serveur », entrez le nombre maximal de segments NFS que vous souhaitez exécuter en même temps. Un segment NFS est un segment s’exécutant dans le processus nfsd. Il s’exécute continuellement en arrière-plan et traite les requêtes de lecture et d’écriture émises par les clients. Plus il y a de segments disponibles, plus le nombre de clients pouvant être servis simultanément est important. 6 Sélectionnez le mode de transfert des données vers vos ordinateurs clients. Le protocole TCP sépare les données en paquets (petits bits de données envoyés sur le réseau via le protocole IP) et utilise la correction d’erreurs pour s’assurer que les informations sont correctement transmises. Le protocole UDP est un protocole de transport sans correction ni connexion. Le protocole UDP ne découpe pas les données en paquets, utilisant ainsi moins de ressources système. Il est plus extensible que le protocole TCP et constitue un choix approprié dans le cas d’un serveur très utilisé car il permet d’en alléger la charge. Toutefois, n’utilisez pas le protocole UDP si le service est utilisé par des clients distants.118 Chapitre 6Utilisation du service NFS Pour les clients, les performances du protocole TCP sont meilleures que celles du protocole UDP. Toutefois, à moins que vous n’ayez des exigences spécifiques en matière de performances, sélectionnez à la fois TCP et UDP. 7 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages du service NFS à l’aide de la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Lancement du service NFS Démarrez le service NFS afin que les exportations NFS soient disponibles pour les utilisateurs clients. Pour démarrer le service NFS, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez NFS. 4 Cliquez sur Démarrer NFS (en dessous de la liste des serveurs). Le service fonctionne jusqu’à ce que vous l’arrêtiez et il redémarre si votre serveur est redémarré. Gestion du service NFS Utilisez Admin Serveur pour gérer les réglages du service NFS. Vérification de l’état du service NFS Utilisez Admin Serveur pour vérifier l’état des périphériques et services de Mac OS X Server. Pour afficher l’état du service NFS, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez NFS. 4 Cliquez sur Vue d’ensemble. La sous-fenêtre Vue d’ensemble vous indique si le service et les processus nfsd, portmap, rpc.lockd et rpc.statd sont en cours d’exécution. Le processus nfsd répond à toutes les requêtes de protocole NFS et de protocole de montage émises par des ordinateurs clients sur lesquels des dossiers sont montés.Chapitre 6 Utilisation du service NFS 119 Le processus portmap permet aux ordinateurs clients de trouver des démons nfs (toujours un processus). Le démon rpc.lockd fournit des services de fichiers et de verrouillage d’enregistrements dans un environnement NFS. Le démon rpc.statd coopère avec les démons rpc.statd sur d’autres hôtes pour fournir un service de contrôle d’état. Si un service NFS local s’arrête de façon inopinée et redé- marre, le démon local rpc.statd le notifie aux hôtes qui sont contrôlés au moment de l’arrêt du service. 5 Pour afficher une liste des utilisateurs connectés, cliquez sur Connexions. Cette liste comporte le nom d’utilisateur, l’adresse IP ou le nom de domaine pour chacun des utilisateurs, le temps écoulé depuis le dernier transfert de données (temps d’inactivité), les requêtes NFS et les octets lus et écrits. À partir de la ligne de commande Vous pouvez également vérifier l’état du service NFS à l’aide des commandes ps, nfsd status ou serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage des connexions NFS Utilisez Admin Serveur pour afficher les clients actifs connectés au serveur via le service NFS. Pour afficher les connexions NFS, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez NFS. 4 Pour afficher une liste des utilisateurs actifs, cliquez sur Connexions. Cette liste comporte le nom d’utilisateur, l’adresse IP ou le nom de domaine pour chacun des utilisateurs, le temps écoulé depuis le dernier transfert de données (temps d’inactivité), les requêtes NFS et les octets lus et écrits. 5 Pour mettre à jour la liste des utilisateurs connectés, cliquez sur le bouton Actualiser (situé sous la liste Serveurs).120 Chapitre 6Utilisation du service NFS Arrêt du service NFS Utilisez Admin Serveur pour arrêter le service NFS et déconnecter les utilisateurs. Les utilisateurs connectés lorsque vous arrêtez le service NFS risquent de perdre les modifications non enregistrées dans les fichiers ouverts. Pour arrêter le service NFS après avoir prévenu les utilisateurs, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez NFS. 4 Cliquez sur Connexions : vous voyez alors si des utilisateurs sont connectés à un volume partagé NFS. Si vous arrêtez le service alors que des utilisateurs sont connectés, ceux-ci risquent de perdre les données non enregistrées. 5 Cliquez sur Arrêter NFS. À partir de la ligne de commande Vous pouvez également arrêter le service NFS immédiatement à l’aide de la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage des exportations NFS en cours Utilisez l’application Terminal pour afficher une liste des exportations NFS en cours. Pour afficher les exportations NFS en cours, procédez de la manière suivante : 1 Ouvrez Terminal. 2 Entrez la commande suivante pour afficher les exportations NFS : $ showmount -e Si cette commande ne donne pas de résultat en quelques secondes, il n’y a aucune exportation et le processus ne répond pas. 3 Quitter Terminal. Appuyez sur Ctrl + C pour quitter la commande showmount et retourner à une ligne de commande active dans votre fenêtre Terminal.7 121 7 Utilisation du service FTP Ce chapitre décrit comment configurer et gérer le service FTP dans Mac OS X Server. FTP (File Transfer Protocol) constitue un moyen simple de transférer des fichiers sur Internet à partir de n’importe quel type d’ordinateur. Tout utilisateur d’un ordinateur prenant en charge FTP ou une application client FTP peut se connecter à votre serveur FTP et télécharger des fichiers, dans les deux sens, en fonction des autorisations que vous avez définies. La plupart des navigateurs Internet et un certain nombre d’applications gratuites ou partagées peuvent être utilisés pour accéder à votre serveur FTP. Dans Mac OS X Server, le service FTP est basé sur le code source du serveur FTP de l’université de Washington, connu sous le nom de « wu-FTPd ». Toutefois, le code source d’origine a été considérablement modifié en vue d’une plus grande convivialité. Certaines de ces différences sont décrites dans les rubriques ci-après. Un environnement FTP sécurisé La plupart des serveurs FTP restreignent l’accès des utilisateurs à des dossiers spécifiques sur le serveur. Les utilisateurs peuvent voir uniquement le contenu de ces répertoires, si bien que le serveur reste sûr. Les utilisateurs ne peuvent pas accéder aux volumes montés en dehors des dossiers restreints, et les liens symboliques et les alias ne peuvent pas atteindre de données au-delà de ces frontières. Dans Mac OS X Server, le service FTP étend l’environnement restreint pour autoriser l’accès à des liens symboliques, tout en préservant la sécurité de l’environnement FTP. Vous pouvez autoriser les utilisateurs FTP à accéder au dossier de départ FTP, à leur propre dossier de départ ou à tout autre dossier sur le serveur que vous avez configuré en tant que point de partage FTP. L’accès d’un utilisateur au dossier de départ FTP, aux points de partage FTP et à son propre dossier de départ est déterminé par l’environnement utilisateur que vous spécifiez (comme décrit à la rubrique suivante) et par ses privilèges d’accès. Remarque :le service FTP applique les autorisations d’ACL.122 Chapitre 7Utilisation du service FTP Utilisateurs FTP FTP prend en charge deux types d’utilisateurs :  Les utilisateurs authentifiés. Ces utilisateurs disposent de comptes sur votre serveur et leur dossier de départ peut se trouver sur ce serveur. Certains logiciels FTP appellent ces utilisateurs des utilisateurs réels. Un utilisateur authentifié doit fournir un nom d’utilisateur et un mot de passe pour accéder aux fichiers du serveur via FTP. Vous pouvez examiner ou configurer les utilisateurs authentifiés à l’aide du module Comptes du Gestionnaire de groupe de travail.  Les utilisateurs anonymes. Ces utilisateurs ne disposent pas de compte sur votre serveur. Ils sont également appelés des utilisateurs invités (par exemple, lorsque vous configurez un point de partage FTP dans Admin Serveur). Un utilisateur anonyme peut accéder aux dossiers FTP sur le serveur en utilisant le nom d’utilisateur commun « anonyme » et une adresse électronique fictive comme mot de passe. Vous pouvez autoriser un accès anonyme à votre serveur en utilisant la sous-fenêtre Général des réglages du service FTP dans Admin Serveur. Consultez la rubrique « Configuration des réglages Général » à la page 129. Dossier de départ FTP Le dossier de départ FTP (ou départ FTP) correspond à une partie de l’espace disque de votre serveur réservée aux utilisateurs FTP. Lorsque vous installez le logiciel serveur, le dossier de départ FTP est défini ainsi :/Bibliothèque/FTPServer/FTPRoot/. Vous pouvez modifier le départ FTP. Consultez la rubrique « Modification du dossier de départ FTP » à la page 136. Environnements utilisateurs FTP Mac OS X Server propose un choix de trois environnements FTP :  Départ FTP et les points de partage  Dossier de départ avec points de partage  Dossier de départ uniquement Pour choisir l’environnement utilisateur de votre serveur, utilisez la sous-fenêtre Avancé des réglages du service FTP dans Admin Serveur. Pour en savoir plus, consultez la rubrique « Configuration des réglages FTP Avancé » à la page 133.Chapitre 7 Utilisation du service FTP 123 Départ FTP et les points de partage L’environnement « Départ FTP et les points de partage » donne accès au départ FTP et à tout point de partage FTP pour lequel les utilisateurs disposent de privilèges d’accès, comme illustré ci-dessous. Les utilisateurs accèdent aux points de partage FTP au moyen de liens symboliques attachés au dossier de départ FTP. Ces liens sont créés lorsque vous créez les points de partage FTP. Dans cet exemple, /Utilisateurs, /Volumes/Données/ et /Volumes/Photos/ sont des points de partage FTP. Tous les utilisateurs peuvent voir les dossiers de départ des autres utilisateurs, parce qu’il s’agit de sous-dossiers du point de partage Utilisateurs. Important :quel que soit le réglage de l’environnement utilisateur, les utilisateurs anonymes et les utilisateurs dépourvus de dossier de départ ouvrent toujours une session dans l’environnement « Départ FTP et les points de partage ». etc Bibliothèque system Données Volumes Serveur FTP Répertoire de départ FTP Répertoire de départ FTP Correspond à “/ ” pour les utilisateurs FTP anonymes Correspond à “/ ” lors de l'accès en tant qu'utilisateur “Richard” Correspond à “/ ” lors de l'accès en tant qu'utilisateur “Charlotte” Point de partage FTP incorporé dans la racine virtuelle Richard Charlotte Données Utilisateurs Photos Photos Lien symbolique bin Répertoire de départ FTP124 Chapitre 7Utilisation du service FTP Dossier de départ avec les points de partage Lorsque l’environnement utilisateur est défini sur « Dossier de départ avec les points de partage », les utilisateurs authentifiés ouvrent une session dans leur dossier de départ et accèdent au départ FTP au moyen d’un lien symbolique créé dans leur dossier de départ. Les utilisateurs accèdent à d’autres points de partage FTP au moyen de liens symboliques se trouvant dans le départ FTP. Comme toujours, l’accès aux points de partage FTP est contrôlé par les privilèges d’accès de l’utilisateur. Pour que les utilisateurs puissent accéder à leur dossier de départ, le point de partage où se trouvent ces dossiers doit être configuré pour être partagé via FTP, comme illustré ci-dessous : Si vous modifiez le départ FTP, le lien symbolique dans le dossier de départ d’un utilisateur reflètera cette modification. Par exemple, si vous remplacez le départ FTP par /Volumes/Extra/NewRoot/, le lien symbolique créé dans le dossier de départ de l’utilisateur sera alors nommé NewRoot. bin etc Bibliothèque system Données Volumes Serveur FTP Répertoire de départ FTP Correspond à “/ ” Point de partage FTP incorporé dans la racine virtuelle Richard Charlotte Données Utilisateurs Photos Photos Point de partage Liens symboliques UtilisateursChapitre 7 Utilisation du service FTP 125 Dossier de départ uniquement Lorsque vous choisissez l’option « Dossier de départ uniquement », les utilisateurs authentifiés sont restreints à leur propre dossier de départ et n’ont pas accès au départ FTP ou à d’autres points de partage FTP, comme illustré ci-après. Les utilisateurs anonymes et les utilisateurs dépourvus de dossier de départ peuvent accéder au départ FTP mais ne peuvent pas naviguer dans les points de partage FTP. Conversion de fichiers à la volée Le service FTP dans Mac OS X Server permet aux utilisateurs de demander des versions compressées ou décompressées d’informations sur le serveur. Une extension de nom de fichier, telle que « .Z » ou « .gz », indique que le fichier est compressé. Si un utilisateur demande un fichier appelé « Hamlet.txt » et que le serveur dispose uniquement d’un fichier appelé « Hamlet.txt.Z », le serveur comprendra alors que l’utilisateur souhaite obtenir la version décompressée, et la lui fournira à ce format. bin etc Bibliothèque system Données Volumes Serveur FTP Répertoire de départ FTP Rapports Richard Charlotte Utilisateurs Projets Photos Point de partage FTP incorporé dans la racine virtuelle Données Photos Point de partage Lien symbolique Correspond à “/ ” pour les utilisateurs FTP anonymes126 Chapitre 7Utilisation du service FTP Le service FTP dans Mac OS X Server peut donc non seulement reconnaître des formats de compression de fichier standard, mais aussi lire des fichiers depuis des volumes HFS (Hierarchical File System) ou non-HFS et convertir ces fichiers au format MacBinary (.bin). MacBinary est l’un des formats de compression de fichier les plus couramment utilisés pour le système d’exploitation Macintosh. Le tableau ci-dessous présente des extensions de fichier courantes et le type de compression correspondant. Fichiers comportant des parties ressources Les clients Mac OS X peuvent tirer profit de la conversion à la volée pour transférer des fichiers créés à l’aide de systèmes de fichiers plus anciens qui conservent les informations dans des parties ressources. Si vous activez l’autoconversion MacBinary et image disque dans les réglages du service FTP, les fichiers comportant des parties ressources sont répertoriés sous forme de fichiers .bin sur les clients FTP. Lorsqu’un client demande le transfert de l’un de ces fichiers, la conversion à la volée reconnaît l’extension .bin et convertit le fichier en un fichier .bin réel pour le transfert . Authentification Kerberos FTP prend en charge l’authentification Kerberos. Vous choisissez la méthode d’authentification dans la sous-fenêtre Général des réglages du service FTP, dans Admin Serveur. Consultez la rubrique « Configuration des réglages Général » à la page 129. Spécifications du service FTP Les spécifications par défaut du service FTP sont les suivantes :  Nombre maximal d’utilisateurs authentifiés :50  Nombre maximal d’utilisateurs anonymes :50  Nombre maximal d’utilisateurs connectés :1000  Numéro de port FTP :21  Nombre d’échecs de tentatives d’ouverture de session avant la déconnexion de l’utilisateur :3 Extension de fichier Signification .gz compression DEFLATE .Z compression UNIX .bin encodage MacBinary .tar archivage tar UNIX .tZ archivage tar compressé UNIX .tar.Z archivage tar compressé UNIX .crc fichier de somme de contrôle UNIX .dmg image disque Mac OS XChapitre 7 Utilisation du service FTP 127 Présentation générale de la configuration Voici un aperçu des principales étapes pour configurer le service FTP. Étape 1 :Avant de commencer Consultez la rubrique « Avant de configurer le service FTP » à la page 128 au sujet des problèmes à ne pas oublier lorsque vous configurez le service FTP. Étape 2 :Activez le service FTP Avant de configurer le service FTP, FTP doit être activé. Consultez la rubrique « Activation du service FTP » à la page 128. Étape 3 :Configurez les réglages FTP Général Les réglages Général permettent de spécifier le nombre d’utilisateurs authentifiés et anonymes qui peuvent se connecter au serveur, de limiter le nombre de tentatives d’ouverture de session et de fournir une adresse électronique d’administrateur. Consultez la rubrique « Configuration des réglages Général » à la page 129. Étape 4 :Configurez les réglages des messages FTP Les réglages des messages vous permettent d’afficher une bannière et des messages d’accueil, de définir le nombre de tentatives d’ouverture de session et de fournir une adresse électronique d’administrateur. Consultez la rubrique « Configuration des messages d’accueil » à la page 130. Étape 5 :Configurez les réglages de journalisation FTP Les réglages de journalisation vous permettent de spécifier les événements relatifs à FTP que vous souhaitez conserver pour les utilisateurs authentifiés ou anonymes. Consultez la rubrique « Configuration des réglages de journalisation FTP » à la page 132. Étape 6 :Configurez les réglages FTP avancés Les réglages avancés vous permettent de modifier le départ FTP et de choisir les éléments que les utilisateurs peuvent voir. Consultez la rubrique « Configuration des réglages FTP Avancé » à la page 133. Étape 7 :Créez un dossier de téléchargements pour les utilisateurs anonymes Si vous avez activé l’accès anonyme à l’étape 2, vous souhaitez peut-être créer un dossier destiné au téléchargement de fichiers par les utilisateurs anonymes. Le dossier doit être appelé « Téléchargements vers le serveur ». Il ne s’agit pas d’un point de partage, mais il doit disposer de privilèges d’accès adéquats. Consultez la rubrique « Création d’un dossier de téléchargement pour les utilisateurs anonymes » à la page 134. Étape 8 :Créez des points de partage et partagez-les via FTP Utilisez le service Partage d’Admin Serveur pour spécifier les points de partage que vous souhaitez rendre disponibles via FTP. Vous devez configurer explicitement un point de partage pour utiliser FTP, afin que les utilisateurs FTP puissent accéder à ce point de partage. Consultez les rubriques « Création d’un point de partage » à la page 42 et « Modification des réglages FTP d’un point de partage » à la page 47.128 Chapitre 7Utilisation du service FTP Étape 9 :Démarrez le service FTP Une fois le service FTP configuré, démarrez-le pour le rendre disponible. Consultez la rubrique « Démarrage du service FTP » à la page 133. Avant de configurer le service FTP Lorsque vous décidez de proposer ou non un service FTP, tenez compte du type d’informations que vous souhaitez partager et des caractéristiques de vos clients. FTP est approprié pour le transfert de fichiers volumineux, tels que des applications et des bases de données. En outre, si vous souhaitez autoriser des utilisateurs invités (anonymes) à télécharger des fichiers, FTP constitue un moyen sûr d’offrir ce service. Sécurité du serveur et utilisateurs anonymes L’activation du FTP anonyme comporte un risque de sécurité pour votre serveur et vos données, car vous ouvrez votre serveur à des utilisateurs que vous ne connaissez pas. Les privilèges d’accès que vous définissez pour les fichiers et les dossiers de votre serveur constituent le moyen le plus efficace pour protéger vos informations. Les réglages par défaut d’FTP interdisent aux utilisateurs anonymes d’effectuer les actions suivantes :  Supprimer des fichiers  Renommer des fichiers  Écraser des fichiers  Modifier des autorisations de fichiers Les utilisateurs anonymes FTP sont autorisés uniquement à télécharger des fichiers dans un dossier spécial appelé « Téléchargements vers le serveur » dans le départ FTP. Si ce dossier n’existe pas, les utilisateurs anonymes ne peuvent pas télécharger de fichiers. Activation du service FTP Avant de pouvoir configurer les réglages FTP, vous devez activer le service FTP dans Admin Serveur. Pour activer le service FTP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages, puis sur Services. 3 Cochez la case FTP. 4 Cliquez sur Enregistrer.Chapitre 7 Utilisation du service FTP 129 Configuration du service FTP La sous-fenêtre Réglages du service FTP dans Admin Serveur comporte quatre groupes de réglages :  Général. Utilisez cette option pour définir des informations sur l’accès, la conversion de fichier et les tentatives d’ouverture de session pour le service FTP.  Messages. Utilisez cette option pour configurer les messages affichés auprès des clients utilisant le service FTP.  Journalisation. Utilisez cette option pour configurer et gérer les historiques du service FTP.  Avancé. Utilisez cette option pour configurer et administrer les réglages avancés. Les rubriques suivantes décrivent comment configurer ces réglages et une dernière rubrique vous décrit comment démarrer le service FTP lorsque vous avez terminé. Configuration des réglages Général Vous pouvez utiliser les réglages Général pour limiter le nombre de tentatives d’ouverture de session, fournir une adresse électronique d’administrateur et limiter le nombre et les types d’utilisateurs. Pour configurer les réglages FTP Général, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Réglages, puis sur Général. 5 Pour indiquer le nombre de tentatives de connexion par un utilisateur avant que celuice ne soit déconnecté, tapez un nombre dans le champ « Déconnecter le client après __ échecs de connexion ». 6 Pour fournir un contact à vos utilisateurs, saisissez une adresse électronique après « Adresse électronique de l’administrateur FTP ». 7 Dans le menu local Authentification, choisissez une méthode d’authentification. 8 Pour limiter le nombre d’utilisateurs authentifiés qui peuvent se connecter simultané- ment à votre serveur, tapez un nombre dans le champ « Autoriser un maximum de __ utilisateurs authentifiés ». Les utilisateurs authentifiés disposent de comptes sur le serveur. Vous pouvez afficher ou ajouter des utilisateurs à l’aide du module Comptes du Gestionnaire de groupe de travail.130 Chapitre 7Utilisation du service FTP 9 Pour autoriser des utilisateurs anonymes à se connecter au serveur, sélectionnez « Activer l’accès anonyme ». Important :avant de sélectionner cette option, vérifiez les privilèges attribués à vos points de partage sous Privilèges de fichiers dans la sous-fenêtre Partage, pour vous assurer de l’absence de brèche de sécurité. Les utilisateurs anonymes peuvent ouvrir une session en utilisant le nom « ftp » ou « anonyme ». Ils n’ont pas besoin d’un mot de passe pour ouvrir une session, mais ils sont invités à taper leur adresse électronique. 10 Pour limiter le nombre d’utilisateurs anonymes qui peuvent se connecter simultané- ment à votre serveur, tapez un nombre dans le champ « Autoriser un maximum de __ utilisateurs anonymes ». 11 Si vous souhaitez que les fichiers comportant des parties ressources soient répertoriés avec l’extension .bin, afin que les clients puissent bénéficier de la conversion automatique de ces fichiers lorsqu’ils les transfèrent, sélectionnez « Activer l’autoconversion d’image disque et MacBinary ». 12 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages du service FTP en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Configuration des messages d’accueil Les utilisateurs voient la bannière lorsqu’ils contactent votre serveur pour la première fois (avant d’ouvrir une session), puis ils voient le message d’accueil lorsqu’ils ouvrent la session. Pour modifier la bannière et les messages d’accueil : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Réglages, puis sur Messages. La sous-fenêtre Messages apparaît et affiche le texte actuel des deux messages. 5 Modifiez le texte. 6 Sélectionnez « Afficher le message d’accueil » et « Afficher la bannière ». 7 Cliquez sur Enregistrer.Chapitre 7 Utilisation du service FTP 131 À partir de la ligne de commande Vous pouvez également modifier la bannière du service FTP en utilisant la commande serveradmin dans Terminal ou en modifiant les fichiers /Bibliothèque/FTPServer/Messages/ banner.txt et /Bibliothèque/FTPServer/Messages/welcome.txt. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage de la bannière et du message d’accueil Le service FTP dans Mac OS X Server vous permet d’accueillir les utilisateurs qui contactent votre serveur ou qui y ouvrent une session. Remarque :certains clients FTP n’affichent pas le message en évidence ou même ne l’affichent pas du tout. Par exemple, dans les versions récentes du client FTP Fetch, vous devez définir une préférence pour afficher les messages du serveur. La bannière apparaît lorsqu’un utilisateur contacte le serveur, avant d’ouvrir une session. Le message d’accueil apparaît une fois la session correctement ouverte. Pour afficher la bannière et le message d’accueil aux utilisateurs : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Réglages, puis sur Messages. 5 Sélectionnez « Afficher le message d’accueil ». 6 Sélectionnez « Afficher la bannière ». 7 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier la bannière du service FTP en utilisant la commande serveradmin dans Terminal ou en modifiant les fichiers /Bibliothèque/FTPServer/Messages/ banner.txt et /Bibliothèque/FTPServer/Messages/welcome.txt. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage des messages avec des fichiers message.txt Si un utilisateur FTP ouvre un dossier sur votre serveur qui contient un fichier appelé « message.txt », le contenu du fichier apparaît sous forme de message. L’utilisateur ne voit le message que la première fois qu’il se connecte au dossier lors d’une session FTP. Vous pouvez utiliser ce message pour signaler aux utilisateurs des informations importantes ou des changements.132 Chapitre 7Utilisation du service FTP Utilisation de messages OUVREZ-MOI Si vous placez un fichier appelé OUVREZ-MOI dans un dossier, un utilisateur FTP qui ouvre ce dossier reçoit alors un message l’informant de l’existence de ce fichier et de la date de sa dernière mise à jour. L’utilisateur peut alors choisir d’ouvrir ou non ce fichier et de le lire. Configuration des réglages de journalisation FTP Les réglages Journalisation vous permettent de choisir les événements relatifs à FTP qui doivent être enregistrés. Pour les utilisateurs authentifiés ou anonymes, vous pouvez enregistrer les éléments suivants :  Les téléchargements vers le serveur  Les téléchargements vers l’utilisateur  Les commandes FTP  Les tentatives de violations de règles Pour configurer les réglages FTP de journalisation, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Réglages, puis sur Journalisation. 5 Dans l’historique FTP pour les utilisateurs authentifiés, dans la section « Journaliser les utilisateurs authentifiés », sélectionnez les événements que vous souhaitez enregistrer. 6 Dans l’historique FTP pour les utilisateurs anonymes, dans la section « Journaliser les utilisateurs anonymes », sélectionnez les événements que vous souhaitez enregistrer. 7 Cliquez sur Enregistrer. Pour afficher l’historique,sélectionnez FTP dans Admin Serveur, puis cliquez sur Historique. À partir de la ligne de commande Vous pouvez également modifier les réglages de journalisation du service FTP en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.Chapitre 7 Utilisation du service FTP 133 Configuration des réglages FTP Avancé Les réglages Avancé vous permettent de modifier le dossier de départ FTP et de spécifier les dossiers auxquels les utilisateurs FTP authentifiés ont accès. Pour configurer les réglages FTP Avancé : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Réglages, puis sur Avancé. 5 Pour « Les utilisateurs authentifiés voient », choisissez le type d’environnement utilisateur que vous souhaitez utiliser : Départ FTP et les points de partage, Dossier de départ avec les points de partage ou Dossier de départ uniquement. Pour en savoir plus, consultez la rubrique « Utilisateurs FTP » à la page 122. 6 Pour modifier le départ FTP, tapez le nouveau chemin d’accès dans le champ Départ FTP. Pour en savoir plus, consultez la rubrique « Dossier de départ FTP » à la page 122. À partir de la ligne de commande Vous pouvez également modifier les réglages du service FTP en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Démarrage du service FTP Vous devez démarrer le service FTP pour le mettre à la disposition de vos utilisateurs. Pour démarrer le service FTP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Démarrer FTP (sous la liste des serveurs). À partir de la ligne de commande Vous pouvez également démarrer le service FTP en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.134 Chapitre 7Utilisation du service FTP Autorisation de l’accès utilisateur anonyme Vous pouvez autoriser des invités à ouvrir une session sur votre serveur FTP en utilisant le nom d’utilisateur « ftp » ou « anonyme ». Ces utilisateurs n’ont pas besoin d’un mot de passe pour ouvrir une session, mais ils sont invités à taper une adresse électronique. Pour une meilleure sécurité, n’activez pas l’accès anonyme. Pour activer le service FTP anonyme : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Réglages, puis sur Général. 5 Sous Accès, sélectionnez « Activer l’accès anonyme ». 6 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également activer l’accès FTP anonyme en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers dans l’Administration de ligne de commande. Création d’un dossier de téléchargement pour les utilisateurs anonymes Le dossier de téléchargement fournit aux utilisateurs anonymes un emplacement où télécharger des fichiers vers le serveur FTP. Ce dossier doit se trouver au niveau le plus élevé du dossier de départ FTP et il doit être appelé « Téléchargements vers le serveur ». Si vous modifiez le dossier de départ FTP, le dossier de téléchargement doit également être modifié. Pour créer un dossier de téléchargements vers le serveur destiné aux utilisateurs anonymes : 1 Utilisez le Finder pour créer un dossier nommé « Téléchargements vers le serveur » au niveau le plus élevé de votre dossier de départ FTP. 2 Définissez les privilèges du dossier afin de permettre aux utilisateurs invités de pouvoir y écrire. À partir de la ligne de commande Vous pouvez également configurer un dossier de téléchargement FTP en utilisant les commandes mkdir et chmod dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.Chapitre 7 Utilisation du service FTP 135 Modification de l’environnement utilisateur Utilisez la sous-fenêtre Avancé des réglages du service FTP pour modifier l’environnement utilisateur. Pour modifier l’environnement utilisateur FTP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Réglages, puis sur Avancé. 5 Dans le menu local « Les utilisateurs authentifiés voient », choisissez le type d’environnement utilisateur que vous souhaitez proposer. L’option « Départ FTP et les points de partage » configure le dossier Utilisateurs en tant que un point de partage. Les utilisateurs authentifiés ouvrent une session dans leur dossier de départ, s’il est disponible. Les utilisateurs authentifiés et anonymes peuvent voir les dossiers de départ d’autres utilisateurs. L’option « Dossier de départ avec les points de partage » ouvre les sessions des utilisateurs FTP authentifiés dans leur dossier de départ. Ces utilisateurs ont accès à leur propre dossier de départ, au départ FTP et aux points de partage FTP. L’option « Dossier de départ uniquement » restreint les utilisateurs authentifiés FTP à leur dossier de départ. 6 Cliquez sur Enregistrer. Quel que soit l’environnement utilisateur que vous avez choisi, l’accès aux données est contrôlé par les privilèges d’accès attribués, par vous ou par les utilisateurs, aux fichiers et aux dossiers. Les utilisateurs anonymes et authentifiés qui ne disposent pas de dossier de départ (ou dont le dossier de départ n’est pas présent sur un point de partage auquel ils ont accès) ouvrent toujours une session au niveau le plus élevé de l’environnement FTP.136 Chapitre 7Utilisation du service FTP Modification du dossier de départ FTP Utilisez la sous-fenêtre Avancé des réglages du service FTP pour modifier le chemin du dossier de départ FTP. Pour spécifier un autre départ FTP : 1 Sélectionnez le dossier que vous souhaitez utiliser. Si ce dossier n’existe pas, créez-le et configurez-le comme un point de partage FTP. 2 Ouvrez Admin Serveur et connectez-vous au serveur. 3 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 4 Dans la liste Serveurs développée, sélectionnez FTP. 5 Cliquez sur Réglages, puis sur Avancé. 6 Dans le champ « Départ FTP », tapez le chemin du nouveau dossier ou cliquez sur le bouton Parcourir (...) situé sous le champ et sélectionnez le dossier. À partir de la ligne de commande Vous pouvez également modifier le dossier de départ du service FTP en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Gestion du service FTP Cette rubrique décrit les tâches courantes que vous effectuez une fois le service FTP configuré sur votre serveur. Les informations de configuration initiale sont décrites à la rubrique « Configuration du service FTP » à la page 129. Vérification de l’état du service FTP Utilisez Admin Serveur pour vérifier l’état du service FTP. Pour afficher l’état du service FTP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Pour voir si le service fonctionne, savoir quand il a été démarré, connaître le nombre de connexions authentifiées et anonymes et savoir si l’accès anonyme est activé, cliquez sur Vue d’ensemble. 5 Pour examiner l’historique des événements, cliquez sur Historique.Chapitre 7 Utilisation du service FTP 137 6 Pour afficher un graphique des utilisateurs connectés, cliquez sur Graphiques. Pour choisir la durée pendant laquelle les données de graphique sont recueillies, utilisez le menu local. 7 Pour afficher une liste d’utilisateurs connectés, cliquez sur Connexions. Cette liste comprend le nom d’utilisateur, le type de connexion, l’adresse IP ou le nom de domaine de chacun des utilisateurs, ainsi que l’activité des événements. À partir de la ligne de commande Vous pouvez également vérifier l’état du processus du service AFP en utilisant les commandes ps ou top dans Terminal ou en consultant les fichiers d’historique dans / Bibliothèque/Historiques/AppleFileService/ à l’aide de la commande cat ou tail. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage de l’historique du service FTP Utilisez Admin Serveur pour afficher l’historique d’FTP. Pour afficher l’historique d’FTP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Historique. Pour rechercher des entrées spécifiques, utilisez le champ Filtre situé dans le coin supérieur droit. À partir de la ligne de commande Vous pouvez également afficher l’historique d’FTP en utilisant les commandes cat ou tail dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage des graphiques FTP Utilisez Admin Serveur pour afficher les graphiques FTP. Pour afficher les graphiques FTP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP.138 Chapitre 7Utilisation du service FTP 4 Pour afficher un graphique du débit moyen des utilisateurs connectés au cours d’une période donnée, cliquez sur Graphiques. Pour choisir la durée pendant laquelle les données de graphique sont recueillies, utilisez le menu local. 5 Pour mettre à jour les données du graphique, cliquez sur le bouton Actualiser (situé sous la liste Serveurs). Affichage des connexions FTP Utilisez Admin Serveur pour afficher les clients connectés au serveur au moyen du service FTP. Pour afficher les connexions FTP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Pour afficher une liste d’utilisateurs connectés, cliquez sur Connexions. Cette liste comprend le nom d’utilisateur, le type de connexion, l’adresse IP ou le nom de domaine de chacun des utilisateurs, ainsi que l’activité des événements. 5 Pour mettre à jour la liste des utilisateurs connectés, cliquez sur le bouton Actualiser (situé sous la liste Serveurs). Arrêt du service FTP Vous arrêtez le service FTP en utilisant Admin Serveur. Pour arrêter le service FTP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Arrêter FTP (sous la liste des serveurs). À partir de la ligne de commande Vous pouvez également arrêter le service FTP en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.8 139 8 Résolution de problèmes Ce chapitre présente des solutions de problèmes courants pouvant se produire lorsque vous utilisez des services de fichiers dans Mac OS X Server. Les problèmes sont répartis parmi les catégories suivantes :  Problèmes de points de partage  Problèmes de service AFP  Problèmes de service SMB  Problèmes de service NFS  Problèmes de service FTP  Problèmes de basculement IP Problèmes de points de partage Cette rubrique décrit des problèmes possibles de points de partage et des moyens de diagnostiquer et de résoudre ces problèmes. Si des utilisateurs ne parviennent pas à accéder au support optique partagé Si des utilisateurs ne parviennent pas à accéder au support optique partagé, procédez de la manière suivante :  Vérifiez que le support optique est un point de partage.  Si vous partagez plusieurs supports, assurez-vous que chacun dispose d’un nom unique dans la sous-fenêtre Partage. Si des utilisateurs ne parviennent pas à accéder aux volumes externes au moyen d’Admin Serveur Assurez-vous que le serveur est bien connecté.140 Chapitre 8Résolution de problèmes Si des utilisateurs ne parviennent pas à trouver un élément partagé Si des utilisateurs ne parviennent pas à trouver un élément partagé, procédez de la manière suivante :  Vérifiez les privilèges d’accès à l’élément. L’utilisateur doit disposer de privilèges d’accès en lecture pour le point partagé où se trouve l’élément, ainsi que chaque dossier dans le chemin de l’élément.  Les points de partage ne présentent pas la même apparence aux administrateurs de serveurs qu’aux utilisateurs sous AFP parce que les administrateurs peuvent tout voir sur le serveur. Pour afficher les points de partage du point de vue de l’utilisateur, sélectionnez « Permettre à l’administrateur de passer pour un utilisateur référencé » dans la sousfenêtre Accès de la sous-fenêtre Réglages du service AFP dans Admin Serveur. Vous pouvez également ouvrir une session en utilisant le nom et le mot de passe d’un utilisateur.  Bien qu’un DNS ne soit pas requis pour les services de fichiers, un DNS qui n’est pas configuré correctement peut faire échouer un service de fichiers. Pour en savoir plus sur la configuration de DNS, consultez la rubrique Administration des services de réseau. Si des utilisateurs ne parviennent pas à ouvrir leur dossier de départ Si des utilisateurs ne parviennent pas à ouvrir leur dossier de départ, procédez de la manière suivante :  Vérifiez que le point de partage utilisé pour les dossiers de départ est configuré en montage automatique pour ces dossiers dans Admin Serveur.  Assurez-vous que le point de partage est créé dans le même domaine Open Directory que les comptes d’utilisateurs.  Veillez à ce que l’ordinateur client soit défini pour utiliser le domaine Open Directory correct en utilisant l’Utilitaire d’annuaire. Si des utilisateurs ne parviennent pas à trouver un volume ou un dossier à utiliser comme point de partage Si des utilisateurs ne parviennent pas à trouver un volume ou un dossier à utiliser comme point de partage, procédez de la manière suivante :  Assurez-vous que le nom du volume ou du dossier ne contient pas de barre oblique (« / »). La sous-fenêtre Points de partage d’Admin Serveur répertorie les volumes et les dossiers de votre serveur mais elle ne peut pas afficher correctement les noms de volumes ou de dossiers qui contiennent ce caractère.  Vérifiez que vous n’utilisez pas de caractères spéciaux dans le nom du volume ou du dossier.Chapitre 8 Résolution de problèmes 141 Si des utilisateurs ne parviennent pas à visualiser le contenu d’un point de partage Si vous définissez des privilèges d’accès en écriture seule pour un point de partage, les utilisateurs ne peuvent pas en voir le contenu. Modifiez les privilèges d’accès en les définissant en lecture seule ou en lecture et écriture. Problèmes de service AFP Cette rubrique décrit des problèmes possibles de service AFP et des moyens de diagnostiquer et de résoudre ces problèmes. Si des utilisateurs ne parviennent pas à trouver le serveur AFP Si des utilisateurs ne parviennent pas à trouver le serveur AFP, procédez de la manière suivante :  Veillez à ce que les réglages du réseau soient corrects sur l’ordinateur de l’utilisateur et sur l’ordinateur qui exécute le service AFP. Si vous ne pouvez pas vous connecter à d’autres ressources du réseau depuis l’ordinateur de l’utilisateur, la connexion réseau ne fonctionne peut-être pas.  Assurez-vous que le serveur de fichiers s’exécute. Utilisez la sous-fenêtre Ping dans l’Utilitaire de réseau pour confirmer que le serveur à l’adresse IP spécifiée peut recevoir des paquets provenant de clients via le réseau.  Vérifiez le nom que vous avez attribué au serveur de fichiers et assurez-vous que les utilisateurs recherchent le nom correct. Si des utilisateurs ne parviennent pas à se connecter au serveur AFP Si des utilisateurs ne parviennent pas à se connecter au serveur AFP, procédez de la manière suivante :  Assurez-vous que l’utilisateur a saisi le nom d’utilisateur et le mot de passe corrects. Le nom d’utilisateur n’est pas sensible à la casse, mais le mot de passe l’est.  Dans le module Comptes du Gestionnaire de groupe de travail, vérifiez que l’ouverture de session est activée pour l’utilisateur.  Vérifiez si le nombre maximal de connexions de clients a été atteint (dans la Vue d’ensemble du service AFP).Si tel est le cas, l’utilisateur doit réessayer de se connecter ultérieurement.  Assurez-vous que le serveur sur lequel sont stockés les utilisateurs et les groupes fonctionne.  Vérifiez qu’AppleShare 3.7 ou ultérieur est installé sur l’ordinateur de l’utilisateur. Les administrateurs qui souhaitent utiliser le mot de passe admin pour ouvrir une session en tant qu’utilisateur ont besoin d’AppleShare, version 3.7 ou ultérieure.  Veillez à ce que le service de filtres IP soit configuré pour permettre l’accès au port 548 si l’utilisateur tente de se connecter au serveur depuis un emplacement distant. Pour en savoir plus sur le filtrage IP, consultez la rubrique Administration des services de réseau.142 Chapitre 8Résolution de problèmes Si des utilisateurs ne voient pas le message d’ouverture de session Si des utilisateurs ne voient pas le message d’ouverture de session, mettez à jour le logiciel sur leur ordinateur. Les ordinateurs clients AFP doivent utiliser le logiciel client AppleShare, version 3.7 ou ultérieure. Problèmes de service SMB Cette rubrique décrit des problèmes possibles de service SMB et des moyens de diagnostiquer et de résoudre ces problèmes. Si des utilisateurs Windows ne parviennent pas à voir le serveur Windows dans Voisinage de réseau Si des utilisateurs Windows ne parviennent pas à voir le serveur Windows dans Voisinage de réseau, procédez de la manière suivante :  Assurez-vous que l’ordinateur de l’utilisateur est configuré correctement pour TCP/IP et que le logiciel approprié de mise en réseau Windows est installé.  Vérifiez que l’utilisateur dispose d’un accès comme invité.  Allez à l’invite DOS sur l’ordinateur client et tapez ping , où est l’adresse de votre serveur. Si cette commande ping échoue, vous êtes en présence d’un problème de TCP/IP.  Si l’utilisateur se trouve sur un sous-réseau différent de celui du serveur, assurez-vous que vous disposez d’un serveur WINS sur votre réseau. Remarque :si les ordinateurs Windows sont configurés correctement pour la mise en réseau et bien connectés au réseau, les utilisateurs clients peuvent se connecter au serveur de fichiers, même s’ils ne peuvent pas voir l’icône du serveur dans la fenêtre Voisinage de réseau. Si des utilisateurs ne parviennent pas à ouvrir une session sur le serveur Windows Si des utilisateurs ne parviennent pas à ouvrir une session sur le serveur Windows, vérifiez que le serveur de mots de passe est configuré correctement (sous réserve que vous utilisiez ce serveur pour authentifier les utilisateurs).Chapitre 8 Résolution de problèmes 143 Problèmes de service NFS Voici quelques problèmes généraux et recommandations à ne pas oublier pour l’utilisation du service NFS :  Si vous ne saisissez pas le chemin complet du partage NFS, des erreurs se produisent côté client.  Si vous exportez plusieurs points de partage NFS, vous ne pouvez pas disposer des exportations imbriquées sur un seul volume, c’est-à-dire qu’un répertoire exporté ne peut pas être l’enfant d’un autre répertoire exporté sur le même volume.  Pour voir les points de montage NFS disponibles, utilisez la commande showmount -e adresse IP dans Terminal, où adresse IP est l’adresse du serveur.  Les erreurs et avertissements NFS sont journalisés dans le fichier /var/log/system.log.  La commande nfsd status peut être utilisée pour afficher l’état des démons NFS.  La commande nfsd checkexports peut être utilisée pour vérifier l’ensemble actuel des définitions d’exportations. Pour en savoir plus sur l’utilisation de NFS pour héberger des dossiers de départ, consultez la rubrique Gestion des utilisateurs. Problèmes de service FTP Cette rubrique décrit des problèmes possibles de service FTP et des moyens de diagnostiquer et de résoudre ces problèmes. Si des connexions FTP sont refusées Si des connexions FTP sont refusées, procédez de la manière suivante :  Vérifiez que l’utilisateur saisit correctement le nom DNS ou l’adresse IP du serveur.  Assurez-vous que le service FTP est activé.  Assurez-vous que l’utilisateur dispose des bons privilèges d’accès au volume partagé.  Vérifiez si le nombre maximal de connexions a été atteint. Pour ce faire, ouvrez Admin Serveur, sélectionnez FTP dans la liste Serveurs, puis cliquez sur Vue d’ensemble. Notez le nombre d’utilisateurs connectés, cliquez sur Réglages, puis sur Général, et comparez ce nombre au nombre maximal d’utilisateurs que vous avez défini.  Assurez-vous que l’ordinateur de l’utilisateur est bien configuré pour TCP/IP. Si les réglages TCP/IP semblent corrects, utilisez la sous-fenêtre Ping dans Utilitaire de réseau pour vérifier les connexions réseau.  Afin d’évaluer s’il s’agit d’un problème de DNS, essayez de vous connecter en utilisant l’adresse IP du serveur FTP au lieu de son nom DNS. S’il est possible d’établir la connexion au moyen de l’adresse IP, c’est que le problème peut provenir du serveur DNS.144 Chapitre 8Résolution de problèmes  Vérifiez que l’utilisateur tape correctement son nom abrégé et son mot de passe. Les noms d’utilisateur et les mots de passe qui comportent des caractères spéciaux ou des caractères à deux octets ne fonctionnent pas. Pour rechercher le nom abrégé de l’utilisateur, double-cliquez sur le nom de l’utilisateur dans la liste Utilisateurs et groupes.  Assurez-vous de l’absence de problème dans les services d’annuaire, vérifiez que le serveur de ces services fonctionne et qu’il est connecté au réseau. Si vous avez besoin d’aide au sujet des services d’annuaire, consultez la rubrique Administration d’Open Directory.  Veillez à ce que le service de filtres IP soit configuré pour permettre l’accès aux ports appropriés. Si des clients ne parviennent toujours pas à se connecter, regardez s’ils utilisent le mode FTP passif et désactivez-le, le cas échéant. En effet, en mode passif, le serveur FTP ouvre une connexion au client sur un port déterminé dynamiquement, qui peut entrer en conflit avec les filtres de port configurés dans le service de filtres IP.  Consultez le fichier /Bibliothèque/FTPServer/Messages/error.txt qui peut contenir des indices sur la nature du problème. Si des clients ne parviennent pas se connecter au serveur FTP Si des utilisateurs ne parviennent pas se connecter au serveur FTP, vérifiez si le client utilise le mode passif FTP et désactivez-le, le cas échéant. En effet, en mode passif, le serveur FTP ouvre une connexion au client sur un port déterminé dynamiquement, qui peut entrer en conflit avec les filtres de port configurés dans le service de filtres IP. Si des utilisateurs FTP anonymes ne parviennent pas se connecter Si des utilisateurs anonymes ne parviennent pas se connecter au service FTP, procédez de la manière suivante :  Vérifiez que l’accès anonyme est activé.  Vérifiez si le nombre maximal de connexions d’utilisateurs anonymes a été atteint. Pour ce faire, ouvrez Admin Serveur, puis cliquez sur FTP dans la liste Serveurs. Problèmes de basculement IP Cette rubrique décrit des problèmes possibles de basculement IP et des moyens de diagnostiquer et de résoudre ces problèmes. Essayez les solutions suggérées ici pour résoudre ou éviter les problèmes de basculement lors de la configuration ou de l’utilisation du service de basculement.Chapitre 8 Résolution de problèmes 145 Si un basculement IP n’a pas lieu Voici des astuces de dépannage des problèmes de basculement IP généraux :  Vérifiez que le numéro de série du logiciel du serveur a été saisi correctement et n’a pas expiré. Pour vérifier ce numéro, ouvrez Admin Serveur, sélectionnez le serveur dans la liste Ordinateurs et services, puis cliquez sur Vue d’ensemble. Pour saisir un numéro de série mis à jour, cliquez sur Réglages.  Vérifiez le fichier d’historique du basculement IP (/Bibliothèque/Historiques/failoverd.log) afin d’y trouver des indications à propos du problème.  Assurez-vous que les câbles sont correctement reliés aux composants matériels.  Vérifiez que les réglages réseau sont correctement configurés sur le serveur maître et sur le serveur de sauvegarde.  Vérifiez que l’entrée FAILOVER_BCAST_IPS du fichier /etc/hostconfig est configurée correctement sur le serveur maître.  Vérifiez que les entrées FAILOVER_PEER_IP_PAIRS et FAILOVER_PEER_IP du fichier /etc/hostconfig sont correctement configurées sur le serveur de sauvegarde. Si les notifications par courrier de basculement IP ne fonctionnent pas Voici des astuces de dépannage des problèmes de notification par courrier de basculement IP :  Vérifiez que les adresses électroniques indiquées dans l’entrée FAILOVER_EMAIL_RECIPIENT du fichier /etc/hostconfig sont correctes.  Assurez-vous que votre interface réseau publique fonctionne.  Assurez-vous que vous avez correctement configuré le basculement IP. Si des problèmes persistent après un basculement Si des problèmes persistent après un basculement IP, assurez-vous d’avoir éteint le serveur maître. 147 Glossaire Glossaire ACLListe de contrôle d’accès (Access Control List en anglais). Liste, gérée par un système, qui définit les droits accordés aux utilisateurs et aux groupes en matière d’accès aux ressources sur le système. administrateurUtilisateur disposant d’autorisations d’administration de serveur ou de domaine de répertoires. Les administrateurs sont toujours membres du groupe « admin » prédéfini. adresseNombre ou autre identifiant qui identifie de manière unique un ordinateur sur un réseau, un bloc de données enregistrées sur un disque ou un emplacement dans la mémoire d’un ordinateur. Voir aussi adresse IP et adresse MAC. adresse IPAdresse numérique unique qui identifie un ordinateur sur Internet. AFPApple Filing Protocol. Protocole client/serveur utilisé par le service de fichiers Apple pour partager des fichiers et des services réseau. AFP exploite TCP/IP et d’autres protocoles pour prendre en charge les communications entre les ordinateurs d’un réseau. aliasAutre adresse électronique sur votre domaine qui redirige les messages électroniques entrants vers un utilisateur existant. Apple Filing ProtocolVoir AFP. autorisationsRéglages déterminant le type d’accès dont les utilisateurs bénéficient pour partager des éléments dans un système de fichiers. Vous pouvez attribuer quatre types d’autorisation pour un point de partage, un dossier ou un fichier :Lecture et écriture, Lecture seule, Écriture seule et Aucun accès. Voir aussi privilèges. bitUnité d’information unique de valeur égale à 0 ou 1.148 Glossaire boîte de dépôtDossier partagé avec des privilèges permettant à d’autres utilisateurs de copier des fichiers dans le dossier, mais pas de voir son contenu. Seul le propriétaire a un accès complet. Les boîtes de dépôt doivent être créées uniquement avec le protocole AFP. Lorsque qu’un dossier est partagé via le protocole AFP, la propriété d’un élé- ment copié dans le dossier est automatiquement transférée au propriétaire du dossier ; le propriétaire d’une boîte de dépôt peut donc accéder sans restriction aux éléments qui y sont placés et les contrôler. chemin d’accèsEmplacement d’un élément dans un système de fichiers, représenté par une série de noms séparés par des barres obliques (/). CIFSCommon Internet File System. Voir SMB. clientOrdinateur (ou utilisateur de l’ordinateur) qui demande des données ou des services auprès d’un autre ordinateur ou d’un serveur. contrôle d’accèsMéthode consistant à contrôler quels ordinateurs peuvent accéder à un réseau ou à des services réseau. daemonProgramme exécuté en arrière-plan et qui fournit d’importants services système tels que le traitement du courrier électronique entrant ou la gestion des requêtes provenant du réseau. démon nfsdProcessus de serveur NFS qui s’exécute de manière continue en arrièreplan et qui traite les requêtes de protocole NFS et de montage émises par des clients. nfsd peut avoir plusieurs segments. Plus il y a de segments dans le serveur NFS, plus les performances en matière d’accès simultané sont bonnes. DHCPInitiales de « Dynamic Host Configuration Protocol » (protocole de configuration dynamique d’hôtes). Protocole utilisé pour distribuer de manière dynamique des adresses IP à des ordinateurs clients. Chaque fois qu’un ordinateur client démarre, le protocole recherche un serveur DHCP, puis demande une adresse IP au serveur DHCP qu’il trouve. Le serveur recherche alors une adresse IP disponible et la transmet à l’ordinateur client en l’accompagnant d’une « durée de bail », durée pendant laquelle l’ordinateur client peut utiliser l’adresse. disque logiqueDispositif de stockage qui apparaît à l’utilisateur sous forme de disque unique permettant de stocker des fichiers, même s’il peut en réalité être constitué de plusieurs disques physiques. Par exemple, un volume Xsan est un disque logique qui se comporte comme un disque unique, même s’il est constitué de plusieurs réserves de stockage, constituées elles-mêmes de plusieurs LUN, chacun contenant plusieurs disques. DNSDomain Name System. Base de données distribuée qui fait correspondre des adresses IP à des noms de domaines. Un serveur DNS, appelé également serveur de noms, conserve la liste des noms et des adresses IP associées à chaque nom. Domain Name SystemVoir DNS.Glossaire 149 domainePartie du nom de domaine d’un ordinateur sur Internet. N’inclut pas l’indicateur de domaine de premier niveau (par exemple .com, .net, .fr, .be). Le nom de domaine « www.exemple.com » est constitué du sous-domaine, ou nom d’hôte, « www », du domaine « exemple » et du domaine de premier niveau « com ». domaine de répertoireBase de données spécialisée dans laquelle sont stockées des informations autorisées concernant les utilisateurs et les ressources réseau ; ces informations sont nécessaires au logiciel système et aux applications. Cette base de données est optimisée pour gérer de nombreuses demandes d’informations et pour rechercher et récupérer rapidement des informations. Connue également sous le nom de nœud de répertoire ou simplement répertoire. domaine DNSNom unique d’un ordinateur, utilisé dans le système DNS (Domain Name System) pour convertir les adresses IP et les noms. Également appelé nom de domaine. dossier de départDossier destiné à l’usage personnel d’un utilisateur. Mac OS X utilise également le dossier de départ pour stocker les préférences du système et les réglages gérés des utilisateurs Mac OS X. Également connu sous le terme de répertoire de départ. exportationDans le système NFS (Network File System, système de fichiers en réseau), il s’agit d’une méthode de partage de dossier avec des clients connectés à un réseau. File Transfer ProtocolVoir FTP. FTPInitiales de « File Transfer Protocol » (protocole de transfert de fichiers). Protocole permettant à des ordinateurs de transférer des fichiers sur un réseau. Les clients FTP, utilisant tout système d’exploitation capable de prendre en charge le protocole FTP, peuvent se connecter à un serveur de fichiers et télécharger des fichiers, en fonction de leurs autorisations d’accès. La plupart des navigateurs Internet et un certain nombre de graticiels permettent d’accéder aux serveurs FTP. groupeEnsemble d’utilisateurs ayant des besoins semblables. Les groupes simplifient l’administration de ressources partagées. hôteAutre nom donné à un serveur. identifiant utilisateurVoir UID. interface de ligne de commandeManière d’interagir avec l’ordinateur (par exemple, pour exécuter des programmes ou modifier des autorisations de système de fichiers) en saisissant des commandes de texte à une invite de shell. Voir aussi shell ; invite de shell. interface réseauConnexion matérielle de votre ordinateur à un réseau. Les connexions Ethernet, les cartes AirPort et les connexions FireWire en sont des exemples.150 Glossaire InternetEnsemble de réseaux d’ordinateurs interconnectés qui communiquent à travers un protocole commun (TCP/IP). Internet est le système public de réseaux d’ordinateurs interconnectés le plus étendu au monde. Internet ProtocolVoir IP. IPInternet Protocol. Également désigné par IPv4. Méthode utilisée conjointement avec le protocole TCP (Transmission Control Protocol) pour envoyer des données d’un ordinateur à un autre via un réseau local ou via Internet. Le protocole IP envoie les paquets de données, alors que le protocole TCP se charge de leur suivi. KerberosSystème d’authentification réseau sécurisé. Kerberos utilise des tickets qui sont émis pour un utilisateur, un service et une durée spécifiques. Après avoir été authentifié, l’utilisateur peut accéder à d’autres services sans avoir à saisir à nouveau son mot de passe (on parle alors de signature unique) pour les services configurés pour accepter les tickets Kerberos. Mac OS X Server utilise Kerberos 5. LDAPInitiales de « Lightweight Directory Access Protocol ». Protocole client-serveur standard permettant l’accès à un domaine de répertoire. ligne de commandeTexte que vous tapez après une invite de shell lorsque vous utilisez une interface de ligne de commande. liste de contrôle d’accèsVoir ACL. Mac OS XLa dernière version du système d’exploitation d’Apple. Mac OS X allie la fiabilité d’UNIX à la facilité d’emploi de Macintosh. Mac OS X ServerPlate-forme de serveur puissante, capable de gérer immédiatement les clients Mac,Windows, UNIX et Linux et offrant un ensemble de services de réseau et de groupes de travail extensible, ainsi que des outils perfectionnés de gestion à distance. montage automatiqueOpération consistant à faire apparaître automatiquement un point de partage sur un ordinateur client. Voir aussi monter. monterRendre un répertoire ou un volume distant accessible sur un système local. Dans Xsan, faire apparaître un volume Xsan sur le bureau d’un client, comme s’il s’agissait d’un disque local. mot de passeChaîne alphanumérique utilisée pour authentifier l’identité d’un utilisateur ou pour autoriser l’accès à des fichiers ou à des services.Glossaire 151 multidiffusion DNSProtocole développé par Apple pour la découverte automatique d’ordinateurs, de périphériques et de services sur les réseaux IP. Appelé « Bonjour » (auparavant « Rendezvous ») par Apple, ce protocole, proposé comme standard Internet, est parfois appelé ZeroConf ou multidiffusion DNS. Pour en savoir plus, rendezvous sur www.apple.com/fr/ ou www.zeroconf.org (en anglais). Pour savoir comment ce protocole est utilisé sous Mac OS X Server, reportez-vous à nom d’hôte local. Network File System.Voir NFS. NFSNetwork File System. Protocole client/serveur utilisant le protocole IP (Internet Protocol) pour permettre aux utilisateurs distants d’accéder à des fichiers comme s’ils se trouvaient sur leur disque. NFS peut exporter des volumes partagés vers des ordinateurs en se basant sur l’adresse IP ; il prend par ailleurs en charge l’authentification par signature unique avec Kerberos. nom abrégéAbréviation du nom d’un utilisateur. Mac OS X utilise le nom abrégé pour les dossiers de départ, l’authentification et les adresses électroniques. nom d’hôteNom unique d’un ordinateur, autrefois appelé nom d’hôte UNIX. nom d’hôte localNom qui désigne un ordinateur sur un sous-réseau local. Il peut être utilisé sans système DNS global pour convertir les noms en adresses IP. Il est constitué de lettres minuscules, de nombres ou de tirets (sauf pour le dernier caractère) et se termine par « .local » (par exemple, ordinateur-jean.local). Bien que le nom par défaut soit dérivé du nom d’ordinateur, un utilisateur peut reprendre ce nom dans la sous-fenêtre Partage des Préférences Système. Il peut aussi être aisément modifié et utilisé dans tous les cas où un nom DNS ou un nom de domaine complet est utilisé. Il ne peut être converti que sur le même sous-réseau que l’ordinateur qui l’utilise. nom d’utilisateurNom complet d’un utilisateur, parfois appelé nom réel de l’utilisateur. Voir aussi nom abrégé. nom de domaineVoir nom DNS. nom DNSNom unique d’un ordinateur, utilisé dans le système DNS (Domain Name System) pour convertir les adresses IP et les noms. Également appelé nom de domaine. Open DirectoryArchitecture de services de répertoire Apple, capable d’accéder à des informations autorisées concernant des utilisateurs et des ressources réseau à partir de domaines de répertoire utilisant les protocoles LDAP ou Active Directory, ou des fichiers de configuration BSD et des services de réseau. Open SourceTerme désignant le développement coopératif de logiciels par la communauté Internet. Le principe de base consiste à impliquer le maximum de personnes dans l’écriture et la mise au point du code en publiant le code source et en encourageant la formation d’une large communauté de développeurs qui feront part de leurs modifications et améliorations.152 Glossaire oplocksVoir verrouillage opportuniste. point de partageDossier, disque dur (ou partition de disque dur) ou disque optique accessible via le réseau. Un point de partage constitue le point d’accès situé au premier niveau d’un groupe d’éléments partagés. Les points de partage peuvent être partagés à l’aide des protocoles AFP, SMB, NFS (exportation) ou FTP. portSorte d’emplacement de messagerie virtuel. Un serveur utilise des numéros de port pour déterminer quelle application doit recevoir les paquets de données. Les coupe-feu utilisent des numéros de port pour déterminer si les paquets de données sont autorisés à transiter par un réseau local. Le terme « port » fait généralement réfé- rence à un port TCP ou UDP. privilègesDroit d’accéder à des zones restreintes d’un système ou d’effectuer certaines tâches (telles que les tâches de gestion) du système. processusProgramme en cours d’exécution et qui monopolise une partie de la mémoire. propriétaireLe propriétaire d’un élément peut modifier les autorisations d’accès à l’élément. Il peut également remplacer l’entrée de groupe par tout groupe dont il fait partie. Par défaut, le propriétaire dispose d’autorisations de lecture et d’écriture. protocoleEnsemble de règles qui déterminent la manière dont les données sont échangées entre deux applications. QTSSQuickTime Streaming Server. Technologie permettant de diffuser des données en temps réel sur Internet. QuickTimeEnsemble d’extensions système Macintosh ou bibliothèque de liens dynamiques dans Windows prenant en charge la composition et la lecture de films. QuickTime Streaming Server (QTSS)Voir QTSS. répertoireVoir dossier. répertoire de départVoir dossier de départ. SambaLogiciel open-source fournissant à des clients Windows, via le protocole SMB, l’accès aux fichiers, à l’impression, à l’authentification, à l’autorisation, à la résolution de noms et aux services réseau. Server Message BlockVoir SMB. serveurOrdinateur fournissant des services (service de fichiers, service de courrier électronique ou service Web, par exemple) à d’autres ordinateurs ou périphériques de réseau.Glossaire 153 serveur de fichiersOrdinateur chargé de servir des fichiers à des clients. Un serveur de fichiers peut être un ordinateur polyvalent capable d’héberger des applications supplé- mentaires ou un ordinateur capable uniquement de transférer des fichiers. Signature uniqueStratégie d’authentification qui permet aux utilisateurs d’éviter d’entrer séparément un nom et un mot de passe pour chaque service du réseau. Mac OS X Server utilise Kerberos pour activer la signature unique. SLP DAInitiales de « Service Location Protocol Directory Agent ». Protocole qui enregistre les services disponibles sur un réseau et permet aux utilisateurs d’y accéder aisé- ment. Lorsqu’un service est ajouté au réseau, il utilise le protocole SLP pour s’enregistrer. SLP DA utilise un point de dépôt centralisé pour les services réseau enregistrés. SMBProtocole SMB (Server Message Block). Protocole permettant à des ordinateurs clients d’accéder à des fichiers et à des services de réseau. Il peut être utilisé via TCP/IP, Internet ou d’autres protocoles. Les services SMB utilisent ce protocole pour fournir l’accès aux serveurs, aux imprimantes et à d’autres ressources réseau. sous-réseau IPPartie d’un réseau IP, éventuellement un segment de réseau physiquement indépendant, partageant une adresse réseau avec d’autres parties du réseau et identifiée par un numéro de sous-réseau. système de fichiersSchéma de stockage de données sur des périphériques de stockage et qui permet aux applications de lire et d’écrire des fichiers sans s’occuper de détails de niveau inférieur. TCPInitiales de « Transmission Control Protocol » (protocole de contrôle des transmissions). Méthode utilisée conjointement avec le protocole IP (Internet Protocol) pour envoyer des données, sous la forme d’unités de message, d’un ordinateur à un autre à travers Internet. Le protocole IP gère la livraison effective des données, tandis que le protocole TCP assure le suivi des unités de données (chaque message est divisé en unités, appelées « paquets », qui permettent leur acheminement efficace sur Internet). ticket KerberosRéférence temporaire prouvant l’identité d’un client Kerberos qui utilise un service. tousTout utilisateur pouvant ouvrir une session sur un serveur de fichiers : un utilisateur enregistré ou un invité, un utilisateur FTP anonyme ou encore un visiteur de site web. Transmission Control ProtocolVoir TCP. UDPUser Datagram Protocol. Méthode de communication qui utilise le protocole IP pour envoyer une unité de données (appelée datagramme) d’un ordinateur à un autre sur un réseau. Les applications réseau qui n’ont que de très petites unités de données à échanger peuvent utiliser le protocole UDP au lieu du TCP.154 Glossaire UIDIdentifiant d’utilisateur (User ID en anglais). Numéro qui identifie un utilisateur de manière unique dans un système de fichiers. Les ordinateurs Mac OS X utilisent l’identifiant d’utilisateur pour suivre le dossier d’un utilisateur et savoir à tout moment qui est le propriétaire d’un fichier. URLInitiales de « Uniform Resource Locator » (localisateur uniforme de ressources). Adresse d’un ordinateur, d’un fichier ou d’une ressource, accessible à travers un réseau local ou Internet. L’URL se compose du nom du protocole nécessaire pour accéder à la ressource, d’un nom de domaine identifiant un ordinateur particulier sur Internet et d’une description hiérarchique de l’emplacement d’un fichier sur l’ordinateur. User Datagram ProtocolVoir UDP. utilisateur invitéUtilisateur autorisé à ouvrir une session sur un serveur sans nom d’utilisateur et mot de passe. verrouillage opportunisteAussi appelé oplocks. Fonctionnalité des services Windows qui empêche les utilisateurs de fichiers partagés de modifier le même fichier au même moment. Le verrouillage opportuniste verrouille le fichier ou une partie de celui-ci pour permettre une utilisation exclusive ; il met également en cache, localement sur l’ordinateur client, les modifications apportées par l’utilisateur, améliorant ainsi les performances. volumeAllocation d’unité de stockage montable, qui se comporte, du point de vue du client, comme un disque dur local, une partition de disque dur ou un volume réseau. Dans Xsan, les volumes sont composés d’une ou de plusieurs réserves de stockage. Voir aussi disque logique. WebDAVWeb-based Distributed Authoring and Versioning. Environnement de création en direct permettant à des utilisateurs clients de prendre des pages web, de les modifier, puis de les rendre à leur site d’origine sans interruption de ce dernier. WINSInitiales de « Windows Internet Naming Service » (service de noms Internet pour Windows). Service de résolution de noms utilisé par les ordinateurs Windows pour faire correspondre le nom des clients aux adresses IP. Un serveur WINS peut se trouver sur un réseau local ou à l’extérieur sur Internet. 155 Index Index A accès Voir aussi ACL; FTP; autorisations ACE22, 44, 56 AFP75 anonyme122, 125, 128, 130, 134, 144 entrées de contrôle d’accès25 NFS115, 116 point de partage34, 39, 44, 51, 56, 62 règles de priorité29 SMB/CIFS108 accès d’utilisateur anonyme, FTP122, 125, 128, 130, 134, 144 ACE (access control entries)56 ACE (entrées de contrôle d’accès)22, 25, 44 ACL (access control lists) autorisations56 points de partage56 ACL (listes de contrôle d’accès) autorisations20, 22 fichiers et dossiers22 héritage26, 58 points de partage44 règles de priorité29 SACL33 vue d’ensemble20 Active Directory, AFP87 administrateur, privilèges de21, 70 Admin Serveur autorisations de services de fichiers29 autorisations des services de fichiers19 contrôle d’accès25 contrôle de l’accès35, 37 aide, utilisation10 AppleTalk72 applications, sécurisation32 authentification AFP16, 71 FTP16, 122 Kerberos71, 126 liée au SMB/CIFS16 NFS16, 116 SMB/CIFS108 autoconversion, FTP125 autorisation Inspecteur d’autorisation effective31 autorisation Aucun20 autorisation Écriture seule20 autorisation Lecture et écriture20 autorisation Lecture seule20 autorisations ACL20, 22, 44 administrateur70 dossiers19 groupe20, 22, 25, 31 héritage24, 26, 58 Inspecteur d’autorisation effective60 invité35 points de partage55 propagation22 propagation d’26 propagation des31 standard20, 24, 29, 43, 55 types20, 22, 29, 35 utilisateur20, 21, 25, 60 volume25 vue d’ensemble19 autorisations explicites et autorisations héritées21, 26, 58 Autorisations Refuser30, 31 autorisations root19 autorisations standard20, 24, 29, 43, 55 Autres catégories d’utilisateurs35 B basculement, planification de17 basculement IP configuration du serveur de sauvegarde100 définition92 historique101 périphérique RAID94 serveur de sauvegarde93 serveur maître93 BDC (Contrôleur de domaine secondaire)107 boîtes de dépôt63, 67, 69156 Index C Catégorie d’utilisateurs Autres20 catégorie d’utilisateurs Autres22 Catégorie d’utilisateurs Propriétaire20 catégorie d’utilisateurs Propriétaire21 cat outil80 chiffrement16 chmod outil55 CIFS (Common Internet File System). Voir SMB/CIFS clé de serveur de reconnexion, configuration100 clients Voir aussi utilisateurs accès au point de partage39, 62 accès aux points de partage51 autorisations de groupe20, 22, 25, 31 contrôle d’accès22, 75 sous-réseaux NFS48 code de page, Windows109 comptes d’invités accès AFP75, 86 accès FTP122, 125, 128, 130, 134, 144 autorisations35 comptes d’utilisateur, noms89 comptes des invités accès au point de partage62 contrôleur de domaine principal. Voir PDC conventions de nom points de partage42 utilisateurs89 conversion à la volée, FTP125 D daemons failoverd93 heartbeatd93 dépannage139 documentation11 domaines, répertoire, Windows106 dossier Bibliothèque, réseau34, 64 dossier de départ, FTP122, 123, 136 dossiers accès22 autorisations pour19 Bibliothèque34, 64 boîtes de dépôt63 de départ124 départ38, 41, 140 départ FTP122, 123, 136 dossiers de départ dépannage140 environnements utilisateurs124 points de partage38, 41, 124 E entrées de configuration d’hôte FAILOVER_BCAST_IPS93 FAILOVER_PEER_IP93 entrées de contrôle d’accès. Voir ACE étude de l’alimentation électrique, planification d’interruption de service17 exportation de points de partage NFS48, 62 exportation des points de partage NFS120 F FAILOVER_BCAST_IPS93 FAILOVER_PEER_IP93 failoverd93 failoverd.log101 fichiers compressés125 fichiers partagés. Voirpartage de fichiers FireWire98 G Generic Security Service Application Programming Interface. Voir GSSAPI Gestionnaire de groupe de travail, points de partage37 graphiques AFP80 FTP137 SMB112 groupes, autorisations20, 22, 25, 31 GSSAPI (Generic Security Service Application Programming Interface)71 H heartbeatd93 héritage, autorisation de fichier24, 26, 58 HFS+25 historiques AFP76, 80, 83 FTP132, 137 SMB/CIFS109, 112 I Initiales de « File Transfer Protocol » (protocole de transfert de fichiers). Voir FTP Inspecteur d’autorisation effective31, 60 interface de ligne de commande ACE55 affichage d’historique80 montages NFS120 points de partage42 sécurité16 vérification d’état79 IP via FireWire98 K Kerberos71, 126Index 157 L lecteurs optiques139 liste de contrôle d’accès à un service (SACL)33, 69 listes de contrôle d’accès. Voir ACL listes de contrôle d’accès à un service. Voir SACL M Mac OS 9, gestion de clients91 Mac OS X, gestion de clients88 Matrice redondante de disques indépendants. VoirRAID messages d’erreur. Voir dépannage mode passif FTP144 montage méthode de la ligne de commande120 montage automatique38, 51 points de partage38, 50, 91 N NAS (Network Attached Storage, stockage relié au réseau)65 navigateur maître109, 110 Network File System. Voir NFS NFS (Network File System) accès115, 116 activation117 arrêt120 configuration115 configuration logicielle requise16 connexions119 dépannage143 exportation120 gestion de118 lancement118 partage de fichiers35 points de partage35, 40 ports pour16 réglages117 sécurité16 vérification de l’état118 vue d’ensemble15 NFS (Système de gestion de fichiers en réseau) exportation48, 62 nouveau partage de montages50 points de partage48, 62 nfsd démons117 niveau d’autorisation Monde35, 49 nom DNS virtuel98 nom NetBios110 NotifyFailover96, 97 O ordinateurs clients, service AFP72, 88 ouverture de session87, 142 P partage de fichiers personnalisation34 planification de17 partage outil42 parties ressources126, 130 PDC (Contrôleur de domaine principal)107 points62 points de défaillance uniques17 points de partage accès client39, 51, 62 activation114 affichage54 AFP40, 45 autorisations21 boîte de dépôt63, 67, 69 configuration37 contrôle d’accès34 contrôle de l’accès39, 44, 51, 56 dépannage139 désactivation53, 114 dossiers de départ38, 41, 124 exportation48, 120 FTP40, 47, 123 gestion des52 Gestionnaire de groupe de travail37 montage38, 50, 91 NFS35, 40, 48, 120 nom42 outils de ligne de commande42 protocoles53, 54 SMB/CIFS40, 46 suppression53 virtuels109, 110, 114 points de partage à montage automatique38, 51, 91 points de partage dynamiques38 points de partage statiques38 points de partage virtuels109, 110, 114 POSIX (Portable Operating System Interface)20, 29 PostAcq96 PreAcq96 privilèges, administrateur Consultez aussi autorisations privilèges administrateur21, 70 problèmes. Voir dépannage ProcessFailover96 protocoles15, 25 Voir aussi protocoles spécifiques ps outil79 Q QuickTime Streaming Server (QTSS)21 quotas, espace disque41, 50, 69 quotas de disque, points de partage41, 50, 69158 Index R RAID (matrice redondante de disques indépendants)17, 65 royaumes. Voir Kerberos; WebDAV S scripts NotifyFailover96, 97 PostAcq96 PreAcq96 ProcessFailover96 Test96 sécurité16, 34 Voir aussi accès; authentification; autorisations Server Message Block/Common Internet File System. Voir SMB/CIFS Serveur de mots de passe. Voir serveur de mots de passe Open Directory serveur de mots de passe Open Directory142 Service AFP (Apple Filing Protocol) autorisations25 service AFP (Apple Filing Protocol) accès75 accès comme invité75, 86 activation73 Active Directory87 arrêt81 authentification16, 71 authentification Kerberos71 clé de serveur de reconnexion100 configuration73 configuration logicielle requise16 connexions81, 83, 141 démarrage78 dépannage141 gestion du79 graphiques80 historiques76, 80, 83 messages142 options de navigation82 ordinateurs clients72, 88 ouverture de session87 points de partage40, 45 ports pour16 prise en charge d’AppleTalk72 reconnexion automatique72 réglages74 réglages des utilisateurs inactifs77, 85 spécifications72 Spotlight72 vérification de l’état79 vue d’ensemble71 service AFP (Apple Filing Protocol). Voir AFP service de navigation Bonjour82 Service de protocole SMB/CIFS (Server Message Block/Common Internet File System) autorisations25 service de protocole SMB/CIFS (Server Message Block/Common Internet File System) accès108 activation105 arrêt113 authentification16, 108 configuration104 configuration logicielle requise16 connexions113, 142 démarrage110 gestion111 graphiques112 historiques109, 112 partage de fichiers103 points de partage40, 46 ports pour16 réglages105 vérification de l’état111 vue d’ensemble103 service DNS (système de noms de domaine)140, 143 service FTP (File Transfer Protocol) accès d’utilisateur anonyme122, 125, 128, 130, 134, 144 accès de téléchargement128, 134 activation128 arrêt138 autoconversion125 configuration127 configuration logicielle requise16 connexions138, 143 conversion125 démarrage133 dépannage143 dossier de départ122, 123, 136 environnement utilisateur122, 135 gestion136 graphiques137 historiques132, 137 Kerberos126 messages130 mode passif144 points de partage40, 47, 123 ports pour16 réglages129 sécurité16, 121, 128 spécifications126 vérification de l’état136 vue d’ensemble121 Service Location Protocol. Voir SLP service Partage52 Voir aussi points de partage Services Windows106Index 159 services Windows40 Voir également SMB/CIFS services Windows autonomes106 showmount outil120 sous-réseaux48, 142 Spotlight67, 68, 72 T tail outil80 TCP (Transmission Control Protocol)117 TCP/IP, dépannage142, 143 Test96 Time Machine configuration en tant que destination de sauvegarde68 top outil79 Transmission Control Protocol. Voir TCP U UDP (User Datagram Protocol)117 User Datagram Protocol, protocole. Voir UDP utilisateurs anonymes122, 125, 128, 130, 134, 144 autorisations19, 20, 21, 25, 60 catégories20, 21, 35 déconnexion84 dépannage139 environnement FTP135 environnement FTP pour des122 Gestionnaire de groupe de travail37 inactifs77, 85 messages86 messages destinés aux130, 142 non enregistré35 utilitaire de disque66 V verrouillage fichiers103 volumes autorisations25 exportation NFS48, 120 vue d’ensemble des services de fichiers15 W WebDAV (Web-Based Distributed Authoring and Versioning)21 WINS (Windows Internet Naming Service)109, 110 Mac OS X Server Administration du service de courrier Pour la version 10.3 ou ultérieureKApple Computer, Inc. © 2003 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l’utilisateur autorisé d’une copie valide du logiciel Mac OS X Server peut reproduire ce document dans le cadre de l’apprentissage de l’utilisation de ce logiciel. Aucune partie de ce document ne peut être reproduite ou transmise à des fins commerciales telles que la vente de copies de ce document ou l’offre de services payants de support technique. Le logo Apple est une marque d’Apple Computer Inc. déposée aux États-Unis et dans d’autres pays. L’utilisation de ce logo à des fins commerciales via le clavier (Option-1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Apple, le logo Apple, AppleScript, AppleShare, AppleTalk, ColorSync, FireWire, Keychain, Mac, Macintosh, Power Macintosh, QuickTime, Sherlock et WebObjects sont des marques d’Apple Computer, Inc., déposées aux États-Unis et dans d’autres pays. AirPort, Extensions Manager, Finder, iMac et Power Mac sont des marques d’Apple Computer, Inc. Adobe et PostScript sont des marques d’Adobe Systems Incorporated. Java et tous les logos et marques dérivés de Java sont des marques ou des marques déposées de Sun Microsystems, Inc. aux États-Unis et dans d’autres pays. Netscape Navigator est une marque de Netscape Communications Corporation. RealAudio est une marque de Progressive Networks Inc. 1995–2001 The Apache Group. Tous droits réservés. UNIX est une marque déposée aux États-Unis et dans d’autres pays, sous licence exclusive de X/Open Company Ltd. Remarque : Apple améliore continuellement les performances et le design de ses produits. Il se peut que certaines illustrations de ce manuel soient légèrement différentes de votre version du logiciel. F022-1319 3 1 Table des matières Préface 7 Comment utiliser ce guide ? 7 Contenu du guide 7 Utilisation de ce guide 7 Configuration initiale de Mac OS X Server 8 Pour toute aide concernant les tâches de gestion quotidiennes 8 Informations complémentaires Chapitre 1 9 Configuration du service de courrier 10 Protocoles du service de courrier 10 Courrier sortant 10 Courrier entrant 12 Interaction de l’utilisateur avec le service de courrier 12 Stockage du courrier 12 Emplacement du courrier sortant 12 Emplacement du courrier entrant 13 Nombre maximal de messages par volume 13 Tâches non prises en charge par le service de courrier 14 Utilisation des services réseau avec le service de courrier 14 Configuration DNS pour le service de courrier 15 Utilisation des connexions SSL par le service de courrier 16 Activation du transport de courrier sécurisé à l’aide de SSL 16 Avant de commencer 16 Impact des réglages du compte d’utilisateur sur le service de courrier 17 Déplacement des messages d’Apple Mail Server vers Mac OS X Server version 10.3 17 Présentation générale des outils du service de courrier 17 Présentation générale de la configuration 20 Configuration du service de courrier entrant 20 Activation de l’authentification POP sécurisée 21 Activation de l’authentification moins sécurisée pour POP 21 Configuration du transport SSL pour les connexions POP 21 Activation de l’authentification IMAP sécurisée 22 Activation de l’authentification IMAP moins sécurisée 22 Contrôle du nombre de connexions IMAP4 Table des matières 23 Configuration du transport SSL pour les connexions IMAP 23 Configuration du service de courrier sortant 24 Activation de l’authentification SMTP sécurisée 24 Activation de l’authentification SMTP moins sécurisée 25 Configuration du transport SSL pour les connexions SMTP 25 Retransmission du courrier SMTP via un autre serveur 26 Gestion des utilisateurs du service de courrier 26 Configuration des réglages de courrier pour les comptes d’utilisateur 26 Configuration du logiciel client de courrier 27 Création d’un compte d’administration 28 Création d’adresses électroniques supplémentaires pour un utilisateur 29 Configuration du transfert d’adresses électroniques pour un utilisateur 30 Ajout ou suppression de domaines virtuels 31 Limitation du courrier indésirable 31 Demande d’authentification SMTP 32 Limitation du relais SMTP 33 Refus des connexions SMTP provenant de serveurs spécifiques 34 Refus du courrier provenant d’expéditeurs figurant sur une liste noire 34 Filtrage des connexions SMTP Chapitre 2 37 Maintenance du service de courrier 37 Démarrage et arrêt du service de courrier 38 Rechargement du service de courrier 38 Modification des réglages de protocole pour le service de courrier entrant 38 Amélioration des performances 39 Utilisation de la base de données et de l’espace de stockage du courrier 39 Réparation de la base de données de stockage du courrier 40 Conversion de l’espace de stockage et de la base de données du courrier à partir d’une version antérieure 40 Utilisation de l’outil amsmailtool 41 Spécification de l’emplacement de la base de données et de l’espace de stockage du courrier 41 Sauvegarde et restauration des messages électroniques 42 Surveillance des dossiers et des messages de courrier 42 Autorisation de l’accès administrateur aux dossiers de courrier 43 Enregistrement des messages électroniques pour la surveillance et l’archivage 44 Surveillance du service de courrier 44 Visualisation de l’ensemble des activités du service de courrier 44 Affichage de la liste des connexions de courrier 44 Visualisation des comptes de messagerie 45 Affichage des historiques du service de courrier 45 Configuration du niveau de détail de l’historique du service de courrier 45 Archivage par planification des historiques du service de courrierTable des matières 5 46 Récupération de l’espace disque utilisé par les archives des historiques du service de courrier 46 Gestion d’un disque saturé 46 Traitement du courrier non distribué 47 Transfert du courrier entrant non distribué 47 Autres sources d’informations 47 Bibliographie 48 Internet Chapitre 3 49 Listes d’envoi 49 Configuration d’une liste 49 Activation des listes d’envoi 50 Définition du nom d’une liste 50 Ajout d’un abonné 51 Modification d’une liste 51 Ajout d’un abonné à une liste existante 51 Suppression d’un abonné d’une liste 52 Modification des autorisations de publication pour un abonné 52 Suspension d’un abonné 53 Administration de listes 53 Désignation d’un administrateur de liste 53 Autres sources d’informations Glossaire 55 Index 59 7 Préface Comment utiliser ce guide ? Contenu du guide Ce guide explique comment administrer les services de courrier de Mac OS X Server. Utilisation de ce guide Le premier chapitre donne un aperçu du fonctionnement du service de courrier, de ce qu’il permet de faire, des stratégies d’utilisation, de la manière de le configurer pour la première fois et de l’administrer par la suite. Consultez également tout chapitre décrivant un service avec lequel vous n’êtes pas familiarisé. Vous constaterez peut-être que certains des services que vous n’aviez pas utilisés jusqu’à présent peuvent vous permettre de gérer votre réseau de manière plus efficace et d’en améliorer les performances pour vos utilisateurs. La plupart des chapitres se terminent par une section appelée “Autres sources d’informations”. Cette section vous propose des sites Web et d’autres documents de référence où figurent des informations sur le service concerné. Configuration initiale de Mac OS X Server Si vous n’avez pas encore installé, puis configuré Mac OS X Server, procédez de suite. • Consultez le guide de Premiers contacts Mac OS X Server pour la version 10.3 ou ultérieure, fourni avec le logiciel, afin de prendre connaissance des instructions d’installation et de configuration du serveur. Ce document fournit toutes les informations nécessaires, dans plusieurs environnements, pour démarrer votre serveur, le faire fonctionner et le rendre disponible pour une première utilisation. • Lisez les sections spécifiques pour apprendre à configurer des fonctions individuelles du service de courrier. Portez une attention toute particulière aux informations figurant dans les sections suivantes : “Présentation générale de la configuration”, “Avant de commencer” et “Configuration initiale”.8 Préface Comment utiliser ce guide ? Pour toute aide concernant les tâches de gestion quotidiennes Pour modifier des réglages, contrôler des services, afficher des historiques sur les services ou effectuer toute autre tâche d’administration quotidienne, consultez les aides en ligne disponibles dans les programmes d’administration du serveur pour obtenir des procédures détaillées. Bien que toutes les tâches d’administration soient décrites dans le deuxième chapitre de ce guide, il peut parfois s’avérer plus pratique d’y accéder sous forme d’aide en ligne lors de l’utilisation du serveur. Informations complémentaires Outre ce document, vous trouverez des informations sur Mac OS X Server dans : • Premiers contacts Mac OS X Server pour la version 10.3 ou ultérieure, document qui explique l’installation et la configuration initiales du serveur • Migration Mac OS X Server pour la version 10.3 ou ultérieure, document qui contient des instructions pour la migration des données vers Mac OS X Server à partir d’ordinateurs Macintosh existants • Aide en ligne de votre serveur • Fichiers Ouvrez-moi sur le CD du serveur • Site Web www.apple.com/server1 9 1 Configuration du service de courrier Le service de courrier de Mac OS X Server permet aux utilisateurs du réseau d’envoyer ou de recevoir des messages électroniques sur votre réseau ou sur Internet. Pour ce faire, il recourt à des protocoles de messagerie Internet standard : IMAP (Internet Message Access Protocol), POP (Post Office Protocol) et SMTP (Simple Mail Transfer Protocol). Le service de courrier utilise également un service DNS (Domain Name System) afin de déterminer l’adresse IP de destination du courrier sortant. Ce chapitre offre tout d’abord une présentation générale des protocoles standard utilisés pour l’envoi et la réception de messages électroniques. Il décrit ensuite le fonctionnement du service de courrier, expose brièvement les aspects de la configuration du service de courrier et vous explique comment: • configurer le service de courrier pour les messages entrants et sortants, • fournir l’assistance aux utilisateurs du service de courrier, • limiter le courrier indésirable. Entrée Sortie louise@école.edu Internet paul@exemple.com Entrée Serveur de messagerie pour “école.edu” Serveur de messagerie pour “exemple.com” Sortie10 Chapitre 1 Configuration du service de courrier Protocoles du service de courrier La configuration standard d’un client de courrier utilise le protocole SMTP pour envoyer les messages et les protocoles POP et IMAP pour les recevoir. Mac OS X Server comprend un service SMTP et un service combiné POP et IMAP. Nous vous conseillons d’examiner plus en détails ces trois protocoles de messagerie. Courrier sortant Le service de courrier sortant constitue le moyen par lequel les utilisateurs envoient des messages électroniques via Internet. Sauf restrictions de votre part, ce service transfère également le courrier en provenance et à destination de services de courrier situés sur d’autres serveurs. Si les utilisateurs de votre service de courrier envoient des messages vers un autre domaine Internet, votre service SMTP transmet ces messages sortants au service correspondant. Simple Mail Transfer Protocol (SMTP) SMTP est un protocole utilisé pour envoyer et transférer le courrier. Ce protocole met en file d’attente les messages sortants provenant de l’utilisateur. Ces messages sont transférés via Internet vers leur destination, où ils sont récupérés par des protocoles de courrier entrants. Mac OS X Server utilise Postfix (www.postfix.org) comme agent de transfert du courrier (MTA). Postfix prend intégralement en charge le protocole Internet standard SMTP. Vos utilisateurs de courrier électronique choisiront votre Mac OS X Server exécutant Postfix comme serveur de courrier sortant pour leur application de messagerie et accéderont à leur propre courrier entrant à partir d’un Mac OS X Server exécutant un service de courrier entrant. Si vous choisissez d’utiliser un autre MTA (tel que Sendmail), vous ne pourrez pas configurer votre service de courrier à l’aide des outils d’administration de Mac OS X Server. Si vous souhaitez utiliser le programme Sendmail plutôt que Postfix, vous devez désactiver le service SMTP actuel via Postfix, puis installer et configurer Sendmail. Pour plus d’informations sur Sendmail, consultez le site Web www.sendmail.org Courrier entrant Le courrier est transféré de l’espace de stockage du courrier entrant vers la boîte de réception du destinataire par un agent de distribution local (LDA). Le LDA est responsable de la gestion de la distribution locale, en mettant le courrier à la disposition de l’application de courrier de l’utilisateur. L’agent d’accès au courrier de Mac OS X Server propose deux protocoles différents : POP et IMAP. Mac OS X Server utilise Cyrus (asg.web.cmu.edu/cyrus) pour fournir les services POP et IMAP.Chapitre 1 Configuration du service de courrier 11 Post Office Protocol (POP) POP est utilisé uniquement pour la réception de courrier et non pour l’envoi. Le service de courrier de Mac OS X Server stocke le courrier POP entrant jusqu’à ce que l’ordinateur de l’utilisateur soit connecté au service et que l’utilisateur télécharge son courrier en attente. Une fois les messages POP téléchargés, ils ne sont plus stockés que sur l’ordinateur de l’utilisateur. L’ordinateur de l’utilisateur se déconnecte alors du service de courrier et l’utilisateur peut lire, organiser et répondre au courrier POP reçu. Le fonctionnement du service POP est analogue à celui d’un bureau de poste, car il stocke le courrier et le remet à une adresse donnée. L’un des avantages de l’utilisation de POP est que votre serveur n’a pas besoin de stocker le courrier que les utilisateurs ont téléchargé. Votre serveur ne nécessite donc pas un espace de stockage aussi important que s’il utilisait le protocole IMAP. Cependant, le courrier étant supprimé du serveur, si certains ordinateurs client connaissent des problèmes de disque dur et perdent leurs fichiers, seule l’utilisation de sauvegardes de données permet de récupérer ces fichiers. Un autre avantage de POP est dû au fait que les connexions POP sont transitoires. Une fois le courrier transféré, la connexion est interrompue et la charge sur le réseau et sur le serveur de courrier est supprimée. Le protocole POP ne constitue pas la meilleure solution pour les utilisateurs qui accèdent à leur courrier à partir d’ordinateurs différents, tels que leur ordinateur de bureau ou un portable. Lorsqu’un utilisateur extrait son courrier via le protocole POP, il le télécharge sur son ordinateur, le supprimant en général totalement du serveur. Si l’utilisateur se connecte par la suite à partir d’un ordinateur différent, il ne pourra plus accéder aux messages téléchargés précédemment. Protocole IMAP (Internet Message Access Protocol) IMAP est la solution pour ceux qui sont amenés à utiliser plusieurs ordinateurs pour recevoir leur courrier. Il s’agit d’un protocole de messagerie client-serveur qui permet aux utilisateurs d’accéder à leur courrier à partir de n’importe quel emplacement sur Internet. Les utilisateurs peuvent envoyer et lire du courrier via plusieurs clients de messagerie compatibles avec ce protocole. Avec le protocole IMAP, le courrier d’un utilisateur est distribué au serveur et stocké dans une boîte aux lettres distante sur le serveur ; il s’affiche comme s’il se trouvait sur l’ordinateur local de l’ordinateur. Une différence essentielle entre IMAP et POP réside dans le fait qu’avec le protocole IMAP, le courrier n’est pas supprimé du serveur tant que l’utilisateur ne l’a pas lui-même supprimé.12 Chapitre 1 Configuration du service de courrier L’ordinateur de l’utilisateur IMAP peut demander au serveur l’accès aux en-têtes de messages ou au corps de certains messages, ou encore rechercher des messages répondant à des critères spécifiques. Ces messages sont téléchargés lors de leur ouverture par l’utilisateur. Les connexions IMAP sont persistantes et demeurent ouvertes, ce qui a pour effet d’entraîner une charge sur le serveur, ainsi que sur le réseau. Interaction de l’utilisateur avec le service de courrier Le courrier est distribué au destinataire final via un agent utilisateur courrier (MUA). Les MUA sont généralement appelés “clients de messagerie” ou “applications de messagerie”. Ces clients de messagerie sont généralement exécutés sur l’ordinateur local de chaque utilisateur. L’application de messagerie de chaque utilisateur doit être configurée pour envoyer les messages vers le serveur sortant approprié et recevoir les messages en provenance du serveur entrant. Ces configurations peuvent affecter la charge de traitement supportée par votre serveur ainsi que l’espace de stockage disponible. Stockage du courrier Le courrier est stocké soit dans une file d’attente sortante en attendant le transfert vers un serveur distant, soit dans un espace local de stockage des messages accessible par les utilisateurs locaux de la messagerie. Emplacement du courrier sortant Les messages sortants sont stockés par défaut dans le répertoire d’attente suivant sur le disque de démarrage : /var/spool/postfix Cet emplacement est temporaire et le courrier y est stocké jusqu’à ce qu’il ait été transféré avec succès vers Internet. Ces emplacements peuvent être placés sur n’importe quel volume accessible (local ou monté NFS) et l’administrateur de courrier peut établir un lien symbolique vers ces emplacements. Emplacement du courrier entrant Le service de courrier assure le suivi des messages entrants à l’aide d’une petite base de données (BerekeleyDB.4.1) qui ne contient pas les messages proprement dits. Le service de courrier stocke chaque message sous la forme d’un fichier distinct dans un dossier de courrier correspondant à chaque utilisateur. Le courrier entrant est stocké sur le disque de démarrage dans le répertoire suivant : /var/spool/imap/[nom d’utilisateur]Chapitre 1 Configuration du service de courrier 13 Cyrus place un fichier d’index de base de données dans le dossier des messages d’utilisateur. Vous pouvez déplacer tout ou partie des dossiers de messages et des index de base de données vers un autre dossier, un autre disque ou une autre partition de disque. Bien que l’utilisation d’un volume partagé provoque des problèmes de performances, il vous est même possible de spécifier un volume partagé sur un autre serveur comme emplacement du dossier des messages et de la base de données. Le courrier entrant demeure sur le serveur tant qu’il n’a pas été supprimé par un MUA. Nombre maximal de messages par volume Dans la mesure où le service de courrier stocke chaque message dans un fichier distinct, le nombre de messages pouvant être stockés sur un volume est déterminé par le nombre total de fichiers que ce dernier peut accueillir. Le nombre total de fichiers pouvant être stockés sur un volume utilisant le format Mac OS étendu (parfois appelé format HFS Plus) dépend des facteurs suivants : • la taille du volume, • la taille des fichiers, • la taille minimale d’un fichier (par défaut, un bloc de 4 Ko). Par exemple, un volume HFS Plus de 4 Go avec une taille de bloc par défaut de 4 Ko comporte un million de blocs disponibles. Ce volume peut contenir un maximum d’un million de fichiers de 4 Ko, c’est-à-dire un million de messages électroniques d’une taille inférieure ou égale à 4 Ko. Si certains messages électroniques présentent une taille supérieure à 4 Ko, ce volume peut contenir un nombre inférieur de messages. Un volume de plus grande capacité doté de la même taille de bloc par défaut peut contenir proportionnellement plus de fichiers. Tâches non prises en charge par le service de courrier Le service de courrier de Mac OS X Server ne fournit pas les services de courrier supplémentaires suivants : • Filtrage des virus • Identification du courrier commercial indésirable (spam) • Filtrage du contenu des messages Chacun de ces services supplémentaires peut être configuré pour fonctionner avec le service de courrier de Mac OS X Server et peut être obtenu auprès de différents développeurs.14 Chapitre 1 Configuration du service de courrier Utilisation des services réseau avec le service de courrier Le service de courrier utilise les services réseau afin de garantir la distribution du courrier électronique. Avant d’envoyer un message électronique, votre service de courrier utilisera certainement un service DNS (Domain Name System) pour déterminer l’adresse IP (Internet Protocol) de la destination. Le service DNS est nécessaire car les utilisateurs adressent généralement leur courrier sortant via un nom de domaine, tel que exemple.com, plutôt que via une adresse IP, telle que 198.162.12.12. Pour envoyer un message sortant, votre service de courrier doit connaître l’adresse IP de la destination. Il fait donc appel à un service DNS pour rechercher les noms des domaines et déterminer les adresses IP correspondantes. Le service DNS peut être assuré par votre fournisseur d’accès à Internet (FAI) ou par Mac OS X Server, comme cela est expliqué dans le network services administration guide. En outre, un enregistrement MX permet d’assurer la redondance en spécifiant un hôte de courrier alternatif pour un domaine. Si l’hôte principal n’est pas disponible, le courrier peut être envoyé à l’hôte de remplacement. Un enregistrement MX peut répertorier plusieurs hôtes de courrier ayant chacun un numéro de priorité. Si l’hôte prioritaire est occupé, les messages peuvent être envoyés à l’hôte suivant selon l’ordre de priorité défini et ainsi de suite. Les services de courrier utilisent le service DNS de la façon suivante : 1 Le serveur d’envoi examine le nom de domaine du destinataire du message (c’est-à-dire la portion qui se trouve après le caractère @ dans l’adresse). 2 Le serveur d’envoi examine l’enregistrement MX de ce nom de domaine afin de rechercher le serveur destinataire. 3 S’il le trouve, le message est envoyé au serveur destinataire. 4 Si la recherche d’un enregistrement MX pour le nom de domaine échoue, le serveur expéditeur suppose généralement que le nom du serveur destinataire correspond exactement au nom de domaine. Dans ce cas, le serveur expéditeur recherche une adresse (A) sur ce nom de domaine et tente d’y envoyer le fichier. En l’absence d’un enregistrement MX correctement configuré dans le service DNS, il se peut que le courrier ne parvienne pas au serveur destinataire. Configuration DNS pour le service de courrier La configuration DNS pour le service de courrier consiste à activer les enregistrements MX avec votre propre serveur DNS. Si votre FAI assure le service DNS, vous devez le contacter afin qu’il puisse activer vos enregistrements MX. Les étapes suivantes sont réservées au cas où vous assurez votre propre service DNS à l’aide de Mac OS X Server. Pour activer les enregistrements MX : 1 Dans Server Admin, sélectionnez DNS dans le panneau Ordinateurs et services. 2 Cliquez sur Réglages.Chapitre 1 Configuration du service de courrier 15 3 Sélectionnez l’onglet Zones. 4 Sélectionnez la zone que vous souhaitez utiliser. 5 Cliquez sur le bouton Ajouter sous la section Enregistrements. 6 Choisissez MX dans le menu local Type. 7 Tapez le nom de domaine (tel que “exemple.com”) dans le champ De. 8 Tapez le nom du serveur de courrier (tel que “courrier.exemple.com”) dans le champ À. 9 Si vous prévoyez d’utiliser plusieurs serveurs de courrier, saisissez un numéro de priorité pour ce serveur. Un numéro inférieur indique que ce serveur de courrier sera choisi en premier, s’il est disponible, pour recevoir les messages. 10 Cliquez sur OK. Si vous devez définir plusieurs serveurs pour la redondance, il est nécessaire d’ajouter des enregistrements MX supplémentaires. Pour plus d’informations, consultez le network services administration guide. Utilisation des connexions SSL par le service de courrier Les connexions SSL (Secure Sockets Layer) garantissent le cryptage des données échangées entre votre serveur de courrier et les clients de messagerie de vos utilisateurs. Cela permet le transport sécurisé et confidentiel des messages sur un réseau local. Le transport SSL n’offre pas d’authentification sécurisée, mais simplement le transfert sécurisé entre votre serveur de courrier et vos clients. Pour plus d’informations sur l’authentification sécurisée, consultez le guide d’administration Open Directory. S’agissant du courrier entrant, le service de courrier gère les connexions de messagerie sécurisées avec le logiciel client qui les demande. Si un client de messagerie demande une connexion SSL, le service de courrier peut l’établir automatiquement si cette option a été activée. Le service de courrier continue d’établir des connexions non SSL (non chiffrées) avec les clients qui ne demandent pas de connexion SSL. En fait, seule la configuration de chaque client détermine si la connexion SSL a lieu ou non. S’agissant du courrier sortant, le service de courrier gère les connexions de messagerie sécurisées entre les serveurs SMTP. Si un serveur SMTP demande une connexion SSL, le service de courrier peut l’établir automatiquement si cette option a été activée. Le service de courrier peut toujours autoriser les connexions non SSL (non chiffrées) avec les serveurs de courrier qui ne demandent pas de connexion SSL.16 Chapitre 1 Configuration du service de courrier Activation du transport de courrier sécurisé à l’aide de SSL Le service de courrier nécessite quelques étapes de configuration pour établir automatiquement des connexions SSL. La procédure de base est la suivante : • Générez une demande de signature de certificat (CSR) et créez un trousseau. • Utilisez la CSR pour obtenir un certificat SSL auprès d’une autorité de certificat. Pour plus d’informations sur l’activation de SSL, consultez le web technologies administration guide et le guide d’administration Open Directory. Si vous avez déjà généré un certificat dans une version antérieure de Mac OS X Server, il ne sera pas compatible avec le service de courrier actuel. Pour savoir comment autoriser ou exiger le transport SSL, consultez les sections suivantes : • “Configuration du transport SSL pour les connexions POP” à la page 21 • “Configuration du transport SSL pour les connexions IMAP” à la page 23 • “Configuration du transport SSL pour les connexions SMTP” à la page 25 Avant de commencer Avant de configurer le service de courrier pour la première fois : • Choisissez le protocole à utiliser pour le courrier entrant : POP, IMAP ou les deux. • Si votre serveur fournit le service de courrier via Internet, votre nom de domaine doit être enregistré. Vous devez alors déterminer si votre fournisseur d’accès Internet doit créer les enregistrements MX ou si vous devez les créer dans votre propre service DNS. • Identifiez les futurs utilisateurs du service de courrier ne disposant pas encore de comptes d’utilisateur dans un domaine de répertoire accessible à votre service de courrier, puis créez-leur des comptes d’utilisateur. • Déterminez les exigences en termes de stockage du courrier et assurez-vous que vous disposez de suffisamment d’espace disque pour le volume de courrier prévu. • Déterminez vos besoins en termes d’authentification et de sécurité du transport. Impact des réglages du compte d’utilisateur sur le service de courrier Outre la configuration du service de courrier telle qu’elle est décrite dans ce chapitre, vous pouvez également configurer certains réglages de courrier pour chaque utilisateur disposant d’un compte sur votre serveur. Chaque compte d’utilisateur dispose de réglages permettant d’effectuer les opérations suivantes : • activer ou désactiver le service de courrier pour le compte d’utilisateur ou transférer le courrier entrant destiné à ce compte vers une autre adresse électronique ; • spécifier le serveur assurant le service de courrier pour le compte d’utilisateur ; • définir un quota d’espace disque pour le stockage des messages de l’utilisateur sur le serveur.Chapitre 1 Configuration du service de courrier 17 • Spécifiez le protocole pour le courrier entrant du compte d’utilisateur : POP, IMAP ou les deux. Déplacement des messages d’Apple Mail Server vers Mac OS X Server version 10.3 Si vous avez mis à niveau votre serveur à partir d’une version antérieure à Mac OS X Server v.10.3 et que vous possédez une base de données Apple Mail Server existante, vous devez procéder à la migration de votre base de données de courrier vers le service de courrier Mac OS X Server v.10.3. Pour obtenir des instructions plus détaillées et des descriptions d’outils, consultez les sections “Conversion de l’espace de stockage et de la base de données du courrier à partir d’une version antérieure” à la page 40 et “Utilisation de l’outil amsmailtool” à la page 40. Présentation générale des outils du service de courrier Les applications suivantes vous permettent de configurer et de gérer le service de courrier : • Server Admin : utilisez cette application pour démarrer, arrêter, configurer et surveiller le service de courrier lorsque vous installez Mac OS X Server. • Gestionnaire de groupe de travail : utilisez cette application pour créer des comptes pour les utilisateurs de la messagerie et configurer les options de courrier de chaque utilisateur. • Terminal : utilisez cette application pour les tâches qui impliquent des outils à ligne de commande UNIX, telles que la migration et la restauration de la base de données de courrier. Présentation générale de la configuration La configuration et le démarrage du service de courrier peuvent être automatiques lors de l’installation de Mac OS X Server. Une option de configuration du service de courrier apparaît dans l’application Assistant réglages, qui s’exécute automatiquement à la fin de la procédure d’installation. En sélectionnant cette option, le service de courrier est configuré de la manière suivante : • SMTP, POP et IMAP sont tous actifs et utilisent des ports standard. • Des modes d’authentification standard (et non Kerberos) sont utilisés, les protocoles POP et IMAP étant configurés pour les mots de passe en clair (les modes APOP et CRAM MD-5 sont désactivés) et l’authentification SMTP désactivée. • Le courrier n’est distribué que localement (aucun courrier n’est envoyé vers Internet). • La retransmission du courrier est restreinte.18 Chapitre 1 Configuration du service de courrier Les tâches suivantes sont essentielles pour modifier cette configuration de base ou configurer votre service de courrier, si ce n’est déjà fait : Étape 1 : Avant de commencer, élaborez un plan Pour obtenir la liste des éléments à prendre en considération avant de lancer un service de courrier complet, consultez la section “Avant de commencer” à la page 16. Étape 2 : Configuration des enregistrements MX Pour que les utilisateurs puissent envoyer et recevoir du courrier via Internet, assurezvous que le service DNS est configuré avec les enregistrements MX appropriés pour votre service de courrier. • Si votre FAI fournit un service DNS pour votre réseau, contactez-le et demandez-lui de configurer les enregistrements MX pour vous. Votre FAI vous demandera le nom DNS (tel que courrier.exemple.com) ainsi que l’adresse IP de votre serveur. • Si vous utilisez Mac OS X Server pour fournir un service DNS, créez vos propres enregistrements MX, selon la procédure décrite dans la section “Configuration DNS pour le service de courrier” à la page 14. • Si vous ne configurez aucun enregistrement MX pour votre serveur de courrier, il est probable qu’il pourra tout de même permettre l’échange de courrier avec d’autres serveurs. Certains serveurs de courrier localiseront votre serveur en recherchant son enregistrement A dans DNS (Vous possédez probablement un enregistrement A si vous disposez d’un serveur Web configuré.) Remarque : si vous n’avez défini aucun enregistrement MX, les utilisateurs de votre service de courrier peuvent tout de même échanger du courrier. Le service de courrier local ne nécessite pas d’enregistrements MX. Étape 3 : Configuration du service de courrier entrant Votre service de courrier possède de nombreux réglages qui déterminent la façon dont il gère le courrier entrant. Pour les instructions, consultez la section “Configuration du service de courrier entrant” à la page 20. Étape 4 : Configuration du service de courrier sortant Votre service de courrier est également doté de plusieurs réglages définissant le traitement du courrier sortant. Pour obtenir des instructions, consultez la section “Configuration du service de courrier sortant” à la page 23. Étape 5 : Sécurité de votre serveur Si votre serveur échange du courrier via Internet, assurez-vous que vous ne fonctionnez pas comme relais ouvert. Un relais ouvert présente un risque en termes de sécurité et permet aux expéditeurs de courrier indésirable (spammers) d’utiliser vos ressources informatiques pour l’envoi de tel courrier. Pour obtenir des instructions, consultez les sections “Limitation du courrier indésirable” à la page 31 et “Limitation du relais SMTP” à la page 32.Chapitre 1 Configuration du service de courrier 19 Étape 6 : Configuration des réglages supplémentaires du service de courrier D’autres réglages que vous pouvez modifier affectent la façon dont le service de courrier stocke le courrier, interagit avec le service DNS, limite le courrier indésirable (spam) et gère le courrier non distribuable. Pour obtenir des instructions détaillées, consultez les sections suivantes : • “Utilisation de la base de données et de l’espace de stockage du courrier” à la page 39 • “Limitation du courrier indésirable” à la page 31 • “Traitement du courrier non distribué” à la page 46 Étape 7 : Configuration des comptes d’utilisateur pour le service de courrier Quiconque souhaite utiliser le service de courrier doit disposer d’un compte d’utilisateur dans un domaine de répertoire accessible au service de courrier. Le nom abrégé du compte d’utilisateur correspond au nom du compte de courrier et est utilisé pour constituer l’adresse électronique de l’utilisateur. Par ailleurs, chaque compte d’utilisateur est doté de réglages définissant le traitement du courrier par le service de courrier. Vous pouvez configurer les réglages de courrier d’un utilisateur lorsque vous créez son compte, mais également les modifier à tout moment pour un utilisateur existant. Pour obtenir des instructions, consultez les sections “Gestion des utilisateurs du service de courrier” à la page 26 et “Configuration du logiciel client de courrier” à la page 26. Étape 8 : Création d’un compte de courrier postmaster (facultatif, mais recommandé) Vous devez créer un compte d’utilisateur appelé “postmaster”. Des rapports sont susceptibles de lui être envoyés par le service de courrier. Lorsque vous créez ce compte, assurez-vous que le service de courrier est activé. Pour plus de simplicité, vous pouvez configurer le transfert du courrier du compte postmaster vers un autre compte que vous consultez plus régulièrement. D’autres comptes postmaster courants sont nommés “abuse” (utilisés pour signaler les abus de votre service de courrier) et “spam” (utilisé pour signaler les abus relatifs au courrier indésirable). Le user management guide explique comment créer des comptes d’utilisateur. Étape 9 : Démarrage du service de courrier Avant de démarrer le service de courrier, assurez-vous que l’ordinateur serveur affiche la date, l’heure, le fuseau horaire et les réglages d’heure d’été appropriés dans le tableau Date et heure de Préférences Système. Le service de courrier utilise ces informations pour horodater chaque message. Si les messages sont mal horodatés, leur traitement par d’autres serveurs risque d’engendrer des problèmes. Assurez-vous également que vous avez activé un ou plusieurs protocoles de service de courrier (SMTP, POP ou IMAP) dans le volet Réglages.20 Chapitre 1 Configuration du service de courrier Après avoir vérifié ces informations, vous pouvez démarrer le service de courrier. Si vous avez sélectionné l’option Assistant du serveur pour que le service de courrier démarre automatiquement, arrêtez le service de courrier maintenant, puis redémarrezle pour que vos modifications prennent effet. Pour obtenir des instructions détaillées, consultez la section “Démarrage et arrêt du service de courrier” à la page 37. Étape 10 : Configuration du logiciel client de chaque utilisateur pour le courrier Une fois le service de courrier configuré sur votre serveur, les utilisateurs doivent configurer leur logiciel client en conséquence. Pour plus de détails sur les informations nécessaires aux utilisateurs pour configurer leur logiciel client, consultez la section “Gestion des utilisateurs du service de courrier” à la page 26. Configuration du service de courrier entrant Le service de courrier comporte des réglages permettant d’imposer différentes méthodes d’authentification pour les connexions POP et IMAP, ainsi que le transport de données via SSL. Activation de l’authentification POP sécurisée Votre service de courrier POP peut protéger les mots de passe des utilisateurs à l’aide des protocoles APOP (Authenticated POP) ou Kerberos. Si un utilisateur se connecte via une connexion APOP ou Kerberos, son logiciel client chiffre son mot de passe avant de l’envoyer à votre service POP. Avant de configurer votre service de courrier pour imposer l’authentification sécurisée, assurez-vous que les applications de courrier et les comptes de vos utilisateurs gèrent la méthode d’authentification que vous avez choisie. Avant d’activer l’authentification Kerberos pour le service de courrier entrant, vous devez intégrer Mac OS X à un serveur Kerberos. Si vous utilisez Mac OS X Server pour l’authentification Kerberos, cette opération a déjà été effectuée. Pour obtenir des instructions, consultez le guide d’administration Open Directory. Si vous souhaitez exiger l’une ou l’autre de ces méthodes d’authentification, n’activez que la méthode concernée. Pour configurer la méthode d’authentification POP : 1 Dans Server Admin, sélectionnez Courrier dans le tableau Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Sélectionnez APOP ou Kerberos (selon vos besoins) dans la liste POP3. 5 Cliquez sur Enregistrer.Chapitre 1 Configuration du service de courrier 21 Activation de l’authentification moins sécurisée pour POP Vous pouvez choisir d’autoriser l’authentification par mot de passe élémentaire (texte en clair). Cette méthode est considérée comme moins sécurisée qu’APOP ou Kerberos, car le mot de passe lui-même est transmis en clair (non chiffré). Si vous souhaitez exiger l’authentification en texte clair, activez Clair comme seule méthode d’authentification. Pour activer l’authentification POP en texte clair : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Sélectionnez Clair. 5 Cliquez sur Enregistrer. Le réglage par défaut est 32 et la valeur maximale est 300. Configuration du transport SSL pour les connexions POP Le transport SSL permet le cryptage sécurisé du courrier transmis via le réseau. Vous pouvez choisir d’exiger, d’utiliser ou de ne pas utiliser SSL pour les connexions POP (et IMAP). Pour utiliser des connexions SSL, vous devez disposer d’un certificat de sécurité pour l’utilisation du courrier. Pour plus d’informations sur l’activation de SSL, consultez le guide d’administration Open Directory. La configuration du transport SSL pour POP entraîne également sa configuration pour IMAP. Pour configurer le transport SSL pour les connexions POP : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Sélectionnez Demander, Utiliser ou Ne pas utiliser (en fonction de vos besoins) dans la section SSL IMAP et POP. 5 Cliquez sur Enregistrer. Activation de l’authentification IMAP sécurisée Votre service de courrier IMAP peut protéger les mots de passe des utilisateurs en exigeant que les connexions utilisent une méthode d’authentification sécurisée. Vous pouvez choisir l’authentification CRAM MD-5 ou Kerberos v5. Lorsqu’un utilisateur se connecte avec une authentification sécurisée, son logiciel client chiffre son mot de passe avant de l’envoyer à votre service IMAP. Assurez-vous que les applications de courrier et les comptes de vos utilisateurs gèrent la méthode d’authentification choisie.22 Chapitre 1 Configuration du service de courrier Si vous configurez votre service de courrier afin qu’il exige la méthode CRAM MD-5, les comptes des utilisateurs du courrier doivent être réglés pour utiliser un serveur de mot de passe sur lequel CRAM MD-5 est activé. Pour plus d’informations, consultez le guide d’administration Open Directory. Avant d’activer l’authentification Kerberos pour le service de courrier entrant, vous devez intégrer Mac OS X à un serveur Kerberos. Si vous utilisez Mac OS X Server pour l’authentification Kerberos, cette opération a déjà été effectuée. Pour obtenir des instructions, consultez le guide d’administration Open Directory. Pour configurer l’authentification IMAP sécurisée : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Sélectionnez CRAM MD-5 ou Kerberos (selon vos besoins) dans la section IMAP. 5 Cliquez sur Enregistrer. Activation de l’authentification IMAP moins sécurisée Votre service de courrier IMAP peut fournir les mots de passe des utilisateurs via des méthodes moins sécurisées. Ces méthodes d’authentification ne chiffrent pas de manière sécurisée les mots de passe des utilisateurs lors de leur transit sur le réseau. Pour autoriser l’authentification IMAP LOGIN, PLAIN ou Clair : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Sélectionnez LOGIN, PLAIN ou Clair dans la liste IMAP. Contrôle du nombre de connexions IMAP Vous pouvez ajuster la charge imposée à votre serveur en limitant le nombre de connexions IMAP simultanées. Pour limiter les connexions IMAP : 1 Dans Server Admin, sélectionnez Courrier dans le tableau Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Général. 4 Cochez la case Activer IMAP, si elle n’est pas déjà cochée. 5 Tapez le nombre de connexions simultanées que vous souhaitez autoriser, puis cliquez sur Enregistrer. La valeur par défaut est 32 et la valeur maximale est 300.Chapitre 1 Configuration du service de courrier 23 Configuration du transport SSL pour les connexions IMAP Le transport SSL permet le cryptage sécurisé du courrier transmis via le réseau. Vous pouvez choisir d’exiger, d’utiliser ou de ne pas utiliser SSL pour les connexions IMAP. Pour utiliser des connexions SSL, vous devez disposer d’un certificat de sécurité pour l’utilisation du courrier. Consultez le guide d’administration Open Directory pour plus d’informations sur l’activation de SSL. Le fait d’exiger le transport SSL pour IMAP l’impose également pour POP. Pour configurer le transport SSL pour les connexions IMAP : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Cliquez sur Demander, Utiliser ou Ne pas utiliser (selon vos besoins) dans la section SSL IMAP et POP. 5 Cliquez sur Enregistrer. Configuration du service de courrier sortant Le service de courrier inclut un service SMTP pour l’envoi du courrier. Sauf restrictions de votre part, ce service transfère également du courrier en provenance et à destination de services de courrier situés sur d’autres serveurs. Si les utilisateurs de votre service de courrier envoient des messages vers un autre domaine Internet, votre service SMTP transmet ces messages sortants au service correspondant. Les autres services transmettent les messages destinés à vos utilisateurs à votre service SMTP, lequel transfère alors ces messages vers vos services POP et IMAP. Si vous ne choisissez aucune méthode d’authentification SMTP, le serveur SMTP autorisera la retransmission anonyme du courrier SMTP. Le fait d’imposer l’authentification SMTP impose également l’authentification pour la retransmission du courrier. Le courrier adressé à des destinataires locaux demeure toujours accepté et distribué. L’activation de l’authentification pour SMTP requiert l’authentification par l’une ou l’autre des méthodes d’authentification sélectionnées avant la retransmission du courrier. Votre service de courrier dispose de réglages limitant le transfert de courrier SMTP et donc le courrier indésirable. Pour plus d’informations sur ces réglages, consultez la section “Limitation du courrier indésirable” à la page 31.24 Chapitre 1 Configuration du service de courrier Activation de l’authentification SMTP sécurisée Votre serveur peut prendre lui-même les dispositions nécessaires pour ne pas se comporter comme un relais ouvert en autorisant l’authentification SMTP (un relais ouvert retransmet le courrier sans distinction aux autres serveurs de courrier).Vous pouvez configurer le service de courrier afin qu’il exige l’authentification sécurisée via la méthode CRAM MD-5 ou Kerberos. Si certains utilisateurs possèdent des clients de courrier qui ne gèrent pas les méthodes sécurisées, vous pouvez également autoriser les méthodes d’authentification moins sécurisées, telles que PLAIN et LOGIN, qui ne chiffrent pas les mots de passe. Si vous configurez votre service de courrier pour imposer l’utilisation de CRAM MD-5, les comptes des utilisateurs du courrier doivent être configurés pour utiliser un serveur de mot de passe pour lequel CRAM MD-5 est activé. Pour plus d’informations, consultez le guide d’administration Open Directory. Avant d’activer l’authentification Kerberos pour le service de courrier entrant, vous devez intégrer Mac OS X à un serveur Kerberos. Si vous utilisez Mac OS X Server pour l’authentification Kerberos, cette opération a déjà été effectuée. Pour obtenir des instructions, consultez le guide d’administration Open Directory. Pour autoriser l’authentification SMTP sécurisée : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Sélectionnez CRAM MD-5 ou Kerberos (selon vos besoins) dans la section SMTP. 5 Cliquez sur Enregistrer. Activation de l’authentification SMTP moins sécurisée Votre serveur peut prendre lui-même les dispositions nécessaires pour ne pas se comporter comme un relais ouvert en exigeant une authentification SMTP (un relais ouvert retransmet le courrier sans distinction aux autres serveurs de courrier). Cela permet de garantir que seuls les utilisateurs connus (c’est-à-dire disposant de comptes d’utilisateur sur votre serveur) peuvent envoyer du courrier à partir de votre service de courrier. Vous pouvez choisir d’exiger, d’autoriser ou d’interdire les méthodes d’authentification moins sécurisées (PLAIN ou LOGIN) pour le service de courrier SMTP. L’authentification PLAIN envoie les mots de passe de courrier sous forme de texte en clair via le réseau. L’authentification LOGIN envoie, via le réseau, un hachage chiffré du mot de passe, sécurisé au minimum. Pour autoriser l’authentification moins sécurisée : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages.Chapitre 1 Configuration du service de courrier 25 3 Cliquez sur l’onglet Protocoles. 4 Sélectionnez PLAIN ou LOGIN dans la section SMTP. 5 Cliquez sur Enregistrer. Configuration du transport SSL pour les connexions SMTP Le transport SSL permet le cryptage sécurisé du courrier transmis via le réseau. Vous pouvez choisir les options Demander, Utiliser ou Ne pas utiliser SSL pour les connexions IMAP. Pour utiliser des connexions SSL, vous devez disposer d’un certificat de sécurité pour l’utilisation du courrier. Consultez le guide d’administration Open Directory pour plus d’informations sur l’activation de SSL. Pour configurer le transport SSL pour les connexions SMTP : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Cliquez sur Demander, Utiliser ou Ne pas utiliser (selon vos besoins) dans la section SSL SMTP. 5 Cliquez sur Enregistrer. Retransmission du courrier SMTP via un autre serveur Au lieu d’acheminer le courrier sortant vers ses différentes destinations, votre service de courrier SMTP peut le transmettre à un autre serveur. En général, lorsqu’un serveur SMTP reçoit un message adressé à un destinataire distant, il tente d’envoyer ce message directement à ce serveur ou au serveur spécifié dans l’éventuel enregistrement MX. En fonction de votre configuration réseau, il se peut que cette méthode de transport du courrier ne soit pas souhaitable ni même possible. Vous pouvez alors être amené à retransmettre tous les messages sortants via un serveur spécifique. • Cette méthode peut s’avérer nécessaire pour distribuer le courrier sortant à travers le coupe-feu mis en place par votre organisation. Dans ce cas, l’entreprise désigne un serveur particulier pour retransmettre le courrier via le coupe-feu. • Cette méthode peut s’avérer utile si les connexions de votre serveur avec Internet sont lentes ou intermittentes. Pour retransmettre le courrier SMTP via un autre serveur : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Cliquez sur l’onglet Général.26 Chapitre 1 Configuration du service de courrier 5 Cliquez sur “Relayer tout le courrier SMTP via cet hôte”, puis saisissez le nom DNS ou l’adresse IP du serveur servant de relais SMTP. 6 Cliquez sur Enregistrer. Gestion des utilisateurs du service de courrier Cette section traite des réglages de courrier contenus dans les comptes d’utilisateur de votre serveur, ainsi que des réglages du service de courrier dans le logiciel client. Configuration des réglages de courrier pour les comptes d’utilisateur Vous devez configurer les réglages de courrier dans les comptes de vos utilisateurs, afin que ces derniers puissent accéder au service de courrier. Pour chaque utilisateur, vous devez activer le service de courrier, entrer le nom DNS ou l’adresse IP de votre serveur de courrier, puis sélectionner les protocoles de récupération des courriers entrants (POP, IMAP ou les deux). Vous pouvez également définir un quota d’espace disque disponible pour le stockage des courriers de l’utilisateur. Vous pouvez configurer ces réglages à l’aide de Gestionnaire de groupe de travail. Pour obtenir des instructions, consultez le user management guide. Configuration du logiciel client de courrier Les utilisateurs doivent configurer leur logiciel client, afin que celui-ci puisse se connecter à votre service de courrier. Le tableau suivant détaille les informations requises par la plupart des clients, ainsi que la source de ces informations dans Mac OS X Server. Logiciel client de courrier Mac OS X Server Exemple Nom d’utilisateur Nom complet de l’utilisateur Pierre Macintosh Nom de compte Identifiant de compte Nom abrégé du compte d’utilisateur Pierre Mot de passe Mot de passe du compte d’utilisateur Nom d’hôte Serveur de courrier Hôte de courrier Nom DNS complet ou adresse IP du serveur de courrier, correspondant à celui que vous utilisez pour vous connecter au serveur dans Server Admin courrier.exemple.com 192.168.50.1Chapitre 1 Configuration du service de courrier 27 Création d’un compte d’administration Vous pouvez être amené à créer un compte d’administrateur de courrier pour assurer la maintenance et surveiller les dossiers de courrier, supprimer les comptes d’utilisateur obsolètes et archiver le courrier. Ce compte d’administrateur ne doit pas nécessairement être un administrateur du serveur. En outre, ce compte administrateur ne doit pas recevoir du courrier. Il ne s’agit pas d’un compte de courrier normal. Pour créer un compte d’administrateur de courrier : 1 Créez un utilisateur qui sera administrateur du courrier. 2 Si vous n’avez pas créé d’enregistrement utilisateur pour le compte d’administrateur de courrier, consultez le user management guide. 3 Ouvrez /etc/imapd.conf dans un éditeur de texte. Si vous n’êtes pas habitué à utiliser un éditeur de texte terminal tel que emacs ou vi, vous pouvez utiliser TextEdit. 4 Recherchez la ligne “admins:”. 5 Modifiez la ligne afin d’ajouter le nom du compte d’administrateur après les deux-points. 6 Enregistrez vos modifications. Pour plus d’informations, consultez la page du manuel (“man”) correspondant à imapd.conf. Adresse électronique Nom abrégé de l’utilisateur, suivi du symbole @, puis d’un des éléments suivants : • Domaine Internet du serveur (si le serveur de courrier dispose d’un enregistrement MX dans DNS) • Nom DNS complet du serveur de courrier • Adresse IP du serveur pierre@exemple.com pierre@courrier.exemple.com pierre@192.168.50.1 Hôte SMTP Serveur SMTP Identique au nom d’hôte courrier.exemple.com 192.168.50.1 Hôte POP Serveur POP Identique au nom d’hôte courrier.exemple.com 192.168.50.1 Hôte IMAP Serveur IMAP Identique au nom d’hôte courrier.exemple.com 192.168.50.1 Utilisateur SMTP Nom abrégé du compte d’utilisateur Pierre Mot de passe SMTP Mot de passe du compte d’utilisateur Logiciel client de courrier Mac OS X Server Exemple28 Chapitre 1 Configuration du service de courrier Création d’adresses électroniques supplémentaires pour un utilisateur Le service de courrier permet à chaque utilisateur de posséder plusieurs adresses électroniques. Chaque utilisateur dispose d’une adresse constituée du nom abrégé de son compte. Vous pouvez en outre définir plusieurs noms pour tout compte d’utilisateur en créant un fichier d’alias. Chaque nom supplémentaire constitue une adresse électronique alternative pour l’utilisateur dans le même domaine. Ces adresses électroniques supplémentaires ne correspondent pas à des comptes supplémentaires nécessitant des quotas ou des mots de passe distincts. Les fichiers d’alias sont généralement utilisés pour mettre en correspondance des utilisateurs “postmaster” avec un compte réel et attribuer une adresse électronique du type “prénom.nom@exemple.com” aux utilisateurs dotés d’un nom de compte de connexion abrégé. Pour créer un alias : 1 Créez un fichier à utiliser en tant que liste d’alias dans /etc/aliases (si ce fichier n’existe pas encore). 2 Pour chaque alias, créez dans le fichier une ligne au format suivant : alias:adresse_locale_1,adresse_locale_2,... Si, par exemple, vous souhaitez attribuer au nom d’utilisateur “bob”, de votre domaine exemple.com, l’alias “robert.utilisateur”, vous pouvez taper : robert.utilisateur: bob Les messages adressés à votre serveur de courrier à l’attention de robert.utilisateur@exemple.com seront en fait adressés au compte de courrier réel bob@exemple.com. 3 Enregistrez les modifications apportées au fichier.Chapitre 1 Configuration du service de courrier 29 4 Dans Terminal.app, tapez la commande suivante : postalias /etc/aliases Le fichier texte est traité dans une base de données pour un accès plus rapide. 5 A l’invite, tapez la commande suivante : newaliases La base de données d’alias est rechargée. 6 A l’invite, rechargez le serveur de courrier en tapant la commande suivante : postfix reload Pour plus d’informations sur la création et la gestion des alias d’adresse électronique, consultez /etc/postfix/alias. Configuration du transfert d’adresses électroniques pour un utilisateur Vous pouvez utiliser cette fonction pour offrir à vos utilisateurs un service de redirection du courrier électronique. Tout message envoyé au compte de courrier électronique de l’utilisateur est transféré vers le compte indiqué. Pour transférer le courrier d’un utilisateur : 1 Dans Gestionnaire de groupes de travail, ouvrez le compte d’utilisateur souhaité (si ce n’est déjà fait). Pour ouvrir le compte, cliquez sur le bouton Comptes, puis cliquez sur l’icône représentant un globe sous la barre d’outils et ouvrez le domaine de répertoires où est situé le compte. Cliquez sur le verrou pour être authentifié. Sélectionnez l’utilisateur dans la liste des utilisateurs. 2 Cliquez sur l’onglet Courrier. 3 Sélectionnez Réexpédier. 4 Tapez l’adresse électronique de transfert dans le champ Faire suivre à. Il est possible de saisir plusieurs adresses en les séparant par des virgules.30 Chapitre 1 Configuration du service de courrier Ajout ou suppression de domaines virtuels Les domaines virtuels sont d’autres domaines qui peuvent être utilisés dans les adresses électroniques de vos utilisateurs. Ils constituent également une liste de tous les noms de domaine placés sous la même responsabilité. Il est conseillé d’ajouter tous les noms susceptibles d’apparaître après le symbole @ dans les adresses des courriers destinés à votre serveur. Cette liste peut par exemple contenir des variantes de l’orthographe du nom de votre domaine ou de votre société. Si vous hébergez le courrier des domaines exemple.com et exemple.org, un domaine virtuel permettra à bob@exemple.com de recevoir le courrier adressé à bob@exemple.com et bob@exemple.org via la même boîte aux lettres. Les réglages de courrier s’appliquent à tous les noms de domaines de cette liste. Pour utiliser un domaine virtuel, il faut que ce dernier soit enregistré et qu’un enregistrement MX soit pointé vers votre serveur de courrier pour les domaines que vous souhaitez activer. Pour ajouter ou supprimer des noms de domaines virtuels pour le serveur de courrier : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Cliquez sur Ajouter, puis tapez le nom de domaine d’un hôte de courrier virtuel à ajouter à votre serveur. 5 Pour supprimer un élément de la liste, sélectionnez-le, puis cliquez sur Supprimer. Remarque : si vous avez configuré des enregistrements MX, il n’est pas nécessaire d’ajouter des éléments à cette liste. Votre service de courrier ajoutera des noms à la liste au fil de leur détection lors de l’exécution de ses tâches quotidiennes. Si un nom de domaine de cette liste ne comporte pas d’enregistrement MX, seul votre service de courrier le reconnaît. Tout courrier externe adressé à ce nom de domaine sera renvoyé. Ne placez des noms de domaines sans enregistrement MX dans cette liste que si vous souhaitez gagner du temps pour le courrier local (interne).Chapitre 1 Configuration du service de courrier 31 Limitation du courrier indésirable Vous pouvez configurer votre service de courrier afin de réduire le volume de courrier commercial non sollicité, également appelé courrier indésirable ou spam. Il vous est possible de prendre des dispositions pour bloquer le courrier indésirable envoyé à vos utilisateurs. Vous pouvez également prendre des mesures pour empêcher les émetteurs de ces messages indésirables d’utiliser votre serveur comme point de relais. Un point de relais ou relais ouvert est un serveur qui reçoit, puis transmet l’ensemble du courrier adressé à d’autres serveurs, de manière non sélective. Ce type de relais envoie le courrier d’un domaine vers un autre, sans aucune distinction. Les émetteurs de courrier indésirable exploitent les serveurs relais ouverts, afin que leurs propres serveurs SMTP ne figurent pas sur les listes noires référençant les sources de spam. Il est impératif que votre serveur ne soit pas catalogué comme relais ouvert, car les autres serveurs pourraient refuser le courrier provenant de vos utilisateurs. Pour réduire le volume de courrier indésirable, votre service de courrier peut : • exiger l’authentification SMTP ; • limiter la retransmission SMTP en l’autorisant uniquement pour des serveurs approuvés ; • refuser toutes les connexions SMTP en provenance de serveurs non approuvés ; • refuser le courrier en provenance de serveurs répertoriés sur une liste noire ; • filtrer les connexions SMTP. Demande d’authentification SMTP Si votre service de courrier exige une authentification SMTP, votre serveur ne peut pas être utilisé comme relais ouvert par des utilisateurs anonymes. Quiconque souhaite utiliser votre serveur comme relais ouvert doit tout d’abord fournir les nom et mot de passe d’un compte d’utilisateur stocké sur votre serveur. Les utilisateurs du service de courrier local doivent être authentifiés avant d’envoyer un courrier. Cela signifie que vos utilisateurs doivent disposer d’un logiciel client de courrier gérant l’authentification SMTP, sinon ils ne pourront pas envoyer de courrier aux serveurs distants. Le courrier adressé à des destinataires locaux est toujours accepté et distribué. Pour exiger l’authentification SMTP, reportez-vous aux sections “Activation de l’authentification SMTP sécurisée” à la page 24 et “Activation de l’authentification SMTP moins sécurisée” à la page 24.32 Chapitre 1 Configuration du service de courrier Limitation du relais SMTP Votre service de courrier peut restreindre la retransmission SMTP en autorisant uniquement les hôtes approuvés à retransmettre le courrier. Vous-même créez la liste des serveurs autorisés. Les hôtes approuvés peuvent retransmettre le courrier par l’intermédiaire de votre service de courrier sans authentification. Les serveurs ne figurant pas sur cette liste ne sont donc pas en mesure de retransmettre le courrier via votre service, sans avoir préalablement été authentifiés. Tous les hôtes, qu’ils aient été approuvés ou non, peuvent distribuer le courrier à vos utilisateurs locaux sans authentification. Votre service de courrier peut consigner des tentatives de connexion effectuées par des hôtes ne figurant pas sur votre liste de serveurs approuvés. Pour limiter le relais SMTP : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Filtres. 4 Cochez la case N’accepter les relais SMTP que de ces hôtes et réseaux. 5 Modifiez la liste d’hôtes. a Cliquez sur le bouton Ajouter pour ajouter un hôte à la liste. b Cliquez sur le bouton Supprimer pour supprimer l’hôte actuellement sélectionné de la liste. c Cliquez sur le bouton Modifier pour modifier l’hôte actuellement sélectionné dans la liste. d Saisissez soit une adresse IP unique, soit le modèle réseau/masque tel que 192.168.40.0/21 Combinaisons entre authentification SMTP et relais SMTP limité Le tableau suivant décrit les résultats de différentes combinaisons entre authentification SMTP et relais SMTP limité. SMTP nécessite l’authentification Relais SMTP limité Résultat Activé Désactivé Tous les serveurs de courrier doivent être authentifiés avant que votre service de courrier n’accepte de retransmettre un courrier quelconque. Les utilisateurs doivent également être authentifiés pour envoyer un courrier.Chapitre 1 Configuration du service de courrier 33 Refus des connexions SMTP provenant de serveurs spécifiques Votre service de courrier peut refuser les connexions SMTP non autorisées provenant d’hôtes figurant sur une liste d’hôtes non approuvés que vous avez créée. Tout le trafic de courrier provenant des serveurs de cette liste est refusé et les connexions SMTP sont fermées après le renvoi d’une erreur de connexion SMTP refusée (code 554). Pour refuser les connexions SMTP non autorisées provenant de serveurs spécifiques : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Filtres. 4 Cochez la case Refuser tous les messages de ces hôtes et réseaux. 5 Modifiez la liste des serveurs. a Cliquez sur le bouton Ajouter afin d’ajouter un hôte à la liste. b Cliquez sur le bouton Supprimer afin de supprimer de la liste l’hôte actuellement sélectionné. c Cliquez sur le bouton Modifier. d Lorsque vous ajoutez un serveur à la liste, vous pouvez recourir à plusieurs notations. e Saisissez une adresse IP unique. Activé Activé Les serveurs de courrier autorisés peuvent servir de relais sans être authentifiés. Les serveurs auxquels vous n’avez pas accordé d’autorisation peuvent retransmettre du courrier après avoir été authentifiés par votre service de courrier. Désactivé Activé Votre service de courrier ne peut pas être utilisé comme relais ouvert. Les serveurs de courrier autorisés peuvent retransmettre du courrier (sans être authentifiés). Les serveurs auxquels vous n’avez pas accordé d’autorisation ne peuvent pas servir de relais sans avoir été authentifiés, mais sont en mesure de distribuer du courrier à vos utilisateurs de service de courrier local. Vos utilisateurs locaux n’ont pas besoin de s’authentifier pour envoyer du courrier. Il s’agit de la configuration la plus courante. SMTP nécessite l’authentification Relais SMTP limité Résultat34 Chapitre 1 Configuration du service de courrier Refus du courrier provenant d’expéditeurs figurant sur une liste noire Votre service de courrier peut refuser le courrier provenant de serveurs SMTP désignés comme relais ouverts par un serveur ORBS. Votre service de courrier utilise un serveur ORBS spécifié par vos soins. Important : le blocage du courrier non sollicité envoyé par des expéditeurs figurant sur une liste noire peut s’avérer imprécis. Il peut parfois entraîner le refus d’un courrier valide. Pour refuser le courrier provenant d’expéditeurs mis sur liste noire : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Filtres. 4 Cochez la case Utiliser ces serveurs de refus de courrier non désiré. 5 Modifiez la liste des serveurs en ajoutant le nom DNS d’un serveur RBL. a Cliquez sur le bouton Ajouter afin d’ajouter un serveur à la liste. b Cliquez sur le bouton Supprimer afin de supprimer le serveur actuellement sélectionné de la liste. c Cliquez sur le bouton Modifier afin de modifier le serveur actuellement sélectionné dans la liste. d Tapez le nom de domaine du serveur RBL souhaité, tel que rbl.exemple.com. Filtrage des connexions SMTP Vous pouvez utiliser le service de coupe-feu de Mac OS X Server pour autoriser ou refuser l’accès de votre service de courrier SMTP à des adresses IP spécifiques. Le filtrage interdit toute communication entre un hôte d’origine et votre serveur de courrier. Le service de courrier ne recevra jamais la connexion entrante et aucune erreur SMTP ne sera générée et renvoyée au client.Chapitre 1 Configuration du service de courrier 35 Pour filtrer des connexions SMTP : 1 Dans Server Admin, sélectionnez Coupe-feu dans le tableau Ordinateurs et services. 2 Suivez les instructions du network services administration guide pour créer un filtre IP de coupe-feu à l’aide des réglages suivants : • Accès : Refusé • Numéro de port : 25 (ou votre port SMTP entrant, si vous utilisez un port non standard) • Protocole : TCP • Source : l’adresse IP ou la plage d’adresses IP que vous souhaitez bloquer • Destination : l’adresse IP de votre serveur de courrier 3 Si vous le souhaitez, vous pouvez consigner les paquets afin de surveiller les abus SMTP. 4 Ajoutez plusieurs nouveaux filtres pour le port SMTP, afin d’autoriser ou de refuser l’accès à d’autres adresses IP ou plages d’adresses IP. Pour plus d’informations sur le service de coupe-feu, consultez le network services administration guide2 37 2 Maintenance du service de courrier Une fois que vous avez configuré votre service de courrier, il est important d’effectuer certaines tâches régulières afin que ce service fonctionne efficacement et sans heurts. L’application Server Admin comporte un certain nombre de fonctions qui vous aident à réaliser ces tâches quotidiennes. Ce chapitre décrit la maintenance du service de courrier, de la base de données et de l’espace de stockage des messages, y compris l’archivage. Il contient également des informations sur la surveillance du courrier, la consignation et le courrier non distribuable. Démarrage et arrêt du service de courrier En règle générale, le service de courrier se lance automatiquement, une fois que vous avez suivi toutes les étapes de l’Server Assistant. Vous pouvez également utiliser l’application Server Admin pour démarrer et arrêter le service de courrier en fonction de vos besoins. Pour démarrer ou arrêter le service de courrier : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Général. 4 Assurez-vous qu’au moins un des protocoles de messagerie (SMTP, POP ou IMAP) est activé. 5 Cliquez sur Démarrer le service ou sur Arrêter le service dans la barre de menus. Lorsque le service est activé, le bouton Arrêter le service est disponible. Si vous envisagez de désactiver le service de courrier pendant une longue période, informez les utilisateurs avant de procéder.38 Chapitre 2 Maintenance du service de courrier Rechargement du service de courrier Il est parfois nécessaire de recharger le serveur de courrier afin que les modifications apportées aux réglages du service de courrier prennent effet, par exemple après une restauration à partir d’une sauvegarde ou après la modification du fichier d’alias. Le rechargement du service de courrier peut être effectué sans interrompre le service de courrier actuel. Pour recharger le service de courrier sortant : 1 Démarrez Terminal. 2 En tant que root, tapez la commande suivante : postfix reload Modification des réglages de protocole pour le service de courrier entrant Vous pouvez modifier les réglages de votre service de courrier entrant en choisissant POP3, IMAP ou les deux. 1 Dans Server Admin, sélectionnez Courrier dans le tableau Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Général. 4 Cochez ou décochez les cases IMAP ou POP en fonction de vos besoins. Amélioration des performances Le service de courrier se doit d’offrir d’excellents temps de réponse sur des périodes très courtes. Il demeure inactif tant qu’il n’est pas sollicité, puis si un utilisateur décide de lire ou d’envoyer un message, il doit réagir pour transférer immédiatement le message. Il impose ainsi des charges intenses mais brèves au serveur. En règle générale, le serveur peut traiter plusieurs centaines d’utilisateurs connectés simultanément, pour autant que d’autres services ne le sollicitent pas fortement en permanence (ce qui serait le cas avec un serveur de diffusion QuickTime, par exemple). Une sollicitation accrue du serveur par le service de courrier va de pair avec l’augmentation du nombre d’utilisateurs connectés. Si les performances de votre service de courrier doivent être améliorées, essayez l’une des opérations suivantes : • Ajustez la charge que chaque utilisateur peut placer sur votre serveur en limitant le nombre de connexions de courrier. Pour obtenir des instructions, consultez la section “Contrôle du nombre de connexions IMAP” à la page 22. • Modifiez l’emplacement de stockage du courrier vers le disque dur de l’utilisateur ou l’une de ses partitions. Pour obtenir des instructions, consultez la section “Spécification de l’emplacement de la base de données et de l’espace de stockage du courrier” à la page 41.Chapitre 2 Maintenance du service de courrier 39 • Exécutez d’autres services sur un serveur différent, en particulier les services sollicitant fortement et fréquemment le serveur (une licence Mac OS X Server unique doit être attribuée à chaque serveur). Utilisation de la base de données et de l’espace de stockage du courrier La base de données de courrier peut effectuer un suivi des messages pour tous les utilisateurs du service de courrier. Les messages sont stockés dans des fichiers distincts. Les opérations suivantes peuvent être effectuées sur la base de données et les fichiers de courrier : • réparer la base de données de stockage du courrier ; • convertir la base de données de courrier à partir d’une version antérieure de Mac OS X Server ; • indiquer l’emplacement dans lequel la base de données et les fichiers de courrier sont stockés ; • sauvegarder et restaurer l’espace de stockage du courrier. Toutes ces tâches sont décrites dans cette section. Réparation de la base de données de stockage du courrier Le service de courrier met à jour la base de données des messages stockés chaque fois qu’un message est ajouté, supprimé ou déplacé. Au cours de ces mises à jour, il peut arriver que la base de données soit corrompue. Lorsque des utilisateurs signalent que des messages ont “disparu” ou sont devenus illisibles, il est possible que la base de données soit corrompue et doive être reconstruite. La reconstruction d’une base de données peut être effectuée pendant le fonctionnement du serveur de courrier. En outre, il est possible de préciser que seules les boîtes aux lettres affectées doivent être reconstruites. Pour reconstruire une base de données corrompue : 1 Démarrez Terminal.app. 2 En tant qu’utilisateur racine, basculez vers l’utilisateur cyrus : su cyrus 3 Tapez la commande suivante : /usr/bin/cyrus/bin/reconstruct -r -f /var/spool/imap/[nom d’utilisateur] Pour plus d’informations sur la commande reconstruct, consultez les pages de manuel (“man”) correspondantes en tapant : man reconstruct.40 Chapitre 2 Maintenance du service de courrier Conversion de l’espace de stockage et de la base de données du courrier à partir d’une version antérieure Si vous avez utilisé des versions antérieures d’Apple Mail Service, vous devrez convertir les messages de vos utilisateurs et la base de données de courrier en format actuel. Pour convertir une version antérieure de la base de données de courrier Apple Mail Service, exécutez l’outil Terminal amsmailtool. Pour convertir la base de données : 1 Démarrez Terminal.app. 2 En tant qu’utilisateur racine, tapez la commande suivante : /usr/bin/cyrus/tools/amsmailtool L’outil de conversion affiche son état dans le terminal à mesure de la migration de chaque utilisateur et boîte aux lettres. Remarque : pour une conversion correcte de la base de données de courrier, le serveur doit disposer de suffisamment d’espace disque disponible. Cet espace doit être au moins égal à la taille du fichier de base de données en cours de conversion. Si l’espace disque disponible n’est pas suffisant, l’outil amsmailtool ne convertit pas la base de données et les messages. Utilisation de l’outil amsmailtool Lorsqu’il est exécuté sans arguments, l’utilitaire amsmailtool fonctionne de la façon suivante : • Il recherche d’abord la base de données de courrier 10.2.x. S’il ne la trouve pas, il recherche la base de données de courrier 10.1.x. Si les deux existent, seule la première fera l’objet d’une migration. • Le courrier est exporté vers le répertoire de destination par défaut et des boîtes aux lettres cibles sont créées selon les besoins. • Chaque message transféré est marqué dans la base de données afin d’éviter les migrations dupliquées. • Si la migration est annulée, une nouvelle exécution de l’outil poursuit la migration précédente en vérifiant si les messages ont déjà été transférés. Pour spécifier un type unique de base de données, de répertoire source ou de répertoire cible à faire migrer, vous pouvez exécuter amsmailtool en utilisant certains arguments comme options. Pour afficher la liste des arguments et la syntaxe de la commande : 1 Démarrez Terminal.app. 2 En tant qu’utilisateur racine, tapez la commande suivante : /usr/bin/cyrus/tools/amsmailtool -helpChapitre 2 Maintenance du service de courrier 41 Spécification de l’emplacement de la base de données et de l’espace de stockage du courrier Si vous démarrez le service de courrier pour la première fois et qu’il n’existe aucune base de données de courrier, vous pouvez indiquer où seront stockés la base de données de courrier et les fichiers de messages. Par défaut, l’emplacement de la base de données de courrier est /var/imap/ et celui de l’espace de stockage est /var/spool/imap/. Pour spécifier l’emplacement de stockage du courrier sur le serveur : 1 Si le service de courrier est déjà en cours d’exécution, arrêtez-le.Pour plus de détails, consultez le “Démarrage et arrêt du service de courrier” à la page 37. 2 Dans Server Admin, sélectionnez Courrier dans le tableau Ordinateurs et services. 3 Cliquez sur Réglages. 4 Cliquez sur l’onglet Avancé. 5 Dans le champ “Stockage du courrier”, saisissez le chemin de l’emplacement dans lequel vous souhaitez stocker les fichiers de message. Vous pouvez rechercher un emplacement en cliquant sur Explorer en regard du champ d’emplacement. 6 Redémarrez ou rechargez le service de courrier. Lorsque le service de courrier démarre pour la première fois, il crée un espace de stockage vide dans l’emplacement par défaut. Vous pouvez l’ignorer ou le supprimer après avoir spécifié un autre emplacement de stockage du courrier et après avoir redémarré le service de courrier. Remarque : le changement d’emplacement de stockage du courrier d’un système existant n’entraîne pas le transfert du courrier de l’ancien emplacement vers le nouveau. Sauvegarde et restauration des messages électroniques Vous pouvez sauvegarder les données du service de courrier en effectuant une copie du dossier de service de courrier. Si vous devez restaurer ces données, il est possible de remplacer le dossier du service de courrier par une copie de sauvegarde. Vous pouvez sauvegarder des dossiers de stockage individuels ou l’ensemble de l’espace de stockage du courrier, en fonction de vos besoins. L’outil à ligne de commande ditto permet de sauvegarder vos messages électroniques. Pour plus d’informations, consultez la page de manuel (“man”) relative à ditto. Important : arrêtez le service de courrier avant de procéder à la sauvegarde ou à la restauration du dossier du service de courrier. Si vous sauvegardez le dossier alors que le service de courrier est actif, le fichier de base de données de courrier de sauvegarde risque d’être désynchronisé.Il en va de même si vous procédez à une restauration alors que le service de courrier est actif.42 Chapitre 2 Maintenance du service de courrier Une sauvegarde incrémentielle du dossier de service de courrier peut s’avérer rapide et efficace. Si vous sauvegardez les données de courrier de façon incrémentielle, seuls le fichier de la petite base de données et les fichiers de messages créés ou modifiés depuis la dernière sauvegarde seront copiés. Après avoir restauré ce dossier, informez les utilisateurs que les messages stockés sur le serveur ont été restaurés à partir d’une copie de sauvegarde. Si vous utilisez l’application Sendmail d’UNIX ou un autre agent de transfert de courrier et non le service SMTP de Mac OS X Server, vous devez également sauvegarder le contenu du dossier /var/mail. Il s’agit du dossier de distribution de courrier par défaut du système UNIX. Surveillance des dossiers et des messages de courrier Cette section décrit comment effectuer les tâches d’administration courantes pour la surveillance des messages électroniques. Elle explique comment : • désigner un compte comme compte d’administrateur de courrier ; • enregistrer les messages électroniques pour la surveillance et l’archivage. Autorisation de l’accès administrateur aux dossiers de courrier Vous pouvez configurer IMAP pour autoriser l’administrateur de serveur à afficher la hiérarchie du service de courrier. Les administrateurs ne peuvent pas afficher le courrier proprement dit, mais uniquement l’emplacement des dossiers d’utilisateur. Ils peuvent également créer des dossiers globalement partagés et définir des quotas d’utilisateur. Pour tirer parti de cet accès administrateur, vous devez utiliser un client de messagerie qui vous autorise à vous connecter via le port IMAP standard (143). Lorsque vous vous connectez en tant qu’administrateur IMAP, vous voyez tous les dossiers de courrier utilisateur stockés sur le serveur. La boîte aux lettres de chaque utilisateur est affichée par le logiciel client, dans un dossier distinct. Vous pouvez supprimer les dossiers de boîtes aux lettres inactifs qui appartenaient à des comptes d’utilisateur supprimés. Pour configurer l’accès administrateur aux dossiers de courrier : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Général et cochez la case Activer IMAP si elle n’est pas encore cochée. 4 Sélectionnez un utilisateur existant ou utilisez Gestionnaire de groupe de travail pour créer un utilisateur administrateur IMAP. 5 Si vous n’avez pas créé d’enregistrement utilisateur pour le compte d’administrateur de courrier, consultez le user management guide.Chapitre 2 Maintenance du service de courrier 43 6 Ouvrez /etc/imapd.conf dans un éditeur de texte. Si vous n’êtes pas familier de l’utilisation d’un éditeur de texte terminal tel que emacs ou vi, vous pouvez utiliser TextEdit. 7 Recherchez la ligne “admins:”. 8 Modifiez la ligne afin d’ajouter le numéro UID du compte d’administrateur après les deux-points. 9 Enregistrez vos modifications. 10 Dans votre application de courrier client, créez un compte qui utilise IMAP pour se connecter à votre service de courrier à l’aide du nom d’administrateur de courrier. Pour plus d’informations, consultez la page correspondant à imapd.conf. Enregistrement des messages électroniques pour la surveillance et l’archivage Vous pouvez configurer le service de courrier afin d’envoyer à un utilisateur ou groupe spécifié des copies carbone invisibles (Cci) de chaque message entrant ou sortant. Cela peut s’avérer utile si vous devez contrôler ou archiver des messages. Les expéditeurs et les destinataires du courrier ne savent pas que des copies de leurs messages sont archivées. Vous pouvez configurer l’utilisateur ou le groupe spécifié afin qu’il reçoive les copies carbone invisibles via POP, puis configurer une application de courrier client qui se connectera régulièrement afin de nettoyer le compte en récupérant tous les nouveaux messages. Il est recommandé de copier et d’archiver régulièrement les messages directement depuis le répertoire de destination, à l’aide de commandes shell automatisées. Vous pouvez configurer des filtres dans le client de courrier pour isoler certains types de messages. Vous pouvez également archiver tous les messages pour des raisons légales. Pour enregistrer tous les messages : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Général. 4 Cochez la case “Copier les messages entrants et sortants dans” et tapez un nom d’utilisateur ou de groupe. 5 Cliquez sur Enregistrer.44 Chapitre 2 Maintenance du service de courrier Surveillance du service de courrier Cette section décrit l’utilisation de l’application Server Admin pour surveiller les éléments suivants : • l’activité globale du service de courrier, notamment le nombre de connexions de courrier entrantes ou sortantes ; • le nombre d’utilisateurs actuellement connectés ; • les comptes de courrier ; • les historiques du service de courrier. Cette section décrit également la récupération par Mac OS X Server de l’espace disque utilisé par les historiques, ainsi que la procédure de récupération manuelle. Visualisation de l’ensemble des activités du service de courrier Vous pouvez utiliser Server Admin pour afficher une vue d’ensemble de l’activité du service de courrier. Cette vue d’ensemble indique si le service est en cours d’exécution, l’heure à laquelle il a démarré, ainsi que les connexions entrantes et sortantes par protocole. Pour afficher une vue d’ensemble des activités du service de courrier : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur le bouton Vue d’ensemble. Affichage de la liste des connexions de courrier L’application Server Admin peut répertorier les utilisateurs actuellement connectés au service de courrier. Pour chaque utilisateur, vous disposez alors des informations suivantes : nom de l’utilisateur, adresse IP de l’ordinateur client, type de compte de messagerie (IMAP ou POP), nombre de connexions et durée de connexion. Pour afficher une liste des utilisateurs connectés : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur le bouton Connexions. Visualisation des comptes de messagerie Vous pouvez utiliser l’application Server Admin pour afficher la liste des utilisateurs qui ont utilisé leur compte de courrier au moins une fois. Pour chaque compte, vous disposez alors des informations suivantes : nom de l’utilisateur, quota d’espace disque, espace disque utilisé et pourcentage d’espace disque restant pour l’utilisateur. Les comptes de courrier qui n’ont jamais été utilisés ne sont pas répertoriés. Pour afficher une liste de comptes de messagerie : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Comptes.Chapitre 2 Maintenance du service de courrier 45 Affichage des historiques du service de courrier Le service de courrier gère quatre historiques que vous pouvez visualiser via Server Admin. • Historique du serveur : les informations générales sur le service de courrier sont consignées dans l’historique du serveur. • Historique IMAP : l’activité propre à IMAP est consignée dans cet historique. • Historique POP : l’activité POP spécifique est consignée dans cet historique. • Historique SMTP : l’activité SMTP spécifique est consignée dans cet historique. Pour afficher un historique du service de courrier : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur le bouton Historiques. 3 Sélectionnez un type d’historique dans le menu Afficher. Configuration du niveau de détail de l’historique du service de courrier Les historiques du service de courrier peuvent afficher plusieurs niveaux de détail. Les trois niveaux de détail sont les suivants : • Faible (erreurs uniquement) • Moyen (erreurs et messages) • Élevé (tous les événements) Pour définir le niveau de détail de l’historique du service de courrier : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Consignation. 4 Sélectionnez un niveau de détail dans le menu Niv. de détail de l’historique. Archivage par planification des historiques du service de courrier Mac OS X Server archive automatiquement les historiques du service de courrier après une période donnée. Chaque historique d’archive est compressé et utilise moins d’espace disque que le fichier d’historique original. Vous pouvez personnaliser le planning pour archiver les historiques après une période donnée, mesurée en jours. Pour archiver les historiques par planification : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Consignation. 4 Saisissez le nombre de jours souhaité.46 Chapitre 2 Maintenance du service de courrier Récupération de l’espace disque utilisé par les archives des historiques du service de courrier Mac OS X Server récupère automatiquement l’espace disque utilisé par les historiques du service de courrier dès qu’ils atteignent une certaine taille ou ancienneté. Si vous êtes familiarisé avec l’utilisation de l’application Terminal et des outils à ligne de commande UNIX, vous pouvez utiliser l’outil “diskspacemonitor” pour surveiller à tout moment l’espace disque et pour supprimer ou déplacer les archives d’historique. Pour plus d’informations, consultez “diskspacemonitor” dans le command-line administration guide. Gestion d’un disque saturé Lorsque le disque sur lequel sont stockés les messages est saturé, le service de courrier peut fonctionner de manière irrégulière et les données peuvent être endommagées. Dans ce cas, vous serez confronté aux comportements suivants : • Comportement de Postfix Si le système d’exploitation peut exécuter le processus smtpd, Postfix tentera de fonctionner et d’accepter le message. Le message sera alors refusé avec une erreur de type “disque saturé”. Dans le cas contraire, son comportement est imprévisible. • Comportement de Cyrus Si le système d’exploitation peut exécuter un processus imapd ou pop3d, le serveur tentera d’ouvrir le compte de courrier de l’utilisateur. En cas de réussite, l’utilisateur pourra accéder normalement au courrier. Toute modification nécessitant des ajouts à la base de données et entraînant l’augmentation de la taille de cette dernière peut provoquer le blocage du processus et la corruption de la base de données. Traitement du courrier non distribué Plusieurs raisons peuvent entraîner la non-distribution d’un courrier. Vous pouvez configurer votre service de courrier pour transférer le courrier entrant non distribué, limiter les tentatives de distribution de courrier sortant problématique, créer des rapports sur les échecs des tentatives de distribution, ou encore changer les délais du service de courrier pour augmenter les chances de réussite de la connexion. La non distribution de courrier entrant peut être due à la présence de fautes d’orthographe dans l’adresse ou à un compte d’utilisateur supprimé. Pour le courrier sortant, la non-distribution peut être due à une adresse erronée ou à un dysfonctionnement du serveur de courrier destinataire. Chapitre 2 Maintenance du service de courrier 47 Transfert du courrier entrant non distribué Vous pouvez faire en sorte que votre service de courrier transmette à une autre personne ou à un autre groupe de votre entreprise les messages arrivant à l’attention d’utilisateurs locaux inconnus. Quiconque reçoit un courrier transféré ne lui étant pas adressé (comportant une faute de frappe dans l’adresse, par exemple) peut le transférer au destinataire concerné. Si le transfert de ces messages est désactivé, ils sont renvoyés à l’expéditeur. Pour configurer le transfert du courrier entrant non distribué : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Général. 4 Cochez la case “Réexpédition adressée aux utilisateurs locaux inconnus”, puis tapez un nom d’utilisateur ou de groupe. 5 Cliquez sur Enregistrer. Autres sources d’informations Pour obtenir des informations supplémentaires sur le service de courrier, consultez Internet ou la documentation consacrée à ce sujet. Bibliographie Pour obtenir des informations d’ordre général sur les protocoles de messagerie et d’autres technologies, consultez les ouvrages suivants : • L’ouvrage Internet Messaging, de David Strom et Marshall T. Rose (Prentice Hall, 1998), fournit une bonne introduction générale au service de courrier . • Pour plus d’informations sur les enregistrements MX, consultez la section “DNS and Electronic Mail” dans DNS and BIND, 3rd edition, de Paul Albitz, Cricket Liu et Mike Loukides (O’Reilly and Associates, 1998). • Vous pouvez également consulter Removing the Spam: Email Processing and Filtering, de Geoff Mulligan (Addison-Wesley Networking Basics Series, 1999). • Pour en savoir plus sur les normes standard de courrier électronique, lisez Essential EMail Standards: RFCs and Protocols Made Practical, de Pete Loshin (John Wiley & Sons, 1999). • Pour en savoir plus sur Postfix, reportez-vous à Postfix, de Richard Blum (Sams; 1st edition, 2001) • Pour en savoir plus sur Cyrus, reportez-vous à Managing IMAP, de Dianna Mullet, Kevin Mullet (O’Reilly & Associates, 2000)48 Chapitre 2 Maintenance du service de courrier Internet Internet propose en outre un très grand nombre d’informations sur les différents protocoles de courrier, le système DNS et autres rubriques connexes. Les documents RFC (Request for Comments) offrent un aperçu d’un protocole ou service et présentent de manière détaillée comment le protocole doit se comporter. Si vous êtes novice en tant qu’administrateur de serveur, certaines informations fondamentales des documents RFC vous seront probablement utiles. Si vous êtes un administrateur expérimenté, vous trouverez tous les détails techniques relatifs à un protocole dans le document RFC correspondant. Vous pouvez rechercher les documents RFC par numéro sur le site Web suivant : www.faqs.org/rfcs Consultez les documents RFC suivants pour obtenir des détails techniques sur le fonctionnement des protocoles de courrier : • POP : RFC 1725 • IMAP : RFC 2060 • SMTP : RFC 821 et RFC 822 Pour plus d’informations sur Postfix, consultez le site suivant : www.postfix.org Pour plus d’informations sur Cyrus, consultez le site suivant : asg.web.cmu.edu/cyrus Pour plus d’informations sur Sendmail, consultez le site suivant : www.sendmail.org Pour plus d’informations sur les serveurs permettant de filtrer le courrier indésirable, consultez le site Web suivant (en anglais) : www.ordb.org3 49 3 Listes d’envoi Les listes d’envoi permettent la distribution d’un même message à plusieurs destinataires. Il existe quelques différences fondamentales entre les listes d’envoi et les groupes de travail. Tout d’abord, les listes d’envoi ne sont pas liées à des autorisations de fichier ou de répertoire. En outre, les listes d’envoi peuvent être administrées par une autre personne que l’administrateur du groupe de travail ou du serveur. Plus important encore, les abonnés des listes d’envoi n’ont pas besoin d’un compte particulier (accès aux messages ou aux fichiers) sur le serveur de la liste ; n’importe quelle adresse électronique peut être ajoutée à la liste. Enfin, les utilisateurs des listes peuvent généralement s’abonner ou se désabonner eux-mêmes. Mac OS X Server utilise Mailman version 2.1.2 comme service de listes d’envoi. Vous trouverez davantage d’informations concernant Mailman sur le site Web www.list.org Configuration d’une liste Cette section décrit le processus de configuration d’une liste d’envoi. Pour cela, vous devez activer le service, définir le nom de la liste et ajouter des abonnés à la liste. Activation des listes d’envoi Pour pouvoir définir des listes d’envoi et des abonnés, vous devez activer le service de listes. Pour activer les listes d’envoi : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Listes d’envoi. 4 Cliquez sur Activer les listes d’envoi. 5 Cliquez sur Enregistrer.50 Chapitre 3 Listes d’envoi Définition du nom d’une liste Le nom de la liste d’envoi est le nom du compte de courrier auquel les utilisateurs de la liste envoient leurs messages. Pour définir le nom d’une liste : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Listes d’envoi. 4 Cliquez sur le bouton Ajouter sous le tableau Liste. 5 Tapez le nom de la liste. 6 Si nécessaire, cliquez sur Les utilisateurs peuvent s’inscrire. 7 Cliquez sur Enregistrer. Ajout d’un abonné Server Admin vous permet d’ajouter des abonnés à une liste d’envoi existante. Les abonnés des listes d’envoi n’ont pas besoin d’un compte particulier (accès aux messages ou aux fichiers) sur le serveur de la liste ; n’importe quelle adresse électronique peut être ajoutée à la liste. Vous devez posséder une liste existante pour ajouter un abonné. Si l’abonné est un utilisateur du serveur de courrier, vous pouvez utiliser le bouton Utilisateurs et groupes pour ajouter un abonné local à la liste. Pour ajouter un abonné unique : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Listes d’envoi. 4 Sélectionnez la liste à laquelle vous souhaitez ajouter un abonné. 5 Cliquez sur le bouton Ajouter sous l’onglet Utilisateurs. 6 Tapez l’adresse électronique du destinataire. Si vous saisissez plusieurs abonnés, indiquez les adresses électroniques de tous les destinataires ou faites glisser une liste au format texte dans le tableau Identifiant d’utilisateur. Si les abonnés sont des utilisateurs du serveur de courrier, vous pouvez utiliser le bouton Utilisateurs et groupes pour ajouter un groupe local à la liste. 7 Attribuez les autorisations d’utilisateur nécessaires. 8 Cliquez sur OK.Chapitre 3 Listes d’envoi 51 Modification d’une liste Une fois qu’une liste a été créée, vous pouvez y ajouter des utilisateurs ou en supprimer. Vous pouvez accorder des autorisations d’administration de liste à un utilisateur ou modifier la possibilité pour un utilisateur de recevoir ou de publier des messages. Ajout d’un abonné à une liste existante Il s’agit de la même procédure que celle permettant d’ajouter un utilisateur à une liste nouvellement créée. Pour ajouter un abonné à une liste existante : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Listes d’envoi. 4 Sélectionnez la liste à laquelle vous souhaitez ajouter un abonné. 5 Cliquez sur le bouton Ajouter sous l’onglet Utilisateurs. 6 Tapez l’adresse électronique du destinataire. 7 Attribuez les privilèges utilisateur. 8 Cliquez sur OK. Suppression d’un abonné d’une liste Vous pouvez supprimer un abonné d’une liste d’envoi, de force ou sur demande. Pour supprimer un abonné d’une liste 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Listes d’envoi. 4 Sélectionnez la liste dont vous souhaitez supprimer un abonné. 5 Sélectionnez l’abonné dans le tableau Utilisateur. Maintenez enfoncée la touche Maj ou Commande pour sélectionner plusieurs abonnés. 6 Cliquez sur le bouton Supprimer sous le tableau Utilisateurs. 7 Confirmez la suppression.52 Chapitre 3 Listes d’envoi Modification des autorisations de publication pour un abonné Il est parfois recommandé de créer une liste de type “annonce uniquement” ; les destinataires de cette liste ne peuvent pas publier de messages à l’adresse de la liste. Pour ajouter ou supprimer les autorisations de publication d’un abonné : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Listes d’envoi. 4 Sélectionnez la liste souhaitée. 5 Sélectionnez l’abonné dans le tableau Utilisateur. 6 Cliquez sur le bouton Modifier sous le tableau Utilisateurs. Maintenez enfoncée la touche Maj ou Commande afin de sélectionner plusieurs abonnés. 7 Cochez ou décochez la case “Les utilisateurs peuvent poster dans la liste”. 8 Cliquez sur OK. Suspension d’un abonné Vous pouvez conserver un utilisateur dans une liste d’envoi en l’autorisant à publier des messages sur une liste sans pouvoir recevoir les messages de la liste. Pour cela, vous devez suspendre temporairement l’abonnement de l’utilisateur à la liste. Pour suspendre l’abonnement d’un utilisateur à une liste : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Listes d’envoi. 4 Sélectionnez la liste souhaitée. 5 Sélectionnez l’abonné sous l’onglet Utilisateur. 6 Cliquez sur le bouton Modifier sous l’onglet Utilisateurs. Maintenez enfoncée la touche Maj ou Commande afin de sélectionner plusieurs abonnés. 7 Cochez ou décochez la case “L’utilisateur s’abonne à la liste” selon vos besoins. 8 Cliquez sur OK.Chapitre 3 Listes d’envoi 53 Administration de listes Les listes d’envoi peuvent être administrées par un membre de liste désigné, appelé “administrateur de liste”. Les administrateurs de liste peuvent ajouter ou supprimer des abonnés et désigner d’autres administrateurs de liste. Si l’administrateur de liste désigné n’est pas administrateur du serveur, toutes ses tâches sont réalisées via l’envoi de messages électroniques à l’adresse de la liste, en insérant des commandes dans la ligne de sujet ou dans le corps du message. Pour en savoir plus sur les commandes à la disposition des administrateurs de liste, consultez le site Web www.list.org Désignation d’un administrateur de liste Lorsque vous configurez une liste d’envoi, vous pouvez désigner un autre utilisateur pour l’administrer. Pour désigner un administrateur de liste : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Listes d’envoi. 4 Sélectionnez la liste souhaitée. 5 Sélectionnez l’abonné sous l’onglet Utilisateur. 6 Cliquez sur le bouton Modifier sous l’onglet Utilisateurs. 7 Cochez ou décochez la case “Les utilisateurs peuvent administrer la liste” selon vos besoins. 8 Cliquez sur OK. Autres sources d’informations Pour en savoir plus sur Mailman et ses fonctionnalités, consultez le site Web www.list.org 55 Glossaire Glossaire Ce glossaire définit les termes et détaille les abréviations que vous pouvez rencontrer lorsque vous utilisez l’aide en ligne ou toute autre documentation Mac OS X Server. Les références à des termes définis ailleurs dans ce glossaire apparaissent en italiques. administrateur de liste Administrateur d’une liste d’envoi. Les administrateurs de liste peuvent ajouter ou supprimer des abonnés et désigner d’autres administrateurs de liste. Ils ne sont pas nécessairement administrateurs de l’ordinateur local ou du domaine. alias Autre nom de votre domaine, différent du nom de connexion de l’utilisateur, vers lequel le courrier entrant est envoyé. autorisations Réglages qui définissent le type d’accès aux éléments partagés dont bénéficient les utilisateurs. Vous pouvez attribuer quatre types d’autorisations d’accès à un point de partage, un dossier ou un fichier : lecture et écriture, lecture seule, écriture seule et aucune (pas d’accès). coupe-feu Logiciel destiné à protéger les applications réseau exécutées sur votre serveur. Le service de coupe-feu IP, qui fait partie du logiciel Mac OS X Server, examine les paquets IP entrants et les refuse ou les accepte en fonction des filtres que vous avez créés. DNS (Domain Name System) Base de données distribuée qui fait correspondre des adresses IP à des noms de domaines. Un serveur DNS, appelé également “serveur de noms”, conserve une liste des noms et des adresses IP associées à chaque nom. domaine virtuel Autre domaine pouvant être utilisé dans les adresses électroniques de vos utilisateurs. Liste de tous les noms de domaine dont votre serveur de courrier est responsable. échangeur de courrier Ordinateur qui fournit le service de courrier. Synonyme d’hôte de courrier. 56 Glossaire enregistrement MX (mail exchange record) Entrée d’un tableau DNS qui détermine l’ordinateur gérant le courrier pour un domaine Internet. Lorsqu’un serveur de courrier doit remettre des messages à un domaine Internet, il demande l’enregistrement MX du domaine concerné. Le serveur envoie les messages à l’ordinateur spécifié dans l’enregistrement MX. FAI (Fournisseur d’accès à Internet) Entreprise qui commercialise un accès à Internet et qui offre généralement des services d’hébergement Web pour les applications de commerce électronique, ainsi que des services de courrier. filtre Méthode de “filtrage” utilisée pour contrôler l’accès à votre serveur. Un filtre est constitué d’une adresse IP, d’un masque de sous-réseau et parfois d’un numéro de port et d’un type d’accès. L’adresse IP et le masque de sous-réseau déterminent la plage d’adresses IP à laquelle s’applique le filtre. hôte de courrier Ordinateur qui fournit le service de courrier. Synonyme d’échangeur de courrier. IMAP (Internet Message Access Protocol) Protocole de messagerie client-serveur permettant aux utilisateurs de stocker leurs messages sur le serveur de courrier, plutôt que de les télécharger sur l’ordinateur local. Le courrier demeure sur le serveur jusqu’à ce que l’utilisateur décide de l’effacer. IP (Internet Protocol) Méthode utilisée conjointement avec le protocole TCP (Transmission Control Protocol) pour envoyer des données d’un ordinateur à un autre via un réseau local ou via Internet. Le protocole IP envoie les paquets de données, alors que le protocole TCP se charge du suivi de ces paquets. Kerberos Système d’authentification réseau sécurisée. Kerberos utilise des tickets qui sont émis pour un utilisateur, un service et une période spécifiques. Une fois qu’un utilisateur a été authentifié, il peut accéder à des services supplémentaires sans avoir à saisir de nouveau un mot de passe (on parle de signature unique) pour les services qui ont été configurés en vue d’accepter les tickets Kerberos. Mac OS X Server utilise Kerberos v5. LDA (agent de distribution local) Agent du service de courrier qui transfère les messages de l’espace de stockage entrant vers la boîte de réception du destinataire. Le LDA est responsable de la gestion de la distribution locale des messages ; il doit également mettre le courrier à la disposition de l’application de courrier de l’utilisateur. liste d’envoi Service de courrier permettant de distribuer un même message à plusieurs destinataires. Les abonnés à la liste d’envoi ne doivent pas nécessairement être des utilisateurs de votre serveur de courrier. Les listes d’envoi peuvent être administrées par un administrateur de liste. Les utilisateurs peuvent généralement s’abonner ou se désabonner des listes. Glossaire 57 MAA (agent d’accès au courrier) Service de courrier qui communique avec le programme de courrier d’un utilisateur afin de télécharger les messages ou les en-têtes vers l’ordinateur local de l’utilisateur. MTA (agent de transfert du courrier) Service de courrier qui envoie le courrier sortant, reçoit le courrier entrant à l’attention des destinataires locaux et fait suivre le courrier entrant des destinataires non locaux vers d’autres MTA. MUA (agent utilisateur courrier) Processus de courrier sur l’ordinateur local d’un utilisateur, qui fonctionne avec le MAA pour télécharger des messages et des en-têtes vers l’ordinateur local de l’utilisateur. On parle généralement “d’application de messagerie” ou “d’application de courrier électronique”. nom abrégé Abréviation du nom d’un utilisateur. Le nom abrégé est utilisé par Mac OS X pour les répertoires de départ, l’authentification et les adresses électroniques. nom d’utilisateur Nom complet d’un utilisateur, appelé parfois nom “réel” de l’utilisateur. Voir également nom abrégé. ORBS (Open Relay Behavior-modification System) Service Internet qui référence sous forme de liste noire les serveurs connus pour être des relais ouverts ou des serveurs supposés comme tels pour les expéditeurs de courrier indésirable. Les serveurs ORBS sont également appelés serveurs RBL (real-time black-hole list). point de relais Voir relais ouvert. serveur de noms Voir DNS (Domain Name System). POP (Post Office Protocol) Protocole destiné à récupérer le courrier entrant. Une fois qu’un utilisateur a récupéré son courrier POP, ce dernier est stocké sur l’ordinateur de l’utilisateur et, généralement, supprimé automatiquement du serveur de courrier. RBL (real-time black-hole list) Service Internet qui référence sous forme de liste noire les serveurs connus pour être des relais ouverts ou des serveurs supposés comme tels pour les expéditeurs de courrier indésirable. relais ouvert Serveur recevant et transférant automatiquement le courrier vers un autre serveur. Les expéditeurs de courrier indésirable exploitent les serveurs de relais ouvert, afin d’éviter que leurs propres serveurs de courrier ne figurent sur une liste noire comme sources de spam. répartition de la charge Procédure de répartition entre plusieurs serveurs des demandes de services réseau provenant d’ordinateurs client, ce qui permet d’optimiser les performances en utilisant la capacité globale de tous les serveurs disponibles. serveur de noms Voir DNS (Domain Name System).58 Glossaire SMTP (Simple Mail Transfer Protocol) Protocole utilisé pour envoyer et transférer le courrier. Sa capacité à placer les messages entrants en file d’attente est limitée, il n’est donc généralement utilisé que pour envoyer les messages, POP ou IMAP étant utilisés pour les recevoir. spam courrier non sollicité ; courrier indésirable. SSL (Secure Sockets Layer) Protocole Internet permettant d’envoyer sur Internet des informations cryptées et authentifiées. symbole de pourcentage (%) Invite de la ligne de commande dans l’application Terminal. L’invite indique que vous pouvez saisir une commande. TCP (Transmission Control Protocol) Méthode utilisée avec le protocole IP (Internet Protocol) pour envoyer, via Internet, des données sous forme d’unités de messages entre ordinateurs. Le protocole IP se charge de gérer le transfert des données, alors que le protocole TCP effectue le suivi individuel des unités de données (appelées “paquets”). Chaque message est fractionné en plusieurs unités afin d’assurer un routage efficace à travers Internet. UCE (courrier électronique commercial indésirable) Voir spam. UDP (User Datagram Protocol) Méthode de communication utilisant le protocole IP pour envoyer une unité de données (appelée datagramme) d’un ordinateur à un autre sur un réseau. Les applications réseau qui ont de toutes petites unités de données à échanger peuvent utiliser le protocole UDP à la place du protocole TCP. UID (identifiant d’utilisateur) Nombre permettant d’identifier un utilisateur de manière unique. Les ordinateurs Mac OS X utilisent les identifiants d’utilisateurs pour contrôler l’appartenance de répertoires et de fichiers à un utilisateur. utilisateur virtuel Autre adresse électronique (nom abrégé) d’un utilisateur. Elle est semblable à un alias, mais concerne un autre compte utilisateur.59 Index Index A accès administrateur 42 administrateur accès à la base de données de courrier 42 administrateur de liste à propos de 53 désignation 53 Admin Serveur authentification APOP 20 authentification IMAP 21 Kerberos pour le service de courrier 21 service de courrier, démarrage et arrêt 37 service de courrier, rechargement 38 affichage comptes d'utilisateur 44 utilisateurs connectés 44 agent de distribution local (LDA) 10 agent de transfert de courrier (MTA) 10 agent utilisateur courrier (MUA) 12 aide 8 aide en ligne 8 alias création pour un utilisateur 28 APOP (connexion POP authentifiée) 20 authentification 21 CRAM-MD5 21 service de courrier 21, 22, 24 authentification Kerberos 21 B base de données service de courrier 12 base de données de courrier 39–42 accès administrateur 42 à propos de 12 emplacement 12 sauvegarde 41 BerkeleyDB 12 C Cci (copies carbone invisibles) 43 compte de courrier postmaster 19 comptes d'utilisateur adresses électroniques 28, 29 postmaster 19 réglages 16 réglages du courrier 19, 26 supprimés, suppression du courrier 42 copies carbone invisibles 43 coupe-feu envoi de courrier à travers 25 filtrage des connexions SMTP 34 courrier indésirable 31–35 authentification SMTP 24, 31–33 liste de serveurs approuvés 32 liste de serveurs non approuvés 33 retransmission SMTP restreinte 32, 33 serveur ORBS 34 serveur RBL 34 serveurs en liste noire 34 serveurs RBL 34 serveurs SMTP refusés 33 courrier non distribué 46 transfert 47 courrier sortant configuration 23 CRAM-MD5 22, 24 D DNS utilisation avec les services de courrier 14 documents RFC (Request for Comments) 48 E échangeur de courrier (MX) 14 emplacement du courrier entrant 12 sortant 12 enregistrements d'échange de courrier (MX) Voir enregistrements MX enregistrements MX 14, 18, 30 espace de stockage du courrier messages 12 sauvegarde 4160 Index F filtres courrier indésirable 31–33 H historiques archivage 45 récupération de l'espace disque utilisé 46 service de courrier 45–46 I IMAP accès administrateur 42 à propos de 11 authentification 21 authentification sécurisée 21, 22 connexions par utilisateur 22 réglages 23 Internet Message Access Protocol (IMAP) Voir IMAP K Kerberos authentification 21 authentification du service de courrier 21 L LDA (agent de distribution local) 10 liste d'envoi activation 49 administration 53 ajout d'abonnés à une liste existante 51 ajout d'un abonné 50 configuration 49–50 désignation d'un administrateur de liste 53 modification des autorisations 52 nom de la liste 50 suppression d'un abonné 51 suspension d'un abonné 52 liste de serveurs autorisés 32 logiciel client de courrier 26 M Mac OS X Server configuration 7 Mailman 49 messages, courrier Voir service de courrier MTA (agent de transfert de courrier) 10 MUA (agent utilisateur courrier) 12 MX (échangeur de courrier) 14 configuration pour les services de courrier 14 N nom de liste d'envoi, définition 50 noms d'utilisateur en tant qu'adresses électroniques 28, 29 O ordinateurs client configuration du courrier 26 P performances, service de courrier 38 POP à propos de 11 authentification 20 réglages 21 transport sécurisé 21 Post Office Protocol (POP) Voir POP Premiers pas avec Mac OS X Server 7 présentation générale de la configuration 17–20 protocoles IMAP 11 POP 11 service de courrier 10–11 SMTP 10 SSL et service de courrier 15 R réglage des performances 38 relais SMTP limité 32 répertoire d'attente emplacement 12 ressources service de courrier 47–48 S sauvegarde base de données de courrier 41 espace de stockage du courrier 41 serveur de retransmission 25 serveurs serveurs ORBS 34 serveurs RBL 34 service de courrier alias de compte d'utilisateur 28 authentification 22, 24 authentification APOP 20 authentification IMAP 21, 22 base de données 12 Cci (copies carbone invisibles) 43 compte postmaster 19 comptes d'utilisateur 29 courrier entrant 18 courrier sortant 18 démarrage et arrêt 19, 37 enregistrements MX 14, 18, 30 filtrage des connexions SMTP 3461 Index fonctions 9 historiques 45–46 IMAP (Internet Message Access Protocol) 11, 23 planification 16 plus d'informations 47 POP (Post Office Protocol) 11, 21 prévention du courrier indésirable 31–35 protocoles, changement 38 rechargement 38 réglages client 26 réglages des comptes d'utilisateur 19 réglages des comptes d'utilisateur pour 26 ressources 47–48 retransmission via un autre serveur 25 serveurs en liste noire 34 SMTP (Simple Mail Transfer Protocol) 10, 23–25 surveillance 44–45 vue d'ensemble des outils 17 service de courrier électronique Voir service de courrier service DNS enregistrements MX 14, 18, 30 service de courrier et 14, 18 Simple Mail Transfer Protocol Voir SMTP SMTP à propos de 10 authentification 24, 31, 32 filtrage des connexions 34 réglages 23–25 retransmission 25 retransmission, restreinte 32 retransmission via un autre serveur 25 transport sécurisé 25 spam SSL (Secure Sockets Layer) 15 service de courrier 15 utilisation avec les services de courrier 15 stockage des messages 39–42 surveillance comptes d'utilisateur 44 utilisateurs connectés 44 T transport activation de SSL 21, 25 U utilisateurs configuration du client de courrier 26 utilisateurs supprimés, effacement de courrier 42 Réseaux AirPort Apple2 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l’aide d’Utilitaire AirPort, de périphériques sans fil Apple pour l’accès à Internet 7 Extension de la portée de votre réseau AirPort 8 Partage d’un disque dur USB branché sur une borne d’accès AirPort Extreme ou sur une Time Capsule 8 Impression à l’aide d’un périphérique sans fil Apple 8 Partage de la connexion à Internet de votre ordinateur Chapitre 2 11 Sécurité d’AirPort 11 Sécurité des réseaux AirPort domestiques 12 Sécurité des réseaux AirPort pour les entreprises et les écoles 13 WPA (Wi-Fi Protected Access) et WPA2 Chapitre 3 16 Configuration de réseaux AirPort 17 Configuration à l’aide d’Utilitaire AirPort 20 Configuration du réseau AirPort Extreme 28 Configuration et partage de l’accès à Internet 47 Réglage des options avancées 49 Extension de la portée d’un réseau 802.11n 51 Protection de votre réseau 56 Acheminement du trafic réseau vers un ordinateur particulier de votre réseau (mappage de ports) 58 Journalisation 59 Utilisation de la fonctionnalité Accès à mon Mac sur votre réseau sans fil 60 Configuration d’IPv6 61 Partage et protection de disques durs USB sur votre réseau 62 Utilisation dune Time Capsule sur votre réseau 63 Connexion d’une imprimante USB à un périphérique sans fil Apple 63 Ajout d’un client sans fil à votre réseau 802.11n 64 Résolution des problèmesTable des matières 3 Chapitre 4 67 Considérations générales 67 Fonctionnement d’un réseau 71 Éléments pouvant provoquer des interférences avec AirPort Glossaire 721 4 1 Premiers contacts AirPort est le moyen le plus simple d’accéder sans fil à Internet et aux réseaux, depuis n’importe quel emplacement de votre maison, de votre bureau ou d’une salle de classe. AirPort repose sur les dernières spécifications de l’avant-projet 802.11n de l’IEEE (Institute of Electrical and Electronics Engineers) et assure une mise en réseau sans fil rapide et fiable à la maison, dans les salles de classe ou dans les petites entreprises. Il offre des taux de transfert de données jusqu’à cinq fois supérieurs au taux fournis par la norme 802.11g et un rayon de détection réseau au moins deux fois plus étendu. La nouvelle borne d’accès AirPort Extreme et la nouvelle Time Capsule utilisent la technologie double bande simultanée, qui leur permet de fonctionner simultanément sur les bandes de fréquence de 2,4 GHz et de 5 GHz. Elles sont en outre totalement rétrocompatibles, de sorte que les ordinateurs Mac et PC équipés de cartes de connexion sans fil répondant aux normes 802.11a, 802.11b, 802.11g ou à l’avant-projet de norme 802.11n de l’IEEE peuvent se connecter aux réseaux sans fil Airport. Ils fonctionnent également sans problème avec AirPort Express pour diffuser notamment de la musique via une connexion sans fil. La borne d’accès AirPort Extreme et la Time Capsule sont dotées de trois ports Ethernet 10/100/1000Base-T Gigabit supplémentaires ; il n’est donc pas nécessaire d’ajouter de routeur à votre réseau. Pour configurer une borne d’accès AirPort Extreme, AirPort Express ou une Time Capsule, vous devez exécuter Utilitaire AirPort, l’application de configuration et de gestion simplifiées. Utilitaire AirPort est doté d’une interface utilisateur simple rassemblant l’ensemble des commandes logicielles. Il simplifie la gestion de plusieurs périphériques sans fil Apple et offre des fonctions de contrôle de clients et de journalisation.Chapitre 1 Premiers contacts 5 Si vous utilisez Utilitaire AirPort 5.4 (ou ultérieur), vous pouvez configurer un réseau d’invités, sur les bandes 2,4 GHz et 5 GHz, pour que les invités puissent se connecter à Internet à travers votre réseau AirPort, tout en assurant sa sécurisation. Vous pouvez également configurer des comptes d’invité à durée de validité limitée, pour autoriser un accès temporaire à votre réseau. Il n’est, par conséquent, plus nécessaire de fournir le mot de passe de votre réseau aux utilisateurs de passage. Vous pouvez même créer des comptes dotés de limites temporaires afin d’exercer un contrôle parental optimal. Utilitaire AirPort prend en charge IPv6 et Bonjour, afin que vous puissiez « rendre publics » des services réseau tels que l’impression et le partage de disque dur à travers le port WAN (Wide Area Network). Remarque : lorsque les fonctionnalités abordées dans ce document s’appliquent indiffé- remment à la borne d’accès AirPort Extreme, à l’AirPort Express et à la Time Capsule, les périphériques sont alors appelés, dans leur ensemble, « périphériques sans fil Apple ». Vous pouvez brancher un disque dur USB sur une borne d’accès AirPort Extreme ou sur une Time Capsule pour que tout le monde ayant accès au réseau puisse sauvegarder, stocker et partager des fichiers. Comme chaque Time Capsule comprend un disque AirPort interne, il n’est pas nécessaire de brancher de disque externe. Vous pouvez, si vous le désirez, connecter d’autres disques USB au port USB de votre Time Capsule. Vous avez égalementla possibilité de brancher une imprimante USB sur le port USB de n’importe quel périphérique sans fil Apple, afin que tous les utilisateurs du réseau puissent accéder à l’imprimante ou au concentrateur. Tous les périphériques sans fil Apple procurent un niveau élevé de sécurité d’accès sans fil. Ils comportent un coupe-feu intégré et prennent en charge des technologies standard de chiffrement de données. L’utilitaire de configuration simple d’emploi et de puissantes commandes d’accès permettent toutefois aux utilisateurs autorisés de se connecter sans difficultés au réseau Airport qu’ils ont créés. Utilisez l’une des méthodes suivantes avec un périphérique sans fil Apple pour assurer un accès sans fil à Internet et partager une seule connexion à Internet entre plusieurs ordinateurs :  Configurez le périphérique en routeur destiné à fournir des adresses IP aux ordinateurs du réseau via DHCP et NAT. Si le périphérique sans fil est branché sur un modem DSL ou câble connecté à Internet, il reçoit les pages web et le courrier électronique provenant d’Internet à travers sa connexion Internet, puis retransmet ce contenu via le réseau sans fil (aux ordinateurs sans fil) ou via Ethernet (aux ordinateurs connectés par leur port Ethernet).  Configurez le périphérique sans fil Apple en pont entre un réseau existant disposant déjà d’un accès à Internet et un routeur fournissant les adresses IP. Le périphérique transmet alors les adresses IP et la connexion Internet aux ordinateurs équipés d’AirPort ou d’une carte sans fil, ou encore aux ordinateurs connectés au périphérique sans fil par le biais d’Ethernet. 6 Chapitre 1 Premiers contacts Ce document fournit des informations sur la nouvelle borne d’accès AirPort Extreme, AirPort Express et Time Capsule, et des informations détaillées sur la mise en réseaux 802.11n à l’aide d’Utilitaire AirPort pour des ordinateurs utilisant Mac OS X 10.5 (ou ulté- rieur) et Windows Vista ou Windows XP avec Service Pack 2. Si vous utilisez une version antérieure de Mac OS X ou si vous tentez de configurer des versions précédentes de périphériques AirPort, vous trouverez des informations complémentaires à l’adresse www.apple.com/fr/support/airport. Vous pouvez configurer un périphérique sans fil Apple pour vous connecter sans fil à Internet en quelques minutes. De plus, comme les périphériques sans fil Apple sont des produits de mise en réseau à la fois souples et puissants, vous pouvez créer un réseau AirPort offrant de nombreuses autres possibilités. Ce document permet également de concevoir et de mettre en place un réseau AirPort chargé de fournir, via Ethernet, un accès Internet à des ordinateurs non équipés d’AirPort ou de tirer parti de certaines des fonctionnalités plus avancées de votre périphérique sans fil. Vous trouverez d’autres informations générales concernant les réseaux sans fil, ainsi qu’une vue d’ensemble de la technologie AirPort, dans les documents AirPort publiés précédemment et disponibles à l’adresse www.apple.com/fr/support/manuals/airport. Remarque : les captures d’écran d’Utilitaire AirPort contenues dans ce document proviennent de Mac OS X 10.5. Si vous utilisez un ordinateur Windows, il se peut que les images de ce document diffèrent légèrement de ce qui apparaît sur votre écran. Configuration, à l’aide d’Utilitaire AirPort, de périphériques sans fil Apple pour l’accès à Internet Tout comme votre ordinateur, les périphériques sans fil Apple doivent, pour se connecter à Internet, être configurés à l’aide des informations appropriées sur le matériel et la mise en réseau IP. Installez Utilitaire AirPort, disponible sur le CD accompagnant votre périphérique sans fil, et exécutez-le pour indiquer les données de configuration d’accès à Internet et autres réglages réseau. Utilitaire AirPort allie la simplicité d’usage d’Assistant réglages AirPort et la puissance d’Utilitaire Admin AirPort. L’application s’installe dans le dossier Utilitaires (situé dans le dossier Applications) sur les ordinateurs Macintosh fonctionnant sous Mac OS X, et dans Démarrer > Tous les programmes > AirPort sur les ordinateurs fonctionnant sous Windows. Utilitaire AirPort vous guide tout au long de la procédure de configuration en vous posant une série de questions visant à déterminer comment la connexion à Internet de la borne d’accès et les autres interfaces doivent être configurées. Saisissez les réglages Ethernet, PPPoE (PPP over Ethernet) ou LAN (réseau local) qui vous ont été fournis par votre fournisseur d’accès à Internet ou votre administrateur réseau, attribuez à votre réseau AirPort un nom et un mot de passe, configurez une borne d’accès comme pont sans fil pour étendre le champ de détection de votre réseau AirPort existant et réglez les autres options selon vos besoins.Chapitre 1 Premiers contacts 7 Une fois terminée la saisie des réglages, Utilitaire AirPort transfère ces derniers à votre périphérique sans fil. Il se connecte ensuite à Internet et partage sa connexion Internet avec les ordinateurs qui accèdent au réseau AirPort. Vous pouvez également créer un réseau AirPort exploitant les fonctions de mise en réseau plus avancées offertes par les périphériques sans fil Apple. Pour le réglage d’options AirPort plus évoluées, Utilitaire AirPort vous permet de configurer manuellement votre périphérique sans fil ou de reprendre et modifier rapidement des réglages que vous avez déjà configurés sur un autre périphérique. Certaines des fonctions avancées de mise en réseau AirPort ne peuvent être mises en place qu’à l’aide des fonctions de configuration manuelle d’Utilitaire AirPort. Utilitaire AirPort vous permet de configurer manuellement votre périphérique sans fil Apple si :  vous souhaitez fournir l’accès Internet à des ordinateurs qui se connectent au périphérique sans fil via Ethernet ;  vous avez déjà configuré votre périphérique, mais vous devez modifier un réglage (les informations d’identification de votre compte, par exemple) ;  vous devez configurer des réglages avancés tels que la fréquence de canal, les options avancées de sécurité, les réglages relatifs aux réseaux fermés, la durée de bail DHCP, le contrôle d’accès, la confidentialité WAN, les réglages de puissance de transmission, le mappage de ports ou d’autres options. Pour obtenir des instructions relatives à l’usage d’Utilitaire AirPort en vue de configurer manuellement votre périphérique sans fil et votre réseau, reportez-vous à la rubrique « Configuration à l’aide d’Utilitaire AirPort » à la page 17. Extension de la portée de votre réseau AirPort Vous pouvez étendre la portée de votre réseau en faisant appel à Utilitaire Airport pour configurer les connexions sans fil sur différents périphériques de votre réseau ou pour connecter un périphérique par Ethernet pour créer un réseau itinérant. Pour plus d’informations sur l’extension de la portée de votre réseau, reportez-vous à la rubrique « Connexion de périphériques sans fil supplémentaires à votre réseau AirPort » à la page 47. 8 Chapitre 1 Premiers contacts Partage d’un disque dur USB branché sur une borne d’accès AirPort Extreme ou sur une Time Capsule Si vous utilisez une borne d’accès AirPort Extreme ou une Time Capsule, vous pouvez y brancher un disque dur USB afin que les ordinateurs Macintosh ou Windows, connectés sans fil ou par câble, puissent partager des fichiers sur le disque dur. Comme chaque Time Capsule comprend un disque AirPort interne, il n’est pas nécessaire de brancher de disque externe. Vous pouvez, si vous le désirez, connecter d’autres disques USB au port USB de votre Time Capsule. Voir « Partage et protection de disques durs USB sur votre réseau » à la page 61. Impression à l’aide d’un périphérique sans fil Apple Si vous disposez d’une imprimante compatible USB branchée sur votre périphérique sans fil Apple, les ordinateurs du réseau AirPort peuvent utiliser Bonjour (technologie réseau Apple sans configuration nécessaire) pour exploiter l’imprimante. Pour obtenir des instructions sur l’utilisation d’une imprimante USB à partir d’un ordinateur, reportez-vous à la rubrique intitulée « Connexion d’une imprimante USB à un périphérique sans fil Apple » à la page 63. Partage de la connexion à Internet de votre ordinateur Si votre ordinateur est connecté à Internet, vous pouvez partager votre connexion Internet avec d’autres ordinateurs utilisant Mac OS X 10.2 (ou ultérieur) ou Windows XP avec Service Pack 2. Ce procédé s’appelle « utiliser son ordinateur comme borne d’accès logicielle ». Vous pouvez partager votre connexion à Internet à condition que votre ordinateur soit connecté à Internet. Si votre ordinateur passe en mode veille, si vous le redémarrez ou si la connexion à Internet est interrompue, vous devez réactiver le partage Internet. Pour démarrer le partage Internet sur un ordinateur fonctionnant sous Mac OS X 10.5 (ou ultérieur) : 1 Ouvrez Préférences Système, puis cliquez sur Partage. 2 Choisissez le port à utiliser pour partager votre connexion Internet dans le menu local « Partager votre connexion depuis ». 3 Sélectionnez le port à utiliser pour partager votre connexion Internet dans la liste « Aux ordinateurs via ». Vous pouvez, par exemple, partager votre connexion avec des ordinateurs équipés d’une carte AirPort ou d’un port Ethernet intégré.Chapitre 1 Premiers contacts 9 4 Sélectionnez Partage Internet dans la liste des services. 5 Si vous souhaitez partager votre connexion Internet avec des ordinateurs équipés d’AirPort, cliquez sur Options AirPort pour attribuer un nom et un mot de passe à votre réseau. Pour démarrer le partage Internet sur un ordinateur fonctionnant sous Windows : 1 Ouvrez le Panneau de configuration accessible depuis le menu Démarrer, puis cliquez sur Réseau et Internet. 2 Cliquez sur « Centre Réseau et partage ». 3 Cliquez sur « Gérer les connexions réseau » dans la liste Tâches. 4 Cliquez à l’aide du bouton droit de la souris sur la connexion réseau à partager, puis sélectionnez Propriétés.10 Chapitre 1 Premiers contacts 5 Cliquez sur Partage et cochez la case « Autoriser d’autres utilisateurs du réseau à se connecter via la connexion Internet de cet ordinateur ». Remarque : si vous utilisez le même port (le port Ethernet intégré, par exemple) pour la connexion à Internet et pour la connexion au réseau local, consultez votre FAI avant d’activer le partage Internet. En effet, dans certains cas (si vous utilisez un modem câble par exemple), il est possible que l’activation du partage Internet ait des répercussions sur les réglages réseau d’autres clients de votre FAI. Ce dernier risque alors de résilier votre accès à Internet afin de vous empêcher de perturber son réseau. Les chapitres suivants décrivent les options de sécurité AirPort, la conception et la configuration de réseaux AirPort ainsi que d’autres options avancées.2 11 2 Sécurité d’AirPort Ce chapitre présente une vue d’ensemble des fonctions de sécurité disponibles avec AirPort. Les périphériques sans fil Apple sont conçus pour offrir plusieurs niveaux de sécurité, afin que vous puissiez accéder à Internet, gérer vos transactions financières en ligne ou envoyer et recevoir du courrier électronique en toute tranquillité. La borne d’accès AirPort Extreme et la Time Capsule comprennent également un logement permettant d’insérer un cadenas pour dissuader tout vol du matériel. Pour obtenir des informations et connaître les instructions sur la configuration de ces fonctions de sécurité, consultez la rubrique « Configuration du réseau AirPort Extreme » à la page 20. Sécurité des réseaux AirPort domestiques Apple vous offre plusieurs moyens de protéger votre réseau AirPort sans fil ainsi que les données qui y circulent. Pare-feu NAT Il est possible de protéger votre réseau sans fil à l’aide d’un coupe-feu. Les périphériques sans fil Apple disposent d’un coupe-feu NAT (Network Address Translation) inté- gré qui constitue une barrière entre votre réseau et Internet, protégeant ainsi vos données contre les attaques IP venant d’Internet. Le coupe-feu est activé automatiquement lorsque vous configurez le périphérique pour le partage d’une connexion Internet unique. Pour les ordinateurs équipés d’un modem câble ou DSL, AirPort se révèle en réalité plus sûr qu’une connexion filaire.12 Chapitre 2 Sécurité d’AirPort Réseau fermé La création d’un réseau fermé permet de maintenir la confidentialité du nom et de l’existence même de votre réseau. Les utilisateurs potentiels de votre réseau doivent connaître le nom et le mot de passe de celui-ci pour pouvoir y accéder. Pour créer un réseau fermé, utilisez Utilitaire AirPort, situé dans le dossier Utilitaires du dossier Applications sur les ordinateurs Macintosh ou dans Démarrer > Tous les programmes > AirPort sur les ordinateurs exécutant Windows. Protection et chiffrement des mots de passe AirPort utilise la protection et le chiffrement des mots de passe pour offrir un niveau de sécurité comparable à celui des réseaux filaires traditionnels. Les utilisateurs doivent parfois saisir un mot de passe pour se connecter au réseau AirPort. Pour transmettre des données et des mots de passe, le périphérique sans fil utilise un chiffrement à 128 bits, par accès protégé WPA (Wi-Fi Protected Access), WPA2 ou WEP (Wireless Equivalent Privacy), afin de brouiller et de protéger les données. Si vous configurez un périphérique AirPort 802.11n, vous pouvez également faire appel à WEP (Transitional Security Network) si des ordinateurs compatibles WEP et WPA/WPA2 sont susceptibles de se connecter à votre réseau. Remarque : la sécurité WPA est uniquement disponible pour les périphériques sans fil AirPort Extreme, les clients AirPort et AirPort Extreme fonctionnant sous Mac OS X 10.3 ou ultérieur et utilisant AirPort 3.3 ou ultérieur, ainsi que les clients non-Apple utilisant d’autres adaptateurs sans fil 802.11 compatibles avec WPA. La sécurité WPA2 requiert la version 5.6 ou ultérieure du programme interne dans le cas d’une borne d’accès AirPort Extreme, la version 6.2 ou ultérieure en ce qui concerne AirPort Express, la version 7.3 ou ultérieure pour Time Capsule, et un ordinateur Macintosh doté d’une carte sans fil AirPort Extreme exploitant AirPort 4.2 ou ultérieur. Si votre ordinateur utilise Windows XP ou Windows Vista, consultez la documentation qui l’accompagne pour savoir s’il prend en charge WPA2. Sécurité des réseaux AirPort pour les entreprises et les écoles Les entreprises et les écoles doivent restreindre les communications réseau aux utilisateurs autorisés et protéger les données des regards indiscrets. Pour répondre à ce besoin, les périphériques et logiciels d’accès sans fil Apple offrent une suite fiable de mécanismes de sécurité. Ouvrez Utilitaire AirPort pour configurer ces fonctions de sécurité avancées.Chapitre 2 Sécurité d’AirPort 13 Contrôle de la puissance de transmission Étant donné que les ondes radio circulent dans toutes les directions, elles peuvent se propager en dehors des limites d’un immeuble. Le réglage Puissance de transmission disponible dans Utilitaire AirPort vous permet de régler la plage de transmission du réseau de votre périphérique. Seuls les utilisateurs situés à proximité du réseau ont accès au réseau. Contrôle d’accès par adresses MAC Toutes les cartes sans fil et AirPort possèdent une adresse MAC (Media Access Control) unique. Pour les cartes AirPort et AirPort Extreme, l’adresse MAC est parfois appelée « identifiant AirPort ». La prise en charge du contrôle d’accès par adresses MAC permet aux administrateurs d’établir une liste d’adresses MAC et de limiter l’accès au réseau aux seuls utilisateurs dont les adresses MAC figurent dans la liste de contrôle d’accès. Gestion RADIUS Le service RADIUS (Remote Authentication Dial-In User Service) permet de sécuriser facilement les réseaux de grande envergure. RADIUS est un protocole de contrôle d’accès qui permet à un administrateur système de créer une liste des noms d’utilisateur et des mots de passe des ordinateurs pouvant accéder au réseau. Placer cette liste sur un serveur centralisé permet à de nombreux périphériques sans fil d’y accéder et facilite la mise à jour. Si l’adresse MAC de l’ordinateur d’un utilisateur (propre à chaque carte sans fil 802.11) ne figure pas sur votre liste d’adresses MAC approuvées, l’utilisateur ne pourra pas se connecter à votre réseau. WPA (Wi-Fi Protected Access) et WPA2 La vulnérabilité du WEP est devenue un problème de plus en plus préoccupant. Pour faire face à ce problème, la Wi-Fi Alliance, en conjonction avec l’IEEE, a mis au point des normes de sécurité interfonctionnelles avancées, appelées WPA (Wi-Fi Protected Access) et WPA2. WPA et WPA2 utilisent des caractéristiques rassemblant des mécanismes de sécurité interfonctionnels standard et augmentant considérablement le niveau de protection des données et le contrôle d’accès des réseaux LAN sans fil. Avec le WPA et le WPA2, les utilisateurs de réseaux LAN sans fil ont la garantie que leurs données sont protégées et que seuls les utilisateurs autorisés peuvent accéder au réseau. Pour accéder à un réseau sans fil qui utilise WPA ou WPA2, les ordinateurs doivent prendre en charge WPA ou WPA2. WPA offre une protection élevée des données et requiert une authentification de l’utilisateur lorsqu’il est utilisé en mode Entreprise. Les principales technologies fondées sur les normes qui composent le WPA sont, entre autres : le protocole TKIP (Temporal Key Integrity Protocol), 802.1x, MIC (Message Integrity Check) et le protocole EAP (Extensible Authentication Protocol).14 Chapitre 2 Sécurité d’AirPort Le protocole TKIP permet un chiffrement avancé des données en comblant les failles du chiffrement WEP, y compris la fréquence à laquelle les clés sont utilisées pour chiffrer la connexion sans fil. 802.1x et EAP offrent la possibilité d’authentifier un utilisateur sur le réseau sans fil. 802.1x est une méthode de contrôle d’accès réseau fondée sur le port destinée aux réseaux filaires ou sans fil. L’IEEE a adopté la norme 802.1x en août 2001. La fonction MIC (Message Integrity Check) a pour but d’empêcher un pirate d’intercepter des paquets de données, de les falsifier et de les renvoyer. La fonction MIC propose une fonction mathématique puissante par laquelle le récepteur et l’émetteur calculent puis comparent le MIC. Si les MIC ne correspondent pas, on suppose que les données ont été falsifiées et le paquet est supprimé. Si la fonction MIC échoue plusieurs fois, le réseau peut lancer des contre-mesures. Le protocole EAP, connu sous le nom de TLS (Transport Layer Security), présente les informations d’identification des utilisateurs sous forme de certificats numériques. Les certificats numériques d’un utilisateur incluent, par exemple, les noms d’utilisateurs et mots de passe, les cartes intelligentes, les mots de passe de connexion ou toute autre information d’identification que l’administrateur du système informatique a décidé d’utiliser. WPA utilise un large éventail d’implémentations EAP fondées sur les normes, notamment le protocole EAP-TLS (EAP-Transport Layer Security), le protocole EAP-TTLS (EAP-Tunnel Transport Layer Security) et le protocole PEAP (Protected Extensible Authentication Protocol). AirPort Extreme prend également en charge le protocole LEAP (Lightweight Extensible Authentication Protocol), un protocole de sécurité utilisé par les points d’accès Cisco pour attribuer de manière dynamique une clé WEP distincte à chaque utilisateur. AirPort Extreme est compatible avec le protocole de sécurité LEAP de Cisco, ce qui permet aux utilisateurs AirPort de se connecter, via le protocole LEAP, aux réseaux sans fil hébergés par Cisco. En plus de TKIP, WPA2 prend en charge le protocole de chiffrement AES-CCMP. Basé sur AES (Advanced Encryption Standard), le standard de chiffrement par blocs sécurisé adopté aux États-Unis, combinant les techniques les plus sophistiquées, AES-CCMP a été spécialement conçu pour les réseaux sans fil. La migration de WEP vers WPA2 requiert le nouveau programme interne de la borne d’accès AirPort Extreme (version 5.6 ou ultérieure) et de l’AirPort Express (version 6.2 ou ultérieure). Les périphériques utilisant le mode WPA2 ne sont plus compatibles avec WEP. WPA et WPA2 disposent de deux modes :  le mode Personnel, qui s’appuie sur les capacités des protocoles TKIP ou AES-CCMP sans avoir recours à un serveur d’authentification ;  le mode Entreprise, qui utilise un serveur séparé, comme par exemple le serveur RADIUS, pour l’authentification des utilisateurs.Chapitre 2 Sécurité d’AirPort 15 WPA et WPA2 Personnel  Pour les réseaux domestiques ou les petites entreprises, WPA et WPA2 fonctionnent en mode Personnel afin de prendre en compte le fait que ces utilisateurs ne possè- dent pas de serveur d’authentification. Au lieu de s’authentifier auprès d’un serveur RADIUS, les utilisateurs saisissent manuellement un mot de passe pour se connecter au réseau sans fil. Lorsqu’un utilisateur saisit correctement son mot de passe, le périphérique sans fil lance le processus de chiffrement à l’aide du protocole TKIP ou AESCCMP. Les protocoles TKIP et AES-CCMP s’appuient sur le mot de passe d’origine pour calculer mathématiquement la clé de chiffrement à partir du mot de passe réseau. La clé de chiffrement est régulièrement modifiée et alternée afin qu’aucune clé ne soit utilisée deux fois de suite. À part la saisie du mot de passe réseau, aucune intervention de l’utilisateur n’est requise pour faire fonctionner le WPA ou WPA2 Personnel à son domicile. WPA et WPA2 Entreprise WPA est un sous-ensemble de la future norme IEEE 802.11i qui répond efficacement aux besoins en matière de sécurité WLAN (Wireless Local Area Network) pour l’entreprise. WPA2 est la mise en œuvre de la norme ratifiée IEEE 802.11i. Dans une entreprise dotée de ressources informatiques, WPA doit être utilisé en conjonction avec un serveur d’authentification tel que RADIUS pour offrir une gestion et un contrôle d’accès centralisés. Une fois cette implémentation effectuée, les solutions complémentaires telles que les réseaux privés virtuels (VPN) ne sont plus nécessaires, tout au moins pour sécuriser les connexions sans fil d’un réseau. Pour plus d’informations sur la configuration d’un réseau protégé par WPA ou WPA2, consultez la rubrique « Utilisation de WPA (Wi-Fi Protected Access) » à la page 51.3 16 3 Configuration de réseaux AirPort Ce chapitre contient des informations et des instructions d’ordre général sur les types de réseaux AirPort Extreme que vous pouvez configurer et sur certaines des options avancées proposées par AirPort Extreme. Reportez-vous à ce chapitre au moment de créer et de configurer votre réseau AirPort Extreme. La configuration de votre périphérique sans fil Apple pour mettre en place un réseau se fait en trois étapes : Étape 1 : Configuration du réseau AirPort Extreme Les ordinateurs communiquent avec le périphérique sans fil à travers le réseau sans fil AirPort. Lorsque vous configurez le réseau AirPort créé par le périphérique sans fil, vous pouvez attribuer un nom au réseau sans fil, définir un mot de passe nécessaire pour accéder à ce réseau et régler d’autres options. Étape 2 : Configuration et partage de l’accès à Internet Lorsque des ordinateurs accèdent à Internet via le réseau AirPort Extreme, le périphérique sans fil se connecte à Internet, puis transmet les informations à travers le réseau AirPort Extreme. Vous devez définir les réglages de votre périphérique sans fil en fonction des données fournies par votre FAI et configurer la manière dont le périphérique sans fil partage cette connexion avec les autres ordinateurs. Étape 3 : Réglage des options avancées Ces réglages sont facultatifs pour la plupart des utilisateurs. Ils comprennent l’utilisation du périphérique sans fil Apple comme pont entre votre réseau AirPort Extreme et un réseau Ethernet, le réglage d’options de sécurité avancées, l’extension du réseau AirPort à d’autres périphériques sans fil et le réglage plus précis d’autres options. Pour connaître les instructions précises de toutes ces étapes, consultez les rubriques plus loin dans ce chapitre.Chapitre 3 Configuration de réseaux AirPort 17 Vous pouvez effectuer la plupart de vos tâches d’installation et de configuration à l’aide d’Utilitaire AirPort et en suivant les instructions à l’écran relatives à la saisie des informations concernant votre réseau et votre fournisseur d’accès à Internet. Pour régler les options avancées, vous devez passer par Utilitaire AirPort pour configurer manuellement votre périphérique sans fil Apple et votre réseau AirPort. Configuration à l’aide d’Utilitaire AirPort Pour configurer votre ordinateur ou votre périphérique sans fil Apple, afin d’établir un réseau sans fil de base à l’aide d’une borne d’accès AirPort Extreme, ouvrez Utilitaire Airport et répondez à une série de questions concernant vos réglages Internet et la manière dont vous souhaitez configurer votre réseau. 1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows). 2 Sélectionnez votre périphérique dans la liste de gauche si votre réseau comprend plusieurs périphériques. Cliquez sur Continuer, puis suivez les instructions à l’écran pour saisir les réglages transmis par votre fournisseur d’accès à Internet ou votre administrateur réseau en fonction du type de réseau à configurer. Reportez-vous aux diagrammes de réseau présentés plus loin dans ce chapitre pour connaître les différents types de réseaux que vous pouvez configurer à l’aide d’Utilitaire AirPort. Pour configurer un réseau plus complexe, ou pour apporter des modifications à un réseau que vous avez déjà configuré, utilisez les fonctions de configuration manuelle proposées dans Utilitaire Airport.18 Chapitre 3 Configuration de réseaux AirPort Définition des préférences AirPort Utilisez les préférences AirPort pour configurer votre périphérique sans fil afin qu’il vous signale la disponibilité des mises à jour. Vous pouvez également la configurer pour qu’elle vous notifie lorsqu’elle détecte des problèmes, et qu’elle vous indique les instructions à suivre pour résoudre le problème. Pour définir les Préférences AirPort : 1 Ouvrez Utilitaire Airport, situé dans le dossier Utilitaires du dossier Applications sur un Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows. 2 Effectuez l’une des opérations suivantes :  Sur un Mac, choisissez Utilitaire AirPort > Préférences  Sur un ordinateur Windows, choisissez Fichier > Préférences Activez les cases suivantes :  Activez la case « Rechercher les mises à jour à l’ouverture d’Utilitaire AirPort » pour rechercher automatiquement sur le site web Apple les mises à jour de logiciel et de programme interne à chaque fois que vous ouvrez Utilitaire AirPort.  Activez la case « Rechercher les mises à jour », puis choisissez un intervalle de temps comme hebdomadaire, dans le menu local, pour rechercher les mises à jour de logiciel et de programme interne en arrière-plan. Utilitaire AirPort s’ouvre si des mises à jour sont disponibles.  Sélectionnez « Surveiller les périphériques sans fil Apple pour détecter les problèmes » afin de détecter les problèmes à l’origine du clignotement orange du voyant d’état du périphérique. Lorsque cette case est activée, Utilitaire AirPort s’ouvre si un problème est détecté et fournit des instructions pour vous aider à résoudre le problème. Cette option permet de surveiller tous les périphériques sans fil du réseau.  Sélectionnez « Ne surveiller que les périphériques sans fil Apple que j’ai configurés » pour surveiller uniquement les périphériques que vous avez configurés par le biais de cet ordinateur. La détection des problèmes de périphérique requiert un périphérique AirPort sans fil prenant en charge la version 7.0 ou ultérieure du programme interne. Pour configurer manuellement votre périphérique sans fil : 1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows). 2 Sélectionnez votre périphérique dans la liste. 3 Choisissez Borne d’accès > Configuration manuelle, puis saisissez le mot de passe si nécessaire. Le mot de passe par défaut est public.Chapitre 3 Configuration de réseaux AirPort 19 Si votre périphérique sans fil ne figure pas dans la liste : 1 Ouvrez le menu d’état AirPort dans la barre des menus, dans le cas d’un ordinateur Mac, et assurez-vous que vous êtes connecté au réseau AirPort créé par votre périphérique sans fil. Dans le cas d’un ordinateur Windows, placez le pointeur de la souris sur l’icône représentant le réseau sans fil dans la barre de notification pour vous assurer que l’ordinateur est connecté au bon réseau. Le nom de réseau par défaut d’un périphérique sans fil Apple est « Réseau AirPort xxxxxx », les xxxxxx représentant les six derniers chiffres de l’identifiant AirPort, également connu sous le nom d’adresse MAC. L’identifiant AirPort est placé au bas des périphériques sans fil Apple. 2 Assurez-vous que les réglages réseau et TCP/IP de votre ordinateur sont configurés correctement. Sur un ordinateur Mac OS X, choisissez AirPort dans le menu local Afficher de la sousfenêtre Réseau des Préférences Système. Choisissez ensuite Via DHCP dans le menu local Configurer IPv4 de la sous-fenêtre TCP/IP. Sur un ordinateur Windows, cliquez avec le bouton droit de la souris sur l’icône de connexion sans fil affichant le réseau AirPort, puis choisissez État. Cliquez sur Proprié- tés, sélectionnez Protocole Internet (TCP/IP), puis cliquez sur Propriétés. Assurez-vous que la case « Obtenir une adresse IP automatiquement » est sélectionnée. Si vous ne parvenez pas à ouvrir les réglages du périphérique sans fil : 1 Assurez-vous que vos réglages réseau et TCP/IP sont configurés correctement. Si votre ordinateur fonctionne sous Mac OS X, choisissez AirPort dans la liste des services de connexion réseau située dans la sous-fenêtre Réseau des Préférences Système. Cliquez sur Avancé, puis choisissez Via DHCP dans le menu local Configurer IPv4 de la sous-fenêtre TCP/IP. Sur un ordinateur Windows, cliquez avec le bouton droit de la souris sur l’icône de connexion sans fil affichant le réseau AirPort, puis choisissez État. Cliquez sur Proprié- tés, sélectionnez Protocole Internet (TCP/IP), puis cliquez sur Propriétés. Assurez-vous que la case « Obtenir une adresse IP automatiquement » est cochée. 2 Veillez à saisir correctement le mot de passe du périphérique sans fil. Le mot de passe par défaut est public. Si vous avez oublié le mot de passe du périphérique, vous pouvez restaurer le mot de passe public par défaut en réinitialisant le périphérique. Pour restaurer temporairement le mot de passe public du périphérique, maintenez le bouton de réinitialisation enfoncée pendant une seconde. Pour restaurer les réglages par défaut du périphérique, appuyez sur le bouton de réinitialisation pendant cinq secondes.20 Chapitre 3 Configuration de réseaux AirPort Si vous êtes connecté à un réseau Ethernet qui compte d’autres périphériques ou si vous utilisez Ethernet pour vous connecter au périphérique : Utilitaire AirPort analyse le réseau Ethernet pour créer la liste des périphériques. Par conséquent, lorsque vous ouvrez Utilitaire AirPort, il se peut que vous y trouviez des périphériques que vous ne pouvez pas configurer. Configuration du réseau AirPort Extreme La première étape de la configuration de votre périphérique sans fil Apple consiste à en définir les réglages ainsi que ceux du réseau qu’il est censé créer. Le réglage de la plupart des fonctions peut être effectué à l’aide d’Utilitaire AirPort en suivant les instructions à l’écran indiquant comment saisir les informations communiquées par votre fournisseur d’accès à Internet ou votre administrateur réseau. Pour configurer manuellement un réseau ou pour définir des options avancées, ouvrez la configuration de votre périphérique sans fil dans Utilitaire AirPort, puis configurez manuellement votre périphérique et votre réseau. 1 Choisissez le réseau du périphérique sans fil à configurer dans le menu AirPort (sur un ordinateur Mac OS X) ou à l’aide de l’icône de connexion sans fil située dans la barre de notification (sur un ordinateur Windows). 2 Ouvrez Utilitaire AirPort et sélectionnez le périphérique sans fil dans la liste. S’il n’y figure pas, cliquez sur Rescanner pour parcourir les périphériques sans fil disponibles, puis sélectionnez celui qui convient. 3 Choisissez Borne d’accès > Configuration manuelle, puis saisissez le mot de passe si nécessaire. Le mot de passe par défaut est public.Chapitre 3 Configuration de réseaux AirPort 21 Vous pouvez également double-cliquer sur le nom du périphérique sans fil pour ouvrir sa configuration dans une fenêtre à part. La sous-fenêtre Résumé est affichée lorsque vous ouvrez la fenêtre de configuration manuelle. Cette sous-fenêtre fournit des informations sur votre périphérique sans fil et sur le réseau et indique leur état. Si le périphérique présente un problème, l’icône d’état devient jaune. Cliquez sur « État » pour afficher le problème ainsi que des suggestions de solution.22 Chapitre 3 Configuration de réseaux AirPort Réglages de périphérique sans fil Cliquez sur le bouton AirPort, puis sur Borne d’accès ou Time Capsule, selon le périphé- rique que vous configurez, pour saisir des informations sur le périphérique sans fil. Attribution d’un nom au périphérique Attribuez un nom aisément identifiable au périphérique. Ce nom permet aux administrateurs de localiser plus facilement un périphérique donné sur un réseau Ethernet qui en compte plusieurs. Modification du mot de passe du périphérique Le mot de passe du périphérique protège sa configuration de sorte que seul l’administrateur peut la modifier. Le mot de passe par défaut est public. Il est recommandé de changer ce mot de passe pour empêcher des modifications non autorisées. Si le mot de passe public n’est pas modifié, aucun mot de passe ne vous sera demandé lorsque vous sélectionnez le périphérique dans la liste et que vous cliquez sur Configurer. Autres informations  Autorisez la configuration via le port WAN. Cela vous permet d’administrer le périphérique sans fil à distance.  Rendez le matériel public sur Internet via Bonjour. Si vous disposez d’un compte bénéficiant d’un service DNS dynamique, vous pouvez vous y connecter par Internet.  Réglez automatiquement l’heure du périphérique. Si vous avez accès à un serveur NTP (Network Time Protocol), sur votre réseau ou sur Internet, sélectionnez-le dans le menu local. Cela permet de s’assurer que l’heure du périphérique sans fil est toujours correctement réglée.Chapitre 3 Configuration de réseaux AirPort 23 Définition des options du périphérique Cliquez sur Options de la borne d’accès, puis définissez les options suivantes :  Saisissez le nom et les coordonnées d’une personne de contact pour le périphérique sans fil. Ces données sont incluses dans certains historiques générés par le périphérique. Les champs de contact et d’emplacement peuvent être utiles si vous disposez de plus d’un périphérique sans fil sur votre réseau.  Réglez le comportement du voyant d’état sur Toujours activé ou sur « Clignotement en cas d’activité ». Si vous choisissez « Clignotement en cas d’activité », le voyant d’état du périphérique clignote au gré du trafic réseau.  Si votre périphérique sans fil prend en charge cette option, sélectionnez « Recherche mise à jour du prog. interne », puis choisissez une fréquence, par exemple Tous les jours, dans le menu local. Réglages de réseau sans fil Cliquez sur Sans fil, puis saisissez le nom du réseau, le mode radio et d’autres informations relatives au réseau sans fil. Réglage du mode sans fil AirPort Extreme prend en charge deux modes sans fil :  Créer un réseau sans fil. Choisissez cette option si vous créez un réseau AirPort Extreme.  Étendre un réseau sans fil. Choisissez cette option si vous envisagez de connecter un autre périphérique Apple sans fil au réseau que vous êtes en train de configurer.24 Chapitre 3 Configuration de réseaux AirPort Attribution d’un nom au réseau AirPort Extreme Attribuez un nom à votre réseau AirPort. Ce nom apparaîtra dans le menu d’état AirPort des ordinateurs équipés de la technologie AirPort et se trouvant dans la zone de couverture de votre réseau AirPort. Choix du mode radio Choisissez « 802.11a/n - 802.11b/g » dans le menu local Mode radio si des ordinateurs équipés d’une carte sans fil 802.11a, 802.11n, 802.11g ou 802.11b doivent accéder au réseau. Chaque ordinateur client se connectera au réseau et transmettra le trafic réseau à sa vitesse maximale. Choisissez « 802.11n - 802.11b/g » si seuls des ordinateurs équipés de carte sans fil 802.11n, 802.11b ou 802.11g doivent accéder au réseau. Remarque : si vous ne souhaitez pas utiliser le mode radio 802.11n, maintenez la touche Option enfoncée puis choisissez un mode radio qui ne comporte pas 802.11n. Modification du canal Le « canal » correspond à la fréquence radio sur laquelle votre périphérique sans fil communique. Si vous n’utilisez qu’un seul périphérique (chez vous par exemple), il est peu probable que vous deviez changer de fréquence. En revanche, si vous configurez plusieurs périphériques sans fil (dans une école ou un bureau), vous devez utiliser des fréquences différentes sur les périphériques situés à moins de 45 m environ les uns des autres. L’écart entre les fréquences de canal de périphériques sans fil adjacents doit être d’au moins quatre canaux. Si le périphérique A est défini sur le canal 1, le périphérique B doit être défini sur le canal 6 ou 11. Pour de meilleurs résultats, utilisez les canaux 1, 6 ou 11 lorsque vous utilisez votre périphérique sur la bande de fréquence de 2,4 GHz. Choisissez Manuellement dans le menu local « Sélection du canal radio », puis cliquez sur Modifier pour définir les canaux manuellement. Les ordinateurs munis d’AirPort se calent automatiquement sur la fréquence de votre périphérique sans fil lorsqu’ils se connectent au réseau AirPort. Si vous modifiez la fré- quence, les ordinateurs clients AirPort n’ont besoin d’effectuer aucun changement. Protection de votre réseau par mot de passe Pour protéger votre réseau par mot de passe, vous pouvez choisir parmi plusieurs options de sécurité sans fil. Dans la sous-fenêtre AirPort d’Utilitaire AirPort, cliquez sur Sans fil, puis choisissez l’une des options suivantes dans le menu local Sécurité d’accès sans fil :  Aucune : si vous sélectionnez cette option, la protection par mot de passe du réseau sera désactivée. N’importe quel ordinateur équipé d’un adaptateur ou d’une carte sans fil peut rejoindre le réseau, sauf si ce dernier est configuré pour utiliser le contrôle d’accès. Voir « Configuration du contrôle d’accès » à la page 53.Chapitre 3 Configuration de réseaux AirPort 25  WEP : si votre périphérique prend en charge cette option, sélectionnez-la, puis choisissez un mot de passe pour protéger votre réseau à l’aide d’un mot de passe WEP (Wired Equivalent Privacy). Votre périphérique sans fil Apple prend en charge le chiffrement à 40 et à 128 bits. Pour utiliser le WEP 40-bit, n’utilisez pas le mode radio 802.11n.  WPA/WPA2 Personnel : choisissez cette option pour protéger votre réseau à l’aide d’un mot de passe WPA (Wi-Fi Protected Access). Vous pouvez choisir un mot de passe de 8 à 63 caractères ASCII ou bien une clé prépartagée comprenant exactement 64 caractères hexadécimaux. Les ordinateurs qui prennent en charge WPA ou WPA2 peuvent accéder au réseau. Choisissez WPA2 Personnel pour que seuls les ordinateurs prenant en charge WPA2 puissent accéder au réseau.  WPA/WPA2 Entreprise : choisissez cette option si vous configurez un réseau comportant un serveur d’authentification, tel qu’un réseau RADIUS, avec des comptes utilisateur individuels. Saisissez l’adresse IP et le numéro de port des serveurs principal et secondaire, puis saisissez un « secret partagé » qui correspond au mot de passe du serveur. Choisissez WPA2 Entreprise pour que seuls les ordinateurs prenant en charge WPA2 puissent accéder au réseau.  WEP (réseau de sécurité transitionnel) : si votre périphérique prend en charge cette option, vous pouvez l’utiliser pour permettre à tous les ordinateurs utilisant WPA ou WPA2 d’accéder au réseau. Ainsi, les ordinateurs ou les périphériques qui utilisent WEP peuvent également accéder au réseau. WEP (Transitional Security Network) prend en charge le chiffrement 128-bit. Pour utiliser cette option, le périphérique sans fil doit utiliser un mode radio 802.11n. Maintenez la touche Option de votre clavier enfoncée tout en cliquant sur le menu local « Sécurité d’accès sans fil » pour utiliser WEP (réseau de sécurité transitionnel). Pour obtenir plus informations et d’instructions sur la configuration de WPA et WPA2 sur votre réseau, consultez « Utilisation de WPA (Wi-Fi Protected Access) » à la page 51.26 Chapitre 3 Configuration de réseaux AirPort Réglages des options d’accès sans fil Cliquez sur « Options d’accès sans fil » pour définir des options supplémentaires pour votre réseau.Chapitre 3 Configuration de réseaux AirPort 27 Réglage des options d’accès sans fil supplémentaires Pour définir les options ci-dessous, utilisez la sous-fenêtre « Options d’accès sans fil » :  Nom du réseau 5 GHz : attribuez un nom au segment à 5 GHz du réseau bi-bande si vous voulez qu’il porte un nom différent du tronçon à 2,4 GHz.  Pays : choisissez le pays dans lequel se trouve votre réseau, dans le menu local Pays.  Taux de multidiffusion : choisissez un taux de multidiffusion dans le menu local. Si vous choisissez un taux de multidiffusion élevé, seuls les clients du réseau se trouvant dans la zone de couverture et capables d’atteindre la vitesse sélectionnée pourront recevoir les transmissions.  Puissance de transmission : ce menu local permet de définir la portée du réseau (plus le pourcentage est faible, plus la portée est réduite).  Délai de la clé de groupe WPA : tapez un nombre dans le champ de texte, puis choisissez un incrément dans le menu local pour changer la fréquence de rotation de clé.  Utiliser les canaux larges : si vous configurez votre réseau afin qu’il utilise la gamme de fréquence de 5 GHz, vous pouvez utiliser des canaux larges pour fournir un débit réseau plus élevé. Remarque : dans certains pays, l’utilisation de canaux larges est interdite.  Créer un réseau fermé : sélectionner cette option permet de masquer le nom du réseau, afin que les utilisateurs soient obligés de saisir le nom et le mot de passe exacts du réseau pour accéder au réseau AirPort Extreme.  Robustesse d’interférence : cette option peut aider à résoudre les problèmes d’interférences provoqués par d’autres appareils ou réseaux. Pour définir d’autres options avancées de sécurité, voir « Protection de votre réseau » à la page 51.28 Chapitre 3 Configuration de réseaux AirPort Configuration d’un réseau d’invités Cliquez sur Réseau d’invités puis saisissez un nom de réseau et d’autres options pour le réseau d’invités. En le configurant, une partie de votre connexion à Internet est réservée aux « invités », c’’est-à-dire les clients sans fil qui peuvent rejoindre le réseau d’invités et se connecter à Internet sans accéder à votre réseau privé. Sélectionnez « Autoriser les clients du réseau d’invités à communiquer entre eux » pour permettre aux ordinateurs clients de partager des fichiers et des services entre eux lorsqu’ils sont connectés au réseau d’invités. Vérifiez que les services de partage sont configurés sur les ordinateurs clients. Configuration et partage de l’accès à Internet L’étape suivante consiste à configurer la connexion Internet de votre périphérique sans fil et à partager cet accès avec les ordinateurs clients. Les rubriques ci-après vous expliquent comment procéder, en fonction du mode de connexion à Internet de votre périphérique. Vous utilisez un modem DSL ou câble Vous pouvez, dans la plupart des cas, mettre en place ce type de réseau à l’aide d’Utilitaire AirPort, en suivant les instructions à l’écran de configuration de votre périphérique sans fil et de votre réseau. Vous ne devez passer par Utilitaire Airport pour configurer manuellement votre périphérique que si vous cherchez à configurer ou à ajuster les réglages avancés facultatifs.Chapitre 3 Configuration de réseaux AirPort 29 Schéma des connexions Fonctionnement  Le périphérique sans fil Apple (dans notre exemple, une Time Capsule) se connecte à Internet via sa connexion Internet WAN (<) à votre modem DSL ou câble.  Les ordinateurs utilisant AirPort ou les ordinateurs connectés au port LAN Ethernet (G) du périphérique sans fil se connectent à Internet à travers le périphérique.  Le périphérique est configuré pour se connecter à Internet à l’aide d’une adresse IP publique et utilise les protocoles DHCP et NAT pour partager sa connexion Internet avec d’autres ordinateurs du réseau à l’aide d’adresses IP privées.  Les ordinateurs AirPort et Ethernet peuvent communiquer entre eux par le biais du périphérique sans fil. Important : utilisez uniquement le port LAN (G) du périphérique pour brancher les ordinateurs Ethernet non connectés à Internet. Comme le périphérique peut fournir des services réseau, vous devez le configurer soigneusement afin d’éviter d’éventuels conflits avec d’autres services sur votre réseau Ethernet. Éléments requis pour une connexion par modem DSL ou modem câble Modem DSL ou câble vers Internet vers port Ethernet Time Capsule < Port WAN Ethernet 2,4 ou 5 GHz Éléments Vérification Commentaires Compte Internet auprès d’un FAI par modem câble ou DSL Votre fournisseur d’accès utiliset-il une configuration DHCP ou IP statique ? Vous pouvez soit obtenir ces informations dans la sous-fenêtre des préférences Réseau de l’ordinateur que vous utilisez pour accéder à Internet via votre FAI, soit les demander à ce dernier. Périphérique sans fil Apple (borne d’accès AirPort Extreme, AirPort Express ou Time Capsule) Placez le périphérique à proximité de votre modem DSL ou câble.30 Chapitre 3 Configuration de réseaux AirPort Procédure à suivre Si vous faites appel à Utilitaire Airport pour vous aider à configurer le périphérique sans fil Apple pour l’accès à Internet : 1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows). 2 Suivez les instructions à l’écran, saisissez les réglages de connexion à Internet qui vous ont été communiqués par votre fournisseur d’accès à Internet, puis configurez le périphérique afin qu’il partage sa connexion Internet avec les ordinateurs du réseau. Si vous utilisez Utilitaire AirPort pour configurer manuellement votre périphérique sans fil : 1 Assurez-vous que votre modem DSL ou câble est branché sur le port WAN Ethernet (<) de votre périphérique sans fil Apple. 2 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows). Sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique dans la liste, afin d’ouvrir la configuration dans une fenêtre à part. 3 Cliquez sur le bouton Internet. Cliquez sur Connexion à Internet, puis choisissez Ethernet ou PPPoE dans le menu local Connexion via, en fonction de la méthode de connexion requise par votre fournisseur d’accès. Si votre FAI vous a fourni un logiciel de connexion PPPoE, tel qu’EnterNet ou MacPoET, choisissez PPPoE. Remarque : si vous vous connectez à Internet à l’aide d’un routeur par le biais de PPPoE et que votre périphérique sans fil Apple est connecté au routeur par Ethernet, il est inutile d’utiliser PPPoE sur votre périphérique. Choisissez Ethernet dans le menu local « Connexion via » de la sous-fenêtre Internet, puis décochez la case « Distribuer les adresses IP » dans la sous-fenêtre Réseau. En cas de doute, contactez votre FAI. 4 Choisissez Manuellement ou Via DHCP dans le menu local Configurer IPv4 si vous avez choisi Ethernet dans le menu local Connexion via, en fonction de la méthode utilisée par votre fournisseur d’accès pour distribuer les adresses IP.  S’il vous a fourni une adresse IP ainsi que d’autres données avec votre abonnement, vous devez utiliser ces informations pour configurer manuellement l’adresse IP du périphérique. En cas de doute, renseignez-vous auprès du fournisseur d’accès. Saisissez les informations concernant l’adresse IP dans les champs situés en dessous du menu local Configurer IPv4.Chapitre 3 Configuration de réseaux AirPort 31  Si vous choisissez PPPoE, votre fournisseur d’accès à Internet vous fournit automatiquement une adresse IP via DHCP. Si votre fournisseur d’accès vous demande l’adresse MAC de votre périphérique sans fil, utilisez l’adresse du port WAN Ethernet (<) imprimée sur l’étiquette qui se trouve sous l’appareil. Si vous avez configuré votre périphérique sans fil à l’aide d’Utilitaire AirPort, il se peut que les champs situés sous le menu local Configurer IPv4 contiennent déjà les données qui s’appliquent à votre fournisseur d’accès. Vous pouvez modifier le débit du port WAN Ethernet si vous devez satisfaire à des conditions spécifiques pour le réseau auquel vous êtes connecté. Dans la plupart des cas, les réglages configurés automatiquement sont corrects. Votre fournisseur d’accès devrait pouvoir vous dire si ces réglages doivent être modifiés ou non. La modification du débit du port WAN Ethernet peut modifier le mode d’interaction entre le périphérique sans fil et Internet. À moins que votre fournisseur d’accès ne vous ait communiqué des réglages spécifiques, utilisez les réglages automatiques. La saisie de réglages inadéquats risque d’affecter la performance du réseau. Contactez votre fournisseur d’accès pour connaî- tre les informations à saisir dans ces champs. Utilisez ce menu local si vous avez besoin d’ajuster la vitesse du port WAN Ethernet.32 Chapitre 3 Configuration de réseaux AirPort Si vous configurez TCP/IP via DHCP, choisissez Via DHCP dans le menu local Configurer IPv4. Les informations IP vous sont automatiquement fournies via DHCP par votre fournisseur d’accès à Internet. 5 Si vous avez choisi PPPoE dans le menu local Connexion via, saisissez les réglages PPPoE indiqués par votre fournisseur d’accès. À moins que votre FAI ne requière un nom de service, ne remplissez pas le champ Nom du service. Il se peut que votre FAI vous demande de remplir ces champs.Chapitre 3 Configuration de réseaux AirPort 33 Remarque : AirPort ne requiert pas l’utilisation d’une application de connexion PPPoE de tierce partie. Vous pouvez vous connecter à Internet via AirPort. Si vous vous connectez à Internet à l’aide d’un routeur par le biais de PPPoE et que votre périphérique sans fil est connecté au routeur par Ethernet, il est inutile d’utiliser PPPoE sur votre périphérique. Choisissez Ethernet dans le menu local « Connexion via » de la sous-fenêtre Internet, puis décochez la case « Distribuer les adresses IP » dans la sous-fenêtre Réseau. Comme les adresses IP sont distribuées par votre routeur, votre périphérique n’a pas besoin d’assurer cette fonction. Si plusieurs appareils d’un réseau fournissent des adresses IP, vous risquez de rencontrer des problèmes. Contactez votre fournisseur d’accès pour connaî- tre les informations à saisir dans ces champs.34 Chapitre 3 Configuration de réseaux AirPort 6 Cliquez sur PPPoE pour définir des options PPPoE pour votre connexion.  Choisissez Toujours active, Automatique ou Manuelle, en fonction de la manière dont vous souhaitez contrôler la connexion à Internet de votre périphérique sans fil. Si vous choisissez Toujours active, votre périphérique demeure connecté à votre modem et à Internet tant que le modem est allumé. Si vous choisissez Automatique, le périphérique se connecte au modem, qui se connecte à son tour à Internet, dès qu’une application nécessitant une connexion (telle qu’une application de messagerie électronique, de messagerie instantanée ou de navigation sur le web) est utilisée. Si vous choisissez Manuelle, vous devez vous-même connecter le modem à Internet lorsque vous utilisez une application qui nécessite une connexion à Internet. Si vous choisissez Automatique ou Manuelle dans le menu local Connexion, vous devez choisir un délai tel que « 10 minutes » dans le menu local « Déconnecter si inactif ». Si aucune application Internet n’est requise à l’expiration du délai sélectionné, vous êtes alors déconnecté d’Internet. Remarque : si votre périphérique sans fil est connecté à votre modem via un port LAN Ethernet et que votre modem est connecté à Internet via PPPoE, vous ne pouvez pas utiliser la configuration manuelle.  Saisissez les adresses de serveur DNS et un nom de domaine spécifique auquel votre périphérique accède lorsque vous vous connectez à Internet. 7 Cliquez sur le bouton Réseau et configurez le mode de partage de l’accès Internet de votre périphérique avec les ordinateurs connectés via AirPort et Ethernet.Chapitre 3 Configuration de réseaux AirPort 35 Si vous choisissez Ethernet dans le menu local Connexion via, sélectionnez, dans le menu local Partage de connexion, le mode de partage de connexion à Internet utilisé par votre périphérique.  Pour partager une connexion à Internet unique avec des ordinateurs AirPort et des ordinateurs connectés au périphérique via Ethernet et à l’aide des protocoles DHCP et NAT, choisissez « Partager une adresse IP publique » dans le menu local Partage de connexion. L’utilisation de DHCP et de NAT permet au périphérique sans fil d’attribuer automatiquement des adresses IP dynamiques aux ordinateurs clients, ce qui simplifie la configuration TCP/IP de chacun des ordinateurs. Voir « Définition d’options DHCP et NAT » à la page 36. Par défaut, le périphérique sans fil permet aux autres périphériques et ordinateurs se connectant par Ethernet, et aux ordinateurs se connectant par AirPort, de communiquer entre eux par le biais de protocoles non-IP (AppleTalk, par exemple). Si vous souhaitez connecter une imprimante Ethernet AppleTalk au périphérique sans fil Apple ou utiliser AppleTalk entre des ordinateurs reliés par câble et d’autres communiquant sans fil, assurez-vous que les appareils sont branchés sur le port LAN Ethernet (G) du périphérique.  Pour distribuer une plage d’adresses IP en utilisant uniquement DHCP, choisissez « Distribuer une plage d’adresses IP ». Voir « Définition d’options DHCP uniquement » à la page 38.36 Chapitre 3 Configuration de réseaux AirPort  Si vous ne souhaitez pas que votre périphérique sans fil partage son adresse IP, choisissez « Désactivé (mode pont) ». Si vous configurez votre périphérique en mode pont, les ordinateurs AirPort ont accès à tous les services du réseau Ethernet et le périphérique ne fournit pas les services de partage Internet. Pour en savoir plus sur la configuration de votre périphérique sans fil en mode pont, reportez-vous à la rubrique « Vous utilisez un réseau Ethernet existant. » à la page 42. L’utilisation du périphérique sans fil en tant que pont peut s’avérer un moyen de résoudre d’éventuelles incompatibilités entre les fonctions de partage Internet du périphérique et le mode de connexion de votre FAI. Définition d’options DHCP et NAT Si vous choisissez « Partager une adresse IP publique » dans le menu local Partage de connexion, vous pouvez définir des options DHCP et NAT. Cliquez sur DHCP.  Choisissez une plage d’adresses IP dans le menu local Plage d’adresses DHCP. Choisissez 10.0, 192.168 ou 172.16, puis saisissez des adresses de début et de fin dans les champs Première adresse DHCP et Dernière adresse DHCP, en fonction des adresses que vous souhaitez voir attribuer par le périphérique sans fil.  Tapez une valeur dans le champ Bail DHCP, puis choisissez des minutes, des heures ou des jours dans le menu local.  Tapez un message de bienvenue dans le champ Message DHCP. Ce message est affiché dès qu’un ordinateur accède à votre réseau.  Si votre réseau est configuré pour utiliser un serveur LDAP, vous pouvez taper l’adresse de ce serveur dans le champ Serveur LDAP, afin que les ordinateurs de votre réseau puissent y accéder.Chapitre 3 Configuration de réseaux AirPort 37  Pour fournir des adresses IP spécifiques à certains ordinateurs de votre réseau sans fil, cliquez sur Ajouter (+) sous la liste Réservations DHCP, puis suivez les instructions à l’écran pour attribuer un nom à la réservation et réserver l’adresse par adresse MAC ou identifiant de client DHCP. Si vous choisissez l’adresse MAC, cliquez sur Continuer, puis saisissez l’adresse MAC et l’adresse IP spécifique. Vous pouvez ensuite définir des options NAT pour le réseau. Cliquez sur NAT.  Vous pouvez configurer un hôte par défaut sur votre réseau. Un hôte par défaut (parfois nommé un DMZ) est un ordinateur de votre réseau qui est exposé à Internet et reçoit tout le trafic entrant. Il peut s’avérer utile si vous exploitez sur votre réseau AirPort un ordinateur dédié aux jeux en réseau, ou si vous voulez acheminer l’ensemble du trafic Internet à travers un seul ordinateur.  Vous pouvez configurer le protocole de mappage de ports NAT (NAT-PMP). Il s’agit d’un projet Internet de l’Internet Engineering Task Force constituant une alternative au protocole UPnP (Universal Plug and Play), plus couramment utilisé et implémenté dans de nombreux routeurs NAT. Le protocole NAT-PMP permet à un ordinateur situé sur un réseau privé (derrière un routeur NAT) de configurer automatiquement le routeur de manière à permettre à des parties situées à l’extérieur du réseau privé de contacter cet ordinateur. Ce protocole comprend une méthode de récupération de l’adresse IP publique d’une passerelle NAT, ce qui permet à un client de faire connaître cette adresse IP publique et le numéro de port à des homologues qui souhaitent communiquer avec lui. Ce protocole est implémenté dans les produits Apple actuels, notamment Mac OS X 10.4 (et ultérieur), les produits de mise en réseau AirPort Extreme, AirPort Express et Time Capsule ainsi que Bonjour for Windows.38 Chapitre 3 Configuration de réseaux AirPort Vous avez également la possibilité de configurer le mappage de ports. Pour vous assurer que les demandes sont acheminées correctement vers votre serveur web, AppleShare ou FTP, ou bien encore vers un ordinateur particulier de votre réseau, vous devez établir une adresse IP permanente pour le serveur ou l’ordinateur et fournir des informations de « mappage de ports en entrée » au périphérique sans fil Apple. Voir « Acheminement du trafic réseau vers un ordinateur particulier de votre réseau (mappage de ports) » à la page 56. Définition d’options DHCP uniquement Si vous choisissez « Distribuer une plage d’adresses IP » dans le menu local Partage de connexion, votre périphérique sans fil est configuré pour exploiter DHCP afin de distribuer une plage d’adresses IP via DHCP uniquement. Cette option ne permet pas d’utiliser NAT. Cliquez sur DHCP, puis tapez les adresses de début et de fin de la plage d’adresses que vous souhaitez distribuer aux ordinateurs accédant à votre réseau sans fil. Vous pouvez définir des options DHCP supplémentaires, telles que le Bail DHCP, le Message DHCP et d’autres, en suivant les instructions ci-dessus. Configuration des ordinateurs clients Pour configurer TCP/IP sur des ordinateurs clients fonctionnant sous Mac OS X 10.5 : 1 Ouvrez Préférences Système sur l’ordinateur client, puis cliquez sur Réseau. 2 Effectuez l’une des opérations suivantes : a Si l’ordinateur client utilise AirPort, sélectionnez AirPort dans la liste des services de connexion réseau, puis cliquez sur Avancé.Chapitre 3 Configuration de réseaux AirPort 39 Choisissez ensuite DHCP dans le menu local Configurer IPv4. b Si vous avez activé un serveur DHCP au moment de configurer le réseau du périphé- rique sans fil et si l’ordinateur client utilise Ethernet, sélectionnez Ethernet dans la liste des services de connexion réseau, puis choisissez Via DHCP dans le menu local Configurer.40 Chapitre 3 Configuration de réseaux AirPort c Si vous avez sélectionné « Distribuer une plage d’adresses IP » au moment de configurer le réseau du périphérique sans fil, vous pouvez assurer l’accès à Internet aux ordinateurs clients Ethernet en définissant manuellement leur adresse IP. Pour ce faire, sélectionnez Ethernet dans la liste des services de connexion réseau, puis choisissez Manuellement dans le menu local Configurer. Si vous configurez manuellement des clients Ethernet pour un périphérique sans fil qui fournit le service NAT via Ethernet, vous pouvez utiliser des adresses IP comprises entre 10.0.1.2 et 10.0.1.200. Dans le champ Masque de sous réseau, saisissez 255.255.255.0. Dans le champ Routeur, saisissez 10.0.1.1. Tapez l’adresse de serveur de noms et les informations de domaine de recherche correspondant à celles que vous avez saisies lors de la configuration du périphérique. Pour configurer TCP/IP sur des ordinateurs clients exécutant Windows : Assurez-vous d’avoir installé l’adaptateur sans fil ainsi que le logiciel nécessaire à sa configuration. Pour configurer TCP/IP sur un ordinateur client : 1 Ouvrez le Panneau de configuration accessible depuis le menu Démarrer, puis cliquez sur Réseau et Internet. 2 Cliquez sur « Centre Réseau et partage ». 3 Cliquez sur « Gérer les connexions réseau » dans la liste Tâches. 4 Cliquez à l’aide du bouton droit de la souris sur la connexion sans fil à partager, puis sélectionnez Propriétés. Saisissez les adresses IP et de routeur situées dans la plage fournie votre périphé- rique. Saisissez les adresses DNS et de domaine de recherche si nécessaire.Chapitre 3 Configuration de réseaux AirPort 41 5 Cliquez sur « Protocole Internet version 4 (TCP/IPv4) », puis sur Propriétés.  Si vous avez choisi « Partager une adresse IP publique » dans la sous-fenêtre Réseau d’Utilitaire AirPort, sélectionnez « Obtenir une adresse IP automatiquement ».  Si vous avez choisi « Distribuer une plage d’adresses IP » en configurant le réseau du périphérique sans fil, vous pouvez fournir l’accès Internet aux ordinateurs clients en définissant manuellement les adresses IP. Dans ce cas, sélectionnez « Utiliser l’adresse IP suivante ». Lorsque vous configurez manuellement des clients pour un périphérique sans fil fournissant le service NAT, utilisez des adresses IP situées dans les plages 10.0.1.2 à 10.0.1.200, 172.16.1.2 à 172.16.1.200 ou 192.168.1.2 à 192.168.1.200.42 Chapitre 3 Configuration de réseaux AirPort Dans le champ Masque de sous réseau, saisissez 255.255.255.0. Dans le champ Passerelle par défaut, saisissez 10.0.1.1, 172.16.1.1 ou 192.168.1.1, en fonction de la configuration d’adressage utilisée. Tapez l’adresse de serveur de noms et les informations de domaine de recherche correspondant à celles que vous avez saisies lors de la configuration du périphérique. Vous utilisez un réseau Ethernet existant. Vous pouvez faire appel à Utilitaire AirPort pour configurer aisément le périphérique sans fil Apple pour l’accès à Internet via un réseau Ethernet existant disposant déjà d’un routeur, d’un commutateur ou de tout autre périphérique réseau fournissant des adresses IP. Utilisez les fonctions de configuration manuelle d’Utilitaire AirPort si vous devez effectuer d’autres réglages avancés facultatifs. Schéma des connexions Fonctionnement  Le périphérique sans fil Apple (dans notre exemple, une Time Capsule) exploite votre réseau Ethernet pour communiquer par Internet à travers le port WAN Ethernet (<).  Les clients AirPort et Ethernet accèdent à Internet et au réseau Ethernet via le périphérique sans fil Apple. Éléments requis pour une connexion Ethernet Router vers Internet vers port Ethernet Time Capsule Tous les programmes > AirPort sur un ordinateur Windows). 2 Cliquez sur Continuer, puis suivez les instructions à l’écran pour vous connecter à votre réseau local (LAN). Si vous utilisez Utilitaire AirPort pour configurer manuellement votre périphérique sans fil : 1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows). 2 Sélectionnez votre périphérique, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. 3 Cliquez sur Internet, puis choisissez Ethernet dans le menu local Connexion via. 4 En fonction de la manière dont les adresses IP sont fournies sur votre réseau Ethernet, choisissez Manuellement ou Via DHCP dans le menu contextuel Configurer IPv4. En cas de doute, renseignez-vous auprès de votre FAI ou de votre administrateur réseau. Routeur, commutateur ou autre périphérique réseau Ethernet Le routeur, le commutateur ou les autres périphériques de réseau sont configurés pour fournir des adresses IP aux ordinateurs et aux appareils connectés au réseau Ethernet. Câbles Ethernet Éléments Commentaires44 Chapitre 3 Configuration de réseaux AirPort Si vos adresses sont fournies manuellement, choisissez Manuellement dans le menu local Configurer IPv4. Saisissez les informations d’adresse IP dans les champs situés en dessous du menu local Configurer IPv4. Si Utilitaire AirPort vous a servi à configurer votre périphérique sans fil Apple, il se peut que les champs situés sous le menu local Configurer IPv4 contiennent déjà les bonnes données. Contactez votre administrateur réseau pour connaître les informations à saisir dans ces champs.Chapitre 3 Configuration de réseaux AirPort 45 Si votre adresse IP est fournie par DHCP, choisissez Via DHCP dans le menu local Configurer IPv4. 5 Choisissez « Désactivé (mode pont) » dans le menu local Partage de connexion. Votre périphérique sans fil établit alors un « pont » entre la connexion Internet des réseaux Ethernet et les ordinateurs connectés sans fil ou via Ethernet au périphérique. Pour obtenir des informations sur la configuration des ordinateurs clients qui se connectent au réseau Ethernet, reportez-vous à la rubrique « Configuration des ordinateurs clients » à la page 38.46 Chapitre 3 Configuration de réseaux AirPort Connexion de périphériques supplémentaires à votre réseau AirPort Extreme Branchez une imprimante USB sur le port USB de votre périphérique sans fil Apple (dans notre exemple, une Time Capsule) de sorte que tout ceux qui accèdent au réseau puissent utiliser l’imprimante. Branchez un concentrateur USB sur le port USB d’une borne d’accès AirPort Extreme ou dune Time Capsule, puis connectez un disque dur et une imprimante afin que tous les utilisateurs du réseau puissent y accéder. Si vous branchez une Time Capsule, vous pouvez utiliser Time Machine sous Mac OS X 10.5.2 ou ultérieur pour sauvegarder les données de tous les ordinateurs Mac OS X 10.5 du réseau. Schéma des connexions Procédure à suivre Suivez les instructions des rubriques précédentes pour configurer votre réseau AirPort Extreme en fonction de votre mode de connexion à Internet ou de la configuration de votre réseau sans fil. Connectez un disque dur, une imprimante ou un concentrateur USB au port USB de votre borne d’accès AirPort Extreme ou de votre Time Capsule. Remarque : si vous utilisez une AirPort Express sur votre réseau, vous pouvez brancher une imprimante USB sur le port USB, afin que tout le monde ayant accès au réseau puisse utiliser cette imprimante. AirPort Express ne prend pas en charge la connexion de disques durs USB. Modem DSL ou câble Imprimante USB Time Capsule vers Internet Port WAN Ethernet AirPort Extreme < 2,4 ou 5 GHz 2,4 ou 5 GHz 2,4 ou 5 GHzChapitre 3 Configuration de réseaux AirPort 47 Utilisation d’un Apple TV sur votre réseau AirPort Extreme afin de lire du contenu iTunes En connectant (sans fil ou par Ethernet) une Apple TV à votre réseau AirPort Extreme, puis en reliant l’Apple TV à votre téléviseur à écran large, vous pouvez profiter de votre contenu iTunes favori (notamment vos films, vos émissions de télévision et votre musique). Pour obtenir des instructions sur la configuration de l’Apple TV, consultez la documentation incluse avec cet appareil. Réglage des options avancées Connexion de périphériques sans fil supplémentaires à votre réseau AirPort Vous pouvez connecter des périphériques sans fil Apple supplémentaires pour étendre la portée de votre réseau sans fil. Vous pouvez, par exemple, connecter une borne d’accès AirPort Extreme ou une Time Capsule par Ethernet. Les réseaux constitués de périphériques reliés par Ethernet sont appelés réseaux itinérants. Vous pouvez également connecter sans fil des périphériques sans fil Apple pour étendre le réseau. Modem DSL ou câble vers Internet vers port Ethernet < Port WAN Ethernet Time Capsule Apple TV 2,4 GHz 2,4 ou 5 GHz48 Chapitre 3 Configuration de réseaux AirPort Configuration de l’itinérance Plusieurs bornes d’accès AirPort Extreme ou Time Capsule peuvent être configurées pour créer un seul réseau sans fil. Les ordinateurs clients utilisant AirPort peuvent passer d’un périphérique à l’autre sans interruption de fonctionnement des services (procédé appelé itinérance). Pour configurer l’itinérance : 1 Connectez toutes les bornes d’accès AirPort Extreme et Time Capsule au même sousréseau de votre réseau Ethernet. 2 Attribuez un nom unique à chaque périphérique. 3 Attribuez le même nom de réseau et le même mot de passe à tous les périphériques. 4 Configurez les périphériques en tant que ponts en suivant les instructions de la rubrique précédente. Si vous voulez qu’un périphérique attribue des adresses IP via DHCP, procédez également comme suit : 1 Configurez un des périphériques comme serveur DHCP. 2 Configurez les autres périphériques comme ponts en suivant les instructions de la rubrique précédente. Le périphérique faisant office de serveur DHCP peut également recevoir son adresse IP via DHCP soit à partir d’un serveur situé sur un réseau Ethernet, soit à partir d’un modem câble ou DSL connecté à un fournisseur d’accès à Internet (FAI). vers port Ethernet Ports LAN Ethernet vers Internet AirPort Extreme Modem DSL ou câble G Time Capsule < Port WAN Ethernet 2,4 ou 5 GHz 2,4 GHzChapitre 3 Configuration de réseaux AirPort 49 Extension de la portée d’un réseau 802.11n L’extension du champ d’un réseau 802.11n s’avère plus simple si vous connectez un autre périphérique 802.11n. Le processus de configuration d’un réseau WDS se trouve simplifié par la simple connexion de deux périphériques sans fil Apple 802.11n. Pour étendre la portée d’un réseau 802.11n : 1 Ouvrez Utilitaire AirPort, puis sélectionnez le périphérique chargé de se connecter à Internet. Reportez-vous aux rubriques précédentes de ce document pour connaître les instructions sur la configuration de votre périphérique sans fil, en fonction de votre connexion Internet. 2 Choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône du périphérique pour ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 3 Cliquez sur le bouton AirPort, puis cliquez sur Sans fil. 4 Choisissez « Créer un réseau sans fil » dans le menu local Mode sans fil, puis cochez la case « Autoriser les extensions à ce réseau ». 5 Sélectionnez ensuite le périphérique chargé d’étendre ce réseau, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône du périphérique dans la liste pour ouvrir sa configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 6 Choisissez « Étendre un réseau sans fil » dans le menu local Mode sans fil, puis choisissez, dans le menu local Nom de réseau, le réseau dont vous souhaitez étendre la portée. 7 Le cas échéant, saisissez le nom du réseau et son mot de passe.50 Chapitre 3 Configuration de réseaux AirPort 8 Cliquez sur Mettre à jour pour actualiser le périphérique avec les nouveaux réglages réseau. Contrôle de la portée de votre réseau AirPort Vous pouvez réduire la portée de votre réseau AirPort. Ceci vous permet de contrôler plus facilement l’accès à votre réseau, en le limitant par exemple aux ordinateurs d’une pièce particulière. Pour réduire la portée de votre réseau AirPort : 1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un ordinateur Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows). 2 Sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. Saisissez le mot de passe le cas échéant. 3 Cliquez sur le bouton AirPort, puis cliquez sur Sans fil. 4 Cliquez sur « Options d’accès sans fil », puis choisissez une valeur dans le menu local Puissance de transmission. Un pourcentage inférieur signifie un champ moindre.Chapitre 3 Configuration de réseaux AirPort 51 Protection de votre réseau Votre réseau est protégé par le mot de passe que vous lui donnez. Toutefois, vous pouvez effectuer d’autres opérations pour assurer la protection de votre réseau. Les réseaux gérés par le protocole SNMP (Simple Network Management Protocol) sont susceptibles d’être vulnérables aux attaques par saturation. De même, si vous configurez votre périphérique sans fil via le port WAN, des utilisateurs non autorisés ont la possibilité de modifier vos réglages réseau. Lorsque la configuration distante est activée, les informations Bonjour du périphérique (à savoir, son nom et son adresse IP) sont publiées à travers le port WAN. Le fait de désactiver la configuration distante peut contribuer à une protection accrue de votre réseau. Pour protéger votre réseau et votre périphérique sans fil : 1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 2 Cliquez sur le bouton Avancé, puis cliquez sur Journalisation & SNMP. 3 Assurez-vous que les cases « Autoriser l’accès SNMP » et « Autoriser SNMP via WAN » ne sont pas cochées. Utilisation de WPA (Wi-Fi Protected Access) AirPort Extreme prend en charge les systèmes standard de sécurité WPA et WPA2 pour réseau sans fil. En combinant Mac OS X 10.3 ou ultérieur ou Windows XP Service Pack 2 et les capacités d’authentification 802.1x, le système de sécurité WPA fournit un chiffrement de données plus sophistiqué que le système WEP et permet également l’authentification des utilisateurs, fonction quasiment inexistante avec WEP. Si votre ordinateur est doté d’une carte sans fil AirPort Extreme, vous pouvez profiter des mises à jour de sécurité WPA2 comprenant notamment le chiffrement AES-CCMP. AirPort Extreme prend en charge deux modes de WPA et WPA2 : le mode Entreprise, qui utilise un serveur d’authentification pour authentifier les utilisateurs, et le mode Personnel qui s’appuie sur les capacités de TKIP (pour WPA) et d’AES-CCMP (pour WPA2) sans avoir recours à un serveur d’authentification. Le mode Entreprise est conçu pour les réseaux de grande envergure, dont la configuration et la gestion sont souvent assurées par un informaticien professionnel. Pour configurer un réseau WPA ou WPA2 Entreprise, vous devez tout d’abord configurer une connexion 802.1X dans les préférences Réseau (sur un Mac). Pour configurer une connexion 802.1x sur un ordinateur Windows, reportez-vous à la documentation fournie avec votre ordinateur. La connexion 802.1x requiert un protocole d’authentification, tel que TTLS, LEAP ou PEAP. 52 Chapitre 3 Configuration de réseaux AirPort La configuration d’un réseau WPA ou WPA2 Entreprise requiert la configuration d’un serveur d’authentification, comme par exemple un serveur RADIUS, qui gérera et validera les informations d’identification des utilisateurs (les noms d’utilisateur, les mots de passe et les certificats, par exemple). Pour le configurer, consultez la documentation fournie avec le serveur. Le mode Personnel est destiné aux réseaux des particuliers ou des petites entreprises, et peut être configuré et géré par la plupart des utilisateurs. Le mode personnel ne requiert aucun serveur d’authentification distinct. Les utilisateurs du réseau ne doivent généralement saisir que leur nom d’utilisateur et leur mot de passe pour accéder au réseau. Remarque : si vous changez le type de chiffrement d’un réseau WDS en passant de WEP à WPA, il est nécessaire de réinitialiser les périphériques sans fil et de reconfigurer votre réseau. Pour en savoir plus sur la réinitialisation de votre périphérique sans fil Apple, reportez-vous à la documentation fournie. Pour configurer un réseau WPA ou WPA2 Entreprise : Sur un ordinateur exécutant Mac OS X, vous devez d’abord configurer une connexion 802.1X. 1 Ouvrez Préférences Système, cliquez sur Réseau, puis sur AirPort. 2 Cliquez sur Avancé, puis sur 802.1X. 3 Saisissez les réglages nécessaires à la connexion. Remarque : certains protocoles d’authentification requièrent une autorisation du certificat numérique sur le serveur. Pour créer et distribuer des certificats numériques, consultez la documentation livrée avec votre serveur. 4 Cliquez sur OK pour enregistrer les réglages de connexion. Pour utiliser Utilitaire AirPort afin de configurer un réseau WPA ou WPA2 Entreprise sur des ordinateurs exécutant Mac OS X et Windows XP : 1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 2 Choisissez WPA/WPA2 Entreprise ou WPA2 Entreprise dans le menu local « Sécurité d’accès sans fil », en fonction des capacités des ordinateurs clients prévus d’accéder à votre réseau. 3 Cliquez sur Configurer RADIUS, puis tapez l’adresse IP, le port et le secret partagé (ou mot de passe) du serveur principal et du serveur secondaire d’authentification RADIUS. Consultez l’administrateur du serveur RADIUS pour obtenir les informations à saisir dans ces champs.Chapitre 3 Configuration de réseaux AirPort 53 Pour configurer un réseau WPA et WPA2 Personnel : 1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 2 Choisissez WPA/WPA2 Personnel ou WPA2 Personnel dans le menu local « Sécurité d’accès sans fil », en fonction des capacités des ordinateurs clients qui accéderont à votre réseau. 3 Tapez un mot de passe comprenant entre 8 et 63 caractères ASCII. Configuration du contrôle d’accès Le contrôle d’accès vous permet d’indiquer les ordinateurs AirPort autorisés à échanger des informations sur le réseau filaire à travers le périphérique sans fil. Chaque ordinateur sans fil possède une adresse MAC unique. Vous pouvez restreindre l’accès en créant une liste de contrôle n’incluant que les adresses MAC des ordinateurs auxquels vous souhaitez autoriser l’accès à votre réseau filaire. Pour rechercher l’adresse MAC (identifiant AirPort) de la carte AirPort de votre ordinateur, cliquez sur le bouton AirPort de la sous-fenêtre Réseau des Préférences Système. Pour configurer la liste de contrôle d’accès : 1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle. Saisissez un mot de passe si nécessaire. 2 Cliquez sur le bouton AirPort, puis sur Accès.54 Chapitre 3 Configuration de réseaux AirPort 3 Choisissez Accès programmé ou RADIUS dans le menu local « Contrôle d’accès d’adresses MAC », en fonction du périphérique que vous configurez.  Si vous choisissez Accès programmé, cliquez sur le bouton Ajouter (+) puis saisissez l’adresse MAC et une description ou le nom des ordinateurs auxquels vous autorisez l’accès au réseau. Vous pouvez également cliquer sur Cet ordinateur pour ajouter l’adresse MAC et le nom de l’ordinateur que vous utilisez pour configurer ce périphé- rique sans fil. Double-cliquez sur l’ordinateur mentionné dans la liste, puis choisissez une valeur dans chaque menu local. Choisissez un jour de la semaine ou « Tous les jours » dans le menu local correspondant au jour, puis sélectionnez « toute la journée » ou « entre » dans l’autre menu local. Si vous choisissez « entre », vous pouvez modifier les heures du jour en double-cliquant dans les champs correspondant aux heures.  Si vous choisissez RADIUS, tapez le type de service RADIUS, les adresses IP RADIUS, le secret partagé et le port principal du serveur RADIUS principal. Saisissez les informations correspondant au serveur RADIUS secondaire le cas échéant. Si vous ne disposez pas de ces informations, adressez-vous à l’administrateur du serveur. Important : le contrôle d’accès AirPort empêche les ordinateurs ne figurant pas dans la liste de contrôle d’accéder au réseau AirPort. Pour savoir comment empêcher les ordinateurs non autorisés de se connecter au réseau AirPort, consultez la rubrique « Configuration du réseau AirPort Extreme » à la page 20. Vous pouvez également ajouter l’adresse MAC d’une carte de réseau sans fil 802.11 de tierce partie à la liste de contrôle d’accès. L’adresse MAC de la plupart des cartes de tierce partie est indiquée sur une étiquette apposée sur leur boîtier métallique.Chapitre 3 Configuration de réseaux AirPort 55 Le contrôle d’accès n’est pas compatible avec le mode WPA ou WPA2 Entreprise. Vous pouvez utiliser le contrôle d’accès ou le mode WPA Entreprise dans un réseau, mais pas les deux à la fois. Utilisation d’un serveur RADIUS L’utilisation d’un serveur RADIUS sur votre réseau vous permet d’authentifier les adresses MAC (identifiants AirPort) à partir d’un autre ordinateur, évitant ainsi que les diffé- rents périphériques réseau stockent l’adresse MAC des ordinateurs ayant accès au réseau. Les adresses sont stockées sur un serveur auquel les utilisateurs accèdent à l’aide d’une adresse IP spécifique. Pour configurer l’authentification à l’aide d’un serveur RADIUS : 1 Sur le serveur, saisissez les adresses MAC des ordinateurs qui pourront accéder au réseau. 2 Une fois le serveur RADIUS configuré, ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil et choisissez Borne d’accès > Configuration manuelle, ou double-cliquez sur l’icône représentant votre périphérique pour ouvrir sa configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 3 Cliquez sur AirPort, sur Contrôle d’accès, puis choisissez RADIUS dans le menu local « Contrôle d’accès d’adresses MAC ». 4 Choisissez un format dans le menu local RADIUS. Si vous sélectionnez Par défaut, votre périphérique sans fil utilise le format d’adresses MAC 010203-0a0b0c. Ces adresses sont ensuite utilisées comme noms d’utilisateur sur le serveur RADIUS. Le secret partagé constitue le mot de passe que les utilisateurs saisissent pour se connecter au réseau. Ce format est souvent utilisé avec les serveurs Lucent et Agere. Si vous choisissez Autre, les adresses MAC utiliseront le format 0102030a0b0c et seront utilisées à la fois comme nom d’utilisateur et mot de passe par les utilisateurs se connectant au réseau. Ce format est souvent utilisé par les serveurs Cisco.56 Chapitre 3 Configuration de réseaux AirPort 5 Saisissez l’adresse IP, le port et le secret partagé (ou mot de passe) des serveurs principal et secondaires. Pour plus d’informations sur la configuration du serveur RADIUS, consultez la documentation RADIUS fournie avec votre serveur ou contactez votre administrateur réseau. La liste de contrôle d’accès et RADIUS fonctionnent conjointement. Lorsqu’un utilisateur tente de se connecter à un réseau utilisant l’authentification par contrôle d’accès ou par un serveur RADIUS, le périphérique sans fil recherche d’abord dans la liste de contrôle l’adresse MAC de cet utilisateur et autorise l’accès si elle s’y trouve. Si l’adresse MAC n’y figure pas, le périphérique la recherche sur le serveur RADIUS. Si elle s’y trouve, l’utilisateur peut se connecter au réseau. Remarque : le contrôle d’accès RADIUS n’est pas compatible avec le mode WPA ou WPA2 Personnel. Vous pouvez utiliser le contrôle d’accès RADIUS ou le mode WPA Entreprise dans un réseau, mais pas les deux à la fois. Acheminement du trafic réseau vers un ordinateur particulier de votre réseau (mappage de ports) AirPort Extreme utilise le protocole NAT pour partager une adresse IP unique avec les ordinateurs qui se connectent au réseau AirPort Extreme. Pour fournir l’accès Internet à plusieurs ordinateurs à l’aide d’une seule adresse IP, le protocole NAT attribue des adresses IP privées à chaque ordinateur du réseauAirPort Extreme, puis fait correspondre ces adresses à des numéros de port. Le périphérique sans fil crée une entrée de table « port/adresse IP privée » dès qu’un ordinateur de votre réseau AirPort(privé) envoie une demande d’informations sur Internet. Chapitre 3 Configuration de réseaux AirPort 57 Si vous exploitez un serveur web, AppleShare ou FTP sur votre réseau AirPort Extreme, d’autres ordinateurs entrent en communication avec votre serveur. Comme le périphé- rique sans fil Apple ne possède aucune entrée de tableau pour ces demandes, il ne dispose d’aucun moyen d’acheminer les informations à l’ordinateur approprié sur votre réseau AirPort. Pour vous assurer que les demandes sont correctement acheminées vers votre serveur web, AppleShare ou FTP, vous devez établir une adresse IP permanente pour votre serveur et fournir les données de mappage de ports en entrée à votre périphérique sans fil Apple. Pour configurer le mappage de ports en entrée : 1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 2 Cliquez sur le bouton Avancé, puis sur Mappage de port. 3 Cliquez sur le bouton Ajouter (+), puis choisissez un service, tel que le partage de fichiers personnels, dans le menu local Service.58 Chapitre 3 Configuration de réseaux AirPort Tapez toute information supplémentaire nécessaire dans les champs correspondants. Pour utiliser le mappage de ports, vous devez configurer TCP/IP manuellement sur l’ordinateur exécutant le serveur web, AppleShare ou FTP. Vous pouvez également configurer un ordinateur comme hôte par défaut pour établir une adresse IP permanente pour cet ordinateur et fournir des informations de mappage de ports en entrée à la borne d’accès AirPort Extreme ou AirPort Express. Ce dispositif est parfois appelé « zone DMZ » et s’avère très utile dans le cadre de certains jeux en réseau ou de la vidéoconférence. Pour configurer un hôte par défaut : 1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 2 Cliquez sur le bouton Internet, puis cliquez sur NAT. 3 Cochez la case « Activer l’hôte par défaut ». L’adresse IP par défaut est 10.0.1.253. 4 Saisissez la même adresse IP sur l’ordinateur hôte. Journalisation Vous pouvez configurer votre périphérique sans fil afin qu’il enregistre les informations d’état dans l’historique système Mac OS X ou dans l’application Syslog sous Windows. Cela s’avère utile pour comprendre les problèmes et contrôler les performances d’un périphérique.Chapitre 3 Configuration de réseaux AirPort 59 Pour configurer la journalisation : 1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 2 Cliquez sur le bouton Avancé, puis cliquez sur Statistiques. 3 Tapez l’adresse IP de l’ordinateur destiné à recevoir les historiques dans le champ « Adresse de destination Syslog ». 4 Choisissez un niveau dans le menu local Niveau Syslog. Vous devez attribuer un serveur NTP (Network Time Protocol) à chaque périphérique sans fil, afin que les informations de journalisation mentionnent l’heure exacte des historiques d’état. Pour définir l’heure automatiquement : 1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 2 Cliquez sur le bouton AirPort, puis cliquez sur Borne d’accès. 3 Cochez la case « Régler l’heure automatiquement », puis choisissez un serveur NTP dans le menu local si vous avez accès à un tel serveur sur votre réseau ou sur Internet. En cliquant sur « Historiques et statistiques », vous pouvez consulter et exporter les historiques ou consulter des informations concernant les clients sans fil et les clients DHCP. Si vous exportez les historiques, utilisez l’application Console de Mac OS X (qui se trouve dans le dossier Utilitaires, à l’intérieur du dossier Applications, sur les ordinateurs Macintosh ou sous Démarrer > Tous les programmes > AirPort sur les ordinateurs Windows) pour consulter les historiques sur l’ordinateur désigné pour les recevoir. Utilisation de la fonctionnalité Accès à mon Mac sur votre réseau sans fil Si vous disposez d’un abonnement MobileMe payant (hors essai gratuit), vous pouvez exploiter la fonctionnalité Accès à mon Mac pour accéder à votre borne d’accès AirPort ou à votre Time Capsule. Vous pouvez accéder à la borne d’accès ou à la Time Capsule pour contrôler le réseau ou apporter des modifications aux réglages du périphérique en question. Vous pouvez également accéder au disque dur intégré à la Time Capsule ou à un disque dur USB externe connecté à la borne d’accès ou à la Time Capsule.60 Chapitre 3 Configuration de réseaux AirPort Pour configurer la fonctionnalité Accès à mon Mac sur votre périphérique sans fil : 1 Cliquez sur MobileMe dans la sous-fenêtre Avancé. 2 Saisissez votre compte et votre mot de passe MobileMe. Configuration d’IPv6 IPv6 est une nouvelle version du protocole IP (Internet Protocol). IPv6 est actuellement utilisé principalement dans certaines institutions de recherche. La plupart des ordinateurs ne nécessitent aucune configuration pour utiliser IPv6. Le principal avantage d’IPv6 est qu’il augmente la taille d’adressage de 32 bits (norme IPv4 actuelle) à 128 bits. Une taille d’adresse de 128 bits est assez grande pour prendre en charge des milliards et des milliards d’adresses. Cela permet de gérer beaucoup plus d’adresses et de nœuds qu’à l’heure actuelle. IPv6 propose également des méthodes plus diverses de configurer les adresses et une configuration automatique plus simple. Par défaut, IPv6 est configuré automatiquement, et les réglages par défaut sont suffisants. Cependant, si votre administrateur réseau ou fournisseur d’accès à Internet vous a spécifiquement demandé de configurer IPv6 manuellement, suivez les instructions ci-dessous. Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle. Saisissez un mot de passe si nécessaire. Cliquez sur le bouton AirPort, puis cliquez sur IPv6. Pour configurer manuellement les options IPv6 : 1 Choisissez Nœud ou Tunnel dans le menu local Mode IPv6, en fonction de la méthode que l’on vous a demandé d’utiliser. 2 Choisissez Manuellement dans le menu local Configurer IPv6, puis saisissez les informations fournies par votre FAI ou votre administrateur réseau. Personnalisation du coupe-feu IPv6 Si cela est possible pour votre périphérique sans fil, vous pouvez définir des réglages de coupe-feu IPv6 à l’aide d’Utilitaire AirPort. Pour régler les paramètres du coupe-feu IPv6 : 1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows). 2 Sélectionnez votre périphérique dans la liste, puis tapez le mot de passe. 3 Cliquez sur le bouton AirPort, puis cliquez sur Coupe-feu IPv6. Par défaut, les cases « Autoriser les tunnels Teredo » et « Autoriser l’authentification IPSec entrante » sont cochées.Chapitre 3 Configuration de réseaux AirPort 61 Pour permettre à des appareils spécifiques d’accéder à votre réseau depuis l’extérieur du coupe-feu IPv6, cliquez sur le bouton Ajouter (+) et entrez l’adresse IPv6 et/ou le numéro de port de l’appareil. L’utilisation d’un coupe-feu IPv6 requiert un périphérique sans fil Apple 802.11n. Partage et protection de disques durs USB sur votre réseau Si vous branchez un disque dur USB sur votre borne d’accès AirPort Extreme ou sur votre Time Capsule, tous les ordinateurs, Mac ou Windows, connectés au réseau par câble ou sans fil, peuvent accéder au disque dur pour sauvegarder, partager ou stocker des fichiers. Si vous utilisez une Time Capsule, il n’est pas nécessaire de brancher un disque dur. Chaque Time Capsule comprend un disque AirPort interne. Pour partager un disque dur sur votre réseau : 1 Branchez le disque dur sur le port USB situé à l’arrière de la borne d’accès AirPort Extreme ou de la Time Capsule. 2 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows). 3 Sélectionnez votre borne d’accès AirPort Extreme ou Time Capsule, puis choisissez Borne d’accès > Configuration manuelle, ou double-cliquez sur l’icône représentant le périphérique afin d’ouvrir sa configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 4 Cliquez sur le bouton Disques, puis sur Partage de fichiers. 5 Choisissez soit « Avec un mot de passe de disque » ou « Avec le mot de passe de la borne » si vous voulez protéger le disque partagé à l’aide d’un mot de passe, soit « Avec les comptes » si vous voulez protéger le disque à l’aide de comptes. vers Internet Modem DSL ou câble AirPort Extreme Lecteur de disque dur USB < Port WAN Ethernet 2,4 ou 5 GHz 2,4 ou 5 GHz62 Chapitre 3 Configuration de réseaux AirPort  Si vous décidez d’utiliser des comptes, cliquez sur Configurer les comptes, cliquez sur le bouton Ajouter (+), puis saisissez un nom et un mot de passe pour chaque utilisateur prévu d’accéder au disque. 6 Choisissez Non autorisé, Lecture seule ou Lecture et écriture pour attribuer l’accès en invité au disque autorisé. 7 Cochez la case « Partager des disques via le port WAN Ethernet » si vous souhaitez autoriser l’accès à distance au disque via le port WAN. La vitesse de transfert des données peut varier, selon le réseau. Utilisation dune Time Capsule sur votre réseau Si vous utilisez une Time Capsule et que votre ordinateur fonctionne sous Mac OS X 10.5.2 ou ultérieur, vous pouvez utiliser Time Machine pour sauvegarder automatiquement les données de tous les ordinateurs Mac OS X 10.5 du réseau. Les autres ordinateurs Mac et Windows peuvent toujours accéder au disque AirPort interne de la Time Capsule pour sauvegarder, stocker et partager des fichiers. Comme chaque Time Capsule dispose également de toutes les fonctions d’une borne d’accès 802.11n, vous pouvez configurer la vôtre pour partager une connexion Internet avec les ordinateurs du réseau AirPort qu’elle crée. Pour en savoir plus sur l’utilisation de votre Time Capsule avec Time Machine sous Mac OS X 10.5, recherchez « Time Capsule » dans l’Aide Mac. vers Internet Modem DSL ou câble Time Capsule < Port WAN Ethernet 2,4 ou 5 GHz 2,4 ou 5 GHz 2,4 GHzChapitre 3 Configuration de réseaux AirPort 63 Connexion d’une imprimante USB à un périphérique sans fil Apple Vous pouvez connecter une imprimante USB compatible sur votre périphérique sans fil Apple (à savoir, une borne d’accès AirPort Extreme, une AirPort Express ou une Time Capsule), afin que toute personne accédant au réseau sous Mac OS X 10.2.3 ou ulté- rieur, sous Windows XP Service Pack 2 ou sous Windows Vista, puisse imprimer. Pour utiliser une imprimante sur votre réseau : 1 Connectez l’imprimante au port USB du périphérique sans fil Apple. 2 Configurez les ordinateurs clients :  Si votre ordinateur fonctionne sous Mac OS X 10.5 ou ultérieur, ouvrez les Préférences Système puis cliquez sur Imprimantes et fax. Sélectionnez l’imprimante dans la liste Imprimantes. Si le nom de l’imprimante n’y figure pas, cliquez sur Ajouter (+) en bas de la liste, sélectionnez l’imprimante, puis cliquez sur Ajouter.  Sur un ordinateur exécutant Mac OS X 10.2.3 ou ultérieur, ouvrez Configuration d’imprimante (disponible dans le dossier Utilitaires, à l’intérieur du dossier Applications), puis sélectionnez l’imprimante dans la liste. Si l’imprimante ne figure pas sur la liste, cliquez sur Ajouter, puis choisissez Bonjour dans le menu local avant de sélectionner l’imprimante dans la liste.  Sur un ordinateur exécutant Windows, installez Bonjour for Windows à partir du CD Utilitaire AirPort, puis suivez les instructions à l’écran pour établir la connexion avec l’imprimante. Vous pouvez changer le nom par défaut de l’imprimante et lui en attribuer un de votre choix. Pour renommer votre imprimante USB : 1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. 2 Cliquez sur le bouton Imprimante puis tapez un nom pour l’imprimante dans le champ Imprimantes USB. Ajout d’un client sans fil à votre réseau 802.11n Si votre périphérique sans fil Apple prend en charge cette fonction, et si votre réseau est protégé par un mot de passe chiffré WPA Personnel ou WPA/WPA2 Personnel, vous pouvez fournir aux clients sans fil un accès à votre réseau sans exiger le mot de passe réseau.64 Chapitre 3 Configuration de réseaux AirPort Lorsque vous autorisez un client à accéder à votre réseau, le nom et l’adresse MAC sans fil (ou identifiant AirPort) du client sont conservés dans la liste de contrôle d’accès d’Utilitaire AirPort jusqu’à ce que vous les retiriez de la liste. Vous pouvez fournir un accès pour 24 heures, délai au delà duquel le client ne peut plus accéder à votre réseau. Lorsque vous autorisez l’accès à votre réseau sans fil à un client, celui-ci n’a pas à saisir le mot de passe du réseau. Pour autoriser l’accès de clients à votre réseau : 1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows). 2 Sélectionnez votre périphérique sans fil Apple, puis choisissez Borne d’accès > Configuration manuelle. Saisissez un mot de passe si nécessaire. 3 Choisissez « Ajouter des clients sans fil » dans le menu Borne d’accès. 4 Sélectionnez le mode d’accès du client au réseau :  Sélectionnez PIN pour saisir le numéro à 8 chiffres fourni par le client demandant à accéder au réseau.  Sélectionnez « Première tentative » pour autoriser l’accès au premier client essayant d’entrer sur le réseau.  Sélectionnez « Limiter l’accès du client à 24 heures », si vous souhaitez autoriser un accès à votre réseau pour une seule journée. Si vous ne sélectionnez pas cette option, le client aura accès à votre réseau jusqu’à ce que vous supprimiez son nom de la liste. Résolution des problèmes En cas de problème de connexion à Internet, quelle que soit la configuration de votre réseau AirPort Extreme, essayez les solutions suivantes : Sur un ordinateur exécutant Mac OS X :  Assurez-vous que le périphérique sans fil est connecté à Internet. Les ordinateurs de votre réseau AirPort ne peuvent pas se connecter à Internet si votre périphérique ne l’est pas au préalable.  Testez votre connexion à Internet à l’aide de votre ordinateur. Si vous ne parvenez pas à vous connecter à l’aide de votre ordinateur, il se peut que le problème provienne de la connexion à Internet.  Sur un Mac exécutant Mac OS X 10.5, vérifiez les services réseau actifs en ouvrant Préférences Système, puis la sous-fenêtre Réseau. Assurez-vous que les ports à utiliser sont actifs.  Ouvrez Préférences Réseau, puis cliquez sur AirPort. Assurez-vous que l’ordinateur est connecté au réseau AirPort créé par votre périphérique sans fil.Chapitre 3 Configuration de réseaux AirPort 65  Redémarrez votre ordinateur. Cela permet de renouveler l’adresse IP que vous recevez du périphérique sans fil. Les adresses IP doivent être comprises entre 10.0.1.2 et 10.0.1.200, 172.16.1.2 et 172.16.1.200 ou 192.168.1.2 et 192.168.1.200, conformément au système d’adresses utilisé par le périphérique sans fil.  Si le périphérique sans fil est configuré comme serveur DHCP, veillez à sélectionner « Partager une adresse IP publique » dans le menu local Partage de connexion de la sous-fenêtre Connexion à Internet des réglages Internet d’Utilitaire AirPort.  Si vous utilisez un modem câble et que votre périphérique sans fil ne parvient pas à accéder à Internet, mettez le modem câble hors tension, patientez quelques minutes, puis rallumez-le. Sur un ordinateur exécutant Windows :  Assurez-vous que le périphérique sans fil est connecté à Internet. Les ordinateurs de votre réseau AirPort ne peuvent pas se connecter à Internet si votre périphérique ne l’est pas au préalable.  Testez votre connexion à Internet à l’aide de votre ordinateur. Si vous ne parvenez pas à vous connecter à l’aide de votre ordinateur, il se peut que le problème provienne de la connexion à Internet.  Cliquez à l’aide du bouton droit de la souris sur l’icône de connexion sans fil et choisissez État.  Assurez-vous que l’ordinateur est connecté au réseau AirPort créé par votre périphé- rique sans fil.  Redémarrez votre ordinateur. Cela permet de renouveler l’adresse IP que vous recevez du périphérique sans fil. Les adresses IP doivent être comprises entre 10.0.1.2 et 10.0.1.200, 172.16.1.2 et 172.16.1.200 ou 192.168.1.2 et 192.168.1.200, conformément au système d’adresses utilisé par le périphérique.66 Chapitre 3 Configuration de réseaux AirPort  Si le périphérique est configuré comme serveur DHCP, assurez-vous que la case « Obtenir une adresse IP automatiquement » est cochée dans la sous-fenêtre Géné- ral des propriétés du protocole Internet (TCP/IP). Cliquez avec le bouton droit sur l’icône de connexion sans fil et choisissez Propriétés. Cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. Informations supplémentaires sur AirPort Vous pouvez obtenir de plus amples informations sur AirPort dans aux endroits suivants :  Aide Utilitaire AirPort L’Aide Utilitaire AirPort fournit notamment des informations sur la configuration d’un réseau AirPort Extreme, sur l’utilisation d’une borne d’accès AirPort Extreme, d’une AirPort Express ou d’une Time Capsule ; sur la modification des réglages, sur la minimisation des sources d’interférences ; ou encore sur la recherche d’informations complémentaires sur Internet. Sur un ordinateur exécutant Mac OS X, ouvrez Utilitaire AirPort, puis choisissez Aide > Aide Utilitaire AirPort. Sur un ordinateur exécutant Windows, ouvrez Utilitaire AirPort, puis cliquez sur Aide.  Web Site web Apple AirPort à l’adresse www.apple.com/fr/airportextreme Site Web d’assistance Apple à l’adresse www.apple.com/fr/support/airport4 67 4 Considérations générales Ce chapitre définit les termes et concepts utilisés dans le cadre des réseaux d’ordinateurs. Il vous servira de référence pour comprendre le fonctionnement de votre réseau sans fil AirPort. Fonctionnement d’un réseau Paquets et trafic Les informations transmises sur un réseau circulent sous forme de paquets. Chaque paquet possède un en-tête indiquant sa provenance et sa destination, un peu comme l’adresse sur l’enveloppe lorsque vous envoyez une lettre par la poste. L’ensemble du flux constitué par ces paquets sur le réseau est appelé trafic. Acheminement des données Adresses matérielles Votre ordinateur « écoute » l’ensemble du trafic sur son réseau local et sélectionne les paquets qui lui sont destinés en vérifiant l’adresse matérielle (également appelée adresse MAC, de l’anglais media access control) contenue dans l’en-tête du paquet. Cette adresse correspond à un numéro propre à votre ordinateur. Tout appareil conçu pour fonctionner en réseau doit obligatoirement posséder une adresse matérielle unique incorporée de manière permanente. Le numéro de votre carte AirPort constitue son identifiant (ID) AirPort. Adresses IP Internet étant un réseau de réseaux (reliant des millions d’ordinateurs), les adresses maté- rielles ne suffisent pas à elles seules pour transmettre des données sur Internet. Il serait en effet impossible que votre ordinateur détecte ses paquets sur l’ensemble du trafic mondial et impossible pour Internet d’acheminer tout le trafic sur tous les réseaux.68 Chapitre 4 Considérations générales C’est pourquoi votre ordinateur possède également une adresse IP (Internet Protocol) qui indique exactement à quel endroit et sur quel réseau il est situé. Les adresses IP permettent de s’assurer que votre réseau Ethernet local ne reçoit que le trafic qui lui est destiné. De même que le système hiérarchique utilisé pour définir les codes postaux ou les noms de rues, les adresses IP sont créées selon un ensemble de règles et leur attribution est gérée avec minutie. L’adresse matérielle est comparable à votre nom : elle vous identifie de façon unique et permanente, mais ne fournit aucune indication sur le lieu où vous vous trouvez. Elle n’est donc utile que dans un contexte local. Par contre, une adresse IP est semblable à votre adresse postale, qui permet à votre courrier de parvenir chez vous. Règles régissant l’envoi de données (protocoles) Un protocole est un ensemble de règles qui définissent comment s’effectue la communication. Un protocole de réseau peut, par exemple, définir la manière dont les données doivent être formatées et adressées, tout comme l’écriture d’une adresse sur une enveloppe est régie par certaines règles. Utilisation de la borne d’accès AirPort Extreme Cette rubrique présente les différentes interfaces réseau de la borne d’accès AirPort Extreme et décrit les fonctions fournies par cette dernière. Interfaces de la borne d’accès Pour exploiter la borne d’accès AirPort Extreme, vous devez configurer la manière dont ses interfaces réseau seront utilisées. La borne d’accès AirPort Extreme possède cinq interfaces réseau matérielles :  Interface AirPort : l’interface AirPort crée un réseau AirPort pour que les ordinateurs équipés d’AirPort s’y connectent. La borne peut fournir des services IP tels que DHCP et NAT à travers cette interface. Elle ne peut pas utiliser l’interface AirPort pour établir une connexion à Internet.  Interface WAN Ethernet (<) : cette interface permet de brancher des modems DSL ou câble afin de se connecter à Internet.  Interface LAN Ethernet (G) : si votre borne d’accès est dotée de ports d’interface LAN Ethernet, vous pouvez les utiliser pour fournir des services IP aux clients Ethernet locaux.Chapitre 4 Considérations générales 69  Interface USB (d) : cette interface permet de connecter une imprimante ou un disque dur USB à la borne d’accès AirPort Extreme. Utilisation de la Time Capsule Cette rubrique présente les différentes interfaces réseau de Time Capsule et décrit les fonctions proposées. Interfaces de la Time Capsule Pour exploiter votre Time Capsule, vous devez configurer la manière dont ses interfaces réseau seront utilisées. La Time Capsule présente cinq interfaces réseau matérielles :  Interface AirPort : l’interface AirPort crée un réseau AirPort pour que les ordinateurs équipés d’AirPort s’y connectent. La Time Capsule peut fournir des services IP tels que DHCP et NAT à travers cette interface. Elle ne peut pas faire appel à l’interface AirPort pour établir une connexion à Internet.  Interface WAN Ethernet (<) : cette interface permet de brancher des modems DSL ou câble afin de se connecter à Internet.  Interface LAN Ethernet (G) : la Time Capsule est dotée de trois ports d’interface LAN Ethernet. Vous pouvez les utiliser pour fournir des services IP aux clients Ethernet locaux.  Interface USB (d) : cette interface permet de connecter une imprimante USB à la Time Capsule. Utilisation de la borne d’accès AirPort Express Cette rubrique présente les différentes interfaces réseau de la borne d’accès AirPort Express et décrit les fonctions qu’elle propose. Voyant d’état Port WAN Ethernet Port secteur Port USB Ports Ethernet Bouton de réinitialisation Logement de sécurité < G ¯ ∏ d < G ≤ d ∏ Voyant d’état Port WAN Ethernet Port secteur Bouton de réinitialisation Port USB Ports Ethernet Logement de sécurité 70 Chapitre 4 Considérations générales Interfaces de la borne d’accès AirPort Express Pour configurer la borne d’accès AirPort Express, vous devez configurer la manière dont ses interfaces réseau seront utilisées. La borne possède quatre interfaces réseau matérielles :  Interface AirPort : l’interface AirPort crée un réseau AirPort pour que les ordinateurs équipés d’AirPort s’y connectent. La borne peut fournir des services IP tels que DHCP et NAT à travers cette interface. Elle ne peut pas utiliser l’interface AirPort pour établir une connexion à Internet.  Interface WAN Ethernet (<) : cette interface permet de brancher des modems DSL ou câble afin de se connecter à Internet.  Interface USB (d) : cette interface permet de connecter une imprimante USB à la borne d’accès AirPort Extreme.  Interface audio (-) : le mini-jack audio stéréo analogique et numérique optique permet de connecter une borne AirPort Express à une chaîne stéréo ou à des hautparleurs. Fonctions des périphériques sans fil Apple  Pont : chaque périphérique sans fil Apple est configuré par défaut comme pont entre le réseau sans fil AirPort et le réseau câblé Ethernet. La connexion d’un réseau AirPort à un réseau Ethernet à travers le port LAN Ethernet (G) du périphérique établit un pont entre le réseau sans fil et le réseau câblé. Important : si vous connectez un réseau Ethernet au port LAN Ethernet (G) du périphérique, assurez-vous que le réseau Ethernet ne dispose pas d’une connexion à Internet.  Routeur NAT : la capacité des périphériques sans fil Apple à partager une connexion à Internet avec plusieurs ordinateurs constitue l’une de leurs fonctions les plus puissantes. Pour offrir ce service, le périphérique agit comme routeur. Il est possible de le configurer pour qu’il assure simultanément les services de pontage et les services de routage. Voyant d’état Adaptateur pour prise CA Port USB Port Ethernet Port de sortie (mini-jack audio numérique optique et analogique) Bouton de réinitialisation G - d ∏Chapitre 4 Considérations générales 71  Serveur DHCP : lorsque vous configurez le périphérique sans fil en tant que serveur DHCP, celui-ci fournit alors les adresses IP aux ordinateurs clients (connectés sans fil ou par câble) configurés pour recevoir ces adresses par DHCP. Pour les ordinateurs clients, l’utilisation de DHCP simplifie la configuration IP, car cela les dispense de saisir leurs propres informations IP. Éléments pouvant provoquer des interférences avec AirPort Plus la source d’interférences est éloignée, plus le risque de problème est faible. Les éléments suivants peuvent provoquer des interférences avec AirPort :  Les fours à micro-ondes.  Les pertes de fréquence radio DSS (Direct Satellite Service).  Le câble coaxial d’origine fourni avec certains types d’antennes paraboliques. Contactez le fabricant du produit pour obtenir des câbles plus récents.  Certaines installations électriques telles que les lignes à haute tension, les voies ferrées et les centrales électriques.  Les téléphones sans fil qui fonctionnent sur la fréquence porteuse de 2,4 gigahertz (GHz). Si votre téléphone ou la communication AirPort posent problème, changez le canal de votre borne d’accès.  Autres réseaux AirPort et sans fil.  Des bornes d’accès adjacentes qui utilisent des canaux voisins. Si la borne d’accès A est définie sur le canal 1, la borne d’accès B doit être définie sur le canal 6 ou 11. Pour de meilleurs résultats, utilisez les canaux 1, 6 ou 11 lorsque vous utilisez votre borne d’accès sur la bande de fréquence de 2,4 GHz.  Tout déplacement d’objet provoquant la présence temporaire de pièces métalliques entre votre ordinateur et la borne d’accès.Glossaire 72 Glossaire 10Base-T La méthode de câblage la plus courante pour Ethernet. 10Base-T est conforme à la norme IEEE 802.3. Elle a été développée pour permettre la communication des données sur des câbles à paires torsadées non blindées (téléphone) à des débits pouvant atteindre 10 mégabits par seconde (Mbps) et sur des distances d’environ 100 mètres par segment de réseau. 10/100Base-T Norme de mise en réseau qui prend en charge des débits de données allant jusqu’à 100 Mbps. Étant 10 fois plus rapide qu’Ethernet, elle est souvent nommée Fast Ethernet. 10/100/1000Base-T Terme décrivant diverses technologies de transmission de paquets Ethernet à un débit d’un gigabit par seconde. Parfois nommé Gigabit Ethernet. En 2000, le Power Mac G4 et le PowerBook G4 d’Apple furent les premiers ordinateurs produits en masse présentant une connexion 10/100/1000Base-T. Cette connexion a été vite intégrée à beaucoup d’autres ordinateurs. 802.11a Norme IEEE pour les réseaux sans fil qui fonctionne à 5 GHz avec des débits pouvant atteindre 54 Mbps. 802.11b Norme IEEE pour les réseaux sans fil qui fonctionne à 2,4 GHz avec des débits pouvant atteindre 11 Mbps. 802.11g Norme IEEE pour les réseaux sans fil qui fonctionne à 2,4 GHz avec des débits pouvant atteindre 54 Mbps. 802.11n Groupe de travail du comité IEEE 802.11 dont l’objectif est de définir une norme pour les vitesses élevées d’au moins 100 Mbps sur les réseaux sans fil. Certaines propositions en cours de test par le groupe de travail incluent des plans prévoyant des débits pouvant atteindre 540 Mbps, la technologie MIMO (Multiple-Input Multiple-Output) qui utilise de simples récepteurs et émetteurs côté client et côté point d’accès pour obtenir de meilleures performances ; celles-ci devraient former la base de la spécification finale. Voir Mbps, MIMO. Point d’accès Également nommé point d’accès sans fil (WAP), appareil qui relie des périphériques sans fil pour former un réseau.Glossaire 73 Authentification Processus qui se produit après association pour vérifier l’identité d’un appareil sans fil ou d’un utilisateur final et lui permettre d’accéder au réseau. Voir WPA, WPA2. Réseau fédérateur Partie centrale d’un réseau étendu qui relie deux ou plusieurs sous-réseaux. Le réseau fédérateur est le principal chemin de transmission des données sur les réseaux étendus tels que les réseaux d’entreprises et des fournisseurs de service. Un réseau fédérateur peut être sans fil ou non. Bande passante Capacité de transmission maximale d’un canal de communication à un point quelconque dans le temps. La bande passante, généralement mesurée en bits par seconde (bps), détermine la vitesse à laquelle les informations sont envoyées à travers le réseau. Si vous comparez le canal de communication à un tuyau, la bande passante représente la largeur du tuyau et détermine la quantité de données qui peuvent circuler à travers le tuyau à un point quelconque du temps. Plus la bande passante est élevée, plus les données transitent rapidement. Voir bps. Borne d’accès Dans le domaine des réseaux d’ordinateurs sans fil, une borne d’accès est un récepteur/émetteur radio qui tient lieu de concentrateur du réseau local sans file, et peut également jouer le rôle de passerelle entre un réseau câblé et le réseau sans fil. Une borne d’accès peut également prendre le nom de point d’accès ou routeur. Bluetooth Technologie conçue pour les communications sans fil de faible portée entre des ordinateurs, des produits mobiles, y compris les ordinateurs personnels, les ordinateurs portables, les assistants personnels, les imprimantes, et les téléphones mobiles. Conçue pour remplacer le câble, Bluetooth permet une transmission de faible portée de la voix et des données sur la fréquence de 2,4 GHz dans une plage d’environ 9 mètres. bps Bits par seconde. Mesure de la vitesse de transmission des données sur un réseau ou un canal de communication ; bps représente le nombre de bits qui peut être envoyé ou reçu en une seconde. Il mesure le débit auquel les données sont transférées et ne doit pas être confondu avec bytes (de l’anglais, octets) par seconde, même si c’est souvent le cas. Tandis que « bits » est une mesure de vitesse de transmission, « bytes » (octets) est une mesure de capacité de stockage. Voir bande passante, Mbps. Pont Appareil sans fil qui relie plusieurs réseaux ensemble. L’utilisation d’un point d’accès en tant que pont désactive la traduction d’adresse réseau NAT (Network Address Translation) et le routage DHCP et étend simplement la plage de service. Large bande Connexion Internet comparativement rapide qui possède une bande passante suffisante pour gérer simultanément plusieurs canaux de voix, de données et vidéo. Le câble, la ligne DSL et le satellite sont tous considérés comme des canaux de large bande ; ils offrent une vitesse bien supérieure à celle de la connexion Internet via une ligne d’abonné numérique sur des fils de téléphone. Voir modem câble, DSL.74 Glossaire Modem large bande Périphérique qui connecte un ordinateur local ou un réseau à un service Internet à haut débit, tel qu’Internet par accès DSL ou câble. Voir modem câble, DSL. modem câble Périphérique utilisé avec un service Internet large bande fourni par un service de télévision par câble traditionnel. Les modems câble convertissent les données analogies de systèmes de télévision par câble en un format numérique qui peut être utilisé par un ordinateur. Voir modem large bande. Canal Portion du spectre radio disponible qui tous les appareils d’un réseau sans fil utilisent pour communiquer. Le changement de canal sur le point d’accès/routeur peut contribuer à réduire les interférences. Client Tout ordinateur ou périphérique connecté à un réseau qui demande des fichiers et des services (fichiers, impressions) au serveur ou tout autre périphérique du réseau. Ce terme fait également référence à l’utilisateur final. DHCP Protocole de configuration d’hôte dynamique. Protocole qui permet d’affecter dynamiquement les adresses IP à partir d’une liste prédéfinie de nœuds dans un réseau. Lorsqu’ils se connectent, les nœuds de réseau reçoivent automatiquement une adresse IP à partir d’un pool d’adresses envoyées par un serveur DHCP. Le serveur DHCP fournit (ou prête) une adresse IP à un client pour une période de temps définie. Le client demande automatiquement le renouvellement de l’adresse IP lorsque celle-ci arrive à échéance. Si le renouvellement n’est pas demandé, l’adresse IP expire et retourne au pool d’adresses IP disponibles. L’utilisation de DHCP pour gérer les adresses IP simplifie la configuration du client et permet une attribution optimale des adresses IP. Voire Adresse IP. DNS Système de nom de domaine. Service Internet qui convertit les noms de domaines alphanumériques en adresses IP attribuées et inversement. Ce terme décrit spécifiquement le serveur qui effectue la traduction. Chaque site Web possède sa propre adresse IP sur Internet. Le serveur DNS consulte généralement une base de données de noms et d’adresses Internet qui convertit les noms alphanumériques en nombres du protocole IP officiels et inversement. Par exemple, un serveur DNS convertit un nom tel que monsiteweb.com en une série de chiffres tels que 107.22.55.26. Voir IP, adresse IP. DSL Digital Subscriber Ligne, ligne d’abonné numérique. Circuit numérique dédié entre une résidence ou une entreprise et le central d’une compagnie de téléphone. Il permet la transmission des données, de la voix et de la vidéo à haute vitesse sur des lignes téléphoniques anciennes en fils de cuivre à paire torsadée existants. Voir large bande. Bibande Appareil capable de fonctionner dans deux fréquences. Sur un réseau sans fil, les appareils bibande sont capables de fonctionner sur les bandes de 2,4 GHz (802.11b/g) ou 5 GHz (802.11a).Glossaire 75 Chiffrement Mécanisme permettant d’assurer la confidentialité des données. Voir WPA, WPA2. Ethernet Technologie standard internationale la plus courante pour les réseaux locaux câblés (LAN). Elle offre des vitesses de transmission à partir de 10 Mbps sur des réseaux Ethernet 10Base-T de base, jusqu’à 100 Mbps sur des réseaux Fast Ethernet, 1000 Mbps sur Ethernet Gigabit et jusqu’à 10 000 Mbps sur Ethernet Gigabit 10. Coupe-feu Système combinant des logiciels et du matériel qui réside entre deux réseaux pour éviter que des utilisateurs non autorisés puissent y accéder. L’utilisation la plus courante du coupe-feu consiste à assurer la sécurité entre un réseau local et Internet. Les coupe-feux peuvent rendre un réseau invisible depuis Internet et empêcher les utilisateurs non autorisés ou indésirables d’accéder aux fichiers et aux systèmes qui composent le réseau. Les coupe-feux matériels et logiciels surveillent et contrôlent le flux de données entrant et sortant des ordinateurs sur les réseaux d’entreprise ou domestiques, qu’ils soient sans fil ou non. Ils peuvent être réglés pour intercepter, analyser et arrêter un large éventail d’intrus et de pirates qui foisonnent sur Internet. Passerelle Dans le monde sans fil, une passerelle est un point d’accès équipé de capacités logicielles supplémentaires telles que les protocoles NAT et DHCP. Les passerelles peuvent également prendre en charge les réseaux privés virtuels, l’itinérance, les coupe-feux, divers niveaux de sécurité, etc. Point de d’accès sans fil Emplacement à partir duquel les utilisateurs peuvent accéder à Internet via des ordinateurs portables Wi-Fi et d’autres appareils équipés de la technologie Wi-Fi. L’accès peut-être gratuit ou payant. Les points d’accès sans fil se trouvent le plus souvent dans les cafés, les magasins, les hôtels, les salles d’embarquement des aéroports, les gares, les centres de congrès, les stations services, les aires de repos et autres lieux publiques. Les grandes entreprises et les universités offrent souvent ce service à leurs invités. Le service de point d’accès sans fil est parfois disponible dans les avions, les trains et les bateaux. Concentrateur Appareil équipé de plusieurs ports utilisé pour connecter les appareils clients à un réseau Ethernet câblé. Les concentrateurs peuvent présenter de nombreux ports et transmettre les données à des vitesses comprises entre 10 et 1000 Mbps à tous les ports connectés. Un petit concentrateur câblé peut connecter seulement 4 ordinateurs, tandis qu’un gros concentrateur peut connecter 48 ordinateurs ou plus. Voir routeur. IEEE 802.11 Famille de spécifications développée par le comité 802.11 de l’IEEE (Institute of Electrical and Electronics Engineers), qui établit les normes des réseaux Ethernet sans fil. Les normes 802.11 définissent l’interface de transmission radio entre les clients sans fil d’une part, et la borne d’accès ou le point d’accès qui est relié physiquement au réseau câblé d’autre part.76 Glossaire IP Internet Protocol, protocole Internet. Protocole de communication de base d’Internet. Voir Adresse IP, TCP/IP. Adresse IP Adresse de protocole Internet. IP Version 4, le protocole Internet le plus largement utilisé fournit un numéro de 32-bit qui identifie l’expéditeur et le récepteur des informations envoyées par Internet. Une adresse IP se divise en deux parties : l’identifiant du réseau spécifique sur Internet et l’identifiant de l’appareil plus précisément (qui peut être un serveur ou une station de travail) au sein de ce réseau. La nouvelle version d’IP, la version 6, fournit un système d’adressage sur 128-bit pour prendre en charge un nombre bien plus important d’adresses IP. Voir DHCP, DNS, IP. Sous-réseau IP Un sous-réseau IP est un réseau local défini par des numéros de réseau IP. La connexion à un sous-réseau implique à la fois la connexion au réseau matériel approprié et la configuration du protocole IP pour ce réseau. LAN Local area network, réseau local. Système permettant de connecter des ordinateurs personnels et d’autres appareils dans un lieu restreint pour partager des ressources telles qu’une connexion Internet, des imprimantes, des fichiers et des lecteurs. Lorsque ces appareils sont connectés au moyen de la technologie Wi-Fi, le système se nomme alors un réseau LAN sans fil ou WLAN. Voir WAN. Adresse MAC Adresse Media Access Control. Numéro de matériel unique qui identifie chaque appareil sur le réseau. Un appareil peut être un ordinateur, une imprimante, etc. L’adresse MAC est également appelée ID AirPort. Mbps Mégabits par seconde. Mesure de la vitesse des données équivalente à un million de bits par seconde. MIMO Multiple-input multiple-output (entrées multiples, sorties multiples). Technologie de traitement du signal évoluée qui utilise plusieurs récepteurs et émetteurs côté client et côté point d’accès pour obtenir des débits pouvant atteindre 100 Mbps. Voir 802.11n. NAT Network Address Translation (traduction d’adresse réseau). Capacité réseau qui permet à plusieurs ordinateurs de partager dynamiquement une seule adresse IP entrante à partir d’une connexion par modem, par câble ou DSL. Le protocole NAT prend une adresse IP entrante unique et la convertit en une adresse IP privée pour chaque client du réseau. Voir DHCP, adresse IP. Nom de réseau Nom utilisé pour identifier un réseau sans fil. Voir SSID. NIC Carte d’interface réseau. Carte sans fil ou non pour ordinateur personnel qui permet à un ordinateur client d’utiliser les ressources du réseau. La plupart des cartes d’interface réseau domestiques câblées fonctionnent à 100 Mbps. Les cartes d’interface réseau sans fil offrent des vitesses de transmission de données définies par les normes 802.11.Glossaire 77 Paquet Unité d’informations transmises d’un appareil à un autre sur un réseau. En règle générale, le paquet contient un en-tête avec les informations d’adressage, les données et une somme de contrôle pour assurer l’intégrité des données. Phrase de passe Série de caractères permettant de créer une clé utilisée par la technologie Wi-Fi Protected Access (WPA). Voir PSK, WPA. Serveur d’impression Appareil réseau, souvent un ordinateur qui se connecte à au moins une imprimante et qui permet de la partager avec les ordinateurs d’un réseau. PSK Clé pré-partagée. Mécanisme de Wi-Fi Protected Access (WPA)-Personnel qui permet l’utilisation de clés et mots de passe saisis manuellement afin d’assurer la sécurité WPA. Le PSK est saisi sur le point d’accès ou la passerelle sans fil domestique et sur chaque ordinateur personnel du réseau Wi-Fi. Une fois le mot de passe saisi, le mécanisme Wi-Fi Protected Access prend aussitôt le relais. Il éloigne les pirates et autres utilisateurs non autorisés en exigeant que tous les appareils présentent un mot de passe qui correspond. Le mot de passe met également en œuvre le processus de chiffrement qui, sous WPA est un protocole TKIP (Temporal Key Integrity Protocol) et sous WPA2 est AES (Advanced Encryption Standard). Voir TKIP, WPA-Personnel, WPA2-Personnel. Itinérance (Wi-Fi) Possibilité de passer d’une zone de couverture Wi-Fi à une autre sans perdre la connectivité (transfert intercellulaire). Routeur Un routeur sans fil est un appareil qui accepte les connexions des appareils sans fil du réseau, intègre un coupe-feu sans fil pour assurer la sécurité et attribut des adresses de réseau local. Voir concentrateur. Serveur Ordinateur qui fournit des ressources ou des services à d’autres ordinateurs et appareils sur le réseau. Différents types de serveurs existent, dont les serveurs d’impression, les serveurs Internet, les serveurs de messagerie et les serveurs DHCP. Il est également possible de combiner un serveur avec un concentrateur ou un routeur. Voir DHCP, concentrateur, routeur. SSID Service set identifier. Nom de réseau unique de 32 caractères, ou identificateur, qui différentie un réseau local sans fil d’un autre. Tous les points d’accès et les clients qui essaient de se connecter à un WLAN spécifique doivent utiliser le même SSID. Le SSID peut être une entrée alphanumérique quelconque jusqu’à 32 caractères. Voir nom de réseau. Sous-réseau Plage d’adresses IP qui fait partie d’une plage d’adresses plus large. Les sous-réseaux permettent de diviser une adresse de réseau d’un réseau plus étendu en réseaux plus petits. Les sous-réseaux se connectent à d’autres réseaux via un routeur. Chaque réseau local sans fil utilise généralement le même sous-réseau pour tous ses clients. Voir adresse IP, routeur.78 Glossaire TCP Transmission Control Protocol. Protocole de niveau transport utilisé avec le protocole IP (Internet Protocol) pour acheminer les données sur Internet. Voir IP, TCP/IP. TCP/IP Technologie sous-jacente des communications Internet. Tandis que le protocole IP gère la livraison réelle des données, la couche TCP effectue le suivi des paquets de données pour acheminer efficacement un message via Internet. Chaque ordinateur d’un réseau TCP/IP possède sa propre adresse IP qui est attribuée dynamiquement ou affectée au démarrage (voir DHCP) ou affectée définitivement comme adresse statique. Tous les messages TCP/IP contiennent l’adresse du réseau de destination, ainsi que l’adresse du poste de destination. Ainsi, les messages TCP/IP peuvent être transmis à plusieurs réseaux (sous-réseaux) d’une entreprise ou du monde entier. Par exemple, lorsqu’un utilisateur télécharge une page web, TCP scinde le fichier de la page sur le serveur web en paquets, il numérote les paquets et les transfert individuellement à l’adresse IP de l’utilisateur. Les paquets peuvent emprunter différents chemins avant d’atteindre l’adresse de l’utilisateur. Une fois les paquets arrivés à destination, TCP les réassemble après avoir attendu qu’ils soient tous arrivés, afin de les présenter sous la forme d’un fichier unique. Voir IP, adresse IP, paquet, TCP. Débit Généralement mesuré en bps, Kbps, Mbps ou Gbps, le débit représente la quantité de données qui peut être envoyée d’un endroit à un autre dans une période de temps spécifique. Voir bps, Mbps. USB Universal Serial Bus. Connexion série bidirectionnelle à haute vitesse utilisée pour transférer des données entre un ordinateur et des périphériques telles que des appareils-photos numériques et des cartes mémoire. WEP Wired equivalent privacy. Norme de sécurité d’origine utilisée dans les réseaux sans fil pour chiffrer le trafic du réseau sans fil. Voir WPA, réseau local sans fil. Wi-Fi Terme développé par l’alliance Wi-Fi pour décrire les produits d’un réseau local sans fil (WLAN) qui reposent sur l’IEEE (Institute of Electrical and Electronics Engineers). Certification Wi-Fi Norme de certification qui désigne les produits de réseau local sans fil (WLAN) reposant sur IEEE 802.11 qui sont conformes aux exigences de test d’interopérabilité développés et régis par l’Alliance Wi-Fi. Réseau sans fil Appareils connectés à un réseau à l’aide d’un point d’accès sans fil centralisé. Voir WLAN. WLAN Réseau de communication de données qui s’étend sur des zones étendues (locales, régionales, nationales et internationales) et est généralement fourni par un opérateur public (comme une compagnie de téléphone ou un fournisseur de services). Ce terme est utilisé pour distinguer les réseaux de données à base de lignes téléphoniques des réseaux Wi-Fi. Les réseaux filaires sont considérés comme des réseaux étendus (WAN) tandis que les réseaux Wi-Fi sont considérés comme des réseaux locaux sans fil (WLAN). Voir LAN.Glossaire 79 WPA - Entreprise (Wi-Fi Protected Access-Entreprise). Méthode de sécurité sans fil qui fournit une protection des données robuste pour plusieurs utilisateurs et de grands réseaux gérés. Elle utilise le framework d’authentification 802.1X avec le chiffrement TKIP et empêche les accès non autorisés au réseau en vérifiant les utilisateurs du réseau via un serveur d’authentification. Voir 802.1X. WPA - Personnel (Wi-Fi Protected Access-Personnel). Méthode de sécurité sans fil qui fournit une protection des données robuste et empêche les accès non autorisés à des réseaux de petite taille. Elle utilise le chiffrement TKIP et protège des accès non autorisés au réseau. WPA2 (Wi-Fi Protected Access 2). Dernière version du mode sécurisé de WPA destiné aux réseaux sans fil, qui assure une meilleure protection des données et un meilleur contrôle des accès au réseau. Elle offre aux utilisateurs Wi-Fi particuliers ou en entreprise un haut niveau d’assurance que seuls les utilisateurs autorisés peuvent accéder à leurs réseaux sans fil. Reposant sur la norme IEEE 802.11i ratifiée, WPA2 fournit une sécurité de niveau gouvernementale en mettant en œuvre l’algorithme de chiffrement AES compatible avec le National Institute of Standards and Technology (NIST) FIPS 140-2 et l’authentification 802.1X. Il existe deux versions de WPA2 : WPA2-Personnel et WPA2- Entreprise. WPA2-Personnel empêche les accès non autorisés au réseau en utilisant un mot de passe configuré. WPA2-Entreprise vérifie les utilisateurs du réseau via un serveur. WPA2 offre la rétrocompatibilité avec WPA. À l’instar de WPA, WPA2 utilise le framework 802.1X/EAP comme partie de l’infrastructure qui assure une authentification mutuelle centralisée et une gestion des clés dynamique et offre une clé pré-partagée à utiliser dans les environnements domestiques et des petites entreprises. À l’instar de WPA, WPA2 est conçu pour sécuriser toutes les versions des périphériques 802.11, y compris 802.11b, 802.11a et 802.11g, multibande et multimode. Voir WPA2-Entreprise, WPA2-Personnel. WPA2 - Entreprise Wi-Fi Protected Access 2 - Entreprise. Dernière version de la méthode de sécurité sans fil de WPA qui fournit une protection supérieure des données pour plusieurs utilisateurs et sur de larges réseaux gérés. Elle empêche les accès non autorisés au réseau en vérifiant les utilisateurs du réseau via un serveur d’authentification. Voir WPA2. WPA2 - Personnel Wi-Fi Protected Access 2 - Personnel. Dernière version de la méthode de sécurité de WPA pour les réseaux sans fil qui assure une meilleure protection des données et empêche les accès non autorisés aux réseaux de petite taille. Voir WPA2, PSK.www.apple.com/airportextreme www.apple.com/airport © 2009 Apple Inc. Tous droits réservés. Apple, le logo Apple, AirPort, AirPort Extreme, AppleShare, AppleTalk, Back to My Mac, Bonjour, Mac et Mac OS sont des marques d’Apple Computer, Inc. déposées aux États-Unis et dans d’autres pays. AirPort Express, AirTunes, Time Capsule et Time Machine sont des marques d’Apple Inc. Les autres noms de produits et de sociétés figurant dans ce manuel peuvent être des marques de leurs détenteurs respectifs. F019-1257 Mac OS X Server Premiers contacts Version 10.6 Snow LeopardMac OS X Server Premiers contacts Pour la version 10.6KApple Inc. © 2009 Apple Inc. Tous droits réservés. Le propriétaire ou l’utilisateur autorisé d’un exemplaire valide du logiciel Mac OS X Server peut reproduire la présente publication à des fins d’apprentissage dudit logiciel. La présente publication ne peut être reproduite ou transmise en totalité ou en partie à des fins commerciales, telles que la vente de copies ou la prestation d’un service d’assistance payant. Tous les efforts nécessaires ont été mis en œuvre pour que les informations contenues dans ce manuel soient les plus exactes possibles. Apple Inc n’est pas responsable des erreurs d’impression ou de reproduction. Étant donné qu’Apple publie régulièrement de nouvelles versions et mises à jour de ses logiciels, les illustrations de ce document peuvent être différentes de celles qui s’affichent à l’écran. Apple 1 Infinite Loop Cupertino, CA 95014 - USA 408-996-1010 www.apple.com Le logo Apple est une marque d’Apple Inc., déposée aux États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Apple, le logo Apple, AirPort, AirPort Express, AirPort Extreme, Apple TV, Bonjour, FireWire, iCal, iChat, iPod, iSight, iTunes, Keychain, Keynote, Leopard, Mac, Mac OS, Macintosh, Panther, Power Mac, QuickTime, Safari, Tiger, Time Capsule, Time Machine, Xcode, Xgrid, Xsan, and Xserve sont des marques d’Apple Inc. déposées aux ÉtatsUnis et dans d’autres pays. Apple Remote Desktop, Finder, iPhone, Snow Leopard, and Spotlight sont des marques d’Apple Inc. Adobe and PostScript sont des marques ou des marques déposées d’Adobe Systems Incorporated aux États-Unis et/ou dans d’autres pays. Intel, Intel Core et Xeon sont des marques d’Intel Corp. aux États-Unis et dans d’autres pays. PowerPC™ et le logo PowerPC™ sont des marques d’International Business Machines Corporation utilisées sous licence. UNIX® est une marque déposée de The Open Group. Les autres noms de sociétés et de produits mentionnés ici sont des marques de leurs détenteurs respectifs. La mention de produits tiers n’est effectuée qu’à des fins informatives et ne constitue en aucun cas une approbation ni une recommandation. Apple n’assume aucune responsabilité vis-à-vis des performances ou de l’utilisation de ces produits. F019-1408-A/2009-08-013 Table des matières 7 Chapitre 1: Présentation de Mac OS X Server 8 Nouveautés de Snow Leopard Server 19 Snow Leopard Server dans les petites entreprises 27 Snow Leopard Server dans un groupe de travail 30 Applications et utilitaires de base 31 Outils et applications avancés 35 Chapitre 2: Préparation pour Mac OS X Server 36 Configuration requise pour l’installation de Snow Leopard Server 37 Préparation de votre réseau et de votre connexion à Internet 46 Gestion des utilisateurs et des groupes 49 Proposition de services de base 54 Davantage de services 58 Préparation des disques pour Mac OS X Server 61 Préparation d’un ordinateur administrateur 63 Chapitre 3: Installation de Mac OS X Server 65 Installation Locale 68 Installation à distance4 Table des matières 73 Chapitre 4: Configuration de Mac OS X Server 74 Configuration locale d’un serveur 76 Configuration à distance d’un serveur 80 Après la configuration d’un serveur 87 Chapitre 5: Gestion de votre serveur 88 Utilisation de Préférences du serveur 89 Utilisation du widget d’état du serveur 91 Connexion de Préférences du serveur à un serveur distant 92 Sauvegarde et restauration du serveur 94 Maintien à jour de Snow Leopard Server 97 Chapitre 6: Gestion des utilisateurs 98 À propos des comptes utilisateur 103 À propos des comptes d’administrateur 107 Configuration de la gestion des utilisateurs et des groupes 108 Ajout d’un compte utilisateur 110 Importation d’utilisateurs 112 Importation automatique de groupes d’utilisateurs 115 Suppression d’un compte utilisateur 116 Modification des réglages d’un compte utilisateur 117 Modification des informations de contact d’un utilisateur 118 Contrôle de l’accès d’un utilisateur aux différents services 119 Modification de l’appartenance d’un utilisateur à des groupesTable des matières 5 120 Personnalisation du message de bienvenue électronique 121 Personnalisation du message électronique d’invitation du serveur 123 Personnalisation du message électronique d’invitation du groupe 125 Chapitre 7: Gestion des ordinateurs des utilisateurs 125 Configuration automatique des Mac des utilisateurs 135 Configuration manuelle des ordinateurs des utilisateurs 141 Chapitre 8: Gestion des groupes 142 Création d’un nouveau groupe 145 Ajout ou suppression de membres d’un groupe 146 Ajout ou suppression de membres externes d’un groupe 149 Chapitre 9: Personnalisation des services 150 Gestion du service Carnet d’adresses 152 Gestion du service de partage de fichiers 155 Gestion du service iCal 158 Gestion du service iChat 160 Gestion du service de messagerie 165 Gestion des services web 173 Gestion du service VPN 181 Personnalisation des services à l’aide d’applications avancées 183 Chapitre 10: Gestion des informations du serveur 184 Gestion des informations du serveur6 Table des matières 189 Utilisation d’un certificat SSL 194 Gestion du stockage des sauvegardes des utilisateurs 195 Modification des réglages de sécurité 200 Consultation des historiques du serveur 203 Contrôle des courbes du serveur 205 Chapitre 11: En savoir plus 205 Utilisation de l’aide à l’écran 207 Obtenir des mises à jour de documentation 208 Pour obtenir des informations supplémentaires 209 L’annexe: Services et ports7 1 Présentation de Mac OS X Server Mac OS X Server possède tout ce dont vous avez besoin pour fournir des services standard de groupe de travail et Internet. Il convient parfaitement à l’enseignement et aux petites et grandes entreprises. Mac OS X Server 10.6 associe la simplicité d’utilisation intuitive de Macintosh et une base UNIX éprouvée et stable. Il propose une vaste gamme de services prenant en charge des ordinateurs clients Macintosh, Windows et UNIX via un réseau. Avec Snow Leopard Server, les petites organisations et les groupes de travail sans service informatique peuvent profiter pleinement des avantages d’un serveur. Même un utilisateur novice est capable de configurer et gérer Snow Leopard Server pour un groupe. Les autres utilisateurs du groupe peuvent configurer automatiquement leur Mac pour bénéficier des services de Snow Leopard Server. Snow Leopard Server propose également des options de configuration et des outils de gestion avancés destinés aux informaticiens.8 Chapitre 1 Présentation de Mac OS X Server Nouveautés de Snow Leopard Server Mac OS X Server 10.6 propose d’importantes améliorations dans plusieurs domaines clés :  Traitement 64 bits  OpenCL  Podcast Producer 2  Serveur Wiki  iCal Server 2  Serveur Carnet d’adresses  Serveur de messagerie  Mobile Access Server Système d’exploitation de 64 bits Pour s’adapter à l’impressionnante quantité de mémoire ajoutée aux serveurs d’aujourd’hui, Snow Leopard Server utilise un système d’exploitation de 64 bits afin de prendre en charge en théorie jusqu’à 16 To de mémoire RAM. Grâce à l’augmentation de mémoire RAM, les applications du serveur peuvent utiliser plus de mémoire physique et ainsi fonctionner plus rapidement. De plus, le système d’exploitation de 64 bits augmente significativement le nombre total d’opérations système, de segments et de connexions réseau que le serveur peut utiliser en même temps.Chapitre 1 Présentation de Mac OS X Server 9 Snow Leopard Server prend en charge la technologie 64 bits la plus récente sur les derniers systèmes Xserve et Mac Pro tout en continuant de prendre en charge les autres systèmes 32 bits. Sur tous les systèmes, Mac OS X Server peut exécuter simultanément des applications de 32 et 64 bits, gérer de grandes quantités de mémoire RAM et accéder à des systèmes de fichiers et bibliothèques d’images et mathématiques 64 bits. OpenCL OpenCL (Open Computing Language) permet aux développeurs d’exploiter efficacement les gigaflops de la puissance de calcul du processeur graphique (GPU). Grâce à une vitesse de traitement avoisinant le trillion d’opérations par seconde, les processeurs graphiques (GPU) sont capables de bien plus que de seulement dessiner des images. Contrairement aux autres systèmes d’exploitation serveur, Mac OS X Server est spécialement conçu afin d’utiliser le GPU pour le rendu graphique, les transitions et les effets podcast et la conception de l’interface utilisateur propre à Mac OS X Server. OpenCL permet aux développeurs d’appliquer la puissance du GPU aux applications de traitement qui exigent des performances élevées, telles que la génomique, l’encodage de vidéos, le traitement de signaux et les simulations de modèles physiques ou financiers.10 Chapitre 1 Présentation de Mac OS X Server Podcast Producer 2 Podcast Producer 2 simplifie la procédure d’enregistrement, d’encodage et de publication de podcasts de haute qualité pour les lire avec iTunes sur l’iPod, l’iPhone et Apple TV. Les utilisateurs contrôlent l’enregistrement de conférences, de formations, de présentations et de tout autre projet audio et vidéo. Podcast Producer encode et publie ensuite automatiquement l’enregistrement en fonction de votre processus. Avec Snow Leopard et Snow Leopard Server, Podcast Producer 2 comporte un éditeur graphique de processus simple d’utilisation, l’enregistrement en double vidéo, une bibliothèque de podcasts, une application web pour contrôler l’enregistrement et une configuration de basculement en option pour la haute disponibilité.Chapitre 1 Présentation de Mac OS X Server 1112 Chapitre 1 Présentation de Mac OS X Server L’éditeur graphique de processus, Podcast Composer, vous guide pas à pas pour définir les processus vidéo Podcast Producer. Vous choisissez graphiquement les vidéos d’introduction, de titre et de fin, spécifiez les différents effets et transitions entre les vidéos et affichez les titres et les effets en temps réel. Vous pouvez ajouter des filigranes et des superpositions au contenu de votre podcast. Votre processus spécifie également les formats d’encodage et détermine le moyen de distribution de votre podcast terminé : wiki, iTunes U ou Bibliothèque de podcasts. Podcast Producer 2 permet aux utilisateurs d’enregistrer des sources en double vidéo à l’aide de l’application Transfert de podcast sur un Mac ou à l’aide de la nouvelle application web Transfert de podcast sur un Mac, un iPhone ou un ordinateur Windows. Apple fournit plusieurs modèles d’image dans l’image mais vous pouvez également créer le vôtre. La bibliothèque de podcasts permet à votre serveur de stocker des podcasts et de les envoyer à des spectateurs par le biais de flux RSS et Atom. Par exemple, ils peuvent être transmis directement à partir de votre serveur à l’aide d’iTunes U. Les flux Atom simplifient la distribution de plusieurs versions de podcasts, par exemple vers l’iPod, Apple TV, ainsi que de fichiers ne contenant que du son, puisque chaque flux Atom peut contenir plusieurs versions et que l’appareil de lecture du spectateur choisit automatiquement la meilleure version. Podcast Producer 2 et les services sur lesquels il repose peuvent être configurés pour la haute disponibilité en définissant des serveurs de basculement et en utilisant un système de fichiers Xsan. Chapitre 1 Présentation de Mac OS X Server 13 Serveur Wiki 2 Mac OS X Server comprend des services web qui permettent aux utilisateurs de créer et de distribuer facilement des informations via des sites web de wikis partagés. Ils peuvent aisément visualiser, rechercher et éditer du contenu wiki à partir de leur navigateur web. Ils peuvent ajouter, supprimer, modifier ou formater naturellement ce contenu wiki, sans avoir à connaître les codes de balise ou la syntaxe spécifique. Ils peuvent en quelques clics, joindre des fichiers et des images, publier des podcasts, assigner des mots-clés et créer des liens vers d’autres pages wiki ou d’autres sites web. Snow Leopard Server fournit à chaque utilisateur wiki un portail wiki pratique, appelé Ma page, qui sert à afficher et à créer des wikis et des blogs, à utiliser des calendriers web, à rechercher les mises à jour wiki et à accéder au service webmail. 14 Chapitre 1 Présentation de Mac OS X Server L’authentification par signature unique de Mac OS X Server permet à l’utilisateur de ne saisir son nom et mot de passe qu’une seule fois pour accéder à l’ensemble des wikis privés. Les utilisateurs n’ont pas besoin d’un mot de passe d’administrateur pour créer des wikis publics et privés. Le créateur d’un wiki privé en contrôle l’accès. Les utilisateurs peuvent effectuer des recherches dans plusieurs wikis à la fois, ainsi que consulter dans la fenêtre du navigateur les aperçus Quick Look des pièces jointes aux wikis, même s’ils ne disposent pas des applications permettant de les ouvrir.Chapitre 1 Présentation de Mac OS X Server 15 Snow Leopard Server propose également des nouveaux modèles de blogs et de wikis optimisés pour l’iPhone. En plus de bénéficier d’un meilleur affichage des pages wiki et blog, les utilisateurs de l’iPhone peuvent désormais suivre les modifications sur les pages wiki et ajouter des commentaires et des tags. Quand un utilisateur ajoute un événement dans un calendrier personnel ou de groupe, Snow Leopard Server lui permet d’inviter d’autres utilisateurs et l’aide en recherchant des invités et en affichant leur disponibilité. Snow Leopard Server autorise également les utilisateurs et les groupes à avoir plusieurs calendriers.16 Chapitre 1 Présentation de Mac OS X Server iCal Server 2 iCal Server facilite le partage de calendriers et la planification des rendez-vous ; il permet également de coordonner des événements au sein d’un groupe de travail, d’une petite entreprise ou d’une grande organisation. Plusieurs collègues peuvent vérifier leurs disponibilités respectives, proposer et accepter des réunions, réserver des projecteurs et bien plus encore. iCal Server envoie des invitations avec agendas ou listes de tâches et gère les réponses.Chapitre 1 Présentation de Mac OS X Server 17 Snow Leopard Server propose des notifications push, la possibilité d’envoyer des invitations électroniques à des personnes n’utilisant pas iCal Server, la compatibilité avec le Calendrier de l’iPhone et une application web permettant aux utilisateurs d’accéder à leurs calendriers à partir de n’importe quel ordinateur disposant d’un navigateur web. iCal Server est aussi compatible avec l’application iCal de Mac OS X et les applications de calendrier tierces qui prennent en charge le protocole standard CalDAV. Serveur Carnet d’adresses Snow Leopard Server inclut un serveur Carnet d’adresses, qui permet aux utilisateurs de trouver des coordonnées figurant dans un carnet d’adresses sur un ordinateur parmi d’autres, sans subir la limitation de schéma ni les problèmes de sécurité relatifs à LDAP.18 Chapitre 1 Présentation de Mac OS X Server Les utilisateurs peuvent afficher et ajouter des coordonnées dans un carnet d’adresses sur le serveur à l’aide de l’application Carnet d’adresses disponible sur n’importe quel Mac exécutant Snow Leopard. Le serveur Carnet d’adresses permet également aux utilisateurs Snow Leopard de trouver des coordonnées publiques dans des serveurs d’annuaires auxquels votre serveur est connecté. Les utilisateurs d’autres ordinateurs peuvent accéder aux carnets d’adresses sur votre serveur par le biais d’applications tierces compatibles avec le standard ouvert CardDAV. Serveur de messagerie Snow Leopard Server augmente les performances, la fiabilité et l’adaptabilité de son serveur de messagerie grâce à un nouveau moteur basé sur des standards ouverts et conçu pour gérer des milliers de connexions simultanées. De plus, le serveur de messagerie amélioré propose le courrier électronique push, des règles serveur de courrier et des messages d’absence. Mobile Access Server Snow Leopard Server dispose de Mobile Access Server qui permet aux utilisateurs mobiles d’accéder de façon sécurisée à vos services privés sans l’inconvénient des connexions VPN. Vous indiquez quels utilisateurs peuvent accéder à vos services privés de messagerie électronique, de web, iCal et de carnet d’adresses. Les utilisateurs se connectent au proxy inversé Mobile Access Server à partir d’Internet. Cela sécurise les connexions en leur nom à des services que Mac OS X Server fournit sur votre réseau privé.Chapitre 1 Présentation de Mac OS X Server 19 Snow Leopard Server dans les petites entreprises Un seul serveur Mac OS X Server peut fournir tous les services dont les utilisateurs ont besoin dans une petite entreprise. Le serveur et les ordinateurs des utilisateurs sont tous connectés à un réseau local privé qui partage une connexion Internet DSL ou câble. Il est possible de partager la connexion Internet via une borne d’accès AirPort Extreme (802.11n) ou une Time Capsule, via le routeur de votre fournisseur d’accès à Internet ou de votre revendeur informatique ou via le serveur. Les pages suivantes illustrent et décrivent ces configurations. Serveur unique avec AirPort Extreme Le schéma suivant montre le partage d’un connexion Internet entre Mac OS X Server, les ordinateurs et iPhones des utilisateurs via une borne d’accès AirPort Extreme (802.11n). La borne d’accès se connecte à Internet via un modem DSL ou câble et se connecte au réseau local pour partager sa connexion Internet avec le serveur et les ordinateurs des utilisateurs. Le serveur et certains ordinateurs des utilisateurs ont une connexion filaire au réseau local tandis que d’autres ordinateurs s’y connectent sans fil via la borne d’accès. Le serveur et les ordinateurs des utilisateurs obtiennent leur adresse réseau via le serveur DHPC de la borne d’accès. Ils bénéficient du service de noms DNS offert par le fournisseur d’accès à Internet.20 Chapitre 1 Présentation de Mac OS X Server La borne d’accès protège également le serveur et tous les ordinateurs des utilisateurs contre les attaques malveillantes sur Internet en bloquant les communications qui proviennent de l’extérieur du réseau local. Cependant, la borne d’accès est configurée pour autoriser les communications entrantes provenant de certains services. Par exemple, elle autorise le service de messagerie du serveur à recevoir du courrier électronique de services extérieurs au réseau local. Tous les ordinateurs câblés et sans fil du réseau local bénéficient des services de Mac OS X Server. Le serveur fournit des comptes utilisateur et de groupe, des dossiers partagés, des carnets d’adresses basés sur le serveur, des calendriers partagés, une messagerie instantanée et des wikis contenant des portails, des calendriers web et des blogs. Comme le fournisseur d’accès à Internet ne fournit pas un nombre suffisant d’adresses électroniques pour toutes les personnes de l’organisation, c’est le serveur qui fournit les adresses électroniques et le service de messagerie.Chapitre 1 Présentation de Mac OS X Server 21 Mac OS X Server Modem DSL ou câble Internet AirPort Extreme FAI Réseau local Ordinateurs Mac OS X iPhone22 Chapitre 1 Présentation de Mac OS X Server Les utilisateurs disposant de Mac OS X Snow Leopard ou Leopard se servent de Time Machine pour sauvegarder leur Mac sur un disque dur externe (non représenté) connecté au serveur. Certains utilisateurs disposent d’un ordinateur portable et d’un ordinateur fixe personnel configurés pour se connecter au VPN du serveur via Internet. Cela leur permet d’accéder à distance et de manière sécurisée à tous les services fournis par le serveur sur le réseau local lorsqu’ils travaillent chez eux ou lorsqu’ils sont en déplacement. Les utilisateurs de l’iPhone surveillent les wikis et les blogs où qu’ils soient. Serveur unique avec un routeur réseau Le schéma suivant montre le partage d’une connexion Internet entre Mac OS X Server, les ordinateurs et iPhones des utilisateurs via un routeur sans fil du fournisseur d’accès à Internet. Dans cette configuration, le routeur sans fil remplace la borne d’accès AirPort Extreme de la configuration précédente. Le routeur sans fil est équipé d’un modem câble ou DSL intégré qui se connecte à Internet. Le routeur dispose de connexions câblées et sans fil au réseau local afin de permettre au serveur et aux ordinateurs et iPhones des utilisateurs de se connecter à Internet. Il comprend un serveur DHPC qui leur fournit des adresses réseau.Chapitre 1 Présentation de Mac OS X Server 23 Dans cette configuration, le coupe-feu du serveur bloque les attaques malveillantes provenant de l’extérieur de votre réseau local. Il est configuré pour autoriser certains services à recevoir des communications entrantes. Par exemple, le service iChat peut recevoir des invitations de messagerie instantanée de la part d’utilisateurs Google Talk via Internet. Mac OS X Server propose des services à tous les ordinateurs câblés et sans fil du réseau local. Le serveur fournit des comptes utilisateur et de groupe, des dossiers partagés, des carnets d’adresses basés sur le serveur, des calendriers partagés, une messagerie instantanée, un service de courrier électronique et des wikis contenant des portails, des calendriers web et des blogs. Les utilisateurs disposant de Mac OS X Snow Leopard ou Leopard bénéficient d’un espace de stockage sur le serveur pour effectuer des sauvegardes Time Machine.24 Chapitre 1 Présentation de Mac OS X Server Mac OS X Server FAI Internet Réseau local Routeur Wi-Fi Ordinateurs Mac OS X iPhoneChapitre 1 Présentation de Mac OS X Server 25 Grâce à leurs appareils mobiles, même éloignés du réseau local, les utilisateurs peuvent vérifier leur courrier électronique, leurs calendriers web; leurs wikis et leurs blogs via des points de navigation Wi-Fi dans les bibliothèques, cafés ou aéroports. Serveur unique comme passerelle Internet Le schéma suivant montre la configuration de Mac OS X Server comme passerelle Internet afin de permettre aux ordinateurs et appareils mobiles du réseau local d’accéder à Internet. Le port Ethernet principal du serveur se connecte à Internet via un modem câble ou DSL pendant que ses autres ports Ethernet se connectent au réseau local. Le service DHCP du serveur fournit des adresses réseau aux ordinateurs des utilisateurs et aux appareils mobiles. Ainsi, dans cette configuration, le serveur joue le même rôle que la borne d’accès AirPort Extreme ou le routeur générique dans les deux configurations précédentes. Le coupe-feu du serveur est configuré pour bloquer les attaques malveillantes provenant d’Internet. Cependant il autorise les messages entrants et les invitations iChat qui proviennent de l’extérieur du réseau local. En plus du courrier électronique et d’iChat, le serveur fournit également des comptes utilisateur et de groupe, des dossiers partagés, des carnets d’adresses basés sur le serveur, des calendriers partagés et des wikis contenant des portails, des calendriers web et des blogs.26 Chapitre 1 Présentation de Mac OS X Server Les utilisateurs disposant de Mac OS X Snow Leopard ou Leopard bénéficient d’un espace de stockage sur le serveur pour effectuer des sauvegardes Time Machine. Mac OS X Server Internet AirPort Extreme Réseau local Modem DSL ou câble FAI Ordinateurs Mac OS X iPhoneChapitre 1 Présentation de Mac OS X Server 27 Snow Leopard Server dans un groupe de travail Le schéma ci-dessous montre une configuration de Mac OS X Server utilisée par tout un service d’une grande organisation. Cette organisation dispose d’un service informatique qui fournit le service DHCP d’affectation d’adresses réseau, un service de noms DNS, un service de messagerie, un accès à Internet et un VPN. Comme toutes les personnes du service disposent déjà d’un compte utilisateur fourni par le serveur Open Directory de l’organisation, leurs comptes utilisateur ont été importés dans le serveur du service. Il leur suffit alors d’utiliser leur nom d’utilisateur et leur mot de passe habituels pour s’identifier auprès des services proposés par le serveur. Ces services sont configurés pour utiliser l’authentification Kerberos du serveur Open Directory, ce qui permet aux utilisateurs de se connecter une seule fois par session pour accéder à l’ensemble des services. Le serveur propose des carnets d’adresses, des calendriers et des messageries instantanées compatibles avec les applications Mac OS X de Carnet d’adresses, iCal et iChat des utilisateurs. Il fournit également des dossiers partagés et des wikis aux groupes et projets du service. Certains de ces projets incluent des personnes externes au service. Les participants externes utilisent leur compte utilisateur pour s’identifier et accéder aux wikis et aux dossiers partagés.28 Chapitre 1 Présentation de Mac OS X Server Le serveur de l’organisation permet de stocker des sauvegardes, mais la plupart des utilisateurs disposent de Mac OS X Snow Leopard et préfèrent utiliser Time Machine avec un disque dur externe (non représenté) connecté au serveur. Le service compte quelques utilisateurs Windows qui utilisent Internet Explorer, Safari et FireFox pour accéder aux wikis, aux calendriers web et aux blogs. Les dossiers partagés se présentent sous forme d’unités mappées dans les emplacements réseau correspondants. Les PC de ces utilisateurs Windows sont configurés pour utiliser le service de messagerie instantanée Jabber du serveur.Chapitre 1 Présentation de Mac OS X Server 29 Entreprise Service Mac OS X Server AirPort Extreme Ordinateur Mac OS X de l’administrateur Ordinateurs Windows Ordinateurs Mac OS X iPhone Réseau local FAI Internet Partage de fichiers, carnet d’adresses, iCal, courriers électroniques, Open Directory et web Accès par coupe-feu, VPN, push et mobile30 Chapitre 1 Présentation de Mac OS X Server Applications et utilitaires de base Une fois Snow Leopard Server configuré, vous pouvez gérer les utilisateurs et les groupes, modifier les réglages des services essentiels et exécuter d’autres tâches d’administration de serveur au moyen des applications et utilitaires décrits ci-après. Pour obtenir des informations sur leur utilisation, consultez les autres chapitres. Important : Si vous possédez des versions de ces applications et utilitaires fournies avec Mac OS X Server 10.5 ou antérieur, ne les utilisez pas avec Snow Leopard Server. Applications et utilitaires réservés aux administrateurs de serveur Utilitaire iCal Server (dans /Applications/Server/) Créez, modifiez ou supprimez les emplacements et les ressources que les utilisateurs peuvent réserver quand ils programment des réunions dans les calendriers partagés hébergés par iCal Server. Assistant du serveur Configurez Mac OS X Server pour la première fois. Installez Mac OS X Server sur un ordinateur distant. Préférences du serveur (dans /Applications/Server/) Permet de gérer les utilisateurs et les groupes, de personnaliser les services et les informations système et, enfin, de surveiller l’activité du serveur. Widget État du serveur pour Dashboard Surveillez l’activité du serveur depuis n’importe quel Mac exécutant Snow Leopard. Préférences Système (dans /Applications/) Connecte votre serveur à un serveur de répertoire de votre organisation. Configurez une sauvegarde Time Machine de votre serveur. Configurez le partage d’une imprimante USB ou FireWire directement connectée.Chapitre 1 Présentation de Mac OS X Server 31 Outils et applications avancés En plus de Préférences du serveur et des autres applications d’administration de base, Snow Leopard Server comprend les applications et outils d’administration avancés décrits dans le tableau ci-dessous. Pour en savoir plus sur ces outils et applications, ouvrez Admin Serveur et utilisez le menu Aide ou consultez le site web des ressources de Mac OS X Server à l’adresse www.apple.com/fr/server/macosx/resources/ (en anglais). Important : Si vous possédez des applications et outils avancés fournis avec Mac OS X Server 10.5 ou antérieur, ne les utilisez pas avec Snow Leopard Server. Applications et outils avancés réservés aux administrateurs de serveur Utilitaire d’annuaire Configurez des connexions avancées aux serveurs d’annuaire. Ouvrez l’utilitaire Open Directory en cliquant sur Modifier (ou Se connecter) dans la rubrique « Options d’ouverture de session » de la sous-fenêtre Comptes de Préférences Système. Transfert de podcast (dans /Applications/Utilitaires/) Enregistrez des fichiers audio et vidéo de haute qualité à partir d’une caméra locale ou distante, capturez ce qui s’affiche à l’écran ou téléchargez des fichiers QuickTime dans Podcast Producer afin de les encoder et de les distribuer. Podcast Composer (dans /Applications/Server/) Suivez une procédure structurée et graphique pour créer les processus qui contrôlent la production et la distribution de podcasts par Podcast Producer. QuickTime Broadcaster (dans /Applications/) Capturez des fichiers audio et vidéo en temps réel qui fonctionnent de manière continue avec QuickTime Streaming Server pour obtenir une diffusion en réseau de haute qualité.32 Chapitre 1 Présentation de Mac OS X Server Applications et outils avancés réservés aux administrateurs de serveur Admin RAID (dans /Applications/Server/) Configure et surveille le matériel Xserve RAID. Admin Serveur (dans /Applications/Server/) Modifiez les réglages avancés des services, configurez les services avancés et gérez des points de partage de fichiers. Surveille l’activité du serveur et affiche les historiques de maintenance détaillés. Assistant du serveur Configurez automatiquement plusieurs serveurs grâce aux profils de configuration automatique enregistrés. Ouvrez Assistant du serveur à partir du menu Serveur dans Admin Serveur. Contrôle de serveur (dans /Applications/Server/) Surveille et gère à distance un ou plusieurs systèmes Xserve. Utilitaire d’images système (dans /Applications/Server/) Créez des images NetBoot et NetInstall pour les ordinateurs exécutant Mac OS X ou Mac OS X Server. Préférences Système (dans /Applications/) Connecte le serveur à un serveur de répertoire de votre organisation. Gestionnaire de groupe de travail (dans /Applications/Server/) Gère les utilisateurs, les groupes, les ordinateurs et les groupes d’ordinateurs dans le cadre de déploiements de serveur avancés. Gérez les préférences des utilisateurs de Mac OS X. Xgrid Admin (dans /Applications/Server/) Gérez à distance les grappes de serveur, surveillez l’activité des contrôleurs et des agents et vérifiez l’état des tâches sur la grille.Chapitre 1 Présentation de Mac OS X Server 33 Applications et outils avancés réservés aux administrateurs de serveur Outils de ligne de commande Utilisez des outils UNIX pour installer et configurer les logiciels de serveur, administrer les services, gérer les utilisateurs, etc.34 Chapitre 1 Présentation de Mac OS X Server35 2 Préparation pour Mac OS X Server Vérifiez le matériel du serveur, configurez votre réseau, décidez de la gestion des utilisateurs et des groupes, choisissez les services que vous souhaitez proposer et préparez les disques du serveur. Avant d’installer et de configurer Mac OS X Server, vous devez :  Vérifier que l’ordinateur que vous souhaitez utiliser en tant que serveur respecte la configuration requise (page 36) ;  Vous assurer que votre connexion à Internet et votre réseau local sont prêts pour votre serveur (page 37) ;  Étudier les moyens de gérer les utilisateurs et les groupes, puis décider de la stratégie appropriée à votre contexte (page 46) ;  Vous familiariser avec les services proposés par Mac OS X Server, puis choisir les services de base que vous souhaitez configurer dans un premier temps (page 49) ;  Préparer les disques d’installation de Mac OS X Server (page 58) ;  Si votre serveur ne comporte pas de moniteur ou n’est pas accessible, vous pouvez configurer un ordinateur administrateur (page 61).36 Chapitre 2 Préparation pour Mac OS X Server Configuration requise pour l’installation de Snow Leopard Server Pour installer Snow Leopard Server, vous devez disposer d’un ordinateur de bureau ou d’un serveur Macintosh respectant la configuration ci-après :  Un processeur Intel  Au moins 2 Go de mémoire vive (RAM)  10 Go minimum d’espace disque disponible. Votre serveur a besoin de beaucoup plus d’espace disque disponible (par exemple sur un disque dur externe) si vous souhaitez autoriser les utilisateurs Snow Leopard et Leopard à sauvegarder leur Mac sur le serveur. Encore davantage d’espace disque est nécessaire si vous souhaitez sauvegarder le serveur au moyen de Time Machine.  Une connexion active à un réseau sécurisé Si vous êtes un administrateur système confirmé, vous pouvez installer et configurer Snow Leopard Serveur initialement sans connexion réseau sous réserve que, durant la configuration, vous sélectionnez l’option de configuration manuelle, vous ne créez pas de maître Open Directory et vous ne vous connectez pas à un serveur d’annuaire existant lors de la configuration initiale. Toutefois, vous devrez établir une connexion réseau pour le serveur lorsque vous configurerez ses services d’annuaire. Certaines opérations d’encodage Podcast nécessitent une carte graphique compatible. Certaines fonctionnalités exigent des composants système ou des achats supplémentaires. Pour obtenir des détails, consultez le site web de Mac OS X Server à l’adresse www.apple.com/fr/server/macosx/.Chapitre 2 Préparation pour Mac OS X Server 37 À moins que vous ne disposiez d’une licence de site, il vous faut un numéro de série unique pour chaque serveur. Vous devez utiliser un numéro de série Mac OS X Server 10.6 qui commence par XSVR-106. Il est pratique d’utiliser un lecteur de DVD intégré pour installer Mac OS X Server mais vous pouvez également connecter un lecteur de DVD FireWire externe ou un Mac équipé d’un lecteur de DVD et fonctionnant en mode disque cible. Le moniteur est optionnel. Vous pouvez utiliser un ordinateur administrateur pour installer et administrer Mac OS X Server sur un ordinateur sans moniteur. Pour obtenir des informations, consultez la rubrique « Préparation d’un ordinateur administrateur » à la page 61. Il n’est pas nécessaire de placer votre serveur dans un endroit où il sera constamment accessible. Vous pouvez utiliser n’importe quel Mac configuré en tant qu’ordinateur administrateur pour effectuer des tâches administratives. Préparation de votre réseau et de votre connexion à Internet Avant d’installer et de configurer Snow Leopard Server pour la première fois, vous devez préparer les services DNS et DHCP pour votre serveur. Si vous configurez un serveur indépendant pour une petite organisation, il est judicieux de le protéger contre les attaques malveillantes provenant d’Internet.38 Chapitre 2 Préparation pour Mac OS X Server Configuration du DNS pour votre serveur Pour autoriser des utilisateurs à accéder à votre serveur au moyen de son nom, les serveurs DNS (domain name system, système de noms de domaine) de votre réseau local doivent être configurés de façon à résoudre le nom DNS de votre serveur en son adresse IP. Certains services proposés par votre serveur exigent également que les serveurs DNS soient configurés pour résoudre l’adresse IP de votre serveur en son nom DNS principal. Conditions affectant la configuration du DNS Si les utilisateurs accèdent à votre serveur uniquement à partir de votre réseau local Votre serveur peut fournir le service DNS à votre réseau local (sous-réseau IP). Ce service DNS local est configuré automatiquement lors de la configuration initiale du serveur si aucun service DNS n’est détecté pour votre serveur. Le service DNS local comporte une entrée pour le nom DNS et l’adresse IP de votre serveur que vous spécifiez lors de la configuration initiale. Pour que vos clients puissent utiliser le service DNS local fourni par votre serveur, il peut être nécessaire de configurer ce service DNS local et votre serveur DHCP (en général votre réseau routeur) lorsque vous avez terminé la configuration initiale de votre serveur. Si tel est le cas, pour en savoir plus, consultez le document « Mac OS X Server - Étapes suivantes » généré et placé sur le bureau du serveur après la configuration initiale. Si vous n’avez pas besoin d’autres services que le service DNS local de votre serveur, vous pouvez passer à la rubrique suivante, « Configuration de DHCP pour votre serveur » à la page 41. Si vous ne disposez pas d’un nom de domaine comme exemple.com Si vous souhaitez autoriser les utilisateurs Internet à accéder aux services par leur nom, vous devez être pourvu d’un domaine Internet enregistré, comme exemple.com. Vous pouvez en acheter un auprès de votre fournisseur d’accès à Internet ou d’un registrar public de noms de domaine. Demandez au registrar de configurer le domaine de sorte qu’il dirige vers l’adresse IP de votre serveur. Pour obtenir des informations sur les registrars de noms de domaine, recherchez sur le web.Chapitre 2 Préparation pour Mac OS X Server 39 Conditions affectant la configuration du DNS Si votre serveur ne dispose pas d’un nom DNS enregistré comme monserveur.exemple.com Négociez avec votre fournisseur d’accès à Internet, le service informatique de votre organisation ou le registrar public auprès duquel vous avez obtenu votre domaine afin qu’ils attribuent à votre serveur un nom DNS pertinent. Le nom DNS du serveur constitue la base des adresses de tous les services auxquels les utilisateurs peuvent accéder sur le serveur, notamment la messagerie électronique, iChat, iCal, le carnet d’adresses, wiki, le partage de fichiers, les blogs, webmail et VPN. Si vous configurez un serveur pour une petite organisation Demandez à votre fournisseur d’accès à Internet ou au registrar public de votre domaine d’ajouter une entrée DNS pour le nom DNS de votre serveur qui résout ce nom en l’adresse IP publique de votre serveur. Demandez également une entrée de recherche inversée qui résout l’adresse IP publique en nom DNS. Votre fournisseur d’accès à Internet vous procure une adresse IP publique dans le cadre de votre service Internet. Pour que les utilisateurs Internet puissent accéder aux services proposés par votre serveur au moyen de votre nom de domaine, celui-ci doit toujours diriger vers votre serveur. Pour ce faire, vous pouvez obtenir une adresse IP publique statique (fixe) pour votre serveur. Si votre fournisseur d’accès à Internet ne vous a pas fourni une adresse IP statique, vous pouvez généralement mettre à niveau votre serveur à cet effet moyennant paiement. En l’absence d’adresse IP statique, l’adresse IP de votre serveur peut changer et les utilisateurs Internet ne peuvent plus atteindre votre serveur par son nom. Si vous configurez un serveur pour un service ou un groupe de travail d’une grande organisation Demandez à votre service informatique ou à l’administrateur du serveur DNS une adresse IP statique (fixe) pour votre serveur. Demandez-leur d’ajouter une entrée DNS pour le nom DNS de votre serveur qui résolve ce nom en l’adresse IP publique du serveur, et demandez également une entrée de recherche inversée qui résolve l’adresse IP publique en nom DNS du serveur. Si votre organisation ne dispose pas de ses propres serveurs DNS, vous pouvez demander à votre fournisseur d’accès à Internet ou au registrar public de votre domaine d’ajouter ces entrées.40 Chapitre 2 Préparation pour Mac OS X Server Conditions affectant la configuration du DNS Si votre serveur propose des services de messagerie ou des services web Si votre serveur propose des services de messagerie ou des services web, vous pouvez faciliter leur accès en demandant des entrées DNS pour des noms tels que messagerie.exemple.com et www.exemple.com. Si votre serveur propose un service de messagerie, demandez une entrée MX (mail exchanger) pour ce serveur. Une entrée (ou un enregistrement) MX permet aux utilisateurs de bénéficier d’une adresse électronique telle que mchen@exemple.com. Sans entrée MX, les adresses électroniques doivent inclure le nom DNS complet de votre serveur (par exemple mchen@monserveur.exemple.com). Si des utilisateurs mobiles accèdent à certains services à partir d’Internet Si vous souhaitez autoriser des utilisateurs mobiles à accéder à certains services sans utiliser VPN, le nom DNS de votre serveur doit être identique sur votre réseau local et sur Internet. Vous devez obtenir un nom DNS Internet enregistré pour votre serveur, comme décrit ci-dessus.  Si vous ne disposez pas d’un serveur DNS pour votre réseau, Mac OS X Server fournit un service DNS minimal pour votre réseau local. Ce service DNS est configuré automatiquement pour le nom DNS que vous saisissez et pour l’adresse IP privée que vous spécifiez lors de la configuration du serveur.  Si votre organisation dispose d’un serveur DNS pour votre réseau local, demandez à votre service informatique ou à l’administrateur de votre serveur DNS d’ajouter une entrée qui résolve le nom DNS de votre serveur en son adresse IP sur le réseau local et demandez également une entrée de recherche inversée qui résolve l’adresse IP du serveur en son nom DNS. Les adresses IP privées commencent par les numéros 192.168., 10. ou de 172.16. à 172.31.254. Par exemple, 192.168.1.12, 10.0.1.12 et 172.16.1.12 sont des adresses IP privées.Chapitre 2 Préparation pour Mac OS X Server 41 Configuration de DHCP pour votre serveur Les ordinateurs de la plupart des utilisateurs sont configurés par défaut pour obtenir des adresses réseau auprès d’un serveur DHCP sur le réseau local. Le serveur DHCP de votre réseau doit être configuré pour fournir des adresses réseau, notamment une adresse IP pour chaque ordinateur, l’adresse IP du routeur ou de la passerelle et les adresses IP d’un ou deux serveurs DNS pour votre réseau. Si la configuration de votre serveur DHCP doit être modifiée, vous trouverez des informations à ce sujet dans le document « Mac OS X Server - Étapes suivantes » généré et placé sur le bureau du serveur après la configuration initiale. Protection d’un petit réseau Si vous disposez d’une borne d’accès AirPort Extreme (802.11n), de Time Capsule, d’un routeur câble, d’un routeur DSL ou d’un autre routeur réseau, ou encore d’une passerelle qui partage une connexion Internet entre les ordinateurs de votre réseau local, ce périphérique isole votre réseau local d’Internet. Ces périphériques de partage d’Internet protègent votre réseau local contre des attaques malveillantes via Internet en bloquant les communications provenant de l’extérieur du réseau local. Les ordinateurs connectés à Internet ne peuvent pas accéder à votre serveur, sauf si vous configurez votre borne d’accès AirPort Extreme, votre Time Capsule, votre routeur ou votre passerelle afin qu’ils autorisent l’accès à des services précis. Remarque : vous pouvez autoriser les utilisateurs disposant de comptes sur votre serveur à accéder à distance, de façon sécurisée, à tous les services de ce serveur via Internet. Lorsque vous avez terminé la configuration initiale du serveur, utilisez Préférences du serveur pour activer le service VPN. Pour en savoir plus, consultez la rubrique « Gestion du service VPN » à la page 173.42 Chapitre 2 Préparation pour Mac OS X Server Protection de votre réseau avec AirPort Extreme Si vous disposez d’une borne d’accès AirPort Extreme (802.11n) ou d’une Time Capsule, Mac OS X Server peut les gérer automatiquement afin de protéger votre réseau local tout en autorisant l’accès, depuis Internet, à certains services sélectionnés. Après la configuration initiale, vous pouvez utiliser Préférences du serveur pour préciser les services devant être accessibles depuis l’extérieur de votre réseau local. Mac OS X Server configure votre borne d’accès AirPort Extreme ou votre Time Capsule afin d’autoriser les demandes entrantes pour ces services particuliers à atteindre votre serveur. L’option Partage de connexion de votre borne d’accès AirPort Extreme ou de votre Time Capsule doit être définie sur « Partager une adresse IP publique » (c’est-à-dire une connexion Internet) afin que Mac OS X Server les gère. En outre, l’option avancée Mode IPv6 doit être définie sur Tunnel. Vous devez également vérifier que le mot de passe de la borne d’accès AirPort Extreme ou de la Time Capsule est fiable et n’a pas conservé sa valeur par défaut public. Vous devez connaître le mot de passe de la borne d’accès ou de la Time Capsule (et non le mot de passe du réseau sans fil) pour activer la gestion automatique d’AirPort.Chapitre 2 Préparation pour Mac OS X Server 43 Protection de votre réseau au moyen d’un routeur Si vous disposez d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau configuré comme un appareil NAT, vous pouvez le configurer manuellement pour protéger votre réseau local tout en autorisant l’accès, depuis Internet, à des services sélectionnés. Vous devez configurer votre routeur afin qu’il réexpédie les demandes de tels services à votre serveur. Cette procédure s’appelle réexpédition de port ou mappage de ports car chaque service communique au moyen d’un port de communication logique numéroté. Ces ports ne sont pas physiques comme le port Ethernet de votre ordinateur. Vous pouvez configurer manuellement le mappage de ports sur la plupart des routeurs Internet en utilisant leur logiciel de configuration. Ce logiciel de configuration est généralement constitué de plusieurs pages web. Utilisez un navigateur web sur un ordinateur connecté à votre réseau local pour accéder à la page web de réglage du mappage de ports ou de la réexpédition de port. Dans certains cas, vous pouvez sélectionner des services standard, tels que web ou VPN, et spécifier que chacun d’entre eux doit être associé à l’adresse IP de votre serveur. Dans d’autres cas, vous devez saisir les numéros de port des services, puis saisir l’adresse IP de votre serveur pour chacun d’entre eux. Pour obtenir la liste des services et des ports correspondants en vue de configurer le mappage ou la réexpédition de ports, consultez l’annexe « Services et ports » à la page 209.44 Chapitre 2 Préparation pour Mac OS X Server Protection de votre réseau en transformant votre serveur en passerelle Si vous ne disposez pas d’une borne d’accès AirPort ou d’un autre routeur mais si votre serveur comporte deux ports Ethernet, vous pouvez transformer le serveur en passerelle afin de partager une connexion Internet avec d’autres ordinateurs de votre réseau local. Les ports Ethernet du réseau doivent être configurés comme suit, avant la configuration initiale de Mac OS X Server :  L’un des ports Ethernet doit avoir une adresse IP publique sur Internet (et non une adresse IP privée comme 10.0.0.1 ou 192.168.1.1). Ce port est connecté à votre modem DSL, à votre modem câble ou à une autre source Internet. En général, le premier port Ethernet intégré de votre serveur est utilisé à cet effet.  Un autre port Ethernet doit être connecté à un commutateur réseau ou un concentrateur en fonctionnement dans votre réseau local privé. Ce port Ethernet doit être non configuré et disposer d’une adresse IP manuelle ou d’une adresse IP auto-attribuée commençant par 169.254. Si l’adresse IP de ce port a été attribuée par un serveur DHCP, vous ne pouvez pas transformer le serveur en passerelle lors de la configuration initiale de Mac OS X Server. En effet, en tant que passerelle, ce serveur fournirait un service DHCP qui pourrait entrer en conflit avec un serveur DHCP existant sur le même réseau. Les autres ordinateurs connectés à ce réseau local partagent la connexion Internet du serveur.Chapitre 2 Préparation pour Mac OS X Server 45 Pour que les utilisateurs Internet puissent accéder aux services proposés par votre serveur au moyen de votre nom de domaine, celui-ci doit toujours diriger vers votre serveur. Il convient donc que vous obteniez une adresse IP statique (fixe) pour votre serveur. Si votre fournisseur d’accès à Internet ne vous a pas fourni une adresse IP statique, vous pouvez généralement mettre à niveau votre serveur à cet effet moyennant paiement. En l’absence d’adresse IP statique, l’adresse IP de votre serveur peut changer et les utilisateurs Internet ne peuvent plus atteindre votre serveur par son nom. La configuration de votre serveur comme passerelle effectue les opérations suivantes :  L’adresse IP privée 192.168.1.1 est attribuée au port Ethernet connecté au réseau local.  Le service DHCP est activé et configuré pour fournir les adresses IP 192.168.1.100 à 192.168.1.199 aux ordinateurs du réseau local. Le service DHCP attribue ces adresses aux ordinateurs dont les ports Ethernet sont configurés avec l’option Utilisation de DHCP. Vous pouvez également donner les adresses 192.168.1.2 à 192.168.1.99 aux utilisateurs afin qu’ils configurent eux-mêmes leur port Ethernet s’ils utilisent l’option « Utilisation de DHCP avec une adresse manuelle ». Les adresses 192.168.1.200 à 192.168.1.220 sont réservées au service VPN de votre serveur.  Le service NAT est configuré pour partager la connexion Internet du serveur avec les ordinateurs du réseau local.46 Chapitre 2 Préparation pour Mac OS X Server  Le coupe-feu du serveur est configuré pour bloquer les connexions entrantes provenant d’ordinateurs sur Internet. Le coupe-feu autorise les connexions sortantes des ordinateurs présents sur le réseau local. Il autorise également les connexions entrantes qui répondent à ces connexions sortantes. Lorsque la configuration est terminée, vous pouvez utiliser la sous-fenêtre Sécurité de Préférences du serveur pour autoriser les demandes entrantes, via le coupe-feu, de services précis.  Le service DNS est configuré pour le réseau local et il conserve dans son cache les recherches de nom DNS afin d’améliorer les performances des ordinateurs du réseau local. Gestion des utilisateurs et des groupes Lors de la configuration initiale de Mac OS X Server, vous devez choisir comment le serveur gère les comptes utilisateur et de groupe afin d’authentifier les utilisateurs et de déterminer les services auxquels ils peuvent accéder. Vous pouvez choisir de :  gérer les utilisateurs et les groupes indépendamment, pour une petite organisation ;  importer les utilisateurs et les groupes, pour un groupe de travail appartenant à une grande organisation ou une organisation de dimension moyenne ;  configurer manuellement un serveur qui propose des services sélectionnés à une grande organisation ou une organisation de dimension moyenne. Gestion de vos propres utilisateurs et groupes Si vous configurez un serveur pour une petite organisation sans serveur d’annuaire, vous pouvez configurer un serveur indépendant, avec ses propres utilisateurs et ses propres groupes. Le serveur fournit son propre service d’annuaire, en tant que maître Open Directory, à ses comptes utilisateur et de groupe.Chapitre 2 Préparation pour Mac OS X Server 47 Lorsque la configuration est terminée, vous pouvez gérer les utilisateurs et les groupes, configurer des services de base et surveiller l’état du serveur au moyen de l’application conviviale Préférences du serveur. Vous pouvez également utiliser les applications Admin Serveur et Gestionnaire de groupe de travail si vous avez besoin de modifier des réglages avancés ou de configurer des services avancés. Importation d’utilisateurs et de groupes pour un groupe de travail Si vous configurez le serveur d’un groupe de travail ou d’un service de votre organisation, alors qu’un serveur d’annuaire existe déjà, vous pouvez importer des utilisateurs à partir de ce serveur d’annuaire. Les utilisateurs peuvent alors employer votre serveur sans changer de nom ni de mot de passe. Vous devez connaître les informations suivantes :  Le nom DNS ou l’adresse IP du serveur d’annuaire  Si vous devez vous authentifier auprès du serveur d’annuaire et, le cas échéant, le type du serveur d’annuaire et le nom et le mot de passe d’un compte utilisateur sur ce serveur d’annuaire  Pour un serveur Open Directory, vous pouvez utiliser un compte utilisateur standard, il est inutile d’utiliser un compte administrateur d’annuaire.  Pour un serveur Active Directory, vous pouvez utiliser un compte administrateur Active Directory ou un compte utilisateur standard bénéficiant du privilège « Ajouter des stations de travail au domaine ». Votre serveur utilise le nom, le mot de passe et les autres attributs du compte déjà présents dans les comptes utilisateur importés. Il peut compléter les attributs existants avec les attributs nécessaires à ses services. Par exemple, les utilisateurs importés peuvent devenir membres d’un groupe que vous avez créé sur votre serveur.48 Chapitre 2 Préparation pour Mac OS X Server Votre serveur fournit également son propre service d’annuaire en tant que maître Open Directory, si bien qu’il peut posséder ses propres comptes utilisateur et de groupe. Lorsque la configuration est terminée, vous pouvez créer des groupes pour des équipes ou des projets au sein du groupe de travail et vous pouvez créer un compte utilisateur pour toute personne absente du serveur d’annuaire de l’organisation. Lorsque la configuration est terminée, vous pouvez gérer les utilisateurs et les groupes, configurer des services de base et surveiller l’état du serveur au moyen de l’application conviviale Préférences du serveur. Vous pouvez également utiliser les applications Admin Serveur et Gestionnaire de groupe de travail si vous avez besoin de modifier des réglages avancés ou de configurer des services avancés. Configuration manuelle Si vous êtes un administrateur système confirmé configurant des serveurs pour une grande organisation ou une organisation de dimension moyenne et si vous avez besoin de contrôler l’intégralité de la configuration des services, vous pouvez choisir la configuration manuelle. Ce choix vous permet de répondre à des besoins d’entreprise très variés. Lors de la configuration initiale, vous pouvez lier votre serveur à un serveur d’annuaire existant ou faire de votre serveur un serveur d’annuaire en créant un maître Open Directory. Vous pouvez également décider de configurer les services d’annuaire après la configuration initiale.Chapitre 2 Préparation pour Mac OS X Server 49 Une fois la configuration initiale terminée, vous pouvez configurer des services et gérer des utilisateurs au moyen d’applications avancées comme Admin Serveur et Gestionnaire de groupe de travails ou à l’aide d’outils de ligne de commande. Vous pouvez également utiliser l’application Préférences du serveur si vous souhaitez uniquement configurer des services de base et gérer les réglages de base d’utilisateurs et de groupes. Proposition de services de base Lors de la configuration initiale de Mac OS X Server, vous pouvez sélectionner les services de base que votre serveur propose aux utilisateurs dès le début : carnet d’adresses, iCal, partage de fichiers, iChat, messagerie et web. Pour vous aider à décider des services à proposer, consultez les six rubriques suivantes. Vous configurez des services de base, ainsi que d’autres services, après la configuration initiale si vous avez choisi lors de celle-ci de configurer manuellement, de ne pas vous connecter à un serveur d’annuaire et de ne pas créer de maître Open Directory. Pour obtenir des informations sur les services que vous pouvez configurer après la configuration initiale, consultez la rubrique « Davantage de services » à la page 54.50 Chapitre 2 Préparation pour Mac OS X Server Vue d’ensemble du service de carnet d’adresses Le service de carnet d’adresses pour Mac OS X Server, Serveur Carnet d’adresses, permet à des utilisateurs de trouver, parmi plusieurs ordinateurs, des informations de contact dans un carnet d’adresses basé sur le serveur, en évitant les contraintes de schéma et les problèmes de sécurité associés à LDAP. Les utilisateurs peuvent afficher et ajouter des coordonnées dans un carnet d’adresses sur le serveur à l’aide de l’application Carnet d’adresses disponible sur n’importe quel Mac exécutant Snow Leopard. Le serveur Carnet d’adresses permet également aux utilisateurs Snow Leopard de trouver des coordonnées publiques dans des serveurs d’annuaires auxquels votre serveur est connecté. Les utilisateurs d’autres ordinateurs peuvent accéder aux carnets d’adresses sur votre serveur par le biais d’applications tierces compatibles avec le standard ouvert CardDAV. Vue d’ensemble du service de partage de fichiers Le service de partage de fichiers de Mac OS X Server permet aux membres de vos groupes d’accéder à des dossiers partagés et de stocker des fichiers personnels sur le serveur. Ceux-ci peuvent utiliser des ordinateurs Macintosh, Windows ou UNIX pour accéder à leurs fichiers et dossiers partagés sans logiciel spécifique et ce, à l’aide de protocoles de fichiers natifs, notamment les protocoles AFP et SMB. Les utilisateurs Windows voient les serveurs de fichiers Mac OS X Server dans leurs Favoris réseau exactement comme des serveurs de fichiers Windows.Chapitre 2 Préparation pour Mac OS X Server 51 Vue d’ensemble du service iCal Le service de calendrier de Mac OS X Server, iCal Server, facilite le partage de calendriers, la programmation de réunions et la coordination d’événements pour les utilisateurs appartenant à un groupe de travail, une petite entreprise ou une grande organisation. Les utilisateurs peuvent vérifier rapidement et facilement la disponibilité des autres utilisateurs, mettre en place et proposer des rencontres, réserver des salles de conférence, réserver des projecteurs et plus encore. iCal Server envoie les invitations, qui peuvent contenir des informations telles qu’un agenda ou une liste des tâches, et présente les réponses sous forme de tableau. iCal Server est compatible avec l’application iCal de Mac OS X 10.6, l’application Calendrier sur l’iPhone, les calendriers web des wikis Snow Leopard Server et les applications de calendrier de tierce partie qui prennent en charge le protocole standard CalDAV. Vue d’ensemble du service iChat Le service iChat fournit une messagerie instantanée sécurisée (MI) aux utilisateurs de Macintosh, Windows et Linux. Les membres d’une équipe peuvent rechercher des solutions, établir des plans, échanger des URL ou transférer des fichiers sans craindre que des personnes extérieures interceptent des informations confidentielles. Ce service de messagerie instantanée propose une messagerie de texte entre deux utilisateurs ou plus. Il facilite également les connexions directes entre les utilisateurs en matière d’audio, de vidéo et de sessions audio et vidéo multidirectionnelles. Le service iChat est compatible avec l’application iChat de Mac OS X, avec Google Talk et avec d’autres logiciels de messagerie instantanée utilisant le protocole XMPP appelé Jabber.52 Chapitre 2 Préparation pour Mac OS X Server Vue d’ensemble du service de messagerie Le service de messagerie permet aux utilisateurs d’envoyer et de recevoir des messages électroniques sur votre réseau local et sur Internet en utilisant n’importe quelle application de courrier électronique. Le service de messagerie comporte des filtres qui protègent les utilisateurs contre le courrier indésirable et les virus. Ce service de messagerie est compatible avec l’application Mail de Mac OS X, l’application Mail sur l’iPhone et d’autres applications de messagerie répandues qui utilisent les protocoles de courrier électronique standard IMAP, POP et SMTP. Vue d’ensemble des services web Les services web proposent des wikis, des blogs, des calendriers web, un accès web au courrier électronique et des sites web personnalisés. Si les services web sont activés, toute personne disposant d’un compte utilisateur sur le serveur bénéficie d’un portail de wiki très pratique, appelé Ma page, lui permettant d’afficher et de créer des wikis et des blogs, d’utiliser des calendriers web, de suivre les mises à jour des wikis et d’accéder à webmail. Tous les utilisateurs peuvent créer facilement des wikis et contrôler les personnes autorisées à afficher, rechercher et modifier le contenu de leurs wikis. En utilisant les modèles fournis ou en créant leurs propres modèles, ils peuvent ajouter, supprimer, modifier et formater naturellement le contenu, sans avoir à connaître les codes de balise ou la syntaxe spécifique. Ils ont la possibilité, en quelques clics ou par glisserdéposer, de joindre des fichiers et des images, de publier des podcasts, d’attribuer des mots-clés et d’établir des liens vers d’autres pages wiki ou d’autres sites web. Ils peuvent afficher l’historique complet des modifications du wiki et revenir à une ancienne version de n’importe quelle page.Chapitre 2 Préparation pour Mac OS X Server 53 Les calendriers web permettent aux utilisateurs de gérer leurs rendez-vous, leurs réunions et d’autres événements au moyen du navigateur web de leur choix. Les utilisateurs peuvent envoyer et recevoir des invitations aux événements. Lorsqu’ils lancent des invitations, ils peuvent consulter la disponibilité de chacun sur une chronologie. Le portail Ma page de chaque utilisateur comporte un calendrier web personnel et chaque wiki peut également mettre un calendrier à la disposition de toutes les personnes ayant accès au wiki. Les utilisateurs peuvent créer plusieurs calendriers sur leur calendrier web personnel et sur les calendriers de groupe des wikis auxquels ils ont accès. Les utilisateurs Snow Leopard peuvent également utiliser l’application iCal pour afficher, modifier et créer des événements qui apparaissent dans les calendriers web. Les blogs permettent aux utilisateurs non techniciens de tenir leurs collègues informés des projets, des fichiers sur lesquels ils travaillent et des images ou podcasts. Les utilisateurs publient leurs propres blogs en faisant simplement glisser des modèles choisis parmi une sélection de modèles professionnels intégrés. Avec WebMail, les utilisateurs peuvent recevoir et envoyer du courrier électronique depuis un navigateur web, n’importe où sur Internet. Ils peuvent accéder à tous leurs messages électroniques comme s’ils utilisaient l’application Mail de Mac OS X ou une autre application de messagerie sur leur ordinateur.54 Chapitre 2 Préparation pour Mac OS X Server Les services web vous permettent également de publier les sites web personnalisés que vous avez créés (ou fait créer) à l’aide d’un logiciel de développement de sites web. Vous pouvez restreindre l’accès à chaque site web à un groupe particulier ou restreindre certaines parties d’un site web à des groupes particuliers. Vous pouvez également préciser l’adresse IP de chaque site web, un port d’accès et le dossier où les fichiers du site web sont stockés sur le serveur. Un site web personnalisé est également appelé un hôte virtuel. Davantage de services Que vous ayez ou non configuré des services de base lors de la configuration initiale du serveur, vous pouvez ensuite les configurer plus tard, ainsi que beaucoup d’autres services. À l’aide de Préférences du serveur, vous pouvez modifier les réglages des services de base et du système, ainsi qu’ajouter des utilisateurs et des groupes. Vous pouvez changer des réglages avancés et configurer des services avancés au moyen d’Admin Serveur. Vous pouvez utiliser Gestionnaire de groupe de travail pour modifier les réglages avancés des utilisateurs et des groupes, contrôler les préférences des utilisateurs et gérer les fiches d’ordinateur. Les deux tableaux ci-dessous présentent les services que vous pouvez configurer à l’aide de Préférences du serveur, Gestionnaire de groupe de travail et Admin Serveur. Ces tableaux indiquent également les services qui peuvent être configurés automatiquement lors de la configuration initiale du serveur.Chapitre 2 Préparation pour Mac OS X Server 55 Pour obtenir des informations sur l’utilisation de Préférences du serveur, consultez tout d’abord les chapitres Chapitre 5, « Gestion de votre serveur » à Chapitre 10, « Gestion des informations du serveur ». Pour en savoir plus, ouvrez Préférences du serveur puis utilisez le menu Aide. Pour obtenir des informations sur l’utilisation d’Admin Serveur ou de Gestionnaire de groupe de travail, ouvrez l’application concernée et utilisez le menu Aide. Service Configuration initiale du serveur Préférences serveur Gestionnaire de groupe de travail Gestion de base des utilisateurs et des groupes Non Oui Oui Gestion avancée des utilisateurs et des groupes Non Non Oui Gestion des comptes d’ordinateur et des groupes d’ordinateurs Non Non Oui Préférences gérées Non Non Oui Service Configuration initiale du serveur Préférences serveur Admin Serveur Carnet d’adresses Facultatif Oui Oui DHCP, DNS, NAT Automatique Non Oui56 Chapitre 2 Préparation pour Mac OS X Server Service Configuration initiale du serveur Préférences serveur Admin Serveur Partage de fichiers (protocoles AFP et SMB) Facultatif Oui Oui Partage de fichiers (protocoles FTP et NFS) Non Non Oui Coupe-feu (d’applications) Automatique Utilisez Préférences Système Utilisez Préférences Système Coupe-feu (IP) Automatique Oui Oui Passerelle (NAT, DNS, DHCP) Facultatif Non Oui iCal (partage de calendriers, planification d’événements) Facultatif Oui Oui iChat (messagerie instantanée) Facultatif Oui Oui Courrier électronique avec filtrage spam et antivirus Facultatif Oui Oui Accès mobile Non Non Oui MySQL Non Non OuiChapitre 2 Préparation pour Mac OS X Server 57 Service Configuration initiale du serveur Préférences serveur Admin Serveur NetBoot et NetInstall (création d’image système) Non Non Oui Horloge de réseau Automatique Non Oui Gestion de réseau (SNMP) Non Non Oui NFS Non Non Oui Maître Open Directory (comptes utilisateur et autres données) Facultatif Facultatif Oui Podcast Producer Non Non Oui Impression Non Non Oui Notification push Automatique Automatique Oui QuickTime Streaming Non Non Oui RADIUS Non Non Oui Ouverture de session à distance (ssh) Facultatif Utilisez Préférences Système Oui Mise à jour de logiciels Non Non Oui Sauvegarde Time Machine des Mac des utilisateurs Facultatif Oui Oui58 Chapitre 2 Préparation pour Mac OS X Server Service Configuration initiale du serveur Préférences serveur Admin Serveur Sauvegarde du serveur via Time Machine Non Utilisez Préférences Système Utilisez Préférences Système VPN (accès à distance sécurisé) Non Oui Oui Web (wikis, blogs, WebMail) Facultatif Oui Oui Xgrid (constitution de grappes de calcul) Non Non Oui Préparation des disques pour Mac OS X Server Si vous vous préparez à installer Mac OS X Server sur un ordinateur déjà utilisé et si vous envisagez une installation spéciale, vous devez effacer le disque sur lequel Mac OS X sera installé. Vous pouvez utiliser l’application Utilitaire de disque avant une installation locale ou Assistant du serveur pour une installation à distance. Si le serveur comporte plusieurs disques que vous souhaitez effacer et formater ou si vous souhaitez partitionner le disque du serveur en plusieurs volumes ou configurer un ensemble RAID, vous pouvez utiliser Utilitaire de disque avant l’installation. Remarque : Le programme d’installation n’efface pas le disque pour vous avant d’installer Snow Leopard Server. Si vous ne souhaitez pas mettre à niveau Mac OS X Server sur un serveur existant, veillez à utiliser Utilitaire de disque pour effacer le disque avant l’installation.Chapitre 2 Préparation pour Mac OS X Server 59 Effacement à l’aide d’Utilitaire de disque Vous pouvez effacer des disques et partitionner des disques durs à l’aide d’Utilitaire de disque lorsque vous installez Mac OS X Server localement. Pour ouvrir Utilitaire de disque, sélectionnez-le dans le menu Utilitaires du programme d’installation. Vous pouvez effacer le disque de démarrage avec les formats suivants : Mac OS étendu (journalisé) : il s’agit du format recommandé et le plus utilisé pour un volume de démarrage Mac OS X Server. Mac OS étendu (sensible à la casse, journalisé) : vous pouvez envisager d’utiliser ce format si vous souhaitez que votre serveur héberge un site web personnalisé avec du contenu web statique plutôt que des wikis ou en plus de wikis. Un disque sensible à la casse peut héberger du contenu web statique avec une correspondance plus directe entre les fichiers et les adresses URL. Vous pouvez effacer d’autres disques en utilisant les formats ci-dessus ou une variante non journalisée de ces formats, soit Mac OS étendu ou Mac OS étendu (sensible à la casse). Si le serveur comporte un disque formaté au format UFS (UNIX File System) par une version antérieure de Mac OS X ou de Mac OS X Server, n’utilisez pas ce disque UFS comme disque de démarrage Mac OS X Server. Effacement à l’aide d’Assistant du serveur Si vous utilisez Assistant du serveur pour installer Mac OS X Server à distance et si Mac OS X Server ou Mac OS X est déjà installé sur le disque cible, Assistant du serveur peut effacer ce disque au format Mac OS étendu (journalisé) uniquement.60 Chapitre 2 Préparation pour Mac OS X Server Partitionnement d’un disque dur Partitionner le disque dur permet de créer un volume destiné au logiciel système du serveur et un ou plusieurs autres pour les données et les autres logiciels. La dimension du volume sur lequel vous installez le logiciel système du serveur doit atteindre au moins 20 Go. Ce volume doit être plus grand si vous envisagez d’y stocker des dossiers partagés, des wikis et d’autres données de services. Utilisez Utilitaire de disque pour partitionner un disque dur. Création d’un ensemble RAID Si vous installez Snow Leopard Server sur un ordinateur doté de plusieurs disques durs internes, vous pouvez créer un ensemble RAID (matrice redondante de disques indépendants) pour optimiser la capacité de stockage, améliorer les performances et augmenter la fiabilité en cas de défaillance de disque. Un ensemble RAID en miroir, par exemple, augmente la fiabilité en écrivant vos données simultanément sur deux disques ou plus. Si l’un des disques est défaillant, votre serveur utilise automatiquement d’autres disques de l’ensemble RAID. Au début de l’installation de Mac OS X Server, vous pouvez configurer les matrices RAID en miroir ou utiliser un autre type d’ensemble RAID en choisissant Utilitaire de disque dans le menu Utilitaires du programme d’installation. Vous pouvez également configurer les matrices RAID en miroir après installation sur un disque non partitionné, en ouvrant Utilitaire de disque (dans /Applications/Utilitaires). Afin d’éviter toute perte de données, vous devez configurer la mise en miroir RAID le plus tôt possible. Pour plus d’informations sur la configuration d’un ensemble RAID, ouvrez Utilitaire de disque, puis utilisez le menu Aide.Chapitre 2 Préparation pour Mac OS X Server 61 Préparation d’un ordinateur administrateur Vous pouvez utiliser un ordinateur administrateur pour installer et configurer Mac OS X Server sur un autre ordinateur du réseau. Il est inutile que ce serveur distant soit équipé d’un moniteur. Comme illustré ci-dessous, vous démarrez le serveur au moyen du disque d’installation Mac OS X Server , puis vous utilisez Assistant du serveur sur l’ordinateur administrateur pour effectuer une installation et une configuration à distance. Ordinateur de l’administrateur Serveur cible doté d’un lecteur DVD Assistant du serveur Vous pouvez également utiliser un ordinateur administrateur pour gérer le serveur à distance une fois celui-ci configuré. Pour qu’un ordinateur Mac OS X 10.6 devienne un ordinateur administrateur, il vous suffit d’y installer le logiciel d’administration de serveur. Si vous disposez déjà d’un autre serveur Mac OS X Server 10.6 configuré, vous pouvez utiliser celui-ci en tant qu’ordinateur administrateur. Pour configurer un ordinateur administrateur : 1 Assurez-vous que la version Mac OS X 10.6 est installée sur l’ordinateur Mac OS X. 2 Insérez le disque Outils d’administration Mac OS X Server.62 Chapitre 2 Préparation pour Mac OS X Server 3 Ouvrez le dossier du programme d’installation. 4 Double-cliquez sur ServerAdministrationSoftware.mpkg pour ouvrir le programme d’installation et suivez les instructions à l’écran. Pour obtenir des informations sur l’utilisation d’un ordinateur administrateur, consultez les rubriques « Installation à distance » à la page 68, « Configuration à distance d’un serveur » à la page 76 et « Connexion de Préférences du serveur à un serveur distant » à la page 91.63 3 Installation de Mac OS X Server Utilisez le programme d’installation pour installer Snow Leopard localement ou Admin Serveur pour l’installer à distance. Avant d’installer Mac OS X Server, veillez à préparer l’ordinateur que vous allez utiliser en tant que serveur et à préparer vos connexions réseau et Internet. Utilisez également la feuille d’opérations Installation & Setup Worksheet pour recueillir les informations dont vous avez besoin. (Elle se trouve dans le dossier Documentation du disque d’installation de Mac OS X Server.) Pour en savoir plus sur ces préparations nécessaires, consultez le chapitre précédent. Vous pouvez utiliser l’une des méthodes suivantes pour installer Mac OS X Server 10.6 :  Procédez à une installation locale si le serveur cible dispose d’un moniteur et d’un clavier que vous pouvez utiliser facilement.  Procédez à une installation à distance si le serveur cible n’est pas facilement accessible ou s’il n’a pas de moniteur.64 Chapitre 3 Installation de Mac OS X Server Pour obtenir des informations sur d’autres méthodes d’installation, telles que la mise à niveau d’un serveur existant ou la migration d’un serveur existant vers un nouvel ordinateur muni de Snow Leopard Server, ouvrez Admin Serveur (dans /Applications/ Server/), puis utilisez le menu Aide ou consultez le site web des ressources de Mac OS X Server à l’adresse www.apple.com/fr/server/macosx/resources/ (en anglais). Installation sécurisée de Mac OS X Server Lorsque vous démarrez un ordinateur à partir du disque d’installation de Mac OS X Server, les services Connexion à distance SSH et Partage d’écran VNC démarrent automatiquement afin qu’une installation à distance soit possible. Important : Assurez-vous que le réseau est sécurisé avant d’installer ou de réinstaller Mac OS X Server car SSH et VNC donnent accès à l’ordinateur à d’autres personnes au moyen du réseau. Par exemple, configurez votre réseau local de façon à ce que seuls des utilisateurs dignes de confiance y aient accès. Évitez d’utiliser les prises Ethernet dans les lieux publics. Si vous disposez d’une borne d’accès AirPort ou d’un autre point d’accès sans fil, configurez-le afin qu’il utilise l’authentification WPA2 (également appelée RSN) avec un mot de passe difficile à deviner. Il est recommandé d’attribuer un nom que vous seul connaissez au réseau sans fil. Efforcez-vous également de ne pas révéler le numéro de série matériel du serveur car il est utilisé comme mot de passe en cas d’installation et de configuration à distance.Chapitre 3 Installation de Mac OS X Server 65 Installation Locale Vous pouvez installer Mac OS X Server directement sur un ordinateur en démarrant celui-ci à partir du disque d’installation de Mac OS X Server. Le programme d’installation vous guide tout au long du processus d’installation interactif. L’ordinateur doit disposer d’un moniteur afin que vous puissiez communiquer avec le programme d’installation. Lorsque vous procédez à une installation locale, vous pouvez utiliser Utilitaire de disque et d’autres applications dans le menu Utilitaires du programme d’installation ; vous pouvez également personnaliser l’installation en sélectionnant les éléments à installer. Programme d’installation Serveur cible Vous pouvez effectuer :  une nouvelle installation de Mac OS X Server sur un disque sur lequel Mac OS X Server ou Mac OS X n’est pas encore installé ;  une installation spéciale qui installe Mac OS X Server après avoir effacé et formaté un disque cible ;66 Chapitre 3 Installation de Mac OS X Server  une mise à niveau d’un serveur équipé d’un processeur Intel et exécutant Mac OS X Server 10.5 ou Mac OS X Server 10.4.11 (pour obtenir des informations sur d’autres options de mise à niveau et de migration, ouvrez Admin Serveur et utilisez le menu Aide ou consultez le site web sur les ressources de Mac OS X Server à l’adresse www.apple.com/fr/server/macosx/resources/, en anglais). Pour installer Mac OS X Server localement : 1 Si vous envisagez d’effacer ou de partitionner le disque cible, assurez-vous que vous possédez une copie de sauvegarde du disque. 2 Démarrez l’ordinateur, ouvrez une session si nécessaire, puis insérez le disque d’installation de Mac OS X Server dans le lecteur de DVD. 3 Ouvrez l’application Installer Mac OS X Server et cliquez sur le bouton Redémarrer. Cette application se trouve dans la fenêtre du disque d’installation de Mac OS X Server. Si, dans l’angle inférieur droit de la fenêtre de l’application, un bouton Installer apparaît au lieu d’un bouton Redémarrer, cliquez sur Installer et suivez les étapes du programme d’installation qui s’affichent à l’écran (ignorez les étapes 4 à 8 ci-dessous). Lorsque l’installation est terminée, redémarrez le serveur. Assistant du serveur s’ouvre afin que vous puissiez configurer le serveur. Pour obtenir des informations, consultez la rubrique « Configuration locale d’un serveur » à la page 74. 4 Après le redémarrage de l’ordinateur, choisissez la langue que vous souhaitez utiliser sur le serveur, puis cliquez sur le bouton représentant une flèche. 5 Lisez les informations sur Mac OS X Server, utilisez le menu Utilitaires si nécessaire, puis cliquez sur Continuer.Chapitre 3 Installation de Mac OS X Server 67  Si vous devez effacer le disque cible avant l’installation, sélectionnez Utilitaires > Utilitaire de disque. Vous pouvez également utiliser Utilitaire de disque pour partitionner le disque dur du serveur ou pour créer un ensemble RAID. Pour en savoir plus, consultez la rubrique « Effacement à l’aide d’Utilitaire de disque » à la page 59. Remarque : Le programme d’installation n’efface pas le disque pour vous avant d’installer Snow Leopard Server. Si vous ne souhaitez pas mettre à niveau Mac OS X Server sur un serveur existant, veillez à utiliser Utilitaire de disque pour effacer le disque avant l’installation.  Si vous souhaitez restaurer à partir d’une sauvegarde Time Machine de Mac OS X Server, sélectionnez Utilitaires > Restaurer le système à partir d’une sauvegarde. 6 Lisez et acceptez le contrat de licence du logiciel. 7 Sélectionnez le disque ou le volume (la partition) sur lequel vous souhaitez effectuer l’installation, vérifiez qu’il se trouve dans l’état prévu, puis cliquez sur Installer afin de démarrer l’installation. Si vous souhaitez sélectionner les langues, les gestionnaires d’impression et d’autres éléments facultatifs à installer, cliquez sur Personnaliser. Vous pouvez quitter l’installation avant qu’elle ne démarre en utilisant le menu Installation de Mac OS X. 8 Une fois l’installation terminée, l’ordinateur redémarre et Assistant du serveur s’ouvre pour vous permettre de configurer le serveur. Pour obtenir des informations, consultez la rubrique « Configuration locale d’un serveur » à la page 74.68 Chapitre 3 Installation de Mac OS X Server Installation à distance Si vous disposez d’un ordinateur administrateur muni des logiciels Admin Serveur et Assistant du serveur, vous pouvez installer Mac OS X Server sur un autre ordinateur, via le réseau. L’ordinateur sur lequel vous installez Mac OS X Server ne nécessite pas de moniteur mais il doit être muni d’un lecteur de DVD pour le disque d’installation de Mac OS X Server. Si l’ordinateur ne dispose pas d’un lecteur DVD intégré, vous pouvez le remplacer par un lecteur DVD FireWire externe ou utiliser un ordinateur Mac équipé d’un lecteur DVD et fonctionnant en mode disque cible. Vous pouvez effectuer :  une nouvelle installation de Mac OS X Server sur un disque sur lequel Mac OS X Server ou Mac OS X n’est pas encore installé ;  une installation spéciale qui installe Mac OS X Server après avoir effacé et formaté un disque cible ;  une mise à niveau d’un serveur équipé d’un processeur Intel et exécutant Mac OS X Server 10.5 ou Mac OS X Server 10.4.11 (pour obtenir des informations sur d’autres options de mise à niveau et de migration, ouvrez Admin Serveur et utilisez le menu Aide ou consultez le site web sur les ressources de Mac OS X Server à l’adresse www.apple.com/fr/server/macosx/resources/, en anglais). Pour installer Mac OS X Server à distance : 1 Si vous envisagez d’effacer le disque ou la partition cible , assurez-vous que vous possédez une copie de sauvegarde et utilisez éventuellement Utilitaire de disque pour préparer le disque cible.Chapitre 3 Installation de Mac OS X Server 69 Si vous ne devez effacer le disque cible qu’en utilisant le format le plus courant, Mac OS Étendu (journalisé), il n’est pas nécessaire d’utiliser Utilitaire de disque. Utilitaire de disque permet d’effacer le disque cible en utilisant d’autres formats, de partitionner le disque dur du serveur ou de créer un ensemble RAID. Pour obtenir des informations sur l’utilisation d’Utilitaire de disque dans ces sous-tâches, consultez la rubrique « Effacement à l’aide d’Utilitaire de disque » à la page 59. 2 Démarrez le serveur cible avec le disque d’installation de Mac OS X Server. Si le serveur cible est équipé d’un lecteur DVD intégré, insérez le disque, puis redémarrez l’ordinateur tout en maintenant enfoncée la touche C. Relâchez la touche lorsque le logo Apple s’affiche. Si le serveur cible utilise un lecteur de DVD FireWire externe, redémarrez l’ordinateur tout en maintenant la touche Option enfoncée, sélectionnez l’icône représentant le disque d’installation Mac OS X Server, puis cliquez sur le bouton Flèche. 3 Sur un ordinateur administrateur, ouvrez Admin Serveur et sélectionnez Prêt pour installer dans la liste située à gauche. Admin Serveur est situé dans /Applications/Server/. Si Admin Serveur demande un mot de passe pour se connecter à un serveur déjà configuré sur votre réseau, vous pouvez cliquer sur Annuler. Un compte administrateur n’est pas nécessaire pour installer Mac OS X Server à distance. 4 Sélectionnez le serveur cible à droite, puis cliquez sur Installer. Si le serveur qui vous intéresse n’est pas dans la liste, vous pouvez cliquer sur le bouton Actualiser (flèche courbe), afin qu’Admin Serveur recherche à nouveau les serveurs prêts à être installés sur votre réseau local.70 Chapitre 3 Installation de Mac OS X Server Si le serveur souhaité se trouve sur un autre réseau local, sélectionnez Serveur > Installer un serveur distant. 5 Lorsqu’Assistant du serveur s’ouvre, confirmez l’adresse du serveur cible, saisissez comme mot de passe les huit premiers caractères du numéro de série matériel intégré au serveur, puis cliquez sur Continuer. Si le champ Adresse est vide ou incorrect, saisissez le nom DNS du serveur ou son adresse IP au format IPv4 (par exemple 192.0.2.200). Pour les serveurs détectés par Assistant du serveur sur le réseau local (sous-réseau IP), une adresse IP peut être automatiquement attribuée par un serveur DHCP sur le réseau. S’il n’existe aucun serveur DHCP, le serveur cible utilise une adresse de type 169.254.xxx.xxx unique parmi les serveurs du réseau local. Vous pouvez modifier l’adresse IP ultérieurement, lors de la configuration du serveur. Pour obtenir ce numéro de série, cherchez une étiquette sur le serveur. Respectez les majuscules lorsque vous saisissez le numéro de série. Pour un Xserve muni d’un processeur Intel dont la carte logique principale a été remplacée et qui ne dispose pas de numéro de série matériel, saisissez « System S » (sans les guillemets) comme mot de passe. Pour les autres ordinateurs sans numéro de série matériel intégré, utilisez 12345678 comme mot de passe. 6 Sélectionnez la langue que Mac OS X Server doit utiliser, puis cliquez sur Continuer. La langue sélectionnée n’affecte pas la langue utilisée sur les ordinateurs des utilisateurs. 7 Sélectionnez un disque ou un volume (une partition) de destination, puis cliquez sur Installer.Chapitre 3 Installation de Mac OS X Server 71 8 Si Mac OS X Server ou Mac OS X est déjà installé sur le volume que vous avez sélectionné, sélectionnez l’une des options disponibles, puis cliquez sur OK. Ces options peuvent être les suivantes : Effacer : efface complètement le volume de destination avant d’y installer un nouvel exemplaire de Mac OS X Server. « Mise à niveau de » : cette option est disponible uniquement si Mac OS X Server 10.5 ou Mac OS X Server 10.4.11 se trouve sur le volume de destination. Vous pouvez mettre à niveau ce volume à Snow Leopard Server sans effacer le volume de destination. Pour obtenir des informations sur la mise à niveau et la migration, ouvrez Admin Serveur et utilisez le menu Aide ou consultez le site web sur les ressources de Mac OS X Server à l’adresse www.apple.com/fr/server/macosx/resources/ (en anglais). 9 Une fois l’installation terminée, le serveur cible redémarre et vous pouvez cliquer sur Plus d’options pour configurer le serveur à distance ou pour installer Mac OS X Server sur un autre ordinateur. 10 Si vous avez cliqué sur Plus d’options, choisissez à présent ce que vous souhaitez effectuer au moyen d’Assistant du serveur. Installer Mac OS X Server à distance : Répétez cette procédure en ignorant les étapes 3 et 4. Configurer Mac OS X Server à distance : pour obtenir des informations, consultez la rubrique « Configuration à distance d’un serveur » à la page 76.72 Chapitre 3 Installation de Mac OS X Server Préparer et enregistrer les informations pour la configuration automatique : vous permet de suivre la procédure de configuration, d’en sélectionner les options et de saisir des données, puis, au lieu d’utiliser ces informations pour configurer immédiatement un serveur, de les enregistrer en tant que profil de configuration automatique sur un lecteur ou un disque amovible. Vous pouvez utiliser ce profil ultérieurement pour configurer automatiquement des serveurs. Pour en savoir plus, consultez la feuille d’opérations Installation & Setup Worksheet. (Elle se trouve dans le dossier Documentation du disque d’installation de Mac OS X Server.) Au lieu d’utiliser Assistant du serveur sur un ordinateur administrateur, vous pouvez contrôler l’installation à distance au moyen du partage d’écran sur un Mac exécutant Mac OS X 10.5 ou Mac OS X 10.6, ou encore à l’aide d’Apple Remote Desktop (que vous pouvez acheter séparément) sur un autre Mac. Pour obtenir des informations, ouvrez Admin Serveur, utilisez le menu Aide ou consultez le site web sur Apple Remote Desktop à l’adresse www.apple.com/fr/remotedesktop/.73 4 Configuration de Mac OS X Server L’Assistant du serveur vous guide tout au long de la première configuration de votre serveur. L’Assistant du serveur s’ouvre automatiquement lorsque :  vous terminez d’installer Mac OS X Server 10.6 ;  vous démarrez un nouveau serveur sur lequel Snow Leopard est préinstallé. Vous pouvez utiliser l’Assistant du serveur :  Localement sur le serveur.  à distance, sur un ordinateur administrateur, afin de configurer le serveur via un réseau Ethernet. Pour obtenir des informations sur la configuration automatique d’un serveur à l’aide d’un profil de configuration automatique enregistré ou sur la configuration de plusieurs serveurs distants, consultez la feuille d’opérations Installation & Setup Worksheet. (Elle se trouve dans le dossier Documentation du disque d’installation de Mac OS X Server.)74 Chapitre 4 Configuration de Mac OS X Server Configuration locale d’un serveur Vous pouvez configurer un nouveau serveur ou un nouvel ordinateur sur lequel Mac OS X Server vient d’être installé en utilisant le clavier, la souris et le moniteur du serveur. Pour configurer un serveur localement : 1 Préparez-vous à la configuration en remplissant un exemplaire imprimé de la feuille d’opérations Installation & Setup Worksheet. Cette feuille d’opérations Installation & Setup Worksheet se trouve dans le dossier Documentation du disque d’installation de Mac OS X Server. Pour en savoir plus, consultez la rubrique Chapitre 2, « Préparation pour Mac OS X Server, » à la page 35. 2 Si vous disposez d’un service DHCP ou DNS fourni par votre fournisseur d’accès à Internet, d’un routeur Internet ou d’autres serveurs sur votre réseau, assurez-vous qu’ils sont configurés pour votre nouveau serveur et qu’ils sont en cours de fonctionnement. Pour obtenir des informations sur la configuration DHCP, DNS et d’autres services réseau, consultez la rubrique « Préparation de votre réseau et de votre connexion à Internet » à la page 37. 3 Vérifiez que votre serveur dispose d’une connexion active à un réseau sécurisé. Cette connexion au réseau est nécessaire pour configurer les services d’annuaire du serveur. En tant qu’administrateur système confirmé, vous pouvez installer et configurer le serveur initialement sans connexion réseau si, durant la configuration, vous sélectionnez l’option de configuration manuelle, vous ne créez pas de maître Open Directory et vous ne vous connectez pas à un serveur d’annuaire existant lors de la configuration initiale.Chapitre 4 Configuration de Mac OS X Server 75 Si votre serveur se connecte à un réseau sans fil, vous configurez la connexion pendant la configuration du serveur. 4 Si vous souhaitez configurer votre serveur en tant que passerelle Internet, afin que d’autres ordinateurs de votre réseau puissent partager sa connexion à Internet, vérifiez les éléments suivants :  Un port ou une interface Ethernet est connecté à votre modem DSL, votre modem câble ou toute autre source Internet. L’interface Internet doit disposer d’une adresse IP publique (il ne doit pas s’agir d’une adresse IP telle que 10.0.1.1 or 192.168.1.1). L’adresse IP publique doit être statique (fixe) afin que les utilisateurs puissent accéder au serveur au moyen de son nom DNS, par exemple pour utiliser le service VPN du serveur.  Un autre port Ethernet est connecté à votre réseau local. Lors de la configuration, Assistant du serveur identifie automatiquement le port qui se connecte à Internet. Pour en savoir plus, consultez la rubrique « Protection de votre réseau en transformant votre serveur en passerelle » à la page 44. 5 Si le serveur est éteint, allumez-le. Lorsque le serveur démarre, l’Assistant du serveur s’ouvre automatiquement. 6 Suivez les instructions présentées dans les sous-fenêtres d’Assistant du serveur et saisissez les informations que vous avez conservées dans la feuille d’opérations Installation & Setup Worksheet. Pour en savoir plus sur les réglages figurant dans les sous-fenêtres de l’Assistant du serveur, cliquez sur le bouton Aide de la sous-fenêtre.76 Chapitre 4 Configuration de Mac OS X Server 7 Une fois la configuration du serveur terminée, quelques étapes supplémentaires vous permettent d’améliorer la sécurité, l’accessibilité et les possibilités de votre nouveau serveur. Pour obtenir des informations, consultez la rubrique « Après la configuration d’un serveur » à la page 80. Configuration à distance d’un serveur Si vous disposez d’un nouveau serveur ou d’un ordinateur où Mac OS X Server vient d’être installé, vous pouvez le configurer, via le réseau, à l’aide d’Admin Serveur et d’Assistant du serveur sur un ordinateur administrateur. Le serveur que vous configurez ne doit pas nécessairement disposer d’un moniteur. Pour en savoir plus sur les ordinateurs administrateur, consultez la rubrique « Préparation d’un ordinateur administrateur » à la page 61. Pour obtenir des informations sur la configuration à distance de plusieurs serveurs, ouvrez Admin Serveur et utilisez le menu Aide. Pour configurer un serveur distant : 1 Préparez-vous à la configuration en remplissant un exemplaire imprimé de la feuille d’opérations Installation & Setup Worksheet. Cette feuille d’opérations Installation & Setup Worksheet se trouve dans le dossier Documentation du disque d’installation de Mac OS X Server. 2 Si vous disposez d’un service DHCP ou DNS fourni par votre fournisseur d’accès à Internet, d’un routeur Internet ou d’autres serveurs sur votre réseau, assurez-vous qu’ils sont configurés pour votre nouveau serveur et qu’ils sont en cours de fonctionnement. Pour obtenir des informations sur la configuration DHCP, DNS et d’autres services réseau, consultez la rubrique « Préparation de votre réseau et de votre connexion à Internet » à la page 37.Chapitre 4 Configuration de Mac OS X Server 77 3 Vérifiez que votre serveur dispose d’une connexion active à un réseau Ethernet sécurisé. 4 Si vous souhaitez configurer votre serveur en tant que passerelle Internet afin que d’autres ordinateurs de votre réseau puissent partager sa connexion à Internet, vérifiez les éléments suivants :  Un port ou une interface Ethernet est connecté à votre modem DSL, votre modem câble ou toute autre source Internet. L’interface Internet doit disposer d’une adresse IP publique (il ne doit pas s’agir d’une adresse IP telle que 10.0.1.1 or 192.168.1.1). L’adresse IP publique doit être statique (fixe) afin que les ordinateurs des utilisateurs puissent accéder au serveur via Internet, par exemple pour utiliser le service VPN du serveur.  Un autre port Ethernet est connecté à votre réseau local. Lors de la configuration, Assistant du serveur identifie automatiquement le port qui se connecte à Internet. Pour en savoir plus, consultez la rubrique « Protection de votre réseau en transformant votre serveur en passerelle » à la page 44. 5 Si le serveur est éteint, allumez-le. Lorsque le serveur démarre, l’Assistant du serveur s’ouvre automatiquement et attend que la configuration à distance commence. 6 Sur un ordinateur administrateur, ouvrez Admin Serveur et sélectionnez Prêt pour configurer dans la liste située à gauche. Admin Serveur est situé dans /Applications/Server/.78 Chapitre 4 Configuration de Mac OS X Server Si Admin Serveur demande un mot de passe pour se connecter à un serveur déjà configuré sur votre réseau, vous pouvez cliquer sur Annuler. Un compte administrateur n’est pas nécessaire pour configurer Mac OS X Server à distance. 7 Sélectionnez le serveur cible à droite, puis cliquez sur Configurer. Admin Serveur identifie les serveurs non configurés par leur nom, leur adresse IP et leur adresse MAC. Le nom peut être généré à partir du modèle de l’ordinateur et de l’adresse MAC. Si le serveur qui vous intéresse n’est pas répertorié, vous pouvez cliquer sur le bouton Actualiser (flèche courbe), afin qu’Admin Serveur recherche à nouveau les serveurs prêts à être configurés sur votre réseau local. Si le serveur souhaité se trouve sur un autre réseau local, sélectionnez Serveur > Configurer un serveur distant. 8 Lorsqu’Assistant du serveur s’ouvre, procédez de l’une des manières suivantes, selon l’état du serveur que vous souhaitez configurer :  Si le serveur est répertorié avec « Authentification requise », sélectionnez-le, cliquez sur Authentifier, puis saisissez son mot de passe.  Si le serveur souhaité n’est pas répertorié, cliquez sur Ajouter, saisissez le nom DNS ou l’adresse IP du serveur au format IPv4 (par exemple 192.0.2.200), puis saisissez son mot de passe.Chapitre 4 Configuration de Mac OS X Server 79 Le mot de passe pour une nouvelle installation de Mac OS X Server est constitué des 8 premiers caractères du numéro de série matériel intégré du serveur. Pour obtenir ce numéro de série, cherchez une étiquette sur le serveur. Respectez les majuscules lorsque vous saisissez le numéro de série. Pour un Xserve Intel dont la carte logique principale a été remplacée et qui ne dispose pas de numéro de série matériel, saisissez « System S » (sans les guillemets) comme mot de passe. Pour les ordinateurs sans numéro de série matériel intégré, utilisez 12345678 comme mot de passe. Le mot de passe pour un serveur mis à niveau est le mot de passe de l’utilisateur root du serveur. 9 Cliquez sur Continuer, suivez les instructions présentées dans les sous-fenêtres d’Assistant du serveur et saisissez les informations que vous avez conservées dans la feuille d’opérations Installation & Setup Worksheet. Pour en savoir plus sur les réglages figurant dans les sous-fenêtres de l’Assistant du serveur, cliquez sur le bouton Aide de la sous-fenêtre. 10 Une fois la configuration du serveur terminée, Assistant du serveur présente trois options : Configurer un autre serveur : revenez à l’étape 1 et configurez un autre serveur pour la première fois. (Comme Assistant du serveur est déjà ouvert, vous pouvez ignorer les étapes 6 et 7.)80 Chapitre 4 Configuration de Mac OS X Server Configurer : ouvrez Préférences du serveur sur l’ordinateur que vous avez utilisé pour configurer le serveur distant. Vous pouvez ensuite ouvrir une nouvelle connexion au serveur distant et configurer des utilisateurs et des groupes, personnaliser des services et des informations système ou surveiller l’activité du serveur. Pour obtenir des informations sur ces sous-tâches, consultez la rubrique « Connexion de Préférences du serveur à un serveur distant » à la page 91 et les chapitres Chapitre 5, « Gestion de votre serveur » à Chapitre 10, « Gestion des informations du serveur ». Partage d’écran : commencez une session de partage d’écran avec le serveur que vous venez de configurer. Lorsque vous êtes invité à vous authentifier, utilisez le nom et le mot de passe du compte administrateur que vous avez créé sur ce serveur. Une fois la configuration du serveur terminée, quelques étapes supplémentaires vous permettent d’améliorer la sécurité, l’accessibilité et les possibilités globales de votre nouveau serveur. Pour obtenir des informations, consultez la rubrique « Après la configuration d’un serveur » ci-dessous. Après la configuration d’un serveur Après avoir configuré un serveur, vous pouvez :  Améliorer la sécurité, l’accessibilité et les possibilités de votre nouveau serveur en suivant les conseils présents dans le document Mac OS X Server - Étapes suivantes, généré et placé sur le bureau du serveur après la configuration initiale.  Prendre quelques mesures pour que votre serveur reste sûr. Pour obtenir des informations, consultez les deux rubriques ci-après, « Sécurité de votre serveur » et « Protection du compte administrateur système (root) ».Chapitre 4 Configuration de Mac OS X Server 81  Si votre organisation utilise un serveur Open Directory, Active Directory ou un autre serveur d’annuaire auquel vous n’avez pas connecté (lié) votre nouveau serveur lors de sa configuration initiale, vous pouvez le connecter maintenant. Pour obtenir des instructions, consultez la rubrique « Connexion de votre serveur à un serveur d’annuaire » à la page 84.  Utiliser « Mise à jour de logiciels » pour installer les mises à jour Mac OS X Server éventuellement disponibles. Pour obtenir des informations, consultez la rubrique « Maintien à jour de Snow Leopard Server » à la page 94.  Configurer une borne d’accès AirPort ou un routeur Internet pour protéger votre réseau tout en autorisant les utilisateurs à accéder, via Internet, à certains services sélectionnés. Pour obtenir des informations, consultez les rubriques « Protection de votre réseau avec AirPort Extreme » à la page 42 et « Protection de votre réseau au moyen d’un routeur » à la page 43.  Si vous configurez un seul serveur pour une petite entreprise ou un serveur destiné à un groupe de travail dans une organisation de grande ou moyenne dimension, utilisez Préférences du serveur pour configurer des utilisateurs et des groupes, personnaliser des services et des informations système et surveiller l’activité du serveur. Pour obtenir des informations sur ces sous-tâches, consultez les chapitres Chapitre 5, « Gestion de votre serveur » à Chapitre 10, « Gestion des informations du serveur » ou ouvrez Préférences du serveur et utilisez le menu Aide. Vous pouvez également utiliser le widget d’état du serveur avec Dashboard pour surveiller votre serveur. Pour obtenir des informations, consultez la rubrique « Utilisation du widget d’état du serveur » à la page 89.82 Chapitre 4 Configuration de Mac OS X Server  Modifier des réglages avancés, configurer des services avancés, modifier les réglages avancés d’utilisateurs et de groupes et gérer les ordinateurs des utilisateurs au moyen d’Admin Serveur, de Gestionnaire de groupe de travail, d’autres applications Mac OS X or d’outils de ligne de commande UNIX. Pour obtenir des informations sur ces applications et ces outils, ouvrez l’application et utilisez le menu Aide ou consultez le site web sur les ressources de Mac OS X Server à l’adresse www.apple.com/fr/server/macosx/resources/ (en anglais). Sécurité de votre serveur Pour garantir la sécurité de votre serveur, vous devez créer un compte utilisateur standard après avoir configuré votre serveur. Lorsque vous ouvrez une session sur le serveur, utilisez toujours ce compte standard plutôt qu’un compte administrateur. Votre compte administrateur est réservé aux applications exigeant des autorisations d’administrateur. Utilisez par exemple votre nom et votre mot de passe d’administrateur avec Préférences du serveur pour gérer des utilisateurs, des groupes ou des services. Pour créer un compte utilisateur standard, utilisez la sous-fenêtre Comptes des Préférences Système du serveur. Pour obtenir des informations, ouvrez Préférences Système et consultez le menu Aide.Chapitre 4 Configuration de Mac OS X Server 83 Protection du compte administrateur système (root) Le mot de passe d’administrateur que vous saisissez lors de la configuration est également utilisé pour le compte administrateur système du serveur (ou root). Le compte administrateur système (root) peut être utilisé pour déplacer ou supprimer n’importe quel fichier du système, y compris les fichiers système non accessibles par un compte administrateur de serveur ou un autre compte utilisateur. Vous n’avez pas besoin des privilèges d’utilisateur root pour administrer votre serveur. Important : Il est très important de protéger le mot de passe d’utilisateur root en veillant à ce qu’il ne soit pas identique au mot de passe d’un autre compte. Une fois le serveur configuré, vous devez modifier le mot de passe du compte utilisateur root. Pour modifier le mot de passe de l’utilisateur root, ouvrez la sous-fenêtre Comptes de Préférences Système, sélectionnez Options, cliquez sur le bouton Modifier, cliquez sur Ouvrir l’utilitaire d’annuaire puis sélectionnez Modifier > Modifier le mot de passe root. Si le bouton Modifier ne s’affiche pas dans Options mais que le bouton Se connecter est présent, cliquez sur ce dernier, cliquez sur Ouvrir l’utilitaire d’annuaire, puis sélectionnez Modifier > Modifier le mot de passe root. Vous pouvez également modifier le mot de passe de l’utilisateur root en ouvrant Terminal (dans /Applications/Utilitaires) puis en saisissant sudo passwd root.84 Chapitre 4 Configuration de Mac OS X Server Connexion de votre serveur à un serveur d’annuaire Si votre serveur peut posséder ses propres utilisateurs et groupes, vous pouvez également le configurer pour qu’il importe des comptes utilisateur à partir d’un serveur Open Directory ou Active Directory de votre organisation. Pour être en mesure d’importer des comptes utilisateur, votre serveur doit être connecté au serveur d’annuaire. Les comptes utilisateur importés peuvent accéder aux mêmes services que les comptes utilisateur créés directement sur votre serveur. Si vous n’importez pas certains comptes utilisateur à partir du serveur d’annuaire connecté, vous pouvez en faire des membres externes de groupes. Vous pouvez également leur donner accès aux wikis privés de votre serveur. Pour en savoir plus, consultez les rubriques « Importation d’utilisateurs » à la page 110, « Ajout ou suppression de membres externes d’un groupe » à la page 146 et « Configuration des services web » à la page 168. Pour vous connecter à un serveur d’annuaire : 1 Ouvrez la sous-fenêtre Comptes de Préférences Système sur votre serveur. 2 Cliquez sur Options, puis cliquez sur Modifier. Si le bouton Modifier n’apparaît pas et si le bouton Se connecter apparaît, vous devez configurer votre serveur afin qu’il dispose de ses propres utilisateurs et groupes avant de le configurer pour qu’il puisse importer des utilisateurs à partir d’un serveur d’annuaire existant. Pour obtenir des instructions, consultez la rubrique « Configuration de la gestion des utilisateurs et des groupes » à la page 107. 3 Cliquez sur le bouton Ajouter (+), puis sélectionnez le serveur d’annuaire dans le menu local ou saisissez son nom DNS ou son adresse IP.Chapitre 4 Configuration de Mac OS X Server 85 4 Si la zone de dialogue se développe et affiche les champs « Identifiant de l’ordinateur client », Nom d’utilisateur et Mot de passe, saisissez le nom et le mot de passe d’un compte utilisateur sur le serveur d’annuaire.  Pour un serveur Open Directory, vous pouvez saisir le nom et le mot de passe d’un compte utilisateur standard, il est inutile d’utiliser un compte administrateur d’annuaire. Si la zone de dialogue indique que vous pouvez laisser les champs du nom et du mot de passe vides, vous pouvez vous connecter sans authentification, mais cela est moins sûr.  Pour un serveur Active Directory, vous pouvez saisir le nom et le mot de passe d’un compte administrateur Active Directory ou d’un compte utilisateur standard bénéficiant du privilège « Ajouter des stations de travail au domaine ».86 Chapitre 4 Configuration de Mac OS X Server87 5 Gestion de votre serveur Utilisez le widget d’état du serveur, Préférences du serveur, Time Machine et Mise à jour de logiciels pour vérifier l’état, modifier les réglages, sauvegarder, restaurer et mettre à jour le logiciel du serveur. Vérifiez l’état à l’aide de Préférences du serveur ou du widget d’état du serveur. Rechercher et modifier les réglages du serveur à l’aide de Préférences du serveur. Utilisez les Préférences du serveur et le widget d’état du serveur soit sur le serveur lui-même, soit via le réseau à partir de n’importe quel Mac équipé de Snow Leopard. Réglez les préférences de Time Machine de façon à effectuer une copie de sauvegarde du serveur. La restauration s’effectue à l’aide de l’application Time Machine ou du programme d’installation. Maintenez le logiciel du serveur à jour via Mise à jour de logiciels.88 Chapitre 5 Gestion de votre serveur Utilisation de Préférences du serveur Les Préférences du serveur permettent de vérifier l’état des services et de modifier leurs principaux réglages. Vous pouvez utiliser les Préférences du serveur pour gérer divers aspects de Snow Leopard Server, notamment les personnes autorisées à utiliser les services, le type de configuration de ces services ou leur état. Recherchez ici un réglage sans pour autant en connaître l’emplacement. Pour gérer un serveur avec les Préférences du serveur : 1 Ouvrez Préférences du serveur. Préférences du serveur est disponible dans /Applications/Server/. 2 Si Préférences du serveur vous invite à saisir le nom de votre serveur, votre nom d’utilisateur et votre mot de passe, saisissez le nom DNS ou l’adresse IP du serveur, le nom d’un compte administrateur du serveur et le mot de passe de ce compte administrateur.Chapitre 5 Gestion de votre serveur 89 Le compte que vous avez créé lorsque vous avez configuré le serveur est un compte administrateur. Utilisation du widget d’état du serveur Vous pouvez utiliser le widget d’état du serveur pour surveiller l’état de Mac OS X Server soit sur le serveur lui-même, soit depuis un autre ordinateur équipé de Mac OS X Server ou Mac OS X. Pour utiliser le widget d’état du serveur : 1 Ouvrez Dashboard et cherchez le widget d’état du serveur. Vous pouvez ouvrir Dashboard en cliquant sur son icône dans le Dock ou en utilisant son raccourci clavier (généralement la touche F4 ou F12). Si le widget d’état du serveur ne s’affiche pas dans Dashboard, cliquez sur le bouton Ouvrir (+) du Dashboard, puis sur le widget d’état du serveur, ou faites glisser ce dernier à partir de la barre des widgets. 90 Chapitre 5 Gestion de votre serveur 2 Si les champs Serveur, Nom d’utilisateur et Mot de passe s’affichent, saisissez le nom DNS ou l’adresse IP du serveur, ainsi qu’un nom et un mot de passe d’administrateur, puis cliquez sur Terminé. 3 Une fois que le widget d’état du serveur est connecté à un serveur, il affiche un graphique, ainsi que d’autres informations d’état, sur le serveur et ses services.  Contrôlez l’utilisation du processeur, la charge du réseau ou l’utilisation des disques en cliquant sur l’une des icônes situées sous le graphique.  Cliquez sur le graphique pour modifier l’échelle de temps du graphique du processeur ou du réseau (une heure, un jour ou une semaine).  Si votre serveur dispose de plusieurs disques, consultez l’état de chacun d’eux tour à tour en cliquant sur le graphique d’utilisation des disques.  Vérifiez l’indicateur d’état et les statistiques d’activité pour les services répertoriés. Un voyant vert signifie que le service fonctionne normalement.  Connectez-vous à un autre serveur en déplaçant la souris vers l’angle supérieur gauche du widget et en cliquant sur le petit bouton Informations (i). Vous pouvez ouvrir un autre widget d’état du serveur pour visualiser en même temps plusieurs aspects de l’état d’un serveur ou surveiller un autre serveur du réseau. Le widget d’état du serveur fonctionne avec Mac OS X Server 10.6 et Mac OS X 10.6. Pour en savoir plus sur les widgets et sur Dashboard, basculez sur le Finder et consultez le menu Aide. Il est également possible de visualiser les graphiques d’activité du serveur à l’aide de Préférences du serveur. Pour obtenir des informations, consultez la rubrique « Contrôle des courbes du serveur » à la page 203.Chapitre 5 Gestion de votre serveur 91 Connexion de Préférences du serveur à un serveur distant Vous pouvez connecter Préférences du serveur à un serveur via le réseau et gérer des utilisateurs, des groupes, des services et des informations système à distance. Ordinateur Mac OS X de l’administrateur Mac OS X Server Pour gérer un serveur à distance : 1 Ouvrez Préférences du serveur sur un ordinateur administrateur et choisissez Connexion > Nouvelle connexion. Pour en savoir plus sur les ordinateurs administrateur, consultez la rubrique « Préparation d’un ordinateur administrateur » à la page 61. 2 Saisissez le nom DNS ou l’adresse IP du serveur distant, ainsi que le nom et le mot de passe d’un compte administrateur sur le serveur distant. Une fois Préférences du serveur connecté à un serveur distant, le nom ou l’adresse IP du serveur est affiché dans la barre de titre de la fenêtre Préférences du serveur.92 Chapitre 5 Gestion de votre serveur Pour vous reconnecter à un serveur auquel vous vous êtes connecté récemment, choisissez Connexion > Ouvrir connexion récente, puis choisissez le serveur qui vous intéresse. Vous pouvez connecter les Préférences du serveur à n’importe quel serveur équipé de Mac OS X Server 10.6 ou ultérieur. Sauvegarde et restauration du serveur Il est possible de sauvegarder automatiquement les fichiers du serveur à l’aide de Time Machine. Il s’agit d’une solution de sauvegarde complète du système. Elle permet de sauvegarder automatiquement l’intégralité des fichiers du système sur un disque dur externe local, un disque dur interne disponible, ou à distance sur un système de fichiers en réseau. Ce système permet également d’assurer un suivi des fichiers que vous avez créés, mis à jour ou supprimés. Time Machine sauvegarde les changements et crée un historique du système de fichiers que vous pouvez parcourir en fonction de la date. Vous pouvez utiliser son navigateur visuel intuitif et chronologique pour rechercher des fichiers sauvegardés à une date ultérieure et les restaurer. Vous pouvez dresser la liste des dossiers et des disques à ne pas sauvegarder. Time Machine exclut automatiquement les fichiers temporaires et en cache situés sous / tmp/, /Bibliothèque/Logs/, /Bibliothèque/Caches/ et /Utilisateurs/nomutilisateur/ Bibliothèque/Caches/.Chapitre 5 Gestion de votre serveur 93 Time Machine sauvegarde automatiquement les données et les réglages pour les services de base : partage de fichiers, carnet d’adresses, iCal, iChat, messagerie, web et wiki, VPN et Open Directory. Time Machine sauvegarde également certains réglages relatifs à d’autres services, mais il n’est pas toujours possible de restaurer complètement des réglages modifiés avec Admin Serveur ou des outils de ligne de commande. Définissez des options de sauvegarde dans la sous-fenêtre Time Machine des Préférences Système sur le serveur et utilisez l’application Time Machine pour restaurer des fichiers. Vous pouvez par ailleurs restaurer une version antérieure du système à l’aide du programme d’installation. Pour obtenir des informations sur la sauvegarde et la restauration avec Time Machine ou sur la récupération du système de serveur avec le programme d’installation, ouvrez Préférences Système, puis utilisez le menu Aide. Pour obtenir des informations sur la sauvegarde des ordinateurs des utilisateurs sur le serveur, consultez la rubrique « Gestion du stockage des sauvegardes des utilisateurs » à la page 194.94 Chapitre 5 Gestion de votre serveur Maintien à jour de Snow Leopard Server Si votre serveur est connecté à Internet, « Mise à jour de logiciels » peut récupérer automatiquement la dernière version gratuite de Snow Leopard Server, les mises à jour de sécurité, ainsi que d’autres améliorations Apple. Vous pouvez configurer votre serveur de façon à ce qu’il vérifie les mises à jour quotidiennement, hebdomadairement ou mensuellement. Vous pouvez également rechercher immédiatement des mises à jourChapitre 5 Gestion de votre serveur 95 Pour rechercher des mises à jour ou régler la mise à jour automatique : 1 Ouvrez Préférences Système sur le serveur. 2 Cliquez sur l’icône « Mise à jour de logiciels » et suivez les instructions à l’écran. Si votre organisation dispose d’un autre serveur équipé de Mac OS X Server, votre serveur peut passer par celui-ci plutôt que par Apple pour récupérer des mises à jour de logiciels. Un administrateur qualifié peut configurer Mac OS X Server de façon à ce qu’il propose un service de mise à jour de logiciels à l’aide d’Admin Serveur. Vous pouvez également télécharger des mises à jour de logiciels directement sur le site web de téléchargements d’Apple, à l’adresse www.apple.com/fr/support/downloads/.96 Chapitre 5 Gestion de votre serveur97 6 Gestion des utilisateurs Créez ou importez des comptes utilisateur, modifiez leurs réglages ou supprimez-les dans la sous-fenêtre Utilisateurs de Préférences du serveur. La sous-fenêtre Utilisateurs vous permet de configurer des comptes pour les personnes qui utilisent les services fournis par ce serveur et de contrôler les services auxquels elles ont accès. Vous pouvez mettre à jour leurs informations de contact et changer leur appartenance à des groupes. Vous pouvez également gérer des messages de bienvenue à envoyer aux nouveaux utilisateurs.98 Chapitre 6 Gestion des utilisateurs Recherchez ici des utilisateurs. Sélectionnez une sous-fenêtre des réglages utilisateur. Gérez ici les courriers électroniques envoyés aux utilisateurs. Ajoutez ou retirez ici des utilisateurs. À propos des comptes utilisateur Les comptes utilisateurs sur votre serveur permettent aux utilisateurs d’avoir accès aux services fournis par le serveur. Un compte utilisateur renferme les informations permettant de prouver l’identité de l’utilisateur pour l’ensemble des services exigeant une authentification. Un compte utilisateur constitue également une zone de stockage des informations de contact et d’autres données de l’utilisateur.Chapitre 6 Gestion des utilisateurs 99 Chaque compte utilisateur dispose d’une adresse électronique, d’une adresse de messagerie instantanée iChat, d’un calendrier personnel et d’un portail wiki Ma page. Les comptes utilisateur peuvent également avoir accès aux wikis, aux blogs, aux calendriers web, à un carnet d’adresses basé sur le serveur, aux fichiers partagés du serveur et à la conservation des sauvegardes Time Machine. Ils peuvent en outre utiliser le VPN pour accéder au serveur à distance. Les utilisateurs peuvent être membres de groupes, ce qui leur permet d’accéder à des fichiers partagés ou à des wikis de groupe. Les utilisateurs n’ont évidemment pas accès à ces services lorsque ces derniers sont désactivés. Vous pouvez ajouter des comptes utilisateur via la sous-fenêtre Utilisateurs des Préférences du serveur en :  créant des comptes ;  important des comptes existants, si votre organisation est dotée d’un serveur d’annuaire auquel votre serveur est connecté. Il est possible d’importer individuellement des comptes utilisateur. Vous pouvez également importer automatiquement l’ensemble des comptes utilisateur membres d’un groupe. Comptes utilisateur du répertoire de votre serveur Les comptes utilisateur que vous créez sont stockés dans le répertoire de votre serveur. Vous pouvez utiliser les Préférences du serveur pour les créer et les modifier.100 Chapitre 6 Gestion des utilisateurs Comptes utilisateur importés Les comptes utilisateur importés demeurent sur le serveur de répertoire de votre organisation. Vous pouvez ajouter aux comptes importés des informations de contact, des informations sur l’appartenance aux groupes, etc. Ces informations sont stockées dans le répertoire de votre serveur. Lorsqu’une personne utilise un compte utilisateur importé, votre serveur combine automatiquement les informations stockées sur le serveur de répertoire avec les informations supplémentaires stockées sur le répertoire de votre serveur. Si votre serveur a importé des comptes utilisateur, vous pouvez utiliser Préférences du serveur pour modifier les informations supplémentaires ajoutées aux comptes importés dans le répertoire de votre serveur, mais pas les informations de compte figurant dans le répertoire de votre organisation. Tout administrateur de ce répertoire peut modifier ses informations de compte à l’aide d’outils du serveur de répertoire. Comptes utilisateur locaux Les utilisateurs bénéficiant d’autorisations administrateur sur leur Mac peuvent créer des comptes utilisateur locaux via la sous-fenêtre Comptes des Préférences Système. Ces comptes utilisateur locaux sont stockés sur l’ordinateur de l’utilisateur. Les comptes utilisateur locaux disposent chacun d’un dossier de départ sur l’ordinateur et peuvent être utilisés pour ouvrir une session sur l’ordinateur. Les utilisateurs ne peuvent pas se servir du compte utilisateur local de leur ordinateur pour accéder au serveur via le réseau.Chapitre 6 Gestion des utilisateurs 101 Comme les Mac des utilisateurs, votre serveur dispose de comptes locaux, ainsi que d’éventuels comptes importés, en plus de ses comptes de serveur. Les comptes locaux de votre serveur peuvent servir à ouvrir une session sur le serveur ; un compte local disposant d’autorisations d’administrateur peut être utilisé pour administrer le serveur. Pour obtenir des informations sur les autorisations administrateur, consultez la rubrique suivante, « À propos des comptes d’administrateur ». Comparaison des types de comptes utilisateur Le tableau ci-dessous récapitule les principales différences entre les comptes de serveur, les comptes importés et les comptes locaux.102 Chapitre 6 Gestion des utilisateurs Type de compte Stocké dans Créé par Utilisé pour Compte de serveur Le répertoire de votre serveur Vous (un administrateur de serveur) via Préférences du serveur L’appartenance aux groupes, les informations de contact, l’authentification auprès des services Compte importé Le serveur de répertoire de votre organisation, avec ajout d’informations supplémentaires au répertoire de votre serveur L’administrateur du serveur d’annuaire L’appartenance aux groupes, les informations de contact, l’authentification auprès des services Compte local Chaque ordinateur Mac OS X Un utilisateur disposant d’un compte administrateur sur l’ordinateur, à l’aide des Préférences Système Se connecter à l’ordinateur et accéder au dossier de départChapitre 6 Gestion des utilisateurs 103 À propos des comptes d’administrateur Vous devez disposer d’un compte d’administrateur sur votre serveur pour pouvoir créer d’autres comptes utilisateur ou des groupes, pour modifier les réglages du serveur et pour exécuter d’autres tâches à l’aide de Préférences du serveur. Le compte administrateur vous permet également de modifier les préférences verrouillées dans les Préférences Système, d’installer des logiciels sur le serveur et d’exécuter des tâches que les utilisateurs standard ne sont pas autorisés à exécuter. Une fois que vous avez terminé de le configurer pour la première fois, votre serveur peut avoir deux comptes administrateur : un compte administrateur principal et un compte administrateur d’annuaire. Compte administrateur principal Le serveur comprend toujours un compte administrateur principal, dont vous avez saisi le nom et le mot de passe au moment de la configuration du serveur. Le compte administrateur principal est stocké sur le serveur, avec tous les comptes utilisateur créés via la sous-fenêtre Comptes des Préférences Système. Vous pouvez utiliser ce compte administrateur sur le serveur ; il peut également vous permettre de gérer votre serveur via le réseau depuis un autre Mac. Compte administrateur d’annuaire Si votre serveur héberge des utilisateurs et des groupes dans son propre annuaire, il comporte également un compte administrateur d’annuaire. Le mot de passe associé à ce compte est le même que celui saisi lors de la configuration de l’administrateur principal, mais le nom correspondant est Administrateur de l’annuaire et le nom abrégé est diradmin. Vous pouvez saisir un nom et un nom abrégé différents en choisissant l’option Configurer manuellement au moment de la configuration.104 Chapitre 6 Gestion des utilisateurs Le compte administrateur d’annuaire se trouve dans l’annuaire de votre serveur, avec les comptes utilisateur standard que vous créez dans la sous-fenêtre Utilisateurs des Préférences du serveur. Toutefois, il n’apparaît pas dans cette fenêtre. Si un dysfonctionnement rend le compte administrateur principal inutilisable, vous pouvez utiliser le compte administrateur d’annuaire sur le serveur lui-même, notamment pour gérer le serveur sur le réseau à partir d’un ordinateur administrateur. Comparaison des comptes administrateur principal et d’annuaire Le tableau suivant récapitule les similitudes et les différences entre le compte administrateur principal et le compte administrateur d’annuaire. Fonction Administrateur principal Administrateur d’annuaire Nom et nom abrégé Spécifié au moment de la configuration Administrateur d’annuaire et diradmin (ou un administrateur spécifié lors de la configuration) Mot de passe Spécifié au moment de la configuration Le même que l’administrateur principal Stocké sur le répertoire du serveur Non Oui Utilisable depuis un ordinateur administrateur Oui OuiChapitre 6 Gestion des utilisateurs 105 Administrateurs sur un serveur mis à niveau Si votre serveur a été mis à niveau ou a fait l’objet d’une migration à partir d’une configuration standard ou de groupe de travail de Mac OS X Server 10.5, vous avez différents comptes administrateur. Votre compte administrateur principal se trouve dans l’annuaire de votre serveur. Il s’agit d’un compte administrateur d’annuaire, qui porte le même nom et le même nom abrégé que ceux spécifiés lors de la configuration de Leopard Server. Vous disposez également d’un compte administrateur stocké sur votre serveur. Son nom est Administrateur local et son nom abrégé est localadmin. Pour en savoir plus sur ces comptes, consultez le manuel Premiers contacts de Mac OS X Server 10.5. Ce dernier est disponible sur le site web des manuels Apple, à l’adresse support.apple.com/fr/manuals/ (en anglais). Autres comptes administrateur Lorsque vous créez un compte utilisateur, vous devez spécifier s’il s’agit d’un utilisateur administrateur ou standard. Vous pouvez également transformer un compte utilisateur importé en administrateur de serveur. Si vous ne souhaitez pas qu’un utilisateur soit autorisé à utiliser Préférences du serveur ou à installer des logiciels sur le serveur, ne lui donnez pas d’autorisation administrateur. Sécurité des comptes administrateur Pour assurer la sécurité de votre serveur :  Ne partagez jamais un nom et un mot de passe d’administrateur avec quelqu’un d’autre.106 Chapitre 6 Gestion des utilisateurs  Fermez la session lorsque vous quittez votre serveur ou mettez en place un économiseur d’écran verrouillé à l’aide des sous-fenêtres Économiseur d’écran et Sécurité des Préférences Système. Si vous vous absentez alors que votre session est ouverte et que l’écran est déverrouillé, n’importe qui peut utiliser votre serveur et modifier des éléments à l’aide de vos autorisations administrateur.  Ne configurez jamais le serveur pour qu’il démarre automatiquement une session administrateur. Si vous le faites, toute personne qui redémarre le serveur peut ouvrir une session en tant qu’administrateur.  Pour renforcer la sécurité, ouvrez régulièrement une session sur le serveur via un compte utilisateur standard. Utilisez vos nom et mot de passe d’administrateur pour ouvrir les Préférences du serveur ou toute autre application exigeant des autorisations administrateur.Chapitre 6 Gestion des utilisateurs 107 Configuration de la gestion des utilisateurs et des groupes Si votre serveur n’était pas initialement configuré de façon à gérer ses propres utilisateurs et groupes, un bouton Configurer apparaît lors de l’affichage de la sousfenêtre Utilisateurs ou de la sous-fenêtre Groupes dans les Préférences du serveur. Si votre serveur est déjà configuré de façon à gérer les utilisateurs et les groupes, cette fenêtre ne s’affiche pas. Vous pouvez configurer votre serveur de sorte qu’il ait son propre annuaire en cliquant sur le bouton Configurer. Un domaine Open Directory est alors créé sur votre serveur et ce dernier devient un maître Open Directory. Pour en savoir plus sur Open Directory, ouvrez Admin Serveur, puis utilisez le menu Aide pour rechercher « Vue d’ensemble d’Open Directory » ou consultez le site web des ressources de Mac OS X à l’adresse www.apple.com/fr/server/macosx/resources/ (en anglais).108 Chapitre 6 Gestion des utilisateurs Ajout d’un compte utilisateur Vous pouvez ajouter des comptes utilisateur pour toute personne utilisant les services fournis par votre serveur. Votre serveur donne à chaque compte utilisateur une adresse électronique, une adresse iChat, un calendrier personnel et un portail wiki Ma page. Les comptes utilisateurs peuvent également avoir accès aux wikis, aux blogs, aux calendriers web, à un carnet d’adresses basé sur le serveur, aux fichiers partagés du serveur et à la conservation des sauvegardes Time Machine. Ils peuvent en outre utiliser le VPN pour accéder au serveur à distance. Pour être disponibles, les services doivent être activés. Il est possible de contrôler individuellement l’accès aux différents services par chaque compte utilisateur. Pour ajouter un nouveau compte utilisateur : 1 Cliquez sur le bouton Ajouter (+) de la sous-fenêtre Utilisateurs de Préférences du serveur. 2 Si un menu local s’affiche, choisissez l’une des commandes suivantes : « Importer l’utilisateur du répertoire » : vous pouvez importer des comptes utilisateur existants depuis le répertoire de votre organisation. Pour obtenir des instructions, consultez la rubrique « Importation d’utilisateurs » à la page 110. Créer un utilisateur : lorsque cela est possible, vous pouvez ajouter des utilisateurs à partir du serveur d’annuaire de votre organisation. Il est toutefois possible de créer des comptes utilisateur dans l’annuaire de votre serveur. Pour réaliser cette opération, passez à l’étape 3. Si aucun menu local n’apparaît lorsque vous cliquez sur le bouton Ajouter (+), votre serveur n’est pas connecté à un serveur de répertoire. Passez à l’étape 3 pour créer un compte utilisateur dans le répertoire de votre serveur.Chapitre 6 Gestion des utilisateurs 109 3 saisissez le nom de l’utilisateur. Le nom peut contenir jusqu’à 255 caractères (85 caractères japonais). Ce nom peut comporter des espaces. 4 Si vous ne souhaitez pas utiliser le nom abrégé généré, saisissez-en un autre. Une fois le compte créé, vous ne pouvez pas modifier ce nom abrégé. Le nom abrégé se limite généralement à huit caractères, mais peut comporter jusqu’à 255 caractères latins. Ce nom peut se composer uniquement des caractères a à z, A à Z, 0 à 9, . (point), _ (soulignement) ou - (trait d’union). Remarque : Si un utilisateur dispose déjà d’un nom abrégé sur un Mac, essayez d’utiliser le même nom abrégé pour le compte utilisateur sur le serveur. Cela facilite l’accès aux services pour l’utilisateur. 5 Saisissez le mot de passe utilisateur dans les champs Mot de passe et Confirmer. Vous pouvez utiliser l’Assistant mot de passe pour vous aider à choisir un mot de passe. Cliquez sur le bouton de clé à droite du champ Mot de passe pour vérifier la qualité du mot de passe. L’utilisateur peut modifier ce mot de passe dans la sous-fenêtre Comptes des Préférences Système de son ordinateur. 6 Sélectionnez « Autoriser l’utilisateur à administrer l’ordinateur » si ce compte utilisateur a besoin de créer d’autres comptes utilisateur ou des groupes, d’installer des logiciels sur le serveur ou de modifier des réglages du serveur.110 Chapitre 6 Gestion des utilisateurs Importation d’utilisateurs Si votre serveur est connecté au serveur d’annuaire de votre organisation, vous pouvez importer des comptes utilisateur existants. Votre serveur donne à chaque compte utilisateur importé une adresse iChat, un calendrier personnel et un portail wiki Ma page. Les comptes utilisateur importés peuvent également avoir accès aux wikis, aux blogs, aux calendriers web, à un carnet d’adresses basé sur le serveur, aux fichiers partagés du serveur et à la conservation des sauvegardes Time Machine. Si le service de messagerie et le service VPN de votre serveur sont activés, les comptes utilisateur importés reçoivent une adresse électronique et peuvent utiliser le service VPN pour accéder à distance au serveur. Pour être disponibles, les services doivent être activés. Il est possible de contrôler individuellement l’accès aux différents services par chaque compte utilisateur importé.Chapitre 6 Gestion des utilisateurs 111 Pour importer un compte utilisateur : 1 Si vous avez l’intention de configurer le serveur de manière à ce qu’il envoie une invitation par courrier électronique aux utilisateurs importés, assurez-vous que l’introduction personnalisée, ainsi que le nom et l’adresse électronique de l’expéditeur, sont adaptés à vos besoins. Pour obtenir des informations, consultez la rubrique « Personnalisation du message électronique d’invitation du serveur » à la page 121. 2 Dans la sous-fenêtre Utilisateurs de Préférences du serveur, cliquez sur le bouton Ajouter (+) et choisissez « Importer l’utilisateur du répertoire » dans le menu local. Si aucun menu local n’apparaît lorsque vous cliquez sur le bouton Ajouter (+), votre serveur n’est pas connecté à un serveur de répertoire de votre organisation. Consultez la rubrique « Connexion de votre serveur à un serveur d’annuaire » à la page 84. Si votre organisation ne dispose pas d’un serveur de répertoire (votre serveur excepté), vous pouvez créer des comptes utilisateur. Pour obtenir des instructions, consultez la rubrique « Ajout d’un compte utilisateur » à la page 108. 3 Saisissez tout ou partie du nom de l’utilisateur dans le champ de recherche et, lorsque celui-ci s’affiche, sélectionnez-le, choisissez l’option (facultative) « Inviter par courrier les nouveaux utilisateurs importés », puis cliquez sur Importer. 4 Une fois l’importation des comptes utilisateur terminée, cliquez sur Terminé. Les comptes utilisateur importés via cette procédure apparaissent dans la liste Importé de la sous-fenêtre Utilisateurs.112 Chapitre 6 Gestion des utilisateurs Vous pouvez importer automatiquement des comptes utilisateur à partir de groupes au lieu de les importer un par un via cette procédure. Pour obtenir des instructions, consultez la rubrique suivante. Importation automatique de groupes d’utilisateurs Si votre serveur est connecté au serveur de répertoire de votre organisation, il est possible d’importer des groupes de comptes utilisateur existants. Lorsque vous importez un groupe, votre serveur importe automatiquement les comptes utilisateur de tous les membres de ce groupe. Votre serveur vérifie régulièrement sur le serveur de répertoire de votre organisation s’il y a eu des changements dans la composition de chaque groupe importé et ajoute ou supprime automatiquement des comptes utilisateur importés en fonction de ces changements.Chapitre 6 Gestion des utilisateurs 113 Votre serveur donne à chaque compte utilisateur importé une adresse iChat, un calendrier personnel et un portail wiki Ma page. Les comptes utilisateurs importés peuvent également avoir accès aux wikis, aux blogs, aux calendriers web, à un carnet d’adresses basé sur le serveur, aux fichiers partagés du serveur et à la conservation des sauvegardes Time Machine. Si le service de messagerie et le service VPN de votre serveur sont activés, les comptes utilisateur importés reçoivent une adresse électronique et peuvent utiliser le service VPN pour accéder à distance au serveur. Pour être disponibles, les services doivent être activés. Il est possible de contrôler individuellement l’accès aux différents services par chaque compte utilisateur importé. Pour importer automatiquement des comptes utilisateur à partir de groupes : 1 Si vous avez l’intention de configurer le serveur de manière à ce qu’il envoie une invitation par message électronique aux utilisateurs importés, assurez-vous que l’introduction personnalisée, ainsi que le nom et l’adresse électronique de l’expéditeur, sont adaptés à vos besoins. Pour obtenir des informations, consultez la rubrique « Personnalisation du message électronique d’invitation du serveur » à la page 121. 2 Dans la sous-fenêtre Utilisateurs des Préférences du serveur, cliquez sur le bouton Action (en forme d’engrenage) et choisissez « Importer les utilisateurs des groupes » dans le menu local. Si le menu local Action ne comprend pas cette option, votre serveur n’est pas connecté à un serveur de répertoire. Consultez la rubrique « Connexion de votre serveur à un serveur d’annuaire » à la page 84. 114 Chapitre 6 Gestion des utilisateurs Si votre organisation ne dispose pas d’un serveur de répertoire (votre serveur excepté), vous pouvez créer des comptes utilisateur. Pour obtenir des instructions, consultez la rubrique « Ajout d’un compte utilisateur » à la page 108. 3 Modifiez la liste de droite de façon à ce qu’elle contienne les groupes dont vous souhaitez importer automatiquement les membres.  Pour ajouter un groupe, saisissez tout ou partie de son nom dans le champ de recherche et, lorsque le groupe apparaît dans la liste de gauche, sélectionnez-le, puis cliquez sur Ajouter.  Pour supprimer un groupe, sélectionnez-le dans la liste de droite et cliquez sur Supprimer. 4 Si vous le souhaitez, sélectionnez « Envoyer une invitation par courrier électronique aux nouveaux utilisateurs importés ». 5 Si la liste des groupes à importer vous convient, cliquez sur Enregistrer. Les comptes utilisateur automatiquement importés à partir de groupes figurent sous la mention « Automatique » dans la sous-fenêtre Utilisateurs. Vous pouvez également importer individuellement des comptes utilisateur. Pour obtenir des instructions, consultez la rubrique précédente : « Importation d’utilisateurs », à la page page 110.Chapitre 6 Gestion des utilisateurs 115 Suppression d’un compte utilisateur Vous pouvez utiliser Préférences du serveur pour supprimer des comptes utilisateur dont votre serveur n’a plus de besoin. Pour supprimer un compte utilisateur : 1 Dans la sous-fenêtre Utilisateurs des Préférences du serveur, sélectionnez le compte utilisateur à supprimer dans la liste de gauche. 2 Cliquez sur le bouton Supprimer (–). La suppression d’un compte utilisateur entraîne l’annulation de son appartenance à un groupe et lui retire l’accès aux services de groupe et aux wikis privés. Cela entraîne également la suppression de l’adresse électronique de l’utilisateur stockée sur le serveur. Un compte utilisateur supprimé ne peut plus accéder aux calendriers et aux informations du carnet d’adresses sur le serveur. En revanche, la suppression d’un compte utilisateur n’entraîne pas la suppression des données de sauvegarde de l’utilisateur. Si les préférences Time Machine sur l’ordinateur de l’utilisateur supprimé ont été définies de façon à utiliser le serveur pour la conservation des sauvegardes, les données de sauvegarde de l’utilisateur restent dans /Éléments partagés/Sauvegardes/ sur le disque de sauvegarde spécifié dans la sousfenêtre Time Machine des Préférences du serveur.116 Chapitre 6 Gestion des utilisateurs Modification des réglages d’un compte utilisateur Vous pouvez modifier le nom, le mot de passe, la photo ou les autorisations administrateur d’un utilisateur en cliquant sur Compte dans la sous-fenêtre Utilisateurs des Préférences du serveur. Le nom abrégé n’est pas modifiable après la création du compte. Cette option permet à l’utilisa- teur d’en gérer d’autres, des groupes et des services. Il est possible d’utiliser le nom complet pour s’identifier auprès des services. Définissez ici un nouveau mot de passe. Cliquez sur la photo pour en changer. Si les réglages situés en regard du nom abrégé sont estompés dans la sous-fenêtre Compte, il est impossible de les modifier car ils sont stockés sur le serveur d’annuaire auquel votre serveur est connecté.Chapitre 6 Gestion des utilisateurs 117 Modification des informations de contact d’un utilisateur Vous pouvez modifier le nom et le prénom, l’adresse, l’adresse électronique, l’adresse de chat, l’adresse de site web et l’adresse de blog d’un utilisateur en cliquant sur Coord. des contacts dans la sous-fenêtre Utilisateurs des Préférences du serveur. Adresses du site web et du blog personnels Ajoutez ou supprimez ici une adresse de messagerie, de conversation ou un numéro de téléphone Si des réglages de la sous-fenêtre Coord. des contacts sont estompés, il est impossible de les modifier car ils sont stockés sur le serveur d’annuaire auquel votre serveur est connecté.118 Chapitre 6 Gestion des utilisateurs Contrôle de l’accès d’un utilisateur aux différents services Vous pouvez contrôler l’accès par un utilisateur aux différents services en cliquant sur Services dans la sous-fenêtre Utilisateurs des Préférences du serveur. Sélectionnez les services que l’utilisateur peut accéder ; décochez ceux qui lui sont refusés. Chapitre 6 Gestion des utilisateurs 119 Modification de l’appartenance d’un utilisateur à des groupes Vous pouvez intégrer un utilisateur à un groupe ou le supprimer en cliquant sur Groupes dans la sous-fenêtre Utilisateurs. Cliquez ici pour lancer la modification de l’abonnement, puis pour la terminer. Cochez la case des groupes auxquels vous voulez que l’utilisateur appartienne. Les membres d’un groupe peuvent accéder au dossier de partage de fichiers du groupe et être automatiquement ajoutés aux listes de contacts iChat des autres membres. Les propriétaires de wikis peuvent en outre leur accorder l’accès à des wikis privés. Pour que les membres d’un groupe puissent accéder à chacun de ces services, le service concerné doit être activé et le groupe doit être autorisé à y accéder. Il n’est pas possible de retirer un utilisateur du groupe de travail permanent Groupe de travail, car celui-ci inclut toujours tous les utilisateurs en tant que membres. 120 Chapitre 6 Gestion des utilisateurs Pour en savoir plus sur l’ajout, la suppression ou la configuration des groupes, consultez le chapitre Chapitre 8, « Gestion des groupes ». Personnalisation du message de bienvenue électronique Vous pouvez utiliser les Préférences du serveur pour ajouter votre nom, votre adresse, votre adresse électronique et une introduction personnelle au message électronique standard que votre serveur envoie aux nouveaux utilisateurs concernant ses services. Ce message standard précise le nom DNS du serveur et explique les services offerts par le serveur. Le serveur envoie automatiquement un message chaque fois que vous ajoutez un compte utilisateur. Il n’envoie toutefois pas de message électronique si le service de messagerie n’est pas activé au moment où vous ajoutez des comptes utilisateur. Pour personnaliser le courrier électronique envoyé aux nouveaux comptes utilisateur : 1 Dans la sous-fenêtre Utilisateurs des Préférences du serveur, cliquez sur le bouton Action (en forme d’engrenage) et sélectionnez « Réglages de courrier électronique » dans le menu local. 2 Saisissez le nom et l’adresse électronique de l’expéditeur dans les champs « Nom complet de l’admin » et « Adresse de l’admin. ». 3 Vous pouvez également inscrire un message personnel dans le champ Accueil. Vous pouvez utiliser ce message pour vous introduire, les destinataires sauront ainsi qu’il s’agit d’un message authentique. Par exemple : Bonjour, je suis l’administrateur de notre serveur. Si vous avez besoin d’aide pour en obtenir les services, n’hésitez pas à m’envoyer un courrier électronique ou à m’appeler au 01 23 45 67 89. —FrédéricChapitre 6 Gestion des utilisateurs 121 Les utilisateurs reçoivent le message électronique d’accueil lorsqu’ils commencent à utiliser leur compte de messagerie. Ils peuvent voir votre introduction dans une section séparée du texte de message standard généré par le serveur. Personnalisation du message électronique d’invitation du serveur Vous pouvez utiliser les Préférences du serveur pour ajouter votre nom, votre adresse électronique, ainsi qu’une introduction personnelle, au courrier électronique standard que votre serveur peut envoyer pour expliquer aux nouveaux utilisateurs comment obtenir ses services. Ce message standard précise le nom DNS du serveur et explique les services offerts par ce dernier. Les utilisateurs disposant de Mac OS X 10.6 peuvent cliquer sur un bouton dans le courrier électronique pour configurer automatiquement leur Mac afin d’obtenir les services de votre serveur. Vous pouvez sélectionner une option permettant d’envoyer ce message électronique lorsque vous importez des utilisateurs ou un groupe d’utilisateurs. Le serveur envoie l’invitation aux adresses électroniques figurant dans les comptes utilisateur importés. Le serveur n’envoie pas d’invitation aux comptes utilisateur importés ne contenant pas d’adresse électronique. Vous pouvez également envoyer l’invitation manuellement. Pour obtenir des informations, ouvrez les Préférences du serveur, puis utilisez le menu Aide.122 Chapitre 6 Gestion des utilisateurs Pour personnaliser le courrier électronique envoyé aux nouveaux comptes utilisateur importés : 1 Dans la sous-fenêtre Utilisateurs des Préférences du serveur, cliquez sur le bouton Action (en forme d’engrenage) et sélectionnez « Réglages de courrier électronique » dans le menu local. 2 Saisissez le nom et l’adresse électronique de l’expéditeur dans les champs « Nom complet de l’admin » et « Adresse de l’admin. ». 3 Vous pouvez également inscrire un message personnel dans le champ d’invitation. Si vous ne voyez pas de champ Invitation, votre serveur n’est pas connecté à un serveur de répertoire. Consultez la rubrique « Connexion de votre serveur à un serveur d’annuaire » à la page 84. Vous pouvez utiliser ce message pour vous introduire, les destinataires sauront ainsi qu’il s’agit d’un message authentique. Par exemple : Bonjour, je suis l’administrateur de notre serveur. Si vous avez besoin d’aide pour en obtenir les services, n’hésitez pas à m’envoyer un courrier électronique ou à m’appeler au 01 23 45 67 89. —Frédéric Les destinataires peuvent voir votre introduction dans une section séparée du texte de message standard généré par le serveur.Chapitre 6 Gestion des utilisateurs 123 Personnalisation du message électronique d’invitation du groupe Vous pouvez utiliser les Préférences du serveur pour ajouter votre nom, votre adresse, votre adresse électronique et une introduction personnelle au message électronique standard que votre serveur peut envoyer pour expliquer aux nouveaux utilisateurs externes d’un groupe comment obtenir les services de ce groupe. Ce message standard précise le nom du groupe et le nom DNS du serveur et explique les services offerts par ce serveur. Vous pouvez sélectionner une option permettant d’envoyer le message lorsque vous ajoutez des utilisateurs ou des groupes issus du serveur de répertoire de votre organisation en tant que membres externes d’un groupe sur votre serveur. Le serveur envoie l’invitation aux adresses électroniques figurant dans chaque compte utilisateur de nouveau membre externe. Le serveur n’envoie pas d’invitation aux nouveaux membres externes dont le compte utilisateur ne contient pas d’adresse électronique. Pour personnaliser le message électronique envoyé aux nouveaux membres externes d’un groupe : 1 Dans la sous-fenêtre Utilisateurs des Préférences du serveur, cliquez sur le bouton Action (en forme d’engrenage) et sélectionnez « Réglages de courrier électronique » dans le menu local. 2 Saisissez le nom et l’adresse électronique de l’expéditeur dans les champs « Nom complet de l’admin » et « Adresse de l’admin. ». 3 Vous pouvez également inscrire un message personnel dans le champ d’invitation au groupe.124 Chapitre 6 Gestion des utilisateurs Si vous ne voyez pas le champ Invitation au groupe, votre serveur n’est pas connecté à un serveur de répertoire. Consultez la rubrique « Connexion de votre serveur à un serveur d’annuaire » à la page 84. Vous pouvez utiliser ce message pour vous introduire, les destinataires sauront ainsi qu’il s’agit d’un message authentique. Par exemple : Bonjour, je suis l’administrateur du serveur monserveur.exemple.com qui fournit des services qu groupe. Si vous avez besoin d’aide pour obtenir des services de groupe à partir du serveur, n’hésitez pas à m’envoyer un courrier électronique ou à m’appeler au 01 23 45 67 89. —Frédéric Les destinataires peuvent voir votre nom et votre message dans une section séparée du texte de message standard généré par le serveur.125 7 Gestion des ordinateurs des utilisateurs Apprenez à aider les utilisateurs à configurer leur ordinateur pour utiliser les services fournis par votre serveur. Les utilisateurs ont besoin de configurer leur ordinateur pour bénéficier des services de votre serveur. Les ordinateurs des utilisateurs Mac OS X 10.6 peuvent être configurés automatiquement. Les utilisateurs d’une version antérieure de Mac OS X ou les utilisateurs Windows doivent configurer leur ordinateur manuellement. Configuration automatique des Mac des utilisateurs Les utilisateurs Mac OS X 10.6 peuvent configurer leur Mac automatiquement pour qu’il obtienne des services auprès de votre serveur. La procédure varie selon le type d’utilisateur, comme expliqué au tableau suivant.126 Chapitre 7 Gestion des ordinateurs des utilisateurs Configuration automatique pour Commence lorsque Pour obtenir des informations, voir Les utilisateurs disposant d’un nouveau Mac ou d’un nouveau Snow Leopard installé, ainsi que d’un compte sur votre serveur Les utilisateurs remplissent la sous-fenêtre « Se connecter à Mac OS X Server » pendant la configuration de Mac OS X « Configuration de nouveaux Mac » à la page 128 Les utilisateurs actuels de Snow Leopard possédant un compte sur votre serveur Les utilisateurs connectent leur ordinateur au réseau de votre serveur « Configuration de Mac qui se connectent à votre réseau » à la page 130 Les utilisateurs actuels de Snow Leopard dont vous importez les comptes au moyen de Préférences du serveur Les utilisateurs cliquent sur le bouton dans le courrier électronique d’invitation qu’ils ont reçu « Configuration des Mac de nouveaux utilisateurs importés » à la page 132 Modification d’un compte utilisateur Lorsqu’un utilisateur a terminé l’une des procédures de configuration automatique, le compte local de l’utilisateur (sur son Mac) est lié au compte de l’utilisateur sur le serveur et le compte local est étiqueté « Contrôlé » dans la sous-fenêtre Comptes de Préférences Système de l’utilisateur.  Si le compte de l’utilisateur sur le serveur est importé à partir d’un compte existant sur un serveur d’annuaire, le mot de passe du compte local est modifié pour correspondre au mot de passe du compte sur le serveur et les mots de passe restent synchronisés.  Si le compte sur le serveur a été créé sur votre serveur (et non importé), le mot de passe du compte local n’est ni modifié, ni synchronisé.Chapitre 7 Gestion des ordinateurs des utilisateurs 127 Si les comptes d’un utilisateur ont été créés avec différents noms d’utilisateur, l’utilisateur peut modifier le nom complet du compte local à l’aide de la sous-fenêtre Comptes de Préférences Système. Pour obtenir des informations sur les comptes utilisateur locaux, les comptes serveur et les comptes importés, reportez-vous à la rubrique « À propos des comptes utilisateur » à la page 98. Accès de l’utilisateur aux services Lorsqu’il a terminé la configuration automatique, l’utilisateur est prêt à accéder aux services, comme indiqué au tableau ci-dessous. Bien sûr, il peut accéder uniquement aux services activés. Vous pouvez contrôler séparément l’accès aux services par chaque utilisateur, comme décrit à la rubrique « Contrôle de l’accès d’un utilisateur aux différents services » à la page 118. Application Mac OS X prête à accéder Carnet d’adresses aux informations de contact basées sur le serveur Finder aux dossiers partagés aux adresses afp://monserveur.exemple.com et smb://monserveur.exemple.com iCal au calendrier de l’utilisateur basé sur le serveur iChat au compte Jabber de l’utilisateur et à sa liste de contacts Mail au compte de messagerie de l’utilisateur et aux adresses électroniques des contacts de l’utilisateur Safari au site web du serveur, à l’adresse http://monserveur.exemple.com Cliquez sur les liens pour afficher Ma Page, les wikis, les blogs, les calendriers et webmail.128 Chapitre 7 Gestion des ordinateurs des utilisateurs Application Mac OS X prête à accéder Préférences Réseau à la connexion VPN Préférences Time Machine aux sauvegardes sur le serveur Configuration de nouveaux Mac Lors de la configuration initiale d’un nouveau Mac ou d’un Mac où Mac OS X 10.6 vient d’être installé, la sous-fenêtre « Se connecter à Mac OS X Server » permet à l’utilisateur de sélectionner votre serveur s’il y dispose d’un compte. L’utilisateur choisit votre serveur. Il indique un compte sur votre serveur.Chapitre 7 Gestion des ordinateurs des utilisateurs 129 La sous-fenêtre « Se connecter à Mac OS X Server » apparaît uniquement si le Mac détecte sur le réseau un serveur exécutant Snow Leopard Server. L’utilisateur doit disposer d’un compte répertorié dans la sous-fenêtre Utilisateurs de Préférences du serveur et au moins un service doit être activé sur le serveur dans Préférences du serveur. Si l’utilisateur accompli l’étape correspondant à cette sous-fenêtre :  Un compte utilisateur local est créé sur le Mac de l’utilisateur à partir du compte utilisateur présent sur le serveur. Les deux comptes ont les mêmes nom complet, nom abrégé et mot de passe.  Un dossier de départ est configuré sur l’ordinateur de l’utilisateur.  L’ordinateur de l’utilisateur est automatiquement connecté à votre serveur et configuré pour bénéficier des services de ce dernier. Pour obtenir des informations, consultez « Accès de l’utilisateur aux services » à la page 127. Plusieurs raisons peuvent empêcher l’utilisateur de remplir la sous-fenêtre « Se connecter à Mac OS X Server ». Par exemple :  Il ne connaît pas le nom de votre serveur ou ne possède pas de compte utilisateur sur le serveur. Dans ce cas, il peut ignorer la sous-fenêtre « Se connecter à Mac OS X Server » en décochant la case « Utiliser le serveur Mac OS X Server suivant ».  Son Mac n’est pas connecté au réseau lors de la configuration initiale. Si tel est le cas, la sous-fenêtre « Créez votre compte » apparaît à la place de la sous-fenêtre « Se connecter à Mac OS X Server ». L’utilisateur crée alors un nouveau compte sans se baser sur le compte présent sur le serveur.130 Chapitre 7 Gestion des ordinateurs des utilisateurs Si l’utilisateur ne remplit pas la sous-fenêtre « Se connecter à Mac OS X Server », quelle qu’en soit la raison, il peut terminer la configuration initiale, puis configurer le Mac ultérieurement pour bénéficier des services disponibles sur votre serveur. Pour obtenir des informations sur la procédure que doit suivre l’utilisateur, consultez la rubrique ci-dessous. Configuration de Mac qui se connectent à votre réseau Si un Mac exécutant Mac OS X 10.6 n’est pas encore connecté à un serveur et si ce Mac détecte que l’utilisateur actuellement en session correspond à un compte utilisateur créé sur votre serveur, il affiche une invitation en proposant de configurer les connexions à votre serveur. L’utilisateur peut accepter cette invitation, la décliner ou différer toute action jusqu’à la prochaine ouverture de session. Si le Mac détecte plusieurs serveurs auxquels l’utilisateur peut se connecter, l’invitation propose un choix de serveurs.Chapitre 7 Gestion des ordinateurs des utilisateurs 131 L’invitation apparaît uniquement si le Mac exécute Snow Leopard et s’il détecte sur le réseau un serveur exécutant Snow Leopard Server. Le compte local de l’utilisateur sur le Mac doit comporter le même nom ou le même nom abrégé qu’un compte utilisateur sur le serveur et au moins un service doit être activé sur ce serveur. Si l’utilisateur a déjà ouvert une session sur le Mac lorsque vous lui ajoutez un compte sur le serveur, il doit fermer sa session et l’ouvrir à nouveau (ou redémarrer le Mac) pour que l’invitation s’affiche. Si le compte de l’utilisateur sur le serveur est importé à partir d’un serveur d’annuaire, l’utilisateur reçoit une invitation par courrier électronique et cette fenêtre d’invitation ne s’affiche pas. Si un utilisateur Snow Leopard ne voit pas cette invitation, il peut démarrer manuellement la procédure de configuration à l’aide de la sousfenêtre Comptes de Préférences Système. Pour obtenir des instructions, consultez la rubrique « Configuration d’un Mac à l’aide des préférences Comptes » à la page 133. Si l’utilisateur accepte l’invitation, la sous-fenêtre Comptes de Préférences Système s’ouvre. L’utilisateur doit saisir le nom et le mot de passe du compte utilisateur sur votre serveur. Les préférences Comptes configurent alors le Mac de l’utilisateur et affichent des informations sur les actions effectuées. Pour en savoir plus, consultez « Modification d’un compte utilisateur » à la page 126 et « Accès de l’utilisateur aux services » à la page 127.132 Chapitre 7 Gestion des ordinateurs des utilisateurs Configuration des Mac de nouveaux utilisateurs importés Si Mac OS X 10.6 est déjà configuré sur l’ordinateur de certains utilisateurs et si vous importez les comptes de ces utilisateurs à partir d’un serveur d’annuaire, votre serveur peut envoyer un message électronique pour inviter ces utilisateurs à se connecter au serveur. Les utilisateurs Snow Leopard peuvent cliquer sur un bouton situé dans le message d’invitation afin que leurs applications soient configurées automatiquement pour accéder aux services proposés par votre serveur. Remarque : Pour recevoir un message d’invitation, un utilisateur importé doit avoir une adresse électronique dans le compte utilisateur situé sur le serveur de répertoire. Lorsqu’un utilisateur Snow Leopard clique sur le bouton du message d’invitation, la sous-fenêtre Comptes de Préférences Système s’ouvre. L’utilisateur doit saisir le nom et le mot de passe du compte utilisateur sur votre serveur. Pour obtenir des informations sur la configuration du Mac, consultez « Modification d’un compte utilisateur » à la page 126 et « Accès de l’utilisateur aux services » à la page 127.Chapitre 7 Gestion des ordinateurs des utilisateurs 133 Si un utilisateur Snow Leopard ne reçoit pas le message d’invitation, vous pouvez en envoyer un manuellement à l’aide du bouton Action dans la sous-fenêtre Utilisateurs. Pour obtenir des instructions, ouvrez Préférences du serveur, puis utilisez le menu Aide. Pour obtenir des informations sur l’ajout de votre nom, votre adresse électronique et une introduction personnelle au message électronique standard que votre serveur élabore comme courrier électronique d’invitation, consultez la rubrique « Personnalisation du message électronique d’invitation du serveur » à la page 121. Configuration d’un Mac à l’aide des préférences Comptes Si un Mac exécutant Snow Leopard n’est pas encore connecté à un serveur et si l’invitation à accéder aux services proposés par votre serveur n’apparaît pas automatiquement, l’utilisateur du Mac peut se connecter manuellement à votre serveur. L’utilisateur doit se connecter manuellement si le nom ou le nom abrégé du compte utilisateur local sur le Mac ne correspond pas à un compte utilisateur sur le serveur ou si le serveur et le Mac se trouvent sur des réseaux locaux (sous-réseaux IP) différents. Le cas échéant, un utilisateur doit se connecter manuellement s’il a antérieurement décliné une invitation à utiliser votre serveur ou s’il a supprimé la connexion du Mac à votre serveur et doit la rétablir. Pour connecter un Mac à votre serveur : 1 Sur le Mac, ouvrez la sous-fenêtre Comptes de Préférence Système, puis cliquez sur « Options d’ouverture de session ». 2 Cliquez sur le bouton Se connecter ou cliquez sur le bouton Modifier, puis cliquez sur le bouton Ajouter (+). Le bouton Se connecter s’affiche si le Mac n’est pas encore connecté à un serveur d’annuaire.134 Chapitre 7 Gestion des ordinateurs des utilisateurs Le bouton Modifier s’affiche si le Mac est déjà connecté à un serveur d’annuaire. 3 Sélectionnez votre serveur dans le menu local ou saisissez le nom DNS ou l’adresse IP de votre serveur. 4 Si une zone de dialogue apparaît vous proposant de configurer des services, choisissez si les applications de l’utilisateur doivent être configurées pour accéder aux services disponibles sur votre serveur.  Si vous souhaitez que les applications soient configurées pour accéder aux services proposés par votre serveur, cliquez sur Configurer des services. Saisissez ensuite le nom et le mot de passe du compte de l’utilisateur sur le serveur. Pour obtenir des informations sur la configuration du Mac, consultez « Modification d’un compte utilisateur » à la page 126 et « Accès de l’utilisateur aux services » à la page 127.  Si vous souhaitez seulement connecter le Mac à votre domaine Open Directory, cliquez sur Se connecter uniquement. Les applications de l’utilisateur ne sont pas configurées et le compte local de l’utilisateur n’est pas lié au compte de l’utilisateur sur le serveur. La zone de dialogue proposant ces choix n’apparaît pas si aucun service n’est activé sur votre serveur dans Préférences du serveur ou si le serveur spécifié à l’étape 3 n’exécute pas Mac OS X Server 10.6 ou ultérieur.Chapitre 7 Gestion des ordinateurs des utilisateurs 135 Configuration manuelle des ordinateurs des utilisateurs Les utilisateurs Windows ou les utilisateurs Mac OS X 10.5 ou antérieur peuvent obtenir des services auprès de votre serveur en configurant leurs applications manuellement. Ils peuvent utiliser les réglages ci-après, en remplaçant les paramètres fictifs en italique par le nom DNS de votre serveur et le nom abrégé de l’utilisateur. En général, pour les utilisateurs Mac OS X 10.6, une invitation à configurer automatiquement leurs applications s’affiche mais ils peuvent également configurer celles-ci manuellement. Pour obtenir des informations sur cette invitation, consultez la rubrique « Configuration de Mac qui se connectent à votre réseau » à la page 130. Réglages des applications Finder ou autre client de partage de fichiers SMB ou AFP afp://monserveur.exemple.com smb://monserveur.exemple.com Carnet d’adresses (avec Mac OS X 10.6) ou autre application de contacts CardDAV Adresse du serveur : monserveur.exemple.com Nom d’utilisateur : nom du compte utilisateur sur le serveur Mot de passe : mot de passe du compte utilisateur sur le serveur iCal (avec Mac OS X 10.6) Type de compte : automatique (CalDAV) Adresse électronique : nom_abrégé_utilisateur@monserveur.exemple.com iCal (avec Mac OS X Server 10.5) ou autre application de calendrier CalDAV Abonnement au calendrier personnel (lecture seule) : http://monserveur.exemple.com:8008/calendars/users/nom_abrégé_utilisateur/calendar/136 Chapitre 7 Gestion des ordinateurs des utilisateurs Réglages des applications iChat ou autre application de messagerie instantanée XMPP Type de compte : Jabber Adresse du serveur : monserveur.exemple.com Identifiant Jabber : nom_abrégé_utilisateur@monserveur.exemple.com Authentification : Kerberos 5 (de préférence, autres méthodes standard prises en charge) Port : 5223 Mail ou autre application de messagerie électronique Type de compte : IMAP ou POP Serveur de réception : monserveur.exemple.com Serveur d’envoi : monserveur.exemple.com Adresse électronique : nom_abrégé_utilisateur@monserveur.exemple.com Authentification : Kerberos 5 (de préférence, autres méthodes standard prises en charge) Safari ou autre navigateur web au site web du serveur, à l’adresse http://monserveur.exemple.com Cliquez sur les liens pour afficher Ma Page, les wikis, les blogs, les calendriers et webmail. Préférences Réseau ou autre connexion VPN, comme Connexion à Internet sous Mac OS X 10.4. Consultez la rubrique « Configuration d’une connexion VPN pour les utilisateurs Mac » ci-dessous ou la rubrique « » à la page 139Chapitre 7 Gestion des ordinateurs des utilisateurs 137 Configuration d’une connexion VPN pour les utilisateurs Mac Vous pouvez utiliser Préférences du serveur pour générer un fichier qu’un utilisateur Mac peut ouvrir afin de créer automatiquement une configuration VPN. L’utilisateur peut ensuite établir une connexion VPN au serveur et à son réseau via Internet. Le fichier de configuration fonctionne avec Mac OS X 10.3 ou ultérieur. Pour savoir comment générer un fichier de configuration, reportez-vous à la rubrique « Création d’un fichier de configuration VPN » à la page 176. Lorsque vous donnez aux utilisateurs Mac un fichier de configuration VPN que vous avez généré, vous pouvez également leur fournir les instructions d’utilisation suivantes.138 Chapitre 7 Gestion des ordinateurs des utilisateurs Utilisation d’un fichier de configuration VPN Si la personne qui gère votre serveur vous a remis un fichier de configuration VPN et si vous disposez de Mac OS X 10.3 ou ultérieur, vous pouvez utiliser ce fichier pour configurer votre ordinateur en vue d’établir des connexions VPN au serveur. Le fichier de configuration contient toutes les informations nécessaires à l’établissement d’une connexion VPN au serveur, à l’exception du nom et du mot de passe de votre compte utilisateur sur le serveur. Pour importer une configuration VPN à partir d’un fichier : 1 Ouvrez le fichier, puis sélectionnez VPN (L2TP) si l’on vous demande où placer la configuration importée. 2 Saisissez le nom de votre compte utilisateur dans le champ Nom de compte. 3 Si l’administrateur du serveur vous demande de saisir le mot de passe de votre compte utilisateur, saisissez-le dans le champ Mot de passe. Si vous utilisez Mac OS X 10.6 ou 10.5, cliquez sur Réglages d’authentification pour afficher le champ Mot de passe. Pour des raisons de sécurité, l’administrateur peut vous demander de ne pas saisir votre mot de passe pour l’instant. 4 Quittez l’application et enregistrez ou appliquez les modifications à l’invite. Si vous souhaitez établir une connexion VPN à partir d’un réseau muni d’un coupefeu, configurez ce dernier pour qu’il autorise le trafic sur les ports UDP 500, 1701 et 4500, sur le port TCP 1723, ainsi que sur le protocole IP 50.Chapitre 7 Gestion des ordinateurs des utilisateurs 139 Si vous n’avez pas saisi votre mot de passe avant d’enregistrer la configuration VPN, il vous sera demandé de le saisir à chaque fois que vous établirez une connexion VPN au serveur. Configuration manuelle de la connexion VPN d’un utilisateur Il arrive que des utilisateurs ne puissent pas importer des réglages VPN à partir d’un fichier de configuration car ils ne disposent pas du fichier ou ils utilisent des ordinateurs Windows qui ne peuvent pas le traiter. Ces utilisateurs peuvent configurer manuellement leurs ordinateurs pour établir une connexion VPN à votre serveur. Pour ce faire, ils doivent créer une nouvelle configuration VPN et saisir les réglages de connexion VPN suivants : Serveur ou hôte VPN : nom DNS de votre serveur ou son adresse IP publique. Type de VPN : L2TP via IPSec. Secret partagé (clé) pour IPSec : apparaît dans la sous-fenêtre VPN de Préférences du serveur lorsque vous cliquez sur Modifier, puis que vous sélectionnez « Afficher secret partagé ». Nom de compte : nom abrégé du compte de l’utilisateur sur votre serveur. Mot de passe de l’utilisateur : mot de passe du compte de l’utilisateur sur votre serveur. Les utilisateurs souhaitant établir une connexion VPN à partir d’un ordinateur ou d’un réseau muni d’un coupe-feu doivent configurer celui-ci pour qu’il autorise le trafic sur les ports UDP 500, 1701 et 4500, sur le port TCP 1723, ainsi que sur le protocole IP 50.140 Chapitre 7 Gestion des ordinateurs des utilisateurs141 8 Gestion des groupes Utilisez la sous-fenêtre Groupes pour ajouter ou supprimer des groupes, afficher et modifier des compositions de groupe ou configurer des services de groupe. La sous-fenêtre Groupes vous permet de créer des groupes, d’activer ou de désactiver des services de groupes, d’ajouter ou de supprimer des membres de groupes et de supprimer des groupes inutiles.142 Chapitre 8 Gestion des groupes Après avoir créé un groupe, il est impossible d’en modifier le nom abrégé. Ajoutez ou retirez ici un groupe. Recherchez ici des groupes. Création d’un nouveau groupe Vous pouvez créer un nouveau groupe lorsque des utilisateurs du serveur ont besoin de leur propre dossier de groupe partagé ou lorsque vous avez besoin de contrôler l’accès aux dossiers et fichiers partagés. Pour créer un nouveau groupe : 1 Cliquez sur le bouton Ajouter (+) dans la sous-fenêtre Groupes de Préférences du serveur. 2 Saisissez le nom du groupe et modifiez éventuellement le nom abrégé. Le nom du groupe peut contenir jusqu’à 255 caractères (85 caractères japonais). Ce nom peut comporter des espaces.Chapitre 8 Gestion des groupes 143 Une fois le compte créé, il est impossible de modifier le nom abrégé. Si vous ne souhaitez pas utiliser le nom abrégé généré, saisissez-en un autre. Le nom abrégé se limite généralement à huit caractères, mais peut comporter jusqu’à 255 caractères latins. Ce nom peut se composer uniquement des caractères a à z, A à Z, 0 à 9, . (point), _ (soulignement) ou - (trait d’union). 3 Cochez les services que vous souhaitez attribuer au groupe et décochez les autres services. Dossier de partage de fichiers : fournit un dossier de partage de fichiers au groupe. Les membres peuvent consulter des fichiers dans le dossier partagé du groupe et y placer leurs propres fichiers. Ce dossier porte le nom abrégé du groupe et se trouve sur le disque de démarrage du serveur dans le dossier /Groups/. Cliquez sur la flèche de lien située à côté du dossier de partage de fichiers pour ouvrir le dossier partagé du groupe dans le Finder. Liste de contacts iChat automatiques : ajoute automatiquement les identifiants Jabber (pseudonymes) de tous les membres du groupe à la liste de contacts Jabber de chaque membre. Si le groupe compte des membres externes, ces derniers ne sont pas insérés dans la liste de contacts iChat automatiques. Créer un wiki de groupe : ouvre votre navigateur web et démarre le processus de création d’un wiki portant le nom du groupe. Pendant la création du wiki, vous sélectionnez un thème visuel et définissez les autorisations d’accès. Au départ, le wiki comprend un calendrier web, un blog et une liste d’envoi. Vous pouvez le personnaliser après sa création. Pour en savoir plus, cliquez sur le lien Aide dans une page wiki.144 Chapitre 8 Gestion des groupes Si un wiki a déjà été créé sous le nom d’un groupe, le bouton « Créer un wiki de groupe » est remplacé par un lien vers le wiki la prochaine fois que vous affichez la sous-fenêtre Groupes de Préférences du serveur. 4 Ajoutez des utilisateurs au groupe en cliquant sur Membres. Ajoutez des utilisateurs et des groupes provenant du serveur d’annuaire de votre organisation en cliquant sur Membres externes. Pour obtenir des instructions, consultez les rubriques « Ajout ou suppression de membres d’un groupe » à la page 145 et « Ajout ou suppression de membres externes d’un groupe » à la page 146. Si vous ne voyez pas d’onglet Membres externes (présenté dans la rubrique page 146), cela signifie que votre serveur n’est pas connecté à un serveur d’annuaire. Consultez la rubrique « Connexion de votre serveur à un serveur d’annuaire » à la page 84. Pour accéder aux dossiers partagés ou aux wikis privés que le groupe est autorisé à utiliser, ses membres doivent s’identifier à l’aide du nom et du mot de passe de leur compte utilisateur. Les services de groupes ne sont disponibles que si le service de partage de fichiers, le service iChat et les services web sont activés.Chapitre 8 Gestion des groupes 145 Ajout ou suppression de membres d’un groupe La sous-fenêtre Groupes vous permet d’ajouter ou de supprimer des membres de groupe qui sont des utilisateurs que vous avez créés ou importés dans la sous-fenêtre Utilisateurs. (Pour disposer d’utilisateurs importés, votre serveur doit être connecté à un serveur de répertoire.) Cliquez ici pour lancer la modification de l’abonnement, puis pour la terminer. Cochez la case de chaque utilisateur à définir comme membre du groupe. Pour obtenir des informations sur l’ajout, la suppression ou la configuration des comptes utilisateur, consultez le chapitre Chapitre 6, « Gestion des utilisateurs ».146 Chapitre 8 Gestion des groupes Ajout ou suppression de membres externes d’un groupe Si votre serveur est connecté à un serveur d’annuaire, les membres de votre groupe peuvent être des utilisateurs et des groupes issus du serveur d’annuaire. Les membres externes ne disposent pas de comptes utilisateur sur votre serveur, mais ils peuvent accéder au dossier partagé du groupe et aux wikis que le groupe est autorisé à afficher. Si vous ne voyez pas d’onglet Membres externes, cela signifie que votre serveur n’est pas connecté à un serveur d’annuaire de votre organisation. Si votre organisation dispose d’un serveur d’annuaire, vous pouvez vous y connecter. Pour obtenir des instructions, consultez la rubrique « Connexion de votre serveur à un serveur d’annuaire » à la page 84.Chapitre 8 Gestion des groupes 147 Pour ajouter ou supprimer des membres externes : 1 Avant d’ajouter des membres externes, assurez-vous que le message électronique d’invitation est formulé conformément à vos besoins. Pour obtenir des informations, consultez la rubrique « Personnalisation du message électronique d’invitation du groupe » à la page 123. 2 Dans la sous-fenêtre Groupes de Préférences du serveur, sélectionnez le groupe à modifier dans la liste de gauche, puis cliquez sur Membres externes. 3 Pour supprimer un membre externe du groupe, sélectionnez-le dans la liste de droite et cliquez sur le bouton Supprimer (–) sous la liste des membres. 4 Pour ajouter un membre au groupe, cliquez sur le bouton Ajouter (+) sous la liste des membres. 5 Sélectionnez un membre potentiel dans la liste, cochez éventuellement « Inviter par courrier électronique les utilisateurs ajoutés » et cliquez ensuite sur Ajouter au groupe.  Pour rechercher un utilisateur ou un groupe, tapez le début du nom dans le champ de recherche.  Pour afficher ou masquer des utilisateurs ou des groupes situés sous un titre particulier, cliquez sur le triangle qui se trouve dans le titre. 6 Une fois que vous avez fini d’ajouter des membres, cliquez sur Terminé. Pour obtenir des informations sur l’ajout, la suppression ou la configuration des comptes utilisateur, consultez le chapitre Chapitre 6, « Gestion des utilisateurs ».148 Chapitre 8 Gestion des groupes149 9 Personnalisation des services Utilisez Préférences du serveur pour modifier les réglages des services de partage de fichiers, de carnet d’adresses, de messagerie, ainsi que des services iCal, iChat, web et VPN. La section Services de Préférences du serveur comporte les sous-fenêtres Partage de fichiers, Carnet d’adresses, iCal, iChat, Courrier, Web et VPN.150 Chapitre 9 Personnalisation des services Gestion du service Carnet d’adresses Utilisez la sous-fenêtre Carnet d’adresses pour activer ou désactiver le service de carnet d’adresses ou pour limiter l’espace disque réservé à chaque utilisateur pour les informations de contact stockées sur le serveur. Limitez l’espace qu’occupe le carnet d’adresses hébergé sur le serveur pour chaque utilisateur. À propos du service Carnet d’adresses Le service de carnet d’adresses de Mac OS X Server, Serveur Carnet d’adresses, permet aux utilisateurs de conserver sur le serveur des informations de contact. Les utilisateurs peuvent afficher et ajouter des informations de contact dans un carnet d’adresses basé sur le serveur en utilisant l’application Carnet d’adresses sur n’importe quel Mac Snow Leopard du réseau. L’application Carnet d’adresses d’un Mac Snow Leopard peut être configurée automatiquement pour utiliser un carnet d’adresses basé sur le serveur. Consultez la rubrique « Configuration automatique des Mac des utilisateurs » à la page 125.Chapitre 9 Personnalisation des services 151 Serveur Carnet d’adresses fonctionne également avec d’autres applications de gestion de contacts qui prennent en chargent le standard ouvert CardDAV, telles que l’application open-source multiplateforme Mulberry (www.mulberrymail.com, en anglais). Consultez la rubrique « Configuration manuelle des ordinateurs des utilisateurs » à la page 135. Si vous souhaitez autoriser l’accès à Serveur Carnet d’adresses sur Internet et si vous disposez d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau, vous devez configurer la redirection des ports (mappage de ports) utilisés par Serveur Carnet d’adresses. Pour en savoir plus, consultez la rubrique « Protection d’un petit réseau » à la page 41. Si vous souhaitez autoriser l’accès à Serveur Carnet d’adresses à l’extérieur de votre réseau local et si ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de ce coupe-feu de l’ouvrir pour les ports utilisés par Serveur Carnet d’adresses. Pour obtenir la liste des ports, consultez l’annexe « Services et ports » à la page 209.152 Chapitre 9 Personnalisation des services Gestion du service de partage de fichiers Utilisez la sous-fenêtre Partage de fichiers pour activer et désactiver le service de partage de fichiers et pour contrôler l’accès aux dossiers partagés Groupes, Public et Utilisateurs. Vous pouvez aussi ajouter ou supprimer vos propres dossiers partagés, également appelés points de partage. Ajoutez ou supprimez ici des dossiers partagés. Autorisez ou refusez grâce à cette case l’accès au dossier partagé. Attribuez un accès en lecture et écriture aux utilisateurs enregistrés ou limitez l’accès à des utilisateurs et des groupes donnés, ou bien autorisez et refusez l’accès en lecture seule aux invités.Chapitre 9 Personnalisation des services 153 À propos du service de partage de fichiers Le service de partage de fichiers de Mac OS X Server permet aux utilisateurs d’accéder à des dossiers partagés et de stocker des fichiers sur le serveur. Ils peuvent utiliser des ordinateurs Macintosh, Windows ou UNIX pour accéder à leurs fichiers et à leurs dossiers partagés, sans logiciel spécifique et à l’aide de protocoles de fichiers natifs tels que les protocoles AFP et SMB. Les utilisateurs Windows voient les serveurs de fichiers Mac OS X Server dans leurs Favoris réseau exactement comme des serveurs de fichiers Windows. Si vous souhaitez autoriser l’accès au partage de fichiers sur Internet et si vous disposez d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau, vous devez configurer la redirection des ports (mappage de ports) utilisés par le partage de fichiers. Pour en savoir plus, consultez la rubrique « Protection d’un petit réseau » à la page 41. Si vous souhaitez autoriser l’accès au partage de fichiers à l’extérieur de votre réseau local et si ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de ce coupe-feu de l’ouvrir pour les ports utilisés par le partage de fichiers. Pour obtenir la liste des ports, consultez l’annexe « Services et ports » à la page 209. Contrôle de l’accès au dossier partagé Vous pouvez autoriser ou interdire l’accès à chaque dossier partagé affiché dans la sous-fenêtre Partage de fichiers de Préférences du serveur. Vous pouvez indiquer les utilisateurs et les groupes bénéficiant d’un accès en lecture et écriture à chaque dossier partagé et à son contenu : tous les utilisateurs ayant un compte sur votre serveur ou uniquement les utilisateurs et groupes de votre choix. Vous pouvez également choisir d’autoriser ou non l’accès en invité à chaque dossier partagé.154 Chapitre 9 Personnalisation des services Pour modifier les réglages d’un fichier partagé : 1 Dans la sous-fenêtre Partage de fichiers, trouvez le dossier partagé dans la liste. 2 Pour autoriser l’accès à un dossier partagé, sélectionnez la case correspondante. 3 Pour donner à tous les utilisateurs ayant un compte sur votre serveur un accès en lecture et écriture au dossier partagé et à son contenu, cliquez sur Modifier les autorisations et sélectionnez « Tous les utilisateurs enregistrés ». 4 Pour restreindre l’accès en lecture et écriture au dossier partagé et à son contenu, cliquez sur Modifier les autorisations, sélectionnez « Que les utilisateurs et groupes enregistrés suivants », puis cochez la case en regard de chaque utilisateur et groupe auquel vous souhaitez autoriser l’accès. Si vous donnez à un groupe un accès en lecture et écriture, tous les membres du groupe ont un accès en lecture et écriture, même si les cases qui leur correspondent sont désélectionnées. 5 Pour autoriser les utilisateurs invités à lire le contenu d’un dossier partagé, cliquez sur Modifier les autorisations et sélectionnez « Autoriser l’accès en lecture seule aux invités ». Désélectionnez cette option pour ne plus autoriser l’accès aux invités. Les utilisateurs autorisés à accéder à un dossier partagé peuvent utiliser les protocoles de partage de fichiers AFP et SMB pour accéder à ce dossier. Les utilisateurs et les membres de groupes référencés s’identifient pour un accès en lecture et écriture en fournissant le nom et le mot de passe de leur compte utilisateur sur le serveur. Un membre extérieur d’un groupe ne dispose pas de compte sur le serveur mais il peut s’identifier au moyen du nom et du mot de passe du compte utilisateur externe du membre. Chapitre 9 Personnalisation des services 155 Les invités ne s’identifient pas pour un accès en lecture seule à un dossier partagé. Contrairement aux utilisateurs référencés, les invités n’ont pas besoin de comptes sur votre serveur. Vous pouvez également modifier les autorisations d’accès à un dossier partagé ou à tout élément de ce dossier en utilisant la fenêtre d’information dans le Finder. Pour obtenir des informations sur le réglage des autorisations d’accès aux dossiers et fichiers, allez dans le Finder, puis utilisez le menu Aide. Gestion du service iCal Utilisez la sous-fenêtre iCal pour activer ou désactiver le service de calendrier iCal et limiter la taille des pièces jointes ou le volume total de données de calendrier de chaque utilisateur. Limitez l’espace qu’occupe le carnet d’adresses hébergé sur le serveur pour chaque utilisateur. Définit l’espace disque maximal d’un événement, d’une tâche ou autre objet de calendrier, y compris tous ses fichiers joints.156 Chapitre 9 Personnalisation des services Utilisez Utilitaire iCal Server (dans /Applications/Server/) pour créer, modifier ou supprimer les emplacements et les ressources que les utilisateurs peuvent réserver lorsqu’ils programment des réunions dans les calendriers partagés hébergés par iCal Server. Les emplacements sont des salles ou d’autres points de repère qui ne sont pas associés à des personnes spécifiques. Les ressources sont des équipements partagés tels que les imprimantes, les scanneurs ou les projecteurs. Pour en savoir plus, ouvrez Utilitaire Serveur iCal et utilisez le menu Aide. À propos du service iCal Le service de calendrier de Mac OS X Server, iCal Server, facilite le partage de calendriers, la programmation de réunions et la coordination d’événements pour les utilisateurs appartenant à un groupe de travail, une petite entreprise ou une grande organisation. Les utilisateurs peuvent vérifier rapidement et facilement la disponibilité des autres utilisateurs, mettre en place et proposer des rencontres, réserver des salles de conférence, réserver des projecteurs et plus encore. iCal Server envoie les invitations, qui peuvent contenir des informations telles qu’un agenda ou une liste des tâches, et présente les réponses sous forme de tableau. L’application iCal d’un ordinateur Mac OS X 10.6 peut être configurée automatiquement pour utiliser iCal Server. Consultez la rubrique « Configuration automatique des Mac des utilisateurs » à la page 125. Pour obtenir des informations sur la programmation d’événements, l’invitation d’autres utilisateurs, la réception d’invitations et l’envoi de réponses, etc. les utilisateurs Mac OS X peuvent ouvrir iCal et utiliser le menu Aide.Chapitre 9 Personnalisation des services 157 iCal Server fonctionne également avec Calendrier sur iPhone, avec les calendriers web des wikis Snow Leopard Server et avec d’autres applications de calendrier répandues qui prennent en charge le protocole CalDAV standard. Consultez la rubrique « Configuration manuelle des ordinateurs des utilisateurs » à la page 135. Si vous souhaitez autoriser l’accès à iCal Server sur Internet et si vous disposez d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau, vous devez configurer la redirection des ports (mappage de ports) utilisés par iCal Server. Pour en savoir plus, consultez la rubrique « Protection d’un petit réseau » à la page 41. Si vous souhaitez autoriser l’accès à iCal Server à l’extérieur de votre réseau local et si ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de ce coupefeu de l’ouvrir pour les ports utilisés par iCal Server. Pour obtenir la liste des ports, consultez l’annexe « Services et ports » à la page 209.158 Chapitre 9 Personnalisation des services Gestion du service iChat Utilisez la sous-fenêtre iChat pour activer ou désactiver le service de messagerie instantanée iChat, activer les conversations avec d’autres systèmes de messagerie instantanée ou configurer le listage et l’archivage de toutes les conversations. Permet d’enregistrer une transcription de toutes les conversations pour les archiver toutes les semaines dans un fichier compressé Autorisez par cette case les utilisateurs à converser entre eux sur d’autres systèmes de messagerie instantanée XMPP, tels que Google Talk. À propos du service iChat Le service iChat fournit une messagerie instantanée sécurisée (MI) aux utilisateurs de Macintosh, Windows et Linux. Les membres d’une équipe peuvent chercher des solutions ensemble, établir des plans, échanger des URL ou transférer des fichiers sans craindre que des individus extérieurs interceptent des informations confidentielles. Le service iChat fournit une messagerie textuelle entre deux ou plusieurs utilisateurs. Il facilite également les connexions directes entre les utilisateurs en matière d’audio, de vidéo et de sessions audio et vidéo multidirectionnelles. Les informations sur le compte iChat des utilisateurs sont stockées sur le serveur. Les utilisateurs peuvent accéder à leurs comptes depuis n’importe quel Mac et voir les mêmes listes de contacts, groupes et ainsi de suite.Chapitre 9 Personnalisation des services 159 L’application iChat d’un ordinateur Mac OS X 10.6 peut être configurée automatiquement pour utiliser le service iChat de votre serveur. Consultez la rubrique « Configuration automatique des Mac des utilisateurs » à la page 125. Le service iChat fonctionne également avec l’application iChat de versions antérieures de Mac OS X, avec Google Talk et avec d’autres logiciels de messagerie instantanée qui utilisent le protocole XMPP, appelé Jabber, qui est disponible pour les ordinateurs Windows et Linux. Si vous souhaitez autoriser l’accès au service iChat sur Internet et si vous disposez d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau, vous devez configurer la redirection des ports (mappage de ports) utilisés par ce service. Pour en savoir plus, consultez la rubrique « Protection d’un petit réseau » à la page 41. Si vous souhaitez autoriser l’accès au service iChat à l’extérieur de votre réseau local et si ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de ce coupefeu de l’ouvrir pour les ports utilisés par ce service. Pour obtenir la liste des ports, consultez l’annexe « Services et ports » à la page 209.160 Chapitre 9 Personnalisation des services Gestion du service de messagerie Utilisez la sous-fenêtre Courrier pour activer ou désactiver le service de messagerie, spécifier un serveur relais pour le courrier sortant ou ajuster le filtrage du courrier indésirable et des virus. À propos du service de messagerie Le service de messagerie permet aux utilisateurs d’envoyer et de recevoir des messages électroniques sur votre réseau local et sur Internet en utilisant n’importe quelle application de courrier électronique. Le service de messagerie comporte des filtres qui protègent les utilisateurs contre le courrier indésirable et les virus. Toute personne munie d’un compte utilisateur sur votre serveur obtient une adresse électronique. L’application Mail d’un ordinateur Mac OS X 10.6 peut être configurée automatiquement pour utiliser le service de messagerie de votre serveur. Consultez la rubrique « Configuration automatique des Mac des utilisateurs » à la page 125.Chapitre 9 Personnalisation des services 161 Le service Mail fonctionne également avec Courrier sur iPhone et avec d’autres applications de messagerie répandues qui utilisent les protocoles de courrier électronique standard IMAP, POP et SMTP. Si vous souhaitez autoriser l’accès au service de messagerie sur Internet et si vous disposez d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau, vous devez configurer la redirection des ports (mappage de ports) utilisés par ce service. Pour en savoir plus, consultez la rubrique « Protection d’un petit réseau » à la page 41. Si vous souhaitez autoriser l’accès au service de messagerie à l’extérieur de votre réseau local et si ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de ce coupe-feu de l’ouvrir pour les ports utilisés par ce service. Pour obtenir la liste des ports, consultez l’annexe « Services et ports » à la page 209. Choix d’un serveur de relais du courrier électronique Votre service de messagerie peut transmettre un message sortant via un autre serveur, qui transfère alors le courrier électronique vers sa destination.  Si vous utilisez un fournisseur d’accès à Internet (FAI), celui-ci peut stipuler que tous les messages sortants doivent être pris en charge par un serveur désigné.  Si votre organisation fournit un service Internet, il se peut que votre serveur ait besoin d’utiliser un serveur relais pour transmettre les messages sortants via un coupe-feu. Si tel est le cas, votre organisation désignera un serveur particulier qui relaiera les messages via un coupe-feu.  Vous devez utiliser un serveur relais si le service DNS de votre fournisseur d’accès à Internet ou de votre organisation ne peut pas résoudre l’adresse IP publique de votre serveur (ou de votre borne d’accès AirPort ou de tout autre routeur) au nom DNS de votre serveur ; cela s’appelle une recherche inversée.162 Chapitre 9 Personnalisation des services Important : Utilisez un serveur relais uniquement si votre FAI ou votre organisation l’exige. Relayer des messages via un autre serveur sans autorisation peut faire de votre serveur un système qui abuse du service de messagerie. Pour relayer des messages sortants via un autre serveur : 1 Dans la sous-fenêtre Mail des Préférences du serveur, sélectionnez « Relayer les messages sortants via le FAI ». Si cette option est déjà sélectionnée, cliquez sur le bouton Modifier se trouvant en regard. Apparaît alors une zone de dialogue dans laquelle vous devez saisir des informations sur la connexion du serveur relais. 2 Tapez le nom DNS du serveur relais ou l’adresse IP fournie par votre FAI ou votre organisation. 3 Si votre FAI ou votre organisation demande également l’authentification de votre serveur avant l’envoi de messages électroniques, sélectionnez « Activer l’authentification du relais SMTP ». Rejet du courrier provenant de serveurs sur liste noire Le service de messagerie de votre serveur peut rejeter le courrier électronique provenant d’autres serveurs de messagerie répertoriés sur liste noire par un serveur DNSBL (DNS blacklist, liste noire DNS) comme étant des relais ouverts. Votre service de messagerie utilise le serveur DNSBL zen.spamhaus.org, qui fait partie du projet Spamhaus (www.spamhaus.org). Vous pouvez spécifier un autre serveur DNSBL. Les serveurs DNSBL sont également connus sous le nom de serveurs RBL (Real-time Blacklist, liste noire en temps réel) ou de serveurs « trou noir ».Chapitre 9 Personnalisation des services 163 Le blocage de courrier indésirable à l’aide d’une liste noire d’expéditeurs n’est pas toujours très précis. Il bloque parfois la réception de courrier électronique valide provenant de serveurs de messagerie mal configurés. Pour spécifier le serveur DNSBL à utiliser par le service de messagerie : m Dans la sous-fenêtre Courrier de Préférences du serveur, sélectionnez « Rejeter le courrier provenant d’expéditeurs sur liste noire », cliquez sur le bouton Modifier situé en regard de cette option, puis saisissez l’adresse du serveur DNSBL souhaité. Analyse des messages indésirables et des virus entrants Le service de messagerie peut analyser les messages entrants pour rechercher le courrier indésirable et les virus. Pour que le service de messagerie analyse les messages indésirables et les virus : 1 Dans la sous-fenêtre Mail des Préférences du serveur, sélectionnez « Filtrer le courrier indésirable et les virus ». 2 Ajustez le curseur pour définir le niveau de tolérance du filtre en matière de classification d’un message entrant comme courrier indésirable. Agressif : le filtre de messages indésirables tolère peu de signes indiquant que le courrier peut être indésirable Modéré : le filtre de messages indésirables tolère quelques signes indiquant que le courrier peut être indésirable Prudent : le filtre de messages indésirables marque le message entrant comme courrier indésirable uniquement s’il contient de nombreux signes indiquant que le courrier peut être indésirable164 Chapitre 9 Personnalisation des services Mac OS X Server utilise SpamAssassin (spamassassin.apache.org) pour analyser le texte d’un message et évaluer ses critères de probabilité d’être un message indésirable. Chaque message est analysé et les statistiques des mots les plus fréquents sont enregistrées. Les messages électroniques contenant un nombre élevé de mots souvent présents dans du courrier indésirable reçoivent un critère de probabilité plus élevé. Les messages suspectés d’être des messages indésirables sont transmis avec la mention ***COURRIER INDÉSIRABLE***. Le destinataire peut vérifier s’il s’agit réellement de courrier indésirable et le traiter en conséquence. Mac OS X Server utilise ClamAV (www.clamav.net) pour rechercher des virus dans les messages électroniques. Les messages soupçonnés de contenir des virus ne sont pas distribués ; ils sont stockés sur le serveur dans le dossier /var/virusmails/ et un avis est envoyé à l’adresse électronique désignée pour les messages d’avertissement dans la sous-fenêtre Informations de Préférences du serveur. Le serveur met à jour les définitions de virus quotidiennement et automatiquement via Internet et il supprime périodiquement le courrier électronique présent dans le dossier /var/virusmails/.Chapitre 9 Personnalisation des services 165 Gestion des services web Utilisez la sous-fenêtre Web de Préférences du serveur pour activer ou désactiver le serveur web, modifier l’emplacement de la page d’accueil web de votre serveur, publier des sites web personnalisés ou activer ou désactiver les services web standard (wikis, calendriers web, blogs et webmail). Par ces options, mettez à disposition tous les wikis, notamment les calendriers web de wikis, autorisez les utilisateurs à créer des blogs et à accéder à leur courrier électronique à travers un navigateur web. Ajoutez ou retirez ici des sites web personnalisés. Choisissez ici un wiki servant de site web du serveur, ou faites appel au site par défaut. À propos des services web Les services web proposent des wikis, des calendriers web, des blogs, un accès web au courrier électronique et des sites web personnalisés. Si les services web sont activés, toute personne disposant d’un compte utilisateur sur le serveur bénéficie d’un portail de wiki très pratique, appelé Ma page, lui permettant d’afficher et de créer des wikis et des blogs, d’utiliser des calendriers web, de suivre les mises à jour des wikis et d’accéder à webmail.166 Chapitre 9 Personnalisation des services Tous les utilisateurs peuvent créer facilement des wikis et contrôler les personnes autorisées à afficher, rechercher et modifier le contenu de leurs wikis. En utilisant les modèles fournis ou en créant leurs propres modèles, ils peuvent ajouter, supprimer, modifier et formater naturellement le contenu, sans avoir à connaître les codes de balise ou la syntaxe spécifique. Ils ont la possibilité, en quelques clics ou par glisserdéposer, de joindre des fichiers et des images, de publier des podcasts, d’attribuer des mots-clés et d’établir des liens vers d’autres pages wiki ou d’autres sites web. Ils peuvent afficher l’historique complet des modifications du wiki et revenir à une ancienne version de n’importe quelle page. Les calendriers web permettent aux utilisateurs de gérer leurs rendez-vous, leurs réunions et d’autres événements au moyen du navigateur web de leur choix. Les utilisateurs peuvent envoyer et recevoir des invitations aux événements. Lorsqu’ils lancent des invitations, ils peuvent consulter la disponibilité de chacun sur une chronologie. Le portail Ma page de chaque utilisateur comporte un calendrier web personnel et chaque wiki peut également mettre un calendrier à la disposition de toutes les personnes ayant accès au wiki. Les utilisateurs peuvent créer plusieurs calendriers sur leur calendrier web personnel et sur les calendriers de groupe des wikis auxquels ils ont accès. Les utilisateurs Snow Leopard peuvent également utiliser l’application iCal pour créer, afficher et modifier les événements qui apparaissent dans les calendriers web. Les blogs permettent aux utilisateurs non techniciens de tenir leurs collègues informés des projets, des fichiers sur lesquels ils travaillent et des images ou podcasts. Les utilisateurs publient leurs propres blogs en faisant simplement glisser des modèles choisis parmi une sélection de modèles professionnels intégrés.Chapitre 9 Personnalisation des services 167 Avec WebMail, les utilisateurs peuvent recevoir et envoyer du courrier électronique depuis un navigateur web, n’importe où sur Internet. Ils peuvent accéder à tous leurs messages électroniques comme s’ils utilisaient l’application Mail de Mac OS X ou une autre application de messagerie sur leur ordinateur. Les services web vous permettent également de publier les sites web personnalisés que vous avez créés (ou fait créer) à l’aide d’un logiciel de développement de sites web. Vous pouvez restreindre l’accès à chaque site web à un groupe particulier ou restreindre certaines parties d’un site web à des groupes particuliers. Vous pouvez également préciser l’adresse IP de chaque site web, un port d’accès et le dossier où les fichiers du site web sont stockés sur le serveur. Un site web personnalisé est également appelé un hôte virtuel. Si vous souhaitez autoriser l’accès aux services web sur Internet et si vous disposez d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau, vous devez configurer la redirection des ports (mappage de ports) utilisés par ces services. Si vous ajoutez des sites web personnalisés qui utilisent d’autres ports que le port 80, vous devez également configurer la redirection de ces ports. Pour en savoir plus, consultez la rubrique « Protection d’un petit réseau » à la page 41. Si vous souhaitez autoriser l’accès aux services web à l’extérieur de votre réseau local et si ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de ce coupefeu de l’ouvrir pour les ports utilisés par ces services. Si vous ajoutez des sites web personnalisés qui utilisent d’autres ports que le port 80, vous devez également ouvrir le coupe-feu pour ces ports. Pour obtenir la liste des ports, consultez l’annexe « Services et ports » à la page 209.168 Chapitre 9 Personnalisation des services Configuration des services web Dans Préférences du serveur, vous pouvez utiliser la sous-fenêtre Web pour modifier la page d’accueil web de votre serveur et activer ou désactiver séparément les services web standard. Pour configurer les services web : 1 Dans la sous-fenêtre Web de Préférences du serveur, cliquez sur Services web. 2 Utilisez le menu local pour choisir la page d’accueil du site web de votre serveur.  Choisissez Page d’accueil du serveur pour utiliser le site web Mac OS X Server par défaut ou un site web HTML personnalisé que vous avez créé (ou fait créer) à l’aide d’un logiciel de développement de sites web.  Choisissez un wiki pour qu’il devienne le site web principal de votre serveur. Si le menu local est estompé, le service Wikis est désactivé. Si le menu local ne contient pas de wikis, vous devez en créer un ou le faire créer par quelqu’un disposant d’un compte utilisateur sur le serveur. Si le bouton Créer le wiki s’affiche au lieu du menu local, le site utilisé pour les wikis a été supprimé dans Admin Serveur. Cliquez sur ce bouton pour que les wikis deviennent disponibles. Si le bouton « Révéler le site personnalisé » s’affiche au lieu des réglages de la page d’accueil et des services web, un site web personnalisé a été créé avec le même nom DNS et le même numéro de port d’accès que les services web standard (wikis, calendriers web, blogs et webmail). En général, les services web utilisent le nom DNS du serveur (affiché dans la sous-fenêtre Informations de Préférences du serveur) et ils utilisent le port 80. Pour rendre les services web standard disponibles, cliquez sur le bouton et supprimez le site web personnalisé.Chapitre 9 Personnalisation des services 169 3 Cochez les services que vous souhaitez utiliser et décochez les services superflus. Wikis : permet à tous les utilisateurs du serveur d’employer un navigateur web pour afficher leur portail de wiki Ma page, créer des wikis et utiliser les wikis auxquels ils sont autorisés à accéder. Les propriétaires de wikis définissent les restrictions d’accès dans la section Réglages de leurs wikis. Calendrier : ajoute un calendrier au portail Ma page de chaque utilisateur et permet aux créateurs de wikis d’inclure un calendrier web dans chaque wiki. Blogs : permet à tous les utilisateurs du serveur de créer des blogs à l’aide d’un navigateur web. Webmail : permet à tous les utilisateurs du serveur d’accéder à leur courrier électronique à l’aide d’un navigateur web. Si un service est activé, vous pouvez cliquer sur la flèche de lien située en regard du service pour ouvrir son site web. 4 Si les services web sont désactivés, cliquez sur le commutateur Activer/Désactiver pour les activer. Si les services web sont désactivés, les wikis, les calendriers web, les blogs et webmail ne sont pas disponibles. Les utilisateurs peuvent visiter la page d’accueil de votre serveur à l’adresse http://monserveur.exemple.com (en remplaçant les paramètres fictifs en italique par le nom DNS de votre serveur). Ils peuvent alors cliquer sur des liens pour afficher Ma page, les wikis, les blogs, les calendriers et webmail. Si la page d’accueil de votre serveur est un wiki privé, les visiteurs doivent ouvrir une session avec le nom et le mot de passe d’un utilisateur autorisé à afficher ce wiki.170 Chapitre 9 Personnalisation des services Publication de sites web personnalisés Sur votre serveur, vous pouvez non seulement configurer des wikis mais aussi publier des sites web personnalisés constitués de fichiers HTML statiques. Pour créer un site web personnalisé, utilisez le logiciel de développement de votre choix ou faite le créer par un tiers, puis copiez les fichiers de ce site sur votre serveur. Chaque site web personnalisé est également appelé un hôte virtuel. Pour publier un site web personnalisé : 1 Dans la sous-fenêtre Web de Préférences du serveur, cliquez sur Sites personnalisés. 2 Pour ajouter un nouveau site web, cliquez sur le bouton Ajouter (+), puis saisissez le nom DNS complet du site web et, le cas échéant, choisissez le dossier où les fichiers du site web sont stockés sur le serveur.Chapitre 9 Personnalisation des services 171 Préférences du serveur crée un site web pour le nom DNS que vous avez saisi, si celui-ci n’est pas déjà utilisé et si votre service DNS peut le résoudre en l’adresse IP de votre serveur.  Si vous saisissez un nom DNS déjà utilisé pour les services web standard (wikis, calendrier web, blogs ou webmail) vous devez modifier le nom DNS ou spécifier un numéro de port d’accès non standard. Le port d’accès standard pour les sites web est le port 80. Avant de spécifier un port différent, vérifiez que celui-ci n’entre pas en conflit avec un autre service proposé par votre serveur. Pour obtenir la liste des ports éventuellement utilisés par Mac OS X Server, ouvrez Admin Serveur (dans /Applications/Server/) et utilisez le menu Aide pour rechercher la rubrique « Référence du port UDP et TCP ».  Si l’indicateur d’état situé à droite du nom DNS est affiché en rouge, Préférences du serveur ne peut pas résoudre le nom DNS en l’adresse IP de votre serveur. Pour y remédier, vous pouvez remplacer le nom DNS ou cliquer sur Créer de toute façon et définir manuellement l’adresse IP. Si vous ne choisissez pas de dossier pour les fichiers du site web, Préférences du serveur en crée un pour vous dans l’emplacement par défaut, soit /Library/WebServer/ Sites/nom_du_domaine (où nom_du_domaine est le nom DNS que vous avez saisi). 3 Copiez dans le dossier du site web les fichiers qui doivent être disponibles sur ce site et supprimez les paramètres fictifs de fichiers dont vous n’avez pas besoin. Assurez-vous que la page d’accueil de votre site web porte le nom index.html ou index.php. L’emplacement du dossier du site web est affiché sous le nom du site dans la sousfenêtre Sites personnalisés de la sous-fenêtre Web.172 Chapitre 9 Personnalisation des services 4 Vérifiez que la case située en regard du site web est cochée et que les services web sont activés. Si la case d’un site web est décochée, ce site web n’est pas disponible. Si les services web sont désactivés, aucun site web personnalisé n’est disponible. Après avoir ajouté des fichiers et des sous-dossiers au dossier du site web, vous pouvez restreindre l’accès à l’intégralité ou à une partie du site. Pour obtenir des instructions, consultez la rubrique « Restriction de l’accès à un site web personnalisé » à la page 172. Restriction de l’accès à un site web personnalisé Vous pouvez restreindre l’accès à chaque site web personnalisé ou aux sous-dossiers contenus dans le dossier du site. Vous pouvez également autoriser un seul groupe à afficher l’intégralité du site web ou restreindre l’accès à certains sous-dossiers du site. Les sous-dossiers d’un site web auxquels l’accès est restreint sont appelés des royaumes. Pour contrôler l’accès à un site web : 1 Dans la sous-fenêtre Web de Préférences du serveur, cliquez sur Sites personnalisés. 2 Sélectionnez un site web dans la liste, notez l’emplacement de son dossier, puis cliquez sur le bouton Modifier (en forme de crayon). 3 Pour désigner un groupe unique pouvant accéder à l’intégralité du site web, sélectionnez le groupe dans le menu local « Qui peut visualiser ce site ». 4 Pour désigner les groupes pouvant accéder à certains sous-dossiers du site web, sélectionnez Personnaliser dans le menu local « Qui peut visualiser ce site ».Chapitre 9 Personnalisation des services 173 Vous pouvez contrôler l’accès aux sous-dossiers existants uniquement. Utilisez le Finder, si vous le souhaitez, pour ajouter des sous-dossiers au dossier du site web dont vous avez noté l’emplacement à l’étape 2. Gestion du service VPN Utilisez la sous-fenêtre VPN afin d’activer ou de désactiver le service d’accès à distance VPN, de vérifier ou de modifier le secret VPN, de définir la plage d’adresses IP pour les utilisateurs VPN ou d’enregistrer un ficher de configuration VPN pour les utilisateurs Mac OS X. À propos du service VPN Le service VPN (virtual private network) permet aux utilisateurs de se connecter à votre réseau depuis chez eux ou depuis d’autres endroits distants via Internet. Les utilisateurs établissent une connexion VPN sécurisée pour accéder à des services tels que le partage de fichiers, le carnet d’adresses, la messagerie, iChat, iCal et le web.174 Chapitre 9 Personnalisation des services Pour assurer la confidentialité, l’authentification et l’intégrité des communications, le service VPN utilise le protocole L2TP et un secret partagé. Un secret partagé sécurisé est généré automatiquement lorsque vous configurez votre serveur. Le secret partagé n’est pas utilisé pour authentifier les utilisateurs des ordinateurs clients lors de la connexion VPN. Il permet néanmoins au serveur de se fier aux ordinateurs clients qui disposent du secret partagé et inversement. Serveur et ordinateurs clients doivent disposer du secret partagé. Un ordinateur exécutant Mac OS X 10.6 peut obtenir automatiquement le secret partagé et être configuré pour établir des connexions au service VPN du serveur. Consultez la rubrique « Configuration automatique des Mac des utilisateurs » à la page 125. Les autres ordinateurs Mac et Windows peuvent être configurés de différentes façons pour se connecter au service VPN. Consultez les rubriques « Configuration d’une connexion VPN pour les utilisateurs Mac » à la page 137 et « » à la page 139. Le service VPN et le coupe-feu de votre serveur peuvent tous deux autoriser l’accès aux services à partir de l’extérieur de votre réseau local. Toutefois, le service VPN exige une authentification pour autoriser l’accès, contrairement au coupe-feu. Si le service VPN est activé, il peut être inutile d’exposer certains services à Internet via votre coupefeu. Par exemple, vous pouvez configurer le coupe-feu pour exposer uniquement vos services web sur Internet, si bien que le public peut afficher vos wikis et vos sites web personnalisés (sous réserve de l’authentification et des restrictions d’accès que vous imposez). Les utilisateurs de votre serveur peuvent accéder à d’autres services (partage de fichiers, Carnet d’adresses, iCal, iChat et messagerie) au moyen d’une connexion VPN. Chapitre 9 Personnalisation des services 175 Si vous souhaitez autoriser l’accès au service VPN sur Internet et si vous disposez d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau :  Votre routeur doit être configuré pour la redirection de ports (mappage de ports) utilisés par le service VPN. Pour en savoir plus, consultez la rubrique « Protection d’un petit réseau » à la page 41.  Votre routeur et les routeurs des utilisateurs VPN doivent être configurés de façon à ne pas attribuer d’adresses IP en conflit. Pour en savoir plus, consultez la rubrique « Fourniture d’un service VPN via un routeur Internet » à la page 179. Si vous souhaitez autoriser l’accès au service VPN à l’extérieur de votre réseau local et si ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de ce coupefeu de l’ouvrir pour les ports et les protocoles utilisés par ce service. Pour obtenir la liste des ports, consultez l’annexe « Services et ports » à la page 209. Modification du secret partagé VPN Vous pouvez utiliser Préférences du serveur pour modifier le secret partagé utilisé par le serveur et un ordinateur client pour l’authentification lors de l’établissement d’une connexion VPN. Le fait de changer régulièrement de secret partagé améliore la sécurité VPN mais n’est pas très pratique car les utilisateurs doivent également modifier le secret partagé sur les ordinateurs qu’ils utilisent pour les connexions VPN. Pour modifier le secret partagé VPN : 1 Dans la sous-fenêtre VPN de Préférences du serveur, cliquez sur Édition. 2 Sélectionnez « Afficher le secret partagé » afin de pouvoir lire le secret, saisissez un nouveau secret et cliquez sur OK.176 Chapitre 9 Personnalisation des services Un secret partagé doit comporter au moins 8 caractères (de préférence 12 ou plus) comprenant des lettres, des chiffres et des symboles, mais pas d’espace. Initialement, un secret partagé est constitué de 32 caractères aléatoires. Vous pouvez utiliser Assistant mot de passe pour vous aider à composer un nouveau secret partagé. Activez temporairement la sous-fenêtre Utilisateurs, cliquez sur Compte, sur « Réinitialiser le mot de passe », sur le bouton Clé situé à droite du champ « Nouveau mot de passe », puis sur Annuler et revenez à la sous-fenêtre VPN. Assistant mot de passe reste ouvert et vous pouvez l’utiliser pour générer un nouveau secret partagé que vous copiez depuis le champ Suggestion et collez dans le champ Secret partagé. Après avoir changé leur secret, tous les utilisateurs VPN doivent procéder au même changement dans leur configuration VPN. Pour obtenir des informations sur cette modification, consultez la rubrique « » à la page 139. Création d’un fichier de configuration VPN Vous pouvez utiliser Préférences du serveur pour générer un fichier que les utilisateurs Mac peuvent ouvrir pour créer automatiquement une configuration VPN. Après avoir créé la configuration VPN, l’utilisateur peut établir une connexion VPN au serveur et à son réseau via Internet. Le fichier de configuration fonctionne avec Mac OS X 10.3 ou ultérieur. Pour générer un fichier de configuration VPN : 1 Dans la sous-fenêtre VPN de Préférences du serveur, cliquez sur Enregistrer sous, sélectionnez un emplacement pour le fichier de configuration VPN, puis cliquez sur Enregistrer.Chapitre 9 Personnalisation des services 177 2 Distribuez le fichier de configuration enregistré aux utilisateurs qui ont besoin de configurer une configuration VPN sur leur Mac. Pour configurer un Mac, il suffit à un utilisateur d’ouvrir le fichier de configuration VPN que vous avez généré. L’ouverture de ce fichier entraîne l’ouverture soit de la sousfenêtre Réseau de Préférences Système, soit de Connexion à Internet (selon la version de Mac OS X), puis l’importation d’une configuration VPN avec toutes les informations nécessaires à l’établissement d’une connexion VPN, à l’exception du nom et du mot de passe de compte utilisateur sur le serveur. Si Connexion à Internet demande à l’utilisateur où placer la configuration importée, celui-ci doit sélectionner VPN (L2TP). L’utilisateur ne doit pas sélectionner VPN (PPTP) ou toute autre option. Lorsque les préférences Réseau ou Connexion à Internet ont terminé l’importation de la configuration VPN, l’utilisateur doit saisir un nom de compte et éventuellement un mot de passe qui sont enregistrés dans la configuration VPN au moment où il quitte l’application. Si l’utilisateur enregistre le nom et le mot de passe comme faisant partie de la configuration VPN, toute personne utilisant l’ordinateur en question pourra ouvrir automatiquement une session pour établir une connexion VPN à votre serveur. Par mesure de sécurité, vous pouvez demander aux utilisateurs de taper leur nom de compte mais pas leur mot de passe, puis de quitter l’application (Préférences Système ou Connexion à Internet). Si les utilisateurs n’enregistrent pas de mot de passe dans la configuration VPN sur leur ordinateur, il leur sera demandé d’ouvrir une session à chaque fois qu’ils établiront une connexion à votre serveur. Pour obtenir les informations à transmettre aux utilisateurs et leur expliquer comment utiliser le fichier de configuration VPN, consultez la rubrique « Configuration d’une connexion VPN pour les utilisateurs Mac » à la page 137.178 Chapitre 9 Personnalisation des services Modification de la plage d’adresses IP pour le VPN Vous pouvez utiliser Préférences du serveur afin de modifier la plage d’adresses réservées par le serveur pour les attribuer aux ordinateurs distants qui se connectent au serveur via VPN. Vous pouvez, par exemple, étendre cette plage pour rendre plus d’adresses IP disponibles pour les connexions VPN. Important : Il s’agit d’adresses présentes sur le réseau du serveur, qui ne peuvent pas être utilisées par d’autres ordinateurs ou périphériques sur le réseau. Cette plage d’adresses ne doit comporter aucune adresse IP statique utilisée sur le réseau ni empiéter sur la plage d’adresses IP attribuées par le serveur DHCP. Pour modifier la plage d’adresses IP du service VPN : 1 Dans la sous-fenêtre VPN de Préférences du serveur, modifiez la première et la dernière adresse IP de la plage, ou les deux. La plage d’adresses doit être suffisamment large pour pouvoir inclure le nombre maximum d’ordinateurs distants simultanément connectés via VPN. Le service VPN attribue une adresse IP à un ordinateur distant pour la durée de la connexion VPN et récupère l’adresse attribuée lorsque cet ordinateur se déconnecte. 2 Si vous disposez d’une borne d’accès AirPort ou d’un autre routeur Internet (passerelle) qui fournit le service DHCP, il peut s’avérer nécessaire d’adapter sa plage d’adresses IP de sorte que les plages d’adresses DHCP et VPN ne se chevauchent pas. Pour configurer une borne d’accès AirPort, utilisez Utilitaire AirPort (dans /Applications/ Utilitaires/). Pour obtenir des informations sur la modification des réglages d’un routeur Internet, consultez la documentation du routeur.Chapitre 9 Personnalisation des services 179 L’adresse IP attribuée par le service VPN à un ordinateur distant pour sa connexion VPN ne remplace pas l’adresse IP déjà utilisée par cet ordinateur pour se connecter à Internet. L’ordinateur distant conserve cette adresse IP et toute autre adresse IP qu’il utilise et ajoute l’adresse IP qui lui est attribuée pour le VPN. Fourniture d’un service VPN via un routeur Internet Si votre serveur propose le service VPN via une borne d’accès AirPort Extreme, une Time Capsule ou un routeur de réseau configuré pour partager une connexion Internet et si les ordinateurs des utilisateurs doivent établir des connexions VPN via leur propre borne d’accès ou routeur domestique, votre serveur doit se trouver sur un sous-réseau IP différent de celui des ordinateurs personnels des utilisateurs VPN. Pour éviter ce conflit, faites en sorte que l’adresse IP de votre serveur ne commence pas par les même trois nombres (par exemple 10.0.1 ou 192.168.1) que les adresses IP des réseaux domestiques des utilisateurs VPN. En demandant aux utilisateurs de modifier leur propre adresse réseau : m Vous pouvez demander aux utilisateurs VPN de modifier leur adresse IP sur leur réseau domestique ou sur d’autres réseaux locaux afin qu’elle ne commence pas par les mêmes trois nombres que les adresses IP de votre réseau local. Par exemple, si votre adresse IP locale commence par 192.168.1, demandez aux utilisateurs VPN d’utiliser des adresses IP commençant par 192.168.2 sur leur réseau domestique. Les réseaux privés peuvent utiliser les adresses commençant par des valeurs comprises entre 192.168.0 et 192.168.254, 10.0.0 et 10.254.254, ainsi que 172.16.0 et 172.31.254. Dans tous les cas, utilisez le masque de sous-réseau 255.255.255.0.180 Chapitre 9 Personnalisation des services En modifiant vos adresses de réseau local : Au lieu de demander aux utilisateurs VPN de modifier leur adresse de réseau domestique, vous pouvez modifier l’adresse IP de tous les périphériques présents sur le réseau local de votre serveur. Cela concerne votre borne d’accès AirPort ou autre routeur, votre serveur et les autres ordinateurs. m Modifiez vos adresses IP locales afin que votre sous-réseau IP soit différent de la plupart des valeurs par défaut pour les bornes d’accès et autres routeurs : 10.0.1, 192.168.0 et 192.168.1. Il vous suffit de choisir un nombre différent, compris entre 2 et 254, pour le troisième nombre de vos adresses IP locales. Par exemple, si les adresses IP de votre réseau local commencent par 192.168.1, remplacez-les par 192.168.58 ou 192.168.177. Si vos adresses IP locales commencent par 10.0.1, remplacez-les par 10.0.29 ou 10.0.103. Vous pouvez également utiliser les valeurs 172.16.0 à 172.31.255. Dans tous les cas, utilisez le masque de sous-réseau 255.255.255.0. Veillez à modifier les adresses IP utilisées par votre borne d’accès AirPort, par d’autres routeurs Internet ou celles que votre serveur DHCP attribue aux ordinateurs de votre réseau. Pour procéder à ces modifications sur une borne d’accès AirPort, utilisez Utilitaire AirPort (qui se trouve dans /Applications/Utilitaires/). Pour obtenir des instructions, ouvrez Utilitaire AirPort, puis consultez le menu Aide. Pour obtenir des informations sur la configuration d’un autre type de routeur ou de passerelle Internet, consultez la documentation correspondante. Pour obtenir des informations sur la modification de l’adresse IP de votre serveur, consultez la rubrique « Modification de l’adresse IP de votre serveur » à la page 187. Chapitre 9 Personnalisation des services 181 Personnalisation des services à l’aide d’applications avancées Vous pouvez personnaliser facilement les réglages des services de base au moyen de Préférences du serveur, mais vous pouvez également utiliser Admin Serveur, ainsi que les autres applications et outils avancés répertoriés à la rubrique « Outils et applications avancés » à la page 31. Les applications et outils avancés vous permettent de personnaliser de nombreux réglages de services supplémentaires. Vous pouvez également activer des services qui ne sont pas affichés dans Préférences du serveur, tels que Podcast Producer et QuickTime Streaming Server. Pour obtenir des informations sur les services, les options et les applications avancés, ouvrez Admin Serveur et utilisez le menu Aide ou consultez le site web des ressources de Mac OS X Server à l’adresse www.apple.com/fr/server/macosx/resources/ (en anglais). Important : Avant d’utiliser Admin Serveur ou d’autres applications avancées pour modifier les réglages des services que vous gérez habituellement à l’aide de Préférences du serveur, notez soigneusement les réglages actifs dans l’application avancée, au cas où vous auriez besoin de les rétablir. Vous pouvez, par exemple, faire une capture d’écran de chaque sous-fenêtre et zone de dialogue avant de modifier les réglages qu’elles contiennent. (Pour obtenir des informations sur les captures d’écran, activez le Finder et utilisez le menu Aide.)182 Chapitre 9 Personnalisation des services183 10 Gestion des informations du serveur Utilisez Préférences du serveur pour obtenir des informations générales, gérer les certificats SSL, vérifier les historiques des services, consulter les graphiques d’activité du serveur, configurer le stockage des sauvegardes Time Machine des utilisateurs et modifier les réglages de sécurité. La section Système de Préférences du serveur comporte les sous-fenêtres Informations, Historiques, Graphiques, Time Machine et Sécurité.184 Chapitre 10 Gestion des informations du serveur Gestion des informations du serveur Utilisez la sous-fenêtre Informations de Préférences du serveur pour obtenir des informations sur votre serveur, notamment le matériel et les logiciels installés, les noms et l’adresse réseau, ainsi que le numéro de série. Vous pouvez également modifier le nom d’ordinateur et le numéro de série du serveur, gérer les alertes par courrier électronique et les certificats SSL. Vous pouvez consulter et modifier d’autres informations de réseau dans la sous-fenêtre Réseau de Préférences Système sur le serveur. Pour obtenir des informations sur la modification des préférences Réseau, ouvrez Préférences Système et consultez le menu Aide. Pour obtenir des informations supplémentaires sur le serveur, allez dans Informations Système Apple (situé dans /Applications/Utilitaires/). Pour savoir comment utiliser Informations Système, ouvrez cette sous-fenêtre, puis utilisez le menu Aide.Chapitre 10 Gestion des informations du serveur 185 Modification du numéro de série ou des détails de la licence de site Préférences du serveur permet de modifier le numéro de série du logiciel ou les informations sur la licence de site de Mac OS X Server. Pour modifier le numéro de série du logiciel ou les informations sur la licence de site : 1 Dans la sous-fenêtre Informations de Préférence du serveur, cliquez sur le bouton Modifier situé à côté des informations de la licence du serveur. 2 Tapez un autre numéro de série ou modifiez les détails de la licence de site en fonction de vos besoins, puis cliquez sur Enregistrer. Modification des réglages d’alertes Préférences du serveur vous permet de modifier l’adresse électronique à laquelle le serveur envoie des messages d’alertes pour vous avertir si l’espace disque est faible, si des mises à jour de logiciels sont disponibles, si vos certificats SSL arrivent à expiration et si vous recevez des messages électroniques susceptibles de contenir un virus. Vous pouvez également y activer ou désactiver chaque type d’alerte. Pour changer d’adresse électronique de notification : 1 Dans la sous-fenêtre Informations de Préférences du serveur, cliquez sur le bouton Modifier situé sur la ligne Alertes.186 Chapitre 10 Gestion des informations du serveur 2 Saisissez l’adresse électronique souhaitée dans le champ « Adresse électronique des alertes ». Si vous ne souhaitez pas que des alertes ne soient envoyées, laissez le champ « Adresse électronique des alertes » vide. 3 Sélectionnez les types d’alertes que doit envoyer le serveur, puis cliquez sur Enregistrer. Espace disque faible : envoie un message dès qu’un disque ou une partition contient moins de 5 pour cent d’espace libre disponible. Mises à jour de logiciels disponibles : envoie un message lorsque de nouvelles mises à jour de logiciels sont disponibles pour le serveur. Avertissements d’expiration de certificat : envoie un message lorsqu’un certificat SSL est sur le point d’expirer. Virus détecté dans message entrant : envoie un message lorsque le filtre antivirus du courrier électronique détecte un virus. Modification du nom de votre serveur Vous pouvez utiliser Préférences du serveur pour modifier le nom de l’ordinateur du serveur. Ce nom identifie le serveur auprès des utilisateurs qui recherchent des serveurs de fichiers en réseau ou d’autres ressources réseau identifiées par un nom d’ordinateur plutôt que par un nom DNS. Pour modifier le nom d’ordinateur du serveur : m Dans la sous-fenêtre Informations de Préférences du serveur, modifiez le champ Nom de l’ordinateur.Chapitre 10 Gestion des informations du serveur 187 Spécifiez un nom de 63 caractères latins maximum (espaces compris) en évitant d’utiliser =, :, ou @. (Si l’ordinateur d’un utilisateur se connecte au serveur par le biais du protocole de partage de fichiers SMB, Mac OS X Server convertit automatiquement le nom d’ordinateur sous un format reconnu par SMB.) Pour modifier le nom d’hôte local du serveur, utilisez la sous-fenêtre Partage des Préférences Système sur le serveur. Les autres ordinateurs du réseau local du serveur (sous-réseau IP) peuvent utiliser le nom d’hôte local du serveur pour contacter le serveur. Si vous modifiez le nom d’hôte local de votre serveur, les utilisateurs des autres ordinateurs devront peut-être modifier leurs signets ou d’autres réglages pour pouvoir utiliser ce nouveau nom. Pour plus d’informations concernant l’utilisation des Préférences Système, ouvrez cette sous-fenêtre, puis utilisez le menu Aide. Modification de l’adresse IP de votre serveur L’adresse IP du serveur fait partie des réglages de connexion réseau accessibles à partir de la sous-fenêtre Réseau de Préférences Système sur le serveur. Pour obtenir des informations sur la modification de l’adresse IP dans les préférences Réseau, ouvrez Préférences Système sur le serveur, puis utilisez le menu Aide. Si la connexion réseau de votre serveur est configurée via DHCP, le serveur doit posséder une adresse IP statique (c.-à-d. tout le temps la même adresse IP) attribuée par votre serveur DHCP. Pour modifier l’adresse IP de votre serveur dans ce cas, le serveur DHCP doit être reconfiguré. Si vous disposez d’une borne d’accès AirPort ou d’un autre routeur qui fournit le service DHCP, vous devez reconfigurer les Réservations DHCP ou la fonction mappage statique pour modifier l’adresse IP de votre serveur.188 Chapitre 10 Gestion des informations du serveur Important : Après avoir modifié l’adresse IP de votre serveur, vous devez mettre à jour le serveur DNS pour votre réseau afin que le nom DNS de votre serveur dirige vers la nouvelle adresse IP. De même, une recherche inversée de la nouvelle adresse IP doit rediriger vers le nom DNS de votre serveur. Si votre serveur propose son propre service DNS, vous pouvez utiliser Admin Serveur pour le mettre à jour. Si le service DNS est assuré par votre fournisseur d’accès à Internet ou par un autre serveur situé sur votre réseau, demandez à votre fournisseur d’accès à Internet ou à l’administrateur du serveur DNS de mettre à jour les enregistrements DNS de votre serveur. La modification de l’adresse IP de votre serveur peut perturber la connexion des ordinateurs des utilisateurs fonctionnant sous Mac OS X 10.6. Si cela se produit, les utilisateurs doivent supprimer le serveur de la liste de serveurs d’annuaire, puis le rajouter. Pour en savoir plus, consultez la rubrique « Configuration d’un Mac à l’aide des préférences Comptes » à la page 133.Chapitre 10 Gestion des informations du serveur 189 Utilisation d’un certificat SSL Le serveur peut utiliser un certificat SSL pour s’identifier électroniquement et communiquer de façon sécurisée avec les ordinateurs des utilisateurs et avec d’autres serveurs sur le réseau local et Internet. Le certificat SSL garantit une sécurité supplémentaire aux services de carnet d’adresses, iCal, iChat, de courrier électronique et web. Ces services peuvent utiliser le certificat pour chiffrer et déchiffrer de façon sécurisée les données qu’ils envoient aux applications sur les ordinateurs des utilisateurs et inversement. Pour utiliser un certificat SSL : 1 Dans la sous-fenêtre Informations de Préférences du serveur, cliquez sur le bouton Modifier situé à droite de Certificat SSL. 2 Sélectionnez « Utiliser un certificat SSL » et choisissez ensuite un certificat disponible dans la partie supérieure du menu local. Si le menu local ne contient pas de certificats, vous pouvez créer un certificat autosigné. Pour obtenir des instructions, recherchez « certificat auto-signé » dans « Aide Préférences du serveur ». Si vous souhaitez utiliser un certificat SSL existant, vous pouvez l’importer. Pour obtenir des instructions, recherchez « importer un certificat » dans « Aide Préférences du serveur ».190 Chapitre 10 Gestion des informations du serveur Vous pouvez utiliser soit le certificat auto-signé créé pour votre serveur au moment de sa configuration, soit un certificat auto-signé que vous avez créé. Cependant les applications des utilisateurs ne s’y fient pas automatiquement et affichent des messages demandant à l’utilisateur s’il fait confiance à votre certificat. Utiliser un certificat signé évite aux utilisateurs d’accepter manuellement votre certificat dans ces messages. De plus, contrairement à un certificat auto-signé, une attaque « a man-inthe-middle » est impossible avec un certificat signé ; ce qui signifie que les utilisateurs peuvent se fier aux services auxquels ils accèdent. Consultez les rubriques « Obtention d’un certificat signé » à la page 190 et « Remplacement d’un certificat auto-signé » à la page 192. Obtention d’un certificat signé Vous pouvez utiliser un certificat auto-signé pour obtenir un certificat signé par une autorité de certification reconnue. Un certificat auto-signé n’est généralement pas considéré automatiquement comme fiable alors qu’un certificat signé l’est. Les services qui peuvent utiliser des certificats SSL nécessitent un certificat de confiance pour communiquer de façon sécurisée avec les applications des utilisateurs et avec d’autres serveurs.Chapitre 10 Gestion des informations du serveur 191 Pour obtenir un certificat signé valide, vous devez utiliser un certificat auto-signé afin de générer un fichier de demande de signature de certificat (CSR) que vous envoyez à une autorité de certification. Si votre demande satisfait l’autorité, elle émet un certificat signé et vous l’envoie. Pour obtenir un certificat signé : 1 Dans la sous-fenêtre Informations de Préférences du serveur, cliquez sur le bouton Modifier situé à droite de Certificat SSL. 2 Dans le menu local, sélectionnez le certificat auto-signé que vous souhaitez utiliser. Pour que le menu local soit disponible, vous devez sélectionner « Utiliser un certificat SSL ». 3 Sélectionnez Signature de certificat > « Créer une demande de signature de certificat » dans le menu local, cliquez sur Enregistrer et choisissez ensuite un emplacement pour sauvegarder le fichier de demande de signature de certificat (CSR). 4 Envoyez le CSR à une autorité de certification.192 Chapitre 10 Gestion des informations du serveur Généralement, vous devez ouvrir le fichier CSR par le biais de TextEdit, copier l’intégralité du contenu et le coller dans un formulaire disponible sur le site web de l’autorité de certification. Contactez l’autorité de certification choisie pour savoir comment envoyer votre CSR. Pour obtenir des informations sur les autorités de certification, recherchez sur le web. Une fois que l’autorité de certification vous a envoyé votre certificat SSL, vous pouvez utiliser ce dernier pour remplacer votre certificat auto-signé. Pour obtenir des instructions, consultez la rubrique suivante « Remplacement d’un certificat auto-signé ». Remplacement d’un certificat auto-signé Une fois que l’autorité de certification vous a envoyé un certificat signé, vous pouvez utiliser ce dernier pour remplacer votre certificat auto-signé. Pour remplacer un certificat auto-signé : 1 Dans le Finder, localisez le fichier de certificat signé que l’autorité de certification vous a envoyé et placez-le dans un endroit, tel que le bureau, auquel vous pourrez accéder en même temps que Préférences du serveur.Chapitre 10 Gestion des informations du serveur 193 2 Dans la sous-fenêtre Informations de Préférences du serveur, cliquez sur le bouton Modifier situé à droite de Certificat SSL. 3 Dans le menu local, sélectionnez le certificat auto-signé que vous souhaitez remplacer. Pour que le menu local soit disponible, vous devez sélectionner « Utiliser un certificat SSL ». 4 Sélectionnez Signature de certificat > « Remplacer par un certificat signé ou renouvelé » dans le menu local. 5 Faites glisser le fichier contenant le certificat signé au milieu de la zone de dialogue dans Préférences du serveur et cliquez ensuite sur Remplacer le certificat.194 Chapitre 10 Gestion des informations du serveur Gestion du stockage des sauvegardes des utilisateurs Snow Leopard Server met à la disposition des utilisateurs de Mac OS X 10.6 ou 10.5 des sauvegardes Time Machine, sûres et pratiques. Les utilisateurs de Snow Leopard n’ayant pas sélectionné un disque de sauvegarde dans la sous-fenêtre Time Machine de Préférences du système se voient systématiquement demander s’ils souhaitent utiliser le serveur comme emplacement de stockage. Les autres utilisateurs doivent ouvrir la sous-fenêtre Time Machine de Préférences du serveur et changer le disque utilisé pour stocker les sauvegardes. Affichez le dossier partagé Sauvegardes dans le Finder. Ouvrez la sous-fenêtre Utilisateurs pour contrôler l’accès de chaque utilisateur. Indiquez ici un disque pour les sauvegardes Time Machine des utilisateurs. Utilisez la sous-fenêtre Time Machine de Préférences du serveur afin de mettre l’espace disque du serveur à la disposition des utilisateurs pour la sauvegarde de leur ordinateur ou de changer le disque utilisé pour ces sauvegardes.Chapitre 10 Gestion des informations du serveur 195 Si vous changez de disque de sauvegarde, les Préférences Time Machine des utilisateurs, définies pour utiliser le serveur afin de stocker les sauvegardes, commenceront automatiquement à utiliser le dossier Backups dans son nouvel emplacement. Par contre, Mac OS X Server ne copie pas les données de sauvegarde des utilisateurs de l’ancien dossier Backups au nouveau. Après avoir sélectionné un disque de sauvegarde différent, vous devez informer les utilisateurs que leur première sauvegarde nécessitera plus de temps car il s’agit d’une sauvegarde complète. Pour obtenir des informations sur la sauvegarde du serveur, consultez la rubrique « Sauvegarde et restauration du serveur » à la page 92. Modification des réglages de sécurité Utilisez la sous-fenêtre Sécurité de Préférences du serveur pour protéger votre serveur des utilisateurs provenant d’autres réseaux ou d’Internet.196 Chapitre 10 Gestion des informations du serveur Vous pouvez soit configurer un coupe-feu, soit gérer une borne d’accès AirPort Extreme (802.11n) ou une Time Capsule pour protéger votre réseau local (sous-réseau IP). Dans tous les cas, il est possible de spécifier quels services acceptent des connexions entrantes provenant d’ordinateurs extérieurs au réseau local de votre serveur (sousréseau IP). Si vous utilisez la sécurité par coupe-feu (et non le gestionnaire AirPort), vous pouvez autoriser des connexions entrantes externes au réseau local de votre serveur à tous vos services. Si la sous-fenêtre Sécurité précise que vous utilisez le coupe-feu d’applications, vous pouvez le gérer dans Préférences Système ; vous pouvez aussi le désactiver dans Préférences Système, puis gérer le coupe-feu du serveur à l’aide de Préférences du serveur. Pour en savoir plus, consultez la rubrique suivante « À propos de la sécurité par coupe-feu ». Si votre serveur se connecte à Internet grâce à un routeur réseau autre qu’une borne d’accès AirPort Extreme ou une Time Capsule, vous pouvez utiliser le logiciel de configuration du routeur pour protéger votre serveur et votre réseau local. Dans ce cas, vous pouvez désactiver la sécurité par coupe-feu dans la sous-fenêtre Sécurité. Pour obtenir des informations sur la configuration de votre routeur, consultez la rubrique « Protection de votre réseau au moyen d’un routeur » à la page 43. Pour contrôler les services exposés à Internet : 1 Si vous disposez d’une borne d’accès AirPort Extreme ou d’une Time Capsule et si un bouton « Activer le gestionnaire AirPort » apparaît dans la sous-fenêtre Sécurité, cliquez dessus pour utiliser la borne d’accès AirPort Extreme ou la Time Capsule afin de contrôler la sécurité.Chapitre 10 Gestion des informations du serveur 197 Pour vous identifier, saisissez le mot de passe de la borne d’accès ou de la Time Capsule (et non le mot de passe du réseau sans fil). Si vous avez modifié les options NAT de votre borne d’accès AirPort Extreme ou de votre Time Capsule pour utiliser votre serveur en tant qu’hôte par défaut, vous devez utiliser le coupe-feu du serveur et non le gestionnaire AirPort pour contrôler la sécurité. Dans ce cas, ne cliquez pas sur « Activer le gestionnaire AirPort » dans la sous-fenêtre Sécurité. Par défaut, pour une borne d’accès AirPort Extreme ou une Time Capsule, l’option hôte par défaut est désactivée. Si vous utilisez les options NAT par défaut sur votre borne d’accès AirPort ou votre Time Capsule, ne cliquez pas sur le bouton « Activer la sécurité par coupe-feu » si celui-ci apparaît dans la sous-fenêtre Sécurité. Cliquez sur ce bouton seulement si vous avez changé les options d’hôte par défaut dans la sous-fenêtre NAT de l’application Utilitaire AirPort. 2 Dans la sous-fenêtre Sécurité de Préférences du serveur, cliquez sur le commutateur Activer/Désactiver pour activer le contrôle de la sécurité. 3 Pour autoriser un service à accepter des connexions entrantes provenant de tous les réseaux, y compris Internet, cliquez sur le bouton Ajouter (+) et sélectionnez le service dans le menu local. Si le service que vous souhaitez ajouter n’est pas répertorié dans le menu local, sélectionnez Autre et saisissez ensuite le nom et le port du service. Pour obtenir la liste des noms et ports de services, ouvrez Admin Serveur et utilisez le menu Aide pour rechercher « référence du port UDP et TCP ».198 Chapitre 10 Gestion des informations du serveur 4 Pour empêcher un service répertorié d’accepter des connexions entrantes provenant de tous les réseaux, y compris Internet, sélectionnez le service et cliquez sur le bouton Supprimer (–). Lorsque le contrôle de la sécurité est activé, les services qui ne sont pas répertoriés dans la sous-fenêtre Sécurité peuvent uniquement accepter des connexions entrantes provenant du réseau local du serveur. Si vous utilisez le gestionnaire AirPort et effectuez des modifications dans la sousfenêtre Sécurité, Préférences du serveur vous demande de redémarrer votre borne d’accès ou votre Time Capsule afin d’appliquer ces modifications. Le redémarrage va interrompre l’accès à Internet et le service DHCP de tous les ordinateurs de votre réseau local pendant une minute au maximum. Si vous activez la sécurité par coupe-feu et si votre serveur se connecte à Internet grâce à un routeur réseau, vous devez configurer votre routeur afin d’envoyer toutes les demandes entrantes de services à votre serveur. Pour obtenir des instructions, ouvrez « Aide Préférences du serveur » et recherchez « faire de votre serveur l’hôte par défaut du routeur ». Pour autoriser des demandes entrantes de services avec la sécurité par coupe-feu : m Dans la sous-fenêtre Sécurité, cliquez sur le commutateur Activer/Désactiver pour désactiver la sécurité par coupe-feu.Chapitre 10 Gestion des informations du serveur 199 Une fois la sécurité par coupe-feu désactivée, le coupe-feu de votre serveur autorise les connexions entrantes à tous les services. Mais, si votre serveur se connecte à Internet grâce à un routeur câble, DSL ou autre, vous devez également le configurer pour envoyer des demandes de services entrantes à votre serveur. Pour obtenir des informations sur la configuration de votre routeur, consultez la rubrique « Protection de votre réseau au moyen d’un routeur » à la page 43. Si vous utilisez le gestionnaire AirPort (et non la sécurité par coupe-feu) et si vous le désactivez, vous bloquez les connexions entrantes à tous les services. À propos de la sécurité par coupe-feu Vous pouvez contrôler le coupe-feu Mac OS X Server à partir de la sous-fenêtre Sécurité de Préférences du serveur. Appelé coupe-feu IP, il accepte ou refuse le trafic entrant ou sortant en se basant sur les attributs du trafic, tels que le port de destination ou l’adresse IP d’origine. Pour obtenir des informations sur le coupe-feu IP, ouvrez Admin Serveur, puis recherchez « Vue d’ensemble du service coupe-feu » dans le menu Aide. Votre serveur dispose également du coupe-feu Mac OS X, qui fonctionne différemment. Ce dernier est appelé coupe-feu d’applications car il accepte ou refuse les connexions entrantes en fonction de l’application, du service ou de tout autre module de logiciel particulier essayant d’accepter la connexion. Ce coupe-feu ne contrôle pas le trafic réseau sortant. Vous gérez le coupe-feu d’applications avec Préférences Système et non pas avec Préférences du serveur. Si vous mettez à niveau votre serveur à partir de Mac OS X Server 10.5, le coupe-feu d’applications peut être activé. Vous devez le désactiver dans la sous-fenêtre Sécurité de Préférences Système avant de pouvoir gérer le coupe-feu IP à partir de la sousfenêtre Sécurité de Préférences du serveur.200 Chapitre 10 Gestion des informations du serveur Le coupe-feu de votre serveur et le service VPN peuvent tous deux autoriser les connexions entrantes externes à votre réseau local. Toutefois, le service VPN exige une authentification pour autoriser l’accès, contrairement au coupe-feu. Si le service VPN est activé, il peut être inutile d’exposer certains services à Internet via votre coupe-feu. Par exemple, vous pouvez configurer le coupe-feu pour exposer uniquement vos services web sur Internet si bien que le public peut afficher votre site web. Les utilisateurs de votre serveur peuvent accéder à d’autres services (partage de fichiers, Carnet d’adresses, iCal, iChat et messagerie) au moyen d’une connexion VPN. Consultation des historiques du serveur Utilisez la sous-fenêtre Historiques de Préférences du serveur pour afficher les historiques conservés par les composants logiciels de Mac OS X Server lorsqu’ils fournissent des services. Ces historiques comprennent les messages affichés dans les zones de dialogue d’avertissement, ainsi que des messages (uniquement visibles dans les historiques) d’avertissements, d’erreurs et d’opérations de routine. Si vous recevez un message d’erreur dans une zone de dialogue, un historique peut afficher des détails complémentaires relatifs au problème.Chapitre 10 Gestion des informations du serveur 201 Les messages d’historiques sont plutôt techniques et ne sont pas très compréhensibles pour les utilisateurs moyens, mais ils peuvent aider les techniciens à résoudre les problèmes. Voici quelques façons d’utiliser la sous-fenêtre Historiques : m Sélectionnez un historique dans le menu local Présentation. Le nom de fichier de l’historique et son emplacement sur le serveur sont affichés audessus du contenu de l’historique ; m Affichez uniquement les entrées de l’historique qui contiennent un mot ou une phrase en saisissant ce mot ou cette phrase dans le champ Filtre en haut de la fenêtre.202 Chapitre 10 Gestion des informations du serveur m Affichez toutes les entrées de l’historique sélectionné en supprimant le contenu du champ Filtre ou en cliquant sur le bouton X dans le champ. Vous pouvez également afficher les historiques Mac OS X Server ainsi que d’autres en utilisant l’application Console (située dans /Applications/Utilitaires/) sur le serveur. Vous pouvez par exemple utiliser Console pour afficher le fichier console.log qui contient des messages importants provenant d’applications ouvertes sur le serveur. Pour obtenir des informations sur l’utilisation de Console, ouvrez l’application, puis utilisez le menu Aide.Chapitre 10 Gestion des informations du serveur 203 Contrôle des courbes du serveur Utilisez la sous-fenêtre Courbes des Préférences du serveur pour obtenir une image de l’activité du serveur sur la durée. Vous pouvez ainsi repérer les moments où le serveur risque d’être occupé, voir s’il fonctionne presque à son niveau maximum et vérifier à quel moment il est susceptible d’être moins utilisé. Voici quelques façons d’utiliser la sous-fenêtre Courbes : m Choisissez un type d’activité et une période dans les menus locaux. Utilisation du processeur : Surveillez la charge de travail du ou des processeurs du serveur (également appelés unités centrales de traitement ou UCT).204 Chapitre 10 Gestion des informations du serveur Trafic réseau : suit le nombre de données entrantes et sortantes transférées par le serveur sur le réseau. Espace disque : Vérifiez la quantité d’espace utilisé et la quantité disponible sur chaque disque monté ou volume (partition). Trafic du partage de fichiers : suit le nombre de données entrantes et sortantes transférées par les services de partage de fichiers sur le réseau. Trafic de site web : suit le nombre de données entrantes et sortantes transférées par les services web sur le réseau. Vous pouvez également surveiller l’activité du serveur en utilisant le widget d’état du serveur directement sur le serveur ou à partir d’un autre ordinateur du réseau. Pour obtenir des informations, consultez la rubrique « Utilisation du widget d’état du serveur » à la page 89. Si le serveur possède un écran, vous pouvez utiliser Moniteur d’activité (situé dans / Applications/Utilitaires/) sur le serveur. Moniteur d’activité affiche les processus et les applications ouverts sur l’ordinateur. Il vous permet également de surveiller la charge de travail du processeur à court terme, l’activité des disques et l’activité du réseau. Pour obtenir des informations sur Moniteur d’activité, ouvrez cette application, puis utilisez le menu Aide.205 11 En savoir plus L’aide à l’écran et le web contiennent des informations supplémentaires sur l’utilisation de Mac OS X Server. Utilisation de l’aide à l’écran Au cours de vos activités de gestion de Mac OS X Server, vous pouvez utiliser le système d’aide à l’écran pour obtenir des instructions. L’aide peut être affichée sur un serveur ou sur un ordinateur administrateur (Un ordinateur administrateur est un ordinateur Mac OS X sur lequel est installé le logiciel d’administration de Mac OS X Server. Pour en savoir plus, consultez la rubrique « Préparation d’un ordinateur administrateur » à la page 61. Pour obtenir de l’aide sur une application d’administration d’un serveur : m Ouvrez Préférences du serveur, Admin Serveur, Gestionnaire de groupe de travail ou une autre application située dans /Applications/Server/, puis :  Pour obtenir des informations sur les options d’une sous-fenêtre ou d’une zone de dialogue affichant un bouton d’aide, cliquez sur celui-ci.  Pour naviguer et rechercher des rubriques d’aide, sélectionnez l’aide de l’application dans le menu Aide.206 Chapitre 11 En savoir plus Par exemple, sélectionnez Aide > Aide Préférences du serveur lorsque vous utilisez Préférences du serveur.  Pour rechercher une sous-tâche que vous souhaitez effectuer, utilisez le champ de recherche situé au sommet du menu Aide. « Aide Préférences du serveur » contient toutes les instructions de ce manuel relatives à la gestion d’un serveur qui possède ses propres utilisateurs et groupes ou qui est configuré pour importer des utilisateurs. L’Aide de Préférences du serveur renferme d’autres rubriques centrées plus particulièrement que le guide sur des tâches spécialisées. Pour en savoir plus sur les applications d’administration d’un serveur, ouvrez Admin Serveur et utilisez le menu Aide pour rechercher « outils et applications » ou consultez le site web des ressources de Mac OS X Server à l’adresse www.apple.com/fr/server/macosx/resources/ (en anglais). Pour visualiser les rubriques d’aide les plus courantes à propos du serveur : m Assurez-vous que le serveur ou l’ordinateur administrateur est connecté à Internet pendant que vous consultez l’Aide. Visualisation Aide extrait automatiquement depuis Internet et met en cache les rubriques d’aide les plus courantes concernant les serveurs. Lorsque vous n’êtes pas connecté à Internet, Visualisation Aide affiche les rubriques d’aide mises en cache.Chapitre 11 En savoir plus 207 Obtenir des mises à jour de documentation Apple publie régulièrement des pages d’aide révisées ainsi que des nouvelles éditions de ses manuels. Le cas échéant, certaines pages d’aide révisées mettent à jour le présent manuel.  Pour afficher les nouvelles rubriques d’aide à l’écran d’une application de serveur, assurez-vous que votre serveur ou votre ordinateur administrateur est connecté à Internet et cliquez sur le lien des dernières rubriques d’aide ou de mise à jour dans la page d’aide principale de l’application.  Pour télécharger l’édition la plus récente de Premiers contacts au format PDF, accédez au site web des ressources de Mac OS X Server à l’adresse : www.apple.com/fr/server/macosx/resources/ (en anglais)  Pour consulter un flux RSS qui recense les dernières mises à jour de Premiers contacts et de l’aide à l’écran de Mac OS X Server, utilisez un lecteur RSS tel que Safari ou Mail et rendez-vous à l’adresse : feed://helposx.apple.com/rss/snowleopard/serverdocupdates.xml208 Chapitre 11 En savoir plus Pour obtenir des informations supplémentaires Pour en savoir plus, consultez les ressources suivantes Documents Lisez-moi (sur le disque d’installation de Mac OS X Server et le disque outils d’administration) Consultez des mises à jour importantes et des informations spécifiques. Site web de Mac OS X Server (www.apple.com/fr/server/macosx/) Accédez à des informations approfondies sur les produits et les technologies. Site web d’assistance de Mac OS X Server (www.apple.com/fr/support/macosxserver/, en anglais) Accédez à des centaines d’articles du service d’assistance Apple Site web de formation et de certification Apple (www.apple.com/fr/training/) Perfectionnez vos compétences en administration de serveurs à l’aide d’une formation autonome ou assistée et faites la différence grâce aux certifications. Site web de discussion Apple (discussions.apple.com/fr, en anglais) Échangez des questions, des connaissances et des conseils avec d’autres administrateurs. Site web des listes d’envoi Apple (www.lists.apple.com/fr, en anglais) Abonnez-vous aux listes d’envoi pour communiquer par courrier électronique avec d’autres administrateurs.209 Services et ports L’annexe Si votre serveur se connecte à Internet grâce à un routeur câble, un routeur DSL ou un autre routeur réseau, vous pouvez configurer la redirection de port (mappage de port) pour autoriser l’accès à certains services depuis Internet tout en protégeant les autres services et ordinateurs de votre réseau. Consultez le tableau suivant pour déterminer les numéros de ports des services que vous souhaitez exposer sur Internet. Configurez votre routeur pour rediriger uniquement ces ports vers l’adresse IP de votre serveur. Certains routeurs Internet peuvent vous demander de spécifier le protocole TCP ou UDP pour chaque port, d’autres non. Pour obtenir des informations spécifiques sur la manière de configurer une redirection de port sur votre routeur, consultez la documentation correspondante. Si votre réseau local dispose d’un coupe-feu séparé et si vous souhaitez autoriser l’accès à certains services de l’extérieur de votre réseau local, demandez à l’administrateur du coupe-feu de l’ouvrir pour les ports et les protocoles de communication utilisés par ces services. Consultez le tableau suivant pour déterminer les numéros de ports dont vous avez besoin pour ouvrir le coupe-feu.210 L’annexe Services et ports Service Port TCP ou UDP Serveur Carnet d’adresses Serveur Carnet d’adresses - SSL 8800 8843 TCP TCP iCal Server iCal Server - SSL 8008 8443 TCP TCP iChat Server iChat Server - SSL iChat - de serveur à serveur iChat Server - transfert de fichiers iChat - Local iChat - RTP audio/vidéo et RTCP 5222 5223 5269 7777 5678 16384–16403 TCP TCP TCP TCP UDP UDP Partage de fichiers - SMB Partage de fichiers - AFP 139 548 TCP TCP Service de messagerie - standard SMTP Service de messagerie - POP3 Service de messagerie - IMAP Service de messagerie - envoi SMTP Clients de messagerie - IMAP SSL Clients de messagerie - POP3 SSL 25 110 143 587 993 995 TCP TCP TCP TCP TCP TCPL’annexe Services et ports 211 Service Port TCP ou UDP Connexion à distance SSH (secure shell) 22 TCP Partage d’écran VNC 5900 TCP Service web - HTTP Service web - HTTPS Service web - site web personnalisé 80 443 Votre numéro de port TCP TCP TCP VPN L2TP - ISAKMP/IKE VPN L2TP VPN L2TP - IKE NAT Traversal VPN L2TP - ESP (coupe-feu seulement) VPN PPTP 500 1701 4500 Protocole IP 50 1723 UDP UDP UDP sans objet TCP Aperture Premiers contactsK Apple Computer, Inc. © 2006 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l’utilisateur autorisé d’un exemplaire valide de Aperture est autorisé à reproduire cet ouvrage dans le but d’apprendre à utiliser le logiciel décrit. En revanche, il est interdit de reproduire ou de transférer tout ou partie de cet ouvrage à des fins commerciales, notamment pour en vendre des copies ou pour fournir un service d’assistance payant. Tout a été mis en œuvre pour que les informations pré- sentées dans ce manuel soient exactes. Apple n’est pas responsable des coquilles ou des erreurs d’impression. Étant donné qu’Apple publie régulièrement de nouvelles versions et des mises à jour de son logiciel système, de ses applications et de ses sites Internet, les copies d’écran reproduites dans cet ouvrage peuvent être légè- rement différentes de ce qui s’affiche réellement sur votre écran. Le logo Apple est une marque d’Apple Computer Inc., déposée aux États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Apple, le logo Apple, Apple Cinema Display, ColorSync, FireWire, iPhoto, Mac, Macintosh, Mac OS et QuickTime sont des marques d’Apple Computer, Inc. déposées aux États-Unis et dans d’autres pays. Aperture et Finder sont des marques d’Apple Computer, Inc. .Mac est une marque de service d’Apple Computer, Inc. Adobe et Photoshop sont des marques ou des marques déposées d’Adobe Systems Incorporated aux États-Unis et/ou dans d’autres pays. Les autres noms d’entreprises et de produits mentionnés dans ce document sont des marques de leurs propriétaires respectifs. Les produits commercialisés par des entreprises tierces ne sont mentionnés qu’à titre d’information, sans aucune intention de préconisation ni de recommandation. Apple ne se porte pas garant de ces produits et décline toute responsabilité quant à leur utilisation et à leur fonctionnement. 3 1 Table des matières Chapitre 1 9 Vue d’ensemble d’Aperture 9 Utilisation d’Aperture dans votre flux de production 13 Éléments utilisés dans Aperture Chapitre 2 21 Configuration d’un système Aperture 21 Configuration d’un système simple 23 Configuration d’un système à deux écrans 28 Stockage sur d’autres disques durs et disques FireWire Chapitre 3 29 À propos de l’interface utilisateur d’Aperture 29 Notions élémentaires d’Aperture 30 La fenêtre principale d’Aperture 41 Autres éléments de l’interface utilisateur d’Aperture 45 Configuration de votre espace de travail 48 Pour un travail plus efficace Chapitre 4 49 Utilisation des projets 49 Les commandes du panneau des projets 50 Création de projet et attribution d’un nom 50 Ouverture et fermeture de projets 52 Création et affichage des Projets favoris 53 Suppression d’images dans des projets et albums 54 Suppression d’éléments via le panneau des projets Chapitre 5 55 Importation d’images 55 Vue d’ensemble de l’importation 56 Formats de fichier pouvant être importés dans votre photothèque 57 Importation d’un appareil photo numérique ou d’un lecteur de cartes mémoires 62 Importation de fichiers image stockés sur votre ordinateur 64 Glissement de fichiers image du Finder vers un projet 65 Importation de dossiers d’images à partir du Finder 67 Importation de votre photothèque iPhoto 68 Transfert de projets provenant d’un autre système Aperture 69 Réalisation d’une sauvegarde immédiate4 Table des matières Chapitre 6 71 Manipulation d’images dans le Navigateur 71 Vue d’ensemble du Navigateur 72 Affichage des images dans le Navigateur 75 Navigation et sélection des images 77 Réorganisation des images dans le Navigateur 78 Rotation des images 79 Affichage de métadonnées spécifiques avec vos images 80 Création de copies de travail d’une image 83 Copie et déplacement d’images 83 Utilisation d’images référencées Chapitre 7 87 Affichage des images dans le Visualiseur 87 Vue d’ensemble du Visualiseur 88 Réglage de l’arrière-plan du Visualiseur 89 Choix du nombre d’images affichées dans le Visualiseur 90 Comparaison d’images 91 Examen des images à la loupe 92 Affichage des images en pleine résolution 94 Affichage d’images sur plusieurs écrans 96 Affichage des métadonnées associées aux images Chapitre 8 99 Affichage des images en mode Plein écran 99 Vue d’ensemble du mode Plein écran 101 Entrée et sortie du mode Plein écran 101 Utilisation de la pellicule disponible en mode Plein écran 105 Utilisation de la barre d’outils en mode Plein écran 108 Utilisation des palettes en mode Plein écran 111 Utilisation de raccourcis clavier en mode Plein écran Chapitre 9 113 Empilement des images et sélection de la meilleure image 113 Vue d’ensemble des piles 114 Création automatique de piles 115 Création manuelle de piles 116 Utilisation des piles 120 Raccourcis clavier liés aux piles Chapitre 10 121 Classement des images 121 Vue d’ensemble du système de classement 122 Classement des images 124 Tri des images en fonction du classement 125 Comparaison et classement des images 127 Raccourcis clavier pour le classement des images 128 Raccourcis clavier pour l’affichage des images ayant un classement spécifiqueTable des matières 5 Chapitre 11 129 Affectation de mots-clés aux images 129 Vue d’ensemble des mots-clés 130 Affectation de mots-clés à l’aide de la palette de mots-clés 137 Affectation de mots-clés via les commandes de mots-clés et les mots-clés prédéfinis 142 Affectation de mots-clés à l’aide de la palette Prélever et appliquer 144 Affichage des mots-clés affectés aux images 147 Suppression des mots-clés d’une image Chapitre 12 149 Recherche et affichage d’images 149 Vue d’ensemble de la palette de requête 151 Recherche par nom de l’image, légende ou autres textes 152 Rechercher par le classement 153 Recherche par mots-clés 154 Recherche par date 156 Recherche par les données IPTC 157 Recherche par les données EXIF 158 Recherche par État du fichier 159 Recherche par une combinaison de critères 160 Enregistrement des résultats de votre recherche Chapitre 13 163 Regroupement d’images dans les Albums intelligents 163 Vue d’ensemble des albums intelligents 164 Rassemblement d’images dans un nouvel album intelligent 166 Modification du contenu d’un album intelligent 166 Suppression d’un album intelligent Chapitre 14 167 Vue d’ensemble des ajustements d’image 167 Vue d’ensemble des ajustements dans Aperture 168 Affichage des commandes d’ajustement Chapitre 15 171 Création de diaporamas 171 Vue d’ensemble des diaporamas 172 Création d’un diaporama à partir d’un modèle prédéfini 173 Contrôle d’un diaporama 173 Changement des images d’un diaporama Chapitre 16 175 Utilisation de la Table lumineuse 175 Vue d’ensemble de la Table lumineuse 176 Création d’un album de type table lumineuse et ajout d’images 177 Ajout d’images à la table lumineuse 178 Déplacement et redimensionnement d’images sur la table lumineuse 179 Alignement et disposition des images sur la table lumineuse 181 Réglage de l’affichage de la table lumineuse 182 Impression de la disposition de la table lumineuse6 Table des matières Chapitre 17 183 Impression de vos images 183 Réglages de la zone de dialogue Imprimer 185 Impression d’une image unique 185 Impression d’une série d’images 186 Impression d’une planche contact ou d’une série de planches contact 187 Impression d’un livre 187 Création d’un fichier PDF à partir d’un livre Chapitre 18 189 Exportation d’images 189 Vue d’ensemble de l’exportation d’images 190 Exportation de copies de vos fichiers numériques originaux 191 Exportation de copies de travail 192 À propos des préréglages d’exportation 194 Ajout d’un filigrane aux images exportées Chapitre 19 197 Création de journaux Web et de galeries Web 197 Vue d’ensemble des galeries Web et des journaux Web 198 Création et manipulation de galeries Web 200 Création et manipulation de journaux Web 203 Consultation et navigation dans vos pages Web 203 Modification de l’aspect de vos pages Web 205 Publication de vos pages Web sur le Web Chapitre 20 207 Création de livres 207 Vue d’ensemble du processus de création d’un livre 208 Création d’un album de type livre 209 Commandes de l’Éditeur de modèles de livres 212 Disposition des images dans un livre 212 Ajout de pages à un livre 213 Suppression de pages d’un livre 213 Redimensionnement et alignement des images sur une page 213 Ajout de texte sur les pages 214 Changement de thème 215 Commande de l’impression du livre Chapitre 21 217 Sauvegarde de vos images 217 Vue d’ensemble de la sauvegarde de vos fichiers 219 Les commandes du panneau des banques 220 Création d’une banque 221 Mise à jour des banques 222 Retrait d’un disque dur de votre système 222 Suppression définitive d’une banque 223 Restauration de votre système ApertureTable des matières 7 Annexe 225 Références Index 2271 9 1 Vue d’ensemble d’Aperture Aperture est un système à la fois puissant et convivial de gestion d’images numériques, capable de gérer des milliers d’images et offrant des outils de qualité professionnelle pour la retouche de vos images. Aperture est une application de gestion de base de données et de traitement non destructif des photographies grâce à laquelle vous pouvez acquérir des images numériques, effectuer une sélection de vos images, les retoucher et les travailler, les publier sur le Web ou les imprimer, les exporter et les archiver. Avant de commencer à l’utiliser, vous devez comprendre l’utilité d’Aperture dans votre flux de production artistique. Vous devez aussi vous familiariser avec les éléments de base que vous rencontrerez lorsque vous travaillerez sur vos images à l’aide d’Aperture. Utilisation d’Aperture dans votre flux de production L’organigramme ci-après illustre les étapes typiques du flux de production généralement appliqué en utilisant Aperture. Rappelez-vous que les flux de production peuvent varier selon les personnes ou les projets. Le travail dans Aperture ne s’effectue pas toujours de manière linéaire et vous pouvez choisir de réaliser certaines étapes simultanément.10 Chapitre 1 Vue d’ensemble d’Aperture Créer un diaporama Exporter Distribuer Imprimer Imprimer des livres Publier des pages web Réaliser des ajustements • Exposition • Niveaux Créer des projets Avant ou pendant l’importation • Balance des blancs Sauvegarder • Configurer la banque • Sauvegarder dans la banque Sélectionner les images • Via la palette de requête • Via les Albums intelligents Grouper Processus d’Aperture Acquérir des images Importer des dossiers (en gardant la structure) Importer depuis une carte/un appareil photo Importer depuis le disque dur ou un support Faire glisser depuis le Finder Importer depuis iPhoto • Classer • Appliquer mots-clés • Comparer • Empiler TrierChapitre 1 Vue d’ensemble d’Aperture 11 Éléments d’Aperture correspondant au flux de production Étape 1 : Configurez votre système Aperture Dans cette première phase, vous allez configurer votre système Aperture en raccordant à l’ordinateur les appareils dont vous avez besoin. Dans la plupart des cas, c’est très simple : il suffit de raccorder votre appareil photo numérique ou votre lecteur de cartes mémoire à un port FireWire ou USB de votre ordinateur, puis de mettre ce dernier sous tension et de lancer Aperture. Étape 2 : Chargez les images et créez des projets Une fois votre système Aperture configuré, vous devez importer vos photos dans Aperture. Le chargement ou l’importation d’images est l’opération consistant à faire passer les images de votre appareil photo, d’un lecteur de cartes, d’un support de stockage externe (comme un CD, un DVD ou un disque dur externe) ou encore des dossiers du disque dur interne de votre ordinateur vers Aperture. Vous pouvez charger un grand nombre d’images à la fois, par exemple toutes celles se trouvant sur une carte mémoire, ou bien uniquement quelques photos sélectionnées. Avant ou pendant le processus d’importation, vous avez la possibilité de créer un projet dans lequel ranger vos images. Il est également possible de créer un projet après l’importation ou à n’importe quel moment. Vous pouvez aussi importer une partie ou la totalité de votre photothèque iPhoto. Lorsque vous importez votre photothèque iPhoto, Aperture en conserve la structure ainsi que tous les ajustements et toutes les informations, appelées métadonnées, relatives aux photos. Créez des projets grâce au panneau des projets. Sélectionnez des images grâce au Visualiseur... Faites des ajustements grâce à l’Inspecteur d’ajustements. Lors de votre sélection des clichés, l’Inspecteur des métadonnées vous fournit des informations détaillées sur chaque image. Importez des images grâce au panneau d’importation. ...et au Navigateur. Passez par le panneau des banques pour sauvegarder vos images.12 Chapitre 1 Vue d’ensemble d’Aperture Étape 3 : Sélectionnez les photos Dans cette phase, vous parcourez vos clichés pour décider lesquels méritent un travail complémentaire d’ajustement. Vous pouvez ajouter des mots clés, des légendes ou d’autres libellés à vos images pour faciliter leur tri, les classer et empiler les séries d’images liées. Vous pouvez également regrouper les images pour les organiser par la suite. Vous pouvez retrouver des images à l’aide de la palette de requête, un panneau flottant offrant des options de recherche. Vous pouvez aussi, dans le cadre d’un projet, créer des « contenants », par exemple des dossiers et des albums, pour enrichir vos possibilités de classement. Aperture utilise aussi les Albums intelligents, c’est-à-dire des albums qui peuvent être créés et mis à jour de façon dynamique en fonctions des critères de recherche que vous indiquez dans la palette de requête. Cette fonctionnalité vous fait gagner du temps pour retrouver les images voulues. Étape 4 : Effectuez des ajustements Aperture vous donne la possibilité de rectifier certains réglages, comme l’exposition, les niveaux ou la balance des blancs, ou encore d’effectuer d’autres rectifications comme l’élimination de l’effet yeux rouges ; dans ce manuel, on parle pour désigner ces rectifications « d’ajustements ». Vous pouvez également rogner, faire pivoter ou redimensionner les images. Si vous voulez retoucher la composition d’une image, il est aisé de le faire dans une application spécialisée, que l’on appellera de façon générique éditeur externe, par exemple Adobe Photoshop ; les images ajustées ainsi réapparaissent automatiquement dans Aperture après enregistrement. Vous pouvez très bien appliquer différents ajustements à différentes copies de travail de la même image. Étape 5 : Diffusez vos images Aperture offre plusieurs options de diffusion de vos images. Vous pouvez les imprimer sur une imprimante, les exporter pour livraison à un laboratoire de développement de photos professionnel ou bien créer un livre d’images à imprimer via le service d’impression proposé sur votre compte .Mac. Aperture dispose également d’outils qui vous permettent de publier des photos sur le Web et de créer des journaux en ligne sans avoir à connaître le langage HTML. Vous pouvez aussi recourir à la fonction de diaporama pour présenter votre travail à des clients ou pour faire une animation visuelle et musicale à l’occasion d’un événement. Étape 6 : Sauvegardez vos images Vous pouvez faire une copie de sauvegarde de votre photothèque Aperture et la conserver dans une ou plusieurs banques virtuelles situées sur des disques durs externes, en général des disques FireWire. Cette photothèque comprend vos projets, les fichiers numériques originaux et les différentes copies de travail que vous avez pu créer. Chapitre 1 Vue d’ensemble d’Aperture 13 Éléments utilisés dans Aperture Dans Aperture, vous utilisez des projets, des albums et des dossiers pour organiser vos images. Parmi les autres éléments importants, on compte la photothèque, qui vous permet de gérer vos fichiers, et la banque, qui accueille les copies de sauvegarde de votre photothèque.  Fichiers numériques originaux : ce sont les fichiers image d’origine importés de votre appareil photo numérique, carte mémoire, ordinateur ou d’autres support de stockage externe. Ces fichiers numériques originaux ne sont jamais modifiés, de façon à laisser intacte la photo d’origine, qui peut ainsi être réutilisée à tout moment.  Copies de travail : ce sont des copies des fichiers numériques originaux qui vous sont présentées à l’écran et dans lesquelles vos modifications (ajustements d’image ou changement de métadonnées) sont effectuées.  Projets : fichiers « contenants » dans lesquels sont conservés les fichiers numériques originaux, les copies de travail et les albums. Lorsque l’on déplace des fichiers de projet, leur contenu est également déplacé.  Albums : ils servent à organiser les copies de travail. Vous pouvez créer des albums à l’intérieur d’un projet ou indépendamment d’un projet. Parmi les différents types d’albums, on compte les albums intelligents, les albums de type table lumineuse, les albums de type galerie Web, les albums de type journal Web (blog) et les albums de type livre.  Dossiers : permettent d’organiser les projets et les albums à l’intérieur de projets.  Photothèque : base de données gérant vos fichiers, de l’importation jusqu’à la diffusion en passant par les ajustements d’image. Une fois l’importation d’images effectuée, la photothèque assure le stockage et le suivi de vos fichiers numériques originaux et des copies de travail correspondantes. La photothèque gère aussi les projets et les albums que vous créez pour organiser vos images.  Images référencées et gérées : les fichiers originaux stockés dans la photothèque Aperture sont appelés images gérées car Aperture gère leur emplacement dans sa base de données. Les images gérées se trouvent physiquement dans la photothèque Aperture, dans le dossier Images. Vous pouvez également importer des images dans Aperture sans stocker leurs fichiers numériques originaux dans la photothèque. On appelle ce type d’images des images référencées. Aperture pointe vers l’emplacement des images référencées sur le disque dur, sans les placer dans le fichier de la photothèque Aperture.  Banques : une banque est faite pour accueillir vos images sauvegardées ; il s’agit d’une copie de sauvegarde de votre photothèque. Pour obtenir plus de précisions sur chacun de ces éléments et sur la façon de les utiliser dans Aperture, lisez les sections qui suivent.14 Chapitre 1 Vue d’ensemble d’Aperture Les fichiers numériques originaux, qu’est-ce que c’est ? Un fichier numérique original est un fichier RAW, JPEG, TIFF, ou PNG original ayant été importé dans Aperture à partir d’un appareil photo, d’une carte mémoire, d’un ordinateur ou d’un support de stockage externe tel qu’un disque dur externe ou un CD. Aperture ne modifie jamais un fichier original ; vous disposez donc en permanence de vos originaux à partir desquels vous pouvez repartir à tout moment. Important : les fichiers numériques originaux (surtout les fichiers RAW) sont en géné- ral très gros. Les projets comprenant plusieurs milliers de fichiers numériques originaux nécessitent donc des disques durs de grande capacité. Pour en savoir plus sur l’importation de vos fichiers numériques originaux, consultez le chapitre 5, « Importation d’images », à la page 55. Les copies de travail, qu’est-ce que c’est ? Une fois importé vos fichiers numériques originaux sur votre disque dur, vous pouvez examiner vos images et leur appliquer des ajustements. Vous pouvez, par exemple, modifier l’exposition, le contraste ou la saturation, ou bien ajouter des informations à une image, comme le nom du photographe, le lieu et les circonstances de la prise de vue. Pour vous permettre de travailler sur les images, Aperture crée une « copie de travail » de chaque fichier original, à laquelle sont appliquées vos modifications et ajoutées vos informations, en laissant le fichier original intact. Une copie de travail fait réfé- rence à un fichier original de votre disque dur, mais elle n’est pas elle-même le fichier original. Dans une copie de travail ne sont stockés que la vignette de l’image, les ajustements demandés et les informations saisies. Ce n’est qu’au moment où vous êtes prêt à imprimer ou à exporter votre image que le fichier image intégrant les ajustements et informations est créé ; ainsi, pendant toute la période préalable, une économie considé- rable d’espace disque est assurée. Pictures folder Computer Aperture Library file 3A 3B 3C 2A 2B Versions from Master 1 Master Versions from Master 2 Master Versions from Master 3 Master 1A 1 1B 1C 1D 2 3Chapitre 1 Vue d’ensemble d’Aperture 15 Lorsque vous créez une copie de travail, plusieurs phénomènes se produisent :  Aperture lit le fichier original qui se trouve sur disque et l’affiche à l’écran.  À mesure que vous effectuez des ajustements ou ajoutez des informations à l’image, Aperture recourt à des calculs en virgule flottante pour afficher l’image avec ces modifications, mais ne touche à aucun moment au fichier original. Vous pouvez créer autant de copies de travail d’une image que vous le souhaitez. Vous pouvez ainsi satisfaire, par exemple, un client qui vous demandera des tirages couleur, sépia et noir et blanc d’une même photo de mariage. Pour cela, au lieu d’enregistrer plusieurs copies de l’image originale, comme vous le feriez avec d’autres applications, vous créez simplement différentes copies de travail du fichier original. Les projets, qu’est-ce que c’est ? Les projets permettent d’organiser vos fichiers numériques originaux et leurs différentes copies de travail. Un projet est un fichier conteneur pouvant accueillir jusqu’à 10 000 fichiers originaux et autant de copies de travail que vous le voulez. Vous pouvez créer autant de projets que vous le souhaitez en fonction de la capacité de votre disque dur. Vous pouvez, par exemple, créer un projet distinct pour chaque prise de vue. Ou si vous faites plusieurs vues d’un même sujet, vous pourrez avoir intérêt à créer un projet regroupant toutes ces vues. Les projets sont indispensables car ce sont eux qui gèrent vos fichiers numériques originaux et les modifications apportées aux copies de travail. Vous pouvez aisément transférer des projets d’un système Aperture à un autre. Tous les liens entre les copies de travail et leurs fichiers originaux sont maintenus lors du transfert d’un projet. Cette technique est fort utile si vous utilisez un ordinateur portable lors de vos déplacements et un ordinateur de bureau dans votre studio. Pour plus d’informations, voir « Transfert de projets provenant d’un autre système Aperture » à la page 68. Exemple de contenu du panneau des projets Projets16 Chapitre 1 Vue d’ensemble d’Aperture Les albums, qu’est-ce que c’est ? Un album est un type de « contenant » de la photothèque Aperture qui contient uniquement des copies de travail, et non les fichiers numériques originaux auxquels elles sont liées. Les albums vous aident à organiser votre photothèque et facilitent la gestion des copies de travail. Vous pouvez créer des albums au niveau de la photothèque ou au niveau d’un projet particulier. Les albums créés au niveau de la photothèque servent à organiser les copies de travail issues de différents projets. Vous pouvez, par exemple, créer un album au niveau photothèque pour regrouper vos images favorites, appelées sélections, issues de différents contrats (représentés chacun par un projet). Vous pouvez ensuite publier cette collection de vos meilleurs clichés sur votre site Web ou exporter le contenu de l’album et le graver sur un DVD qui accompagnera une proposition à un éventuel client. Vous pouvez aussi créer des albums à l’intérieur d’un projet pour mieux classer vos images en différents groupes. Par exemple, les images de votre projet intitulé Antarctique peuvent être répartis en trois albums : Antarctique sélectionnées, En plongée et Sur terre ferme. Remarque : vous pouvez également placer des copies de travail issues d’autres projets dans un album se trouvant dans un projet. On distingue deux grands types d’albums, convenant chacun à une fonction :  Album : type de dossier contenant les copies de travail des images. Seules les copies de travail que vous avez placées dans l’album sont visibles.  Album intelligent : ce type d’album regroupe également des copies de travail des images, mais son contenu n’est pas fixe, il dépend de critères de recherche que vous spécifiez. Lorsque vous changez les critères associés à un Album intelligent, son contenu s’adapte automatiquement aux nouveaux critères. Pour en savoir plus sur les albums intelligents, voir le chapitre 13, « Regroupement d’images dans les Albums intelligents », à la page 163. Trois albums ont été créés dans ce projetChapitre 1 Vue d’ensemble d’Aperture 17 Les modifications appliquées à des copies de travail se trouvant dans un album n’ont aucun effet sur les fichiers numériques originaux qui se trouvent sur le disque dur de votre ordinateur. Si vous supprimez une copie de travail d’un album, par exemple, le fichier original correspondant n’est pas supprimé du disque dur. Les dossiers, qu’est-ce que c’est ? Dans Aperture, les dossiers servent à mieux organiser les projets et les albums. Par exemple, vous pouvez importer des photos dans des projets, puis classer les projets dans des dossiers année par année, avec par exemple les dossiers 2002, 2003, 2004 et 2005. Ou bien si vous réalisé plusieurs projets pour un même client, vous pouvez créer un dossier pour ce client, dans lequel vous placerez tous les projets effectués pour ce client. Remarque : les dossiers ne peuvent contenir que des albums, des projets et d’autres dossiers. La photothèque, qu’est-ce que c’est ? La photothèque Aperture effectue un suivi de tous les projets, albums, fichiers originaux et copies de travail, que les images stockées se trouvent dans le fichier photothèque d’Aperture ou dans d’autres emplacements sur disque dur. Aperture crée automatiquement un fichier photothèque dans votre dossier Images lorsque vous ouvrez Aperture pour la première fois. Vous pouvez opter pour importer des images dans votre photothèque ou laisser le soin à Aperture d’y accéder à partir d’autres emplacements de différents disques durs. La photothèque conserve des données sur toutes vos images et sur les informations qui s’y rapportent, y compris l’emplacement de leurs copies de sauvegarde. Vous pouvez accéder aux images de la photothèque en cliquant sur Photothèque en haut du panneau des projets. Les projets que vous transférez depuis d’autres installations d’Aperture vers votre système Aperture sont également ajoutés à la photothèque. Lorsque vous sauvegardez vos fichiers numériques originaux dans vos banques sur disques externes FireWire, ces actions sont également répertoriées par la photothèque d’Aperture. Ces dossiers classent les images en fonction de l’année de la prise de vue.18 Chapitre 1 Vue d’ensemble d’Aperture Vous pouvez modifier l’emplacement du fichier de la photothèque pour le déplacer vers un autre dossier ou un autre disque. Vous pouvez créer plusieurs fichiers de photothèque. Pour en savoir plus sur l’utilisation de plusieurs fichiers de photothèque, consultez le Manuel de l’utilisateur d’Aperture dans le menu Aide d’Aperture. Les images gérées et référencées, qu’est-ce que c’est ? Aperture vous permet de choisir la manière d’organiser les photos sur votre disque. Vous pouvez les stocker dans la photothèque Aperture ou les importer en établissant simplement un lien vers l’emplacement des fichiers image, sans les copier dans la photothèque. Lorsque les fichiers numériques originaux des images sont stockés dans la photothèque Aperture, on parle d’images gérées. Ce stockage se fait exactement de la même façon que dans les précédentes versions d’Aperture. Aperture gère les fichiers originaux dans la photothèque en les laissant toujours à disposition, ce qui permet par exemple de réaliser une sauvegarde des fichiers numériques originaux dans la banque en un seul clic. Les images importées dont les fichiers numériques originaux n’ont pas été placés dans la photothèque sont appelées images référencées. Le recours à des images référencées dans le cadre de votre système Aperture peut vous procurer un certain nombre d’avantages substantiels dans le cadre de votre processus. Vous pouvez ainsi incorporer toute votre collection existante d’images dans Aperture sans changer l’emplacement de tous les fichiers. L’importation d’images par simple référence permet d’éviter la copie de vos fichiers image dans la photothèque Aperture, ce qui permet d’économiser de l’espace disque. Vous pouvez également brancher et débrancher des disques durs comportant vos fichiers numériques originaux d’images référencées au gré de vos besoins. Cela vous permet de déconnecter les fichiers originaux des images peu utilisées ou de permettre leur modification et leur ajustement pour certains types d’images, au moment opportun. En utilisant des images référencées dans le cadre de votre système Aperture, vous pouvez vous constituer un système très souple de gestion d’images, adapté à vos préférences de travail. C’est au moment de l’importation que vous indiquez si une image doit être une gérée ou référencée. Lorsque vous importez des images, vous pouvez :  indiquer que les fichiers originaux doivent être stockés dans la photothèque Aperture ;  importer des images sous forme d’images référencées pour que leurs fichiers originaux restent à leur emplacement ;  déplacer ou copier des fichiers image vers un nouvel emplacement. Vous pouvez, par exemple, faire en sorte que les images référencées d’un certain groupe, comme les photos d’un mariage, soient toujours placées dans un emplacement spécifique du disque dur, et les images d’autres groupes, comme les photos sportives, soient placées dans un autre emplacement. Chapitre 1 Vue d’ensemble d’Aperture 19 Vous pouvez manipuler les images référencées (créer des copies de travail, faire des ajustements, rogner, ajouter des métadonnées) de la même manière que pour les images dont les fichiers originaux sont conservés dans la photothèque. Les copies de travail que vous créez à partir d’une image référencée sont stockées dans la photothèque. Pour que vous puissiez appliquer des ajustements à une copie de travail provenant d’une image référencée, il faut que son fichier original soit accessible sur votre disque dur ou un autre support de stockage. Si, par exemple, vous supprimez le fichier original d’une image référencée dans le Finder, Aperture ne peut alors plus y accéder, vous empêchant ainsi de modifier vos copies de travail ou d’en créer. Pour que vous reconnaissiez plus aisément les images référencées, Aperture vous les signale en superposant une carte d’identification, que vous pouvez afficher ou masquer, sur ces images. Lorsqu’un fichier original référencé est manquant ou déconnecté, sa carte d’identification se modifie pour indiquer qu’il est inaccessible. Si, par exemple, vous débranchez un disque dur contenant de nombreuses images référencées, Aperture les marque automatiquement comme déconnectées dans le Navigateur et dans le visualiseur. Si vous rebranchez plus tard le disque dur, ou le périphérique de stockage, Aperture détecte automatiquement la réapparition des fichiers originaux et vous pouvez à nouveau les manipuler et modifier leurs copies de travail. Vous pouvez également déplacer des fichiers originaux vers d’autres emplacements de disque dur ou les extraire de la photothèque. Si nécessaire, vous pouvez également importer des fichiers originaux référencés dans la photothèque Aperture en choisissant la commande Consolider. Vous pouvez rechercher des images en fonction de leur état : gérées, référencées, connectées ou déconnectées. Aperture propose également des outils fiables de gestion de fichiers qui vous permettent de déterminer rapidement quelles sont les images hors ligne ou de reconnecter aisément les images qui ont été déplacées sur d’autres volumes. Une banque, qu’est-ce que c’est ? Une banque est un contenant constituant une copie à l’identique de votre photothè- que. Elle contient donc vos projets, les fichiers numériques originaux gérés et les diffé- rentes copies de travail que vous avez pu créer. Vous pouvez très aisément créer et mettre à jour une banque pour sauvegarder votre photothèque. Il est préférable de placer vos banques sur différents disques durs externes raccordés à votre ordinateur par liaison FireWire. Un bouton d’état des banques change de couleur lorsque ces dernières ont besoin d’être mises à jour. 20 Chapitre 1 Vue d’ensemble d’Aperture Vous pouvez créer autant de banques que vous le jugez nécessaire. Créer plusieurs banques est utile si vous travaillez à différents endroits ; vous pouvez conserver une banque sur un disque FireWire de votre lieu de travail principal et une autre sur un disque du lieu de travail secondaire. Tous les fichiers de sauvegarde et banques sont suivis par la photothèque, de sorte que même si vous débranchez le disque dur externe contenant une banque, Aperture opèrera une synchronisation lorsque vous le rebrancherez, afin de mettre à jour votre banque. Toutes les images des fichiers originaux gérés et leurs copies de travail ainsi que les métadonnées, les aperçus et les données des réglages associés à vos images, sont sauvegardés dans la banque. Il en va de même pour les copies de travail, les aperçus et les métadonnées associés aux fichiers originaux d’images référencées. Les fichiers originaux d’images référencées ne sont cependant pas sauvegardés dans la banque avec la photothèque.2 21 2 Configuration d’un système Aperture Vous pouvez utiliser Aperture sur votre ordinateur avec un seul écran ou bien vous pouvez configurer un système à deux écrans pour disposer de plus d’espace d’affichage et d’ajustement des images. Ce chapitre vous explique comment raccorder un appareil photo numérique ou un lecteur de cartes mémoires à votre ordinateur et comment configurer un système à deux écrans. Configuration d’un système simple Vous trouverez ci-après les instructions de raccordement d’un appareil photo numérique ou d’un lecteur de cartes mémoires à votre ordinateur. Appareil photo Lecteur de cartes Ordinateur22 Chapitre 2 Configuration d’un système Aperture Un système Aperture simple se compose des équipements suivants :  un ordinateur et un écran ;  un appareil photo numérique ou un lecteur de cartes mémoires (un lecteur de cartes FireWire est vivement recommandé pour sa rapidité) ;  un câble de liaison entre l’appareil photo ou le lecteur de cartes et votre ordinateur (normalement le câble USB 2.0 ou FireWire 4 broches à 6 broches fourni avec l’appareil photo ou le lecteur de cartes). Pour en savoir plus sur la configuration d’un ordinateur et d’un écran, consultez la documentation fournie avec ces deux équipements. Pour raccorder un appareil photo or un lecteur de cartes à votre ordinateur : m Branchez votre appareil photo ou votre lecteur de cartes à l’ordinateur à l’aide du câble de liaison USB ou FireWire fourni avec cet équipement. Pour assurer une bonne configuration, consultez la documentation fournie avec votre appareil photo ou votre lecteur de cartes. USB 2.0 FireWire 400 (à 6 broches) FireWire 400 (à 4 broches)Chapitre 2 Configuration d’un système Aperture 23 Configuration d’un système à deux écrans L’utilisation de deux écrans vous permet de bénéficier de plus d’espace d’affichage pour visionner et ajuster vos images, lancer un diaporama ou présenter vos images en couleur et affichage grand format. Raccordement d’un second écran à votre ordinateur Vous pouvez raccorder deux écrans à la carte graphique de votre ordinateur et les utiliser en même temps. Pour raccorder un second écran à votre système, vous avez besoin des éléments suivants :  un adaptateur secteur pour l’écran ;  un câble de liaison pour raccorder l’écran à la carte graphique de votre ordinateur. Adaptateur secteur Connecteurs du câble du moniteur Apple Cinema Display DVI USB FireWire Alimentation CC £ d H24 Chapitre 2 Configuration d’un système Aperture Remarque : il est également possible que vous ayez besoin de vous procurer un adaptateur pour raccorder le câble de liaison à la carte graphique de votre ordinateur. Les ordinateurs Macintosh sont équipés de deux types de ports pour raccordement d’écran : les ports à connecteur ADC (Apple Display Connector) pour raccorder des écrans ADC, et les ports à connecteur DVI (Digital Visual Interface) pour raccorder des écrans numériques équipés d’un connecteur DVI (par exemple, le moniteur Apple Cinema Display).  Si votre second écran est un écran ADC, branchez-le sur un port ADC disponible de votre ordinateur, ou bien utilisez un adaptateur DVI vers ADC pour le raccorder à un port DVI.  Si votre second écran est un écran DVI, branchez-le sur un port DVI disponible de votre ordinateur, ou bien utilisez un adaptateur ADC vers DVI pour le raccorder à un port ADC. Pour en savoir plus sur le type de câble de liaison ou d’adaptateur dont vous avez besoin, consultez la documentation fournie avec votre ordinateur ou votre carte graphique. Pour raccorder un second écran à votre ordinateur : 1 Éteignez l’ordinateur. 2 Reliez, à l’aide d’un câble de liaison d’écran (complété, le cas échéant, d’un adaptateur), un port d’écran disponible de votre ordinateur et l’écran. Selon les écrans utilisés, il y a un ou plusieurs câbles à brancher. Pour en savoir plus, consultez la documentation fournie avec l’écran et l’ordinateur. Important : veillez à bien brancher les câbles, car dans le cas contraire vous pourriez n’obtenir aucun affichage à l’écran. Adaptateur ADC vers DVI Port d’écran DVI Port d’écran ADCChapitre 2 Configuration d’un système Aperture 25 Le dessin ci-dessous illustre une configuration possible de raccordement de deux écrans à l’ordinateur. 3 Allumez les écrans (s’ils ne le sont pas déjà) et démarrez votre ordinateur. Vous devez maintenant régler les écrans pour bénéficier d’un affichage correct. Moniteur Apple Cinema Display Second moniteur Apple Cinema Display Power Mac G5 Port d’écran DVI Adaptateur ADC vers DVI Port d’écran ADC Ports USB Fiche CC Fiche CA Port FireWire 400 Adaptateur secteur Prise de courant Fiche CC Fiche CA Adaptateur secteur Prise de courant Connecteur FireWire (inutilisé) £ £ d H H26 Chapitre 2 Configuration d’un système Aperture Configuration de Mac OS X pour utiliser plusieurs écrans Si votre ordinateur est raccordé à deux écrans, vous pouvez les configurer de sorte qu’ils affichent un seul Bureau étendu, sans discontinuité. Ce mode d’affichage s’appelle précisément mode Bureau étendu. Étant donné qu’Aperture est conçu pour exploiter le second écran, votre ordinateur doit être placé dans ce mode d’affichage pour que l’application fonctionne correctement. Si vous travaillez en mode Recopie vidéo, mode d’affichage dans lequel le même affichage est présenté sur les deux écrans raccordés, Aperture ne fonctionnera peut- être pas correctement. Pour sortir du mode Recopie vidéo : 1 Sélectionnez le menu Pomme (K) > Préférences Système. 2 Cliquez sur Moniteurs, puis cliquez sur Disposition. Remarque : si le bouton Disposition n’apparaît pas, cliquez sur le bouton Détecter les moniteurs. Si le bouton Disposition n’apparaît toujours pas, vérifiez que le second écran est correctement raccordé à votre ordinateur. Pour plus d’informations, consultez la section « Configuration d’un système à deux écrans » à la page 23. 3 Décochez la case Recopie vidéo. Après branchement d’un second écran, il est possible que la disposition des deux écrans ne corresponde pas aux portions de Bureau affichées sur eux deux. Ainsi, l’écran sur lequel se trouvent l’icône du disque dur et la barre des menus est normalement l’écran de gauche, de sorte que le Bureau s’étende vers la droite sur l’écran le plus à droite. Pour modifier la disposition des deux écrans : 1 Choisissez le menu Pomme > Préférences Système. 2 Cliquez sur Moniteurs, puis cliquez sur Disposition. Remarque : si le bouton Disposition n’apparaît pas, cliquez sur le bouton Détecter les moniteurs. Si le bouton Disposition n’apparaît toujours pas, vérifiez que le second écran est correctement raccordé à votre ordinateur. Pour plus d’informations, voir « Configuration d’un système à deux écrans » à la page 23.Chapitre 2 Configuration d’un système Aperture 27 3 Faites glisser l’un des deux rectangles bleus représentant un des écrans, de façon à ce que la disposition de ces deux rectangles corresponde à la disposition physique des deux écrans sur votre bureau. Les affichages des deux écrans sont alors actualisés pour refléter la nouvelle disposition. 4 Faites glisser le rectangle blanc pour faire passer la barre des menus sur l’écran de gauche. Les affichages des deux écrans sont alors actualisés pour refléter la nouvelle disposition. Il est possible que pour permettre le bon emplacement de la barre des menus, le contenu de l’écran soit réorganisé. Le contour rouge signale l’écran en cours de déplacement. Faites glisser la barre des menus sur l’écran de gauche.28 Chapitre 2 Configuration d’un système Aperture Stockage sur d’autres disques durs et disques FireWire Le disque dur contenant le système d’exploitation de votre ordinateur est appelé disque de démarrage. Outre le système d’exploitation, le disque de démarrage stocke aussi vos applications (par exemple Aperture), vos préférences d’applications, les réglages du système, vos documents et vos fichiers image. Plus vous avez d’espace disque, plus Aperture peut stocker d’images. Étant donné que vous allez prendre et conserver de très nombreuses photos, il est bon que vous disposiez d’au moins un disque dur de grande capacité. Aperture peut aussi utiliser les disques FireWire externes pour stocker et sauvegarder vos fichiers image. Ces disques externes peuvent être « chaînés », c’est-à-dire que vous pouvez raccorder un deuxième disque au premier, un troisième au deuxième et ainsi de suite. Le premier disque de la chaîne est raccordé à votre ordinateur. Les disques FireWire sont « remplaçables à chaud », c’est-à-dire que vous pouvez les brancher et les débrancher de votre ordinateur sans avoir besoin d’éteindre ce dernier. Les disques FireWire sont également un bon moyen d’augmenter votre capacité de stockage si vous utilisez Aperture sur un ordinateur portable.3 29 3 À propos de l’interface utilisateur d’Aperture Aperture offre une interface utilisateur exceptionnelle, conçue pour permettre au photographe professionnel d’importer, de gérer, de retoucher et de distribuer ses images de manière efficace. Ce chapitre vous présente les éléments d’interface utilisateur de la fenêtre principale d’Aperture et vous explique comment personnaliser cet espace de travail pour travailler de façon plus efficace. Notions élémentaires d’Aperture Vous pouvez ouvrir Aperture de façon à voir sa fenêtre principale et à pouvoir manipuler ses éléments d’interface utilisateur pendant que vous lisez les explications correspondantes de ce chapitre. Premier lancement d’Aperture Lorsque vous lancez Aperture pour la première fois, il vous est proposé de choisir entre différentes manières de commencer à travailler, selon votre flux de production.30 Chapitre 3 À propos de l’interface utilisateur d’Aperture Pour choisir une option lors du premier lancement d’Aperture : 1 Cliquez sur le bouton correspondant à l’option voulue. 2 Cliquez sur Continuer. La fenêtre principale d’Aperture Voici la fenêtre principale que vous utiliserez constamment dans Aperture. Remarque : lors du premier lancement d’Aperture, les Inspecteurs ne sont pas affichés. Pour afficher ou masquer le panneau des Inspecteurs, appuyez sur I. Vous pouvez également double-cliquer sur une image pour ouvrir le panneau des Inspecteurs. Pour vous familiariser avec Aperture, vous pouvez placer le pointeur sur une commande d’Aperture afin qu’un petit cadre appelé bulle d’informations apparaisse pour vous fournir une description de cette commande. Cette description est accompagnée du raccourci clavier à utiliser pour cette commande. Vous pouvez activer ou désactiver l’affichage des bulles d’informations via la fenêtre Préférences. Panneau des projets Navigateur Barre d’outils L’Inspecteur des ajustements L’Inspecteur des métadonnées Visualiseur Barre des commandes Exemple de bulle d’informations. Appuyez sur les touches Contrôle + G pour faire passer le Navigateur à la vue en grille.Chapitre 3 À propos de l’interface utilisateur d’Aperture 31 Le panneau des projets Le panneau des projets vous permet d’organiser les images importées en utilisant les projets, les dossiers et les albums. Vous pouvez créer des pages Web (galeries de photos et journaux Web, ou « blogs ») et des livres mis en forme pour l’impression. Vous pouvez également créer des Albums intelligents qui présentent les images en fonction de critères de recherche que vous spécifiez (pour en savoir plus, consultez le chapitre 13, « Regroupement d’images dans les Albums intelligents », à la page 163).  Menu local Projets : ses options permettent d’afficher tous les projets, les favoris ou les projets récemment sélectionnés. Vous pouvez créer autant de projets que vous le souhaitez.  Menu local Ajouter à la photothèque : il permet de créer rapidement des projets, des dossiers et des albums.  Menu local Action de projet : il propose des options d’ajout ou de suppression des éléments sélectionnés dans une liste de favoris et d’exportation. Par défaut, c’est le panneau des projets qui s’affiche. Pour masquer le panneau des projets : m Choisissez Fenêtre > Masquer les projets (ou appuyez sur W). Pour afficher le panneau des projets lorsqu’il est masqué : m Choisissez Fenêtre > Afficher les projets (ou appuyez sur W). Pour plus d’informations, voir le chapitre 4, « Utilisation des projets », à la page 49. Un projet Menu local d’Action de projet Menu local Ajouter à la photothèque Menu local Projets32 Chapitre 3 À propos de l’interface utilisateur d’Aperture Le Navigateur et le Visualiseur Le Navigateur vous sert à afficher les images présentes dans des projets et des albums. Lorsque vous sélectionnez une image dans le Navigateur, elle apparaît en grand dans le Visualiseur. Vous pouvez rapidement sélectionner d’autres images en appuyant sur les touches fléchées. Dans le Navigateur, vous pouvez déplacer, copier et trier vos images. Vous avez la possibilité de faire glisser des images du Navigateur vers d’autres projets et albums répertoriés dans le panneau des projets. Vous pouvez également classer vos images en leur affectant des mots-clés et en les classant. Les images peuvent être affichées dans le Navigateur selon deux présentations : la présentation en grille et la présentation par liste. En présentation en grille (illustrée ci-dessus), une vignette est présentée pour chaque image du projet ou de l’album. En présentation en grille, vous identifiez les images visuellement grâce aux vignettes. En présentation par liste, ce sont les informations relatives à chaque image qui vous sont présentées, notamment le nom du fichier, la définition, la taille du fichier et le classement. La présentation par liste facilite le tri des images par catégorie. Pour en savoir plus sur le Navigateur, voir le chapitre 6, « Manipulation d’images dans le Navigateur », à la page 71. Le Visualiseur affiche en grand l’image sélectionnée. Le Navigateur présente les images qui se trouvent dans le projet ou l’album sélectionné. Le contour blanc signale l’image sélectionnée.Chapitre 3 À propos de l’interface utilisateur d’Aperture 33 Le Visualiseur affiche en grand les images sélectionnées dans le Navigateur, pour vous permettre d’effectuer des ajustements, de comparer des images similaires et d’inspecter les images en pleine résolution. Le Visualiseur vous permet d’obtenir une vue agrandie d’une partie donnée de l’image. Il est également possible d’effectuer des ajustements de vos images dans le Visualiseur. Vous pouvez régler le Visualiseur de manière à ce qu’il affiche une, trois ou encore plus d’images à la fois. Pour plus d’informations, voir le chapitre 7, « Affichage des images dans le Visualiseur », à la page 87. Barre des commandes La barre des commandes qui se trouve en bas de la fenêtre principale d’Aperture comprend des boutons qui vous permettent aisément de faire pivoter une image, de donner une note à une image et de naviguer d’une image à l’autre. D’autres boutons vous permettent d’indiquer de quelle façon les images doivent être présentées et d’attribuer des mots-clés à chaque image. Par défaut, la barre des commandes est affichée, mais vous pouvez la masquer à tout moment. Pour masquer la barre des commandes : m Choisissez Fenêtre > Masquer la barre des commandes (ou appuyez sur D). Pour afficher la barre des commandes : m Choisissez Fenêtre > Afficher la barre des commandes (ou appuyez sur D). Vous trouverez ci-après une description de chaque bouton et de chaque commande de la barre des commandes. Commandes d’affichage  Menu local Mode d’affichage : il vous permet d’indiquer la disposition des images et des affichages. Pour plus d’informations, voir le chapitre 7, « Affichage des images dans le Visualiseur », à la page 87.  Réduire/agrandir le visualiseur : cliquez sur ce bouton pour alterner entre la visualisation de l’image à ses dimensions réelles et la visualisation adaptée à la fenêtre du Visualiseur. Menu local Mode d’affichage Bouton Réduire/agrandir le visualiseur Bouton Afficher l’image originale Bouton Principal seul Bouton Plein écran34 Chapitre 3 À propos de l’interface utilisateur d’Aperture  Afficher l’image originale : cliquez sur ce bouton pour afficher le fichier numérique originale de la photographie sélectionnée.  Plein écran : cliquez sur ce bouton pour passer en mode Plein écran. Pour plus d’informations, voir le chapitre 8, « Affichage des images en mode Plein écran », à la page 99.  Principal seul : cliquez sur ce bouton pour que les modifications que vous apporterez aux métadonnées ne s’applique qu’à la sélection principale ; cliquez de nouveau dessus pour qu’elles s’appliquent à toutes les images sélectionnées. Boutons de rotation  Faire pivoter vers la gauche : cliquez sur ce bouton pour faire pivoter l’image sélectionnée vers la gauche (dans le sens contraire aux aiguilles d’une montre).  Faire pivoter vers la droite : cliquez sur ce bouton pour faire pivoter l’image sélectionnée vers la droite (dans le sens des aiguilles d’une montre). Boutons de classement  Rejeter : ce bouton permet d’attribuer à l’image sélectionnée le classement Rejeté.  Abaisser le classement : ce bouton permet de réduire abaisser l’image sélectionnée dans le classement.  Améliorer le classement : ce bouton permet d’améliorer le classement de l’image sélectionnée.  Sélectionner : ce bouton permet d’attribuer à l’image sélectionnée le classement Sélectionner (cinq étoiles). Pour plus d’informations, voir le chapitre 10, « Classement des images », à la page 121. Bouton Faire pivoter vers la gauche Bouton Faire pivoter vers la droite Bouton Rejeter Bouton Abaisser le classement Bouton Sélectionner Bouton Améliorer le classementChapitre 3 À propos de l’interface utilisateur d’Aperture 35 Boutons de navigation  Image précédente : cliquez sur ce bouton pour passer à l’image précédente.  Image suivante : cliquez sur ce bouton pour passer à l’image suivante. Commandes de mots-clés  Boutons pour chaque mot-clé prédéfini : cliquez sur un de ces boutons pour affecter un mot-clé prédéfini à une image ou à un groupe d’images sélectionnés. Cliquez sur ce bouton tout en maintenant enfoncée la touche Maj pour supprimer un mot-clé.  Menu local Groupes de mots-clés prédéfinis : choisissez un groupe prédéfini de motsclés pour l’afficher et l’utiliser ou pour le modifier.  Champ Ajouter un mot-clé : saisissez un nouveau mot-clé dans ce champ puis appuyez sur la touche Retour. Aperture crée le mot-clé et l’applique à l’image sélectionnée. Remarque : si les Inspecteurs des ajustements et des métadonnées sont ouverts, il peut ne pas y avoir assez de place pour afficher intégralement la barre des commandes. Dans ce cas, les commandes de mots-clés ne sont pas visibles. Pour plus d’informations, voir le chapitre 11, « Affectation de mots-clés aux images », à la page 129. Barre d’outils La barre d’outils est un ensemble de boutons et d’outils qui se trouve en haut de la fenêtre principale d’Aperture. Les boutons et les outils sont groupés par fonction. Il y a des boutons pour créer des projets, organiser les images et configurer l’espace de travail d’Aperture, ainsi que des outils d’ajustement. Par défaut, la barre d’outils est affichée, mais vous pouvez la masquer à tout moment. Bouton Image précédente Bouton Image suivante Menu local Groupes de mots-clés prédéfinis Champ Ajouter un mot-clé Boutons pour chaque mot-clé prédéfini Barre d’outils36 Chapitre 3 À propos de l’interface utilisateur d’Aperture Pour masquer la barre d’outils : m Choisissez Présentation > Masquer la barre d’outils (ou appuyez sur Maj + T). Pour afficher la barre d’outils : m Choisissez Présentation > Afficher la barre d’outils (ou appuyez sur Maj + T). Pour personnaliser la barre d’outils et prendre en compte vos préférences, voir « Personnalisation de la barre d’outils » à la page 46. Boutons d’importation et de projet  Panneau d’importation : cliquez sur ce bouton pour afficher le panneau d’importation. Lorsque vous sélectionnez l’appareil photo, une carte mémoire ou un disque monté, la zone de dialogue d’importation s’affiche. Pour plus d’informations, voir « Le panneau d’importation » à la page 42.  Nouveau projet : cliquez sur ce bouton pour créer un nouveau projet.  Nouvel album : cliquez sur ce bouton pour créer un album en y plaçant la ou les images sélectionnées.  Nouvel album intelligent : cliquez sur ce bouton pour créer un album intelligent. Pour plus d’informations, voir le chapitre 13, « Regroupement d’images dans les Albums intelligents », à la page 163.  Nouvel album type livre : cliquez sur ce bouton pour créer un album de type livre en y plaçant la ou les images sélectionnées. Pour plus d’informations, voir le chapitre 20, « Création de livres », à la page 207.  Nouvel album type galerie Web : cliquez sur ce bouton pour créer un album de type galerie Web en y plaçant la ou les images sélectionnées. Pour plus d’informations, voir le chapitre 19, « Création de journaux Web et de galeries Web », à la page 197.  Nouvel album type table lumineuse : cliquez sur ce bouton pour créer un album de type table lumineuse en y plaçant la ou les images sélectionnées. Pour plus d’informations, voir le chapitre 16, « Utilisation de la Table lumineuse », à la page 175. Bouton Panneau d’importation Bouton Nouveau projet Bouton Nouvel album Bouton Nouvel album type table lumineuse Bouton Nouvel album intelligent Bouton Nouvel album type livre Bouton Nouvel album type galerie WebChapitre 3 À propos de l’interface utilisateur d’Aperture 37 Boutons Diaporama et Courrier électronique  Courrier électronique : cliquez dessus pour ouvrir votre programme de messagerie électronique et joindre les images sélectionnées.  Diaporama : cliquez dessus pour lancer un diaporama des images sélectionnées. Boutons de copies de travail  Dupliquer la copie de travail : cliquez sur ce bouton pour créer une copie de travail, ou duplicata, de l’image sélectionnée.  Une nouvelle copie de travail à partir de la photo originale : cliquez sur ce bouton pour créer une nouvelle copie de travail à partir du fichier numérique original de l’image. Boutons d’empilement Pour en savoir plus sur l’utilisation des piles, voir le chapitre 9, « Empilement des images et sélection de la meilleure image », à la page 113.  Empiler : cliquez dessus pour grouper les éléments sélectionnés en une pile.  Meilleure image de la pile : cliquez sur ce bouton pour faire de l’image sélectionnée la meilleure de la pile et la placer en haut de la pile. Outils d’ajustement Bouton Courrier électronique Bouton Diaporama Bouton Dupliquer la copie de travail Bouton Une nouvelle copie de travail à partir de la photo originale Bouton Meilleure image de la pile Bouton Empiler Outil Sélection Outil Appliquer Outil Faire pivoter vers la gauche Outil de rognage Outil Prélever Outil Faire pivoter vers la droite Outil Retoucher et corriger Outil Redresser Outil Yeux rouges38 Chapitre 3 À propos de l’interface utilisateur d’Aperture  Sélection : utilisez cet outil pour sélectionner des projets, des albums et des images.  Faire pivoter vers la gauche : utilisez cet outil pour faire pivoter une image dans le sens contraire aux aiguilles d’une montre. L’outil permet de faire pivoter une image aussi bien dans le Visualiseur que dans le Navigateur.  Faire pivoter vers la droite : utilisez cet outil pour faire pivoter une image dans le sens des aiguilles d’une montre. L’outil permet de faire pivoter une image aussi bien dans le Visualiseur que dans le Navigateur.  Redresser : aidez-vous des guides proposés pour redresser manuellement l’image sélectionnée.  Rognage : utilisez cet outil pour rogner, c’est-à-dire recadrer l’image sélectionnée.  Retoucher et corriger : cet outil permet de supprimer les imperfections de l’image, dues par exemple à de la poussière sur l’objectif ou le capteur, soit en copiant des pixels qui se trouve autour de l’imperfection (outil Corriger), soit en copiant des pixels qui se trouvent dans une autre zone de l’image (outil Retoucher).  Yeux rouges : cet outil vous permet de corriger l’effet Yeux rouges, qui a lieu lorsque la rétine des individus réfléchit la lumière de l’éclair du flash de l’appareil photo.  Prélever : utilisez l’outil pour copier un ensemble d’ajustements, notamment le rognage ou le redressement d’image, et les métadonnées tirées d’une image sélectionnée.  Tampon : utilisez cet outil pour appliquer un ensemble copié d’ajustements ou de métadonnées à une ou plusieurs images sélectionnées. Boutons Loupe et Palette de mots-clés  Loupe : permet d’activer l’outil Loupe sur votre image.  Palette de mots-clés : cliquez dessus pour afficher ou masquer la palette de mots-clés. Boutons d’inspecteur des ajustements et des métadonnées Utilisez ces boutons pour reconfigurer votre espace de travail. Pour plus d’informations, voir « Choix d’une disposition de l’espace de travail » à la page 47.  Inspecteur des ajustements : cliquez dessus pour afficher ou masquer l’inspecteur des ajustements dans le panneau des Inspecteurs.  Inspecteur des métadonnées : cliquez dessus pour afficher ou masquer l’inspecteur des métadonnées dans le panneau des Inspecteurs. Bouton Loupe Bouton Palette de mots-clés Bouton de l’inspecteur de mots-clés Bouton de l’inspecteur des ajustementsChapitre 3 À propos de l’interface utilisateur d’Aperture 39 L’Inspecteur des ajustements Les commandes de l’Inspecteur des ajustements vous permettent d’appliquer, de modifier et d’annuler des corrections, appelées ajustements, pour l’image sélectionnée ; ces ajustements peuvent porter sur l’exposition, différents autres niveaux et la balance des blancs. Les commandes de l’Inspecteur des ajustements sont regroupées selon le type d’ajustement qu’elles permettent d’effectuer. Pour voir les commandes d’une catégorie d’ajustements, il vous suffit de cliquer sur le triangle d’affichage correspondant. Remarque : par défaut, l’Inspecteur des ajustements et l’Inspecteur des métadonnées sont affichés ensemble. Vous pouvez également les afficher un à un dans le panneau des Inspecteurs en choisissant Fenêtre > Afficher les métadonnées ou Fenêtre > Afficher les ajustements. Pour afficher l’Inspecteur des ajustements, effectuez l’une des opérations suivantes : m Double-cliquez sur une image (ou appuyez sur I) pour ouvrir le panneau des Inspecteurs. m Choisissez Fenêtre > Afficher les ajustements (ou appuyez Contrôle + A). Appuyez sur I pour masquer à nouveau le panneau des Inspecteurs. Cliquez sur le triangle d’affichage d’un ajustement pour en révéler les commandes. L’Inspecteur des ajustements40 Chapitre 3 À propos de l’interface utilisateur d’Aperture Si l’Inspecteur des ajustements est ouvert lorsque vous consultez vos images, vous pouvez obtenir un résumé des ajustements déjà appliqués en cliquant sur le triangle d’affichage de chacun d’entre eux. Pour modifier un ajustement effectué sur une image, cliquez sur le triangle d’affichage correspondant et utilisez les commandes pour réaliser les changements. Pour supprimer un ajustement, décochez la case correspondante. Pour plus d’informations, voir le chapitre 14, « Vue d’ensemble des ajustements d’image », à la page 167. Pour des explications détaillées sur les ajustements, consultez la rubrique Programme d’ajustement d’image dans le menu Aide d’Aperture. Remarque : s’il est tout à fait possible d’effectuer les ajustements initiaux à l’aide de l’Inspecteur des ajustements, il est souvent plus pratique d’utiliser la palette d’ajustements en mode Plein écran pour cela. Pour plus d’informations, voir le chapitre 8, « Affichage des images en mode Plein écran », à la page 99. L’Inspecteur des métadonnées L’Inspecteur des métadonnées peut présenter la légende, les mots-clés, le numéro de copie de travail, le nom de fichier et la taille de fichier de l’image sélectionnée. Il vous propose aussi éventuellement les données EXIF (Exchangeable Image File) et IPTC (International Press Telecommunications Council) associées à l’image, ainsi que d’autres informations. Les métadonnées EXIF sont ajoutées au fichier image par l’appareil photo et informent sur les réglages de l’appareil au moment de la prise de vue, notamment la vitesse d’obturation, la date et l’heure, la longueur focale, l’exposition, les zones de mesure de la lumière et l’état du flash. Les données IPTC peuvent être ajoutées à une image numérique avec la plupart des logiciels de retouche photographique et peuvent inclure une légende, le lieu et la date de la prise de vue, ainsi que des informations concernant les droits d’auteur. Vous pouvez créer vos propres présentations des types de métadonnées affichées pour une image et créer des préréglages de métadonnées à utiliser pour appliquer des ensembles identiques de métadonnées à différentes images. Remarque : par défaut, l’Inspecteur des ajustements et l’Inspecteur des métadonnées sont affichés ensemble.Chapitre 3 À propos de l’interface utilisateur d’Aperture 41 Pour afficher l’Inspecteur des métadonnées, effectuez l’une des opérations suivantes : m Double-cliquez sur une image (ou appuyez sur I) pour ouvrir le panneau des Inspecteurs. m Choisissez Fenêtre > Afficher les métadonnées (ou appuyez sur Contrôle + D). Appuyez sur I pour masquer à nouveau le panneau des Inspecteurs. Autres éléments de l’interface utilisateur d’Aperture Lorsque vous utiliserez Aperture, vous rencontrerez d’autres panneaux (ceux d’importation et des banques, par exemple), y compris des panneaux plus spécialisés nommés inspecteurs et palettes. Il existe également un mode Plein écran qui agrandit vos images à la taille de l’écran et une fonctionnalité de Table lumineuse qui vous permet d’organiser les images. L’Inspecteur des métadonnées Cliquez sur l’un de ces boutons pour afficher les informations correspondantes.42 Chapitre 3 À propos de l’interface utilisateur d’Aperture Le panneau d’importation Le panneau d’importation affiche la liste des lecteurs de carte mémoire et disques durs externes connectés, en plus des disques durs internes et des serveurs montés. Pour importer des images dans Aperture, vous sélectionnez l’un de ces périphériques, ce qui entraîne l’apparition de la zone de dialogue d’importation. Elle vous permet de spécifier les réglages d’importation de ce périphérique vers votre Photothèque ou vers un projet sélectionné. Pour afficher le panneau d’importation, effectuez l’une des opérations suivantes : m Choisissez Fenêtre > Afficher le panneau d’importation (ou appuyez sur Maj + D). m Cliquez sur le bouton Panneau d’importation de la barre d’outils. Pour masquer le panneau d’importation, effectuez l’une des opérations suivantes : m Choisissez Fenêtre > Masquer le panneau d’importation (ou appuyez sur Maj + D). m Cliquez sur le bouton Panneau d’importation de la barre d’outils. Pour plus d’informations, voir le chapitre 5, « Importation d’images », à la page 55. Panneau des banques Le panneau des banques vous sert à définir l’emplacement de vos banques, c’est-à-dire les emplacements désignés de stockage des copies de sauvegarde de votre photothè- que. En général, c’est un disque dur externe, comme un disque externe FireWire, qui sert de banque. Cette liste précise tous les emplacements depuis lesquels vous pouvez importer des images, y compris vos disques internes et les disques de réseau connectés. Bouton Panneau d’importation Panneau d’importationChapitre 3 À propos de l’interface utilisateur d’Aperture 43 Pour afficher le panneau des banques : m Cliquez sur le bouton Panneau des banques. Pour masquer le panneau des banques, cliquez de nouveau sur le bouton Panneau des banques. À mesure que vous stockez des images gérées dans la photothèque, Aperture garde automatiquement une trace des fichiers qui ont été sauvegardés ou non dans votre banque. Lorsque votre banque est à jour, le bouton État de la banque est noir. Lorsqu’une modification a été apportée à ne serait-ce qu’une seule copie de travail (par exemple un ajustement) le bouton État de la banque est jaune. Lorsque Aperture détecte que ne serait-ce qu’un seul fichier original n’ayant pas encore été sauvegardé, le bouton État de la banque est rouge. Vous pouvez demander à tout moment à Aperture de mettre à jour vos banques. Pour plus d’informations, voir le chapitre 21, « Sauvegarde de vos images », à la page 217. Les palettes Les palettes sont des collections de commandes connexes présentées sur un panneau flottant. Vous pouvez ouvrir une palette et la déplacer où bon vous semble dans votre espace de travail. Les palettes sont utilisables aussi bien en mode normal qu’en mode Plein écran. De nombreux outils d’ajustement possèdent des palettes, qui deviennent visibles lorsque vous sélectionnez l’outil dans la barre d’outils. D’autres palettes, comme la palette de mots-clés et la palette d’ajustements, sont également accessibles depuis le menu Fenêtre. Vous utiliserez fréquemment la palette de requête pour rechercher des images en fonction de certains critères, comme par exemple un classement et des mots-clés. Pour plus d’informations, voir le chapitre 12, « Recherche et affichage d’images », à la page 149. Cliquez sur le bouton Panneau des banques pour afficher ou masquer le panneau des banques. Panneau des banques Bouton État de la banque44 Chapitre 3 À propos de l’interface utilisateur d’Aperture Pour afficher la palette de requête : m Choisissez Édition > Rechercher (ou appuyez sur Commande + F). Le mode Plein écran Le mode Plein écran disponible dans Aperture vous permet de voir vos images sur un simple arrière-plan noir, sans aucun élément d’interface utilisateur visible, que ce soit par exemple le Navigateur ou le panneau des projets. Pour plus d’informations, voir le chapitre 8, « Affichage des images en mode Plein écran », à la page 99. La palette de requête Le mode Plein écran permet de voir les images agrandies sur un simple fond noir.Chapitre 3 À propos de l’interface utilisateur d’Aperture 45 La Table lumineuse La Table lumineuse offre un espace de travail informel et ouvert dans lequel vous pouvez organiser les images. Lorsque vous créez ou sélectionnez un album de type Table lumineuse, cette table lumineuse vient remplacer le Visualiseur. Servez-vous de la table lumineuse pour passer en revue et comparer des images, créer des maquettes de pages Web, comparer les valeurs de couleur d’une sélection d’images avant de procé- der à des ajustements, ou pour toute autre activité impliquant la visualisation et la comparaison de vos images. Pour plus d’informations, consultez le chapitre 16, « Utilisation de la Table lumineuse », à la page 175. Configuration de votre espace de travail L’interface utilisateur d’Aperture est largement configurable et l’on peut facilement en afficher ou en masquer différentes parties. Aperture propose également plusieurs dispositions (ou mises en page) de l’espace de travail selon la tâche effectuée. Affichage et masquage des différentes zones de l’interface utilisateur Pour savoir quelles zones de l’interface utilisateur sont actuellement affichées, examinez les options figurant dans le menu Fenêtre (dans la barre de menus, en haut de l’écran). Bon nombre des options du menu Fenêtre débutent par Masquer ou Afficher, ce qui vous permet aisément d’en déduire les zones affichées et celles qui sont masquées.  Afficher : si ce verbe est affiché au début d’une commande du menu, cela signifie que vous devez sélectionner cette commande pour afficher l’élément d’interface correspondant.  Masquer : si ce verbe est affiché au début d’une commande du menu, cela signifie que l’élément d’interface correspondant est visible et que vous pouvez sélectionner cette commande pour le masquer. La Table lumineuse vous permet de voir, de comparer et de positionner les images en toute liberté.46 Chapitre 3 À propos de l’interface utilisateur d’Aperture Personnalisation de la barre d’outils Vous pouvez personnaliser la barre d’outils pour l’adapter à votre processus de travail et à vos préférences, en choisissant quels boutons afficher, dans quel ordre et s’il faut afficher ou pas le nom de chaque bouton. Remarque : les outils d’ajustements font l’objet d’un regroupement dans un ordre spécifique et leur ordre ne peut pas être modifié. Pour personnaliser la barre d’outils : 1 Effectuez l’une des opérations suivantes :  Choisissez Présentation > Personnaliser la barre d’outils.  Cliquez sur la barre d’outils tout en maintenant la touche Contrôle enfoncée, puis choisissez « Personnaliser la barre d’outils » dans le menu contextuel. 2 Dans la zone de dialogue qui s’affiche alors, effectuez les modifications voulues :  Pour ajouter des boutons à la barre d’outils : faites glisser l’icône du bouton de la zone de dialogue vers la barre d’outils.  Pour supprimer des boutons de la barre d’outils : faites-les glisser hors de la barre d’outils, ou bien cliquez tout en maintenant la touche Contrôle enfoncée sur le bouton que vous voulez supprimer, puis choisissez l’option Supprimer l’élément dans le menu contextuel.  Pour modifier l’ordre des boutons dans la barre d’outils : faites glisser un bouton vers le nouvel emplacement souhaité.  Pour donner à la barre d’outils sa configuration par défaut : faites glisser l’ensemble par défaut de boutons et d’outils vers la barre d’outils.  Pour contrôler l’affichage de l’icône et de la légende de chaque bouton dans la barre d’outils : choisissez Texte seulement, Icône seulement ou Icône et texte dans le menu local Afficher qui se trouve dans le coin inférieur gauche, ou bien cliquez tout en maintenant la touche Contrôle enfoncée sur la barre d’outils et choisissez une option dans le menu contextuel. 3 Lorsque la configuration de la barre d’outils est achevée, cliquez sur Terminé.Chapitre 3 À propos de l’interface utilisateur d’Aperture 47 Choix d’une disposition de l’espace de travail Aperture propose trois dispositions de l’espace de travail dans lequel vous manipulez vos images.  Disposition élémentaire : elle sert à consulter les images, à leur attribuer un premier classement et à les mettre en piles. Cette configuration de l’espace de travail affiche le panneau des projets sur la gauche, qui vous permet de sélectionner les projets sur lesquels vous voulez travailler. Les images du projet sélectionné apparaissent dans le Navigateur en présentation en grille, ce qui vous permet de les sélectionner et de les consulter rapidement. Les images sélectionnées dans le Navigateur s’affichent dans le Visualiseur situé juste au-dessus.  Disposition Agrandir le Navigateur : utilisez cette disposition pour travailler sur plusieurs projets à la fois. Cette configuration de l’espace de travail propose une grande fenêtre pour le Navigateur, ce qui simplifie l’interface et facilite la sélection et la manipulation des images. Vous pouvez rapidement ouvrir différents projets grâce au panneau des projets et les consulter et les modifier à volonté.  Mise en page Agrandir le visualiseur : cette configuration de l’espace de travail est idéale lorsque vous voulez manipuler plusieurs images sur la Table lumineuse. Lorsque vous sélectionnez cette disposition, le Visualiseur (ou l’élément d’interface utilisateur qui se substitue à lui, comme la Table lumineuse) est agrandi à sa taille maximale. Pour choisir une disposition (ou mise en page), effectuez l’une des opérations suivantes : m Choisissez Fenêtre > Mises en page, puis choisissez la configuration prédéfinie de votre choix. m Appuyez sur Commande + Option + la lettre correspondant à la configuration voulue : S pour Élémentaire, B pour Agrandir le Navigateur ou V pour Agrandir le visualiseur. Affichage et définition des préférences Aperture propose différentes préférences qui vous permettent de modifier le comportement d’une fonctionnalité donnée. Les réglages que vous définissez s’appliquent à tous les projets que vous créez, mais la plupart d’entre eux peuvent faire l’objet d’une modification au niveau de chaque projet. Prenez le temps de définir vos préférences, cela rendra plus rapide et plus aisé la création de vos projets et le travail sur ces projets. Pour ouvrir la fenêtre Préférences : m Choisissez Aperture > Préférences, ou appuyez sur Commande + point-virgule (;). La fenêtre Préférences s’ouvre.48 Chapitre 3 À propos de l’interface utilisateur d’Aperture Pour un travail plus efficace De nombreuses tâches peuvent être effectuées à l’aide de raccourcis clavier dans Aperture. Les raccourcis clavier vous permettent d’effectuer des actions sur votre ordinateur en utilisant le clavier plutôt que la souris. Ainsi, pour créer un nouveau dossier, vous pouvez appuyer sur Maj + Commande + N ; ce qui signifie que vous maintenez appuyées la touche Maj et la touche Commande et que vous appuyez sur une troisième touche, la touche N. Pour obtenir la liste de tous les raccourcis clavier disponibles, consultez le guide de Référence rapide disponible dans le menu Aide d’Aperture, ou bien la carte Référence rapide d’Aperture. Accès rapide aux commandes Vous pouvez aussi accéder plus rapidement aux commandes en utilisant un menu contextuel plutôt que la barre des menus située en haut de l’écran ou les menus locaux proposés dans les fenêtres. Pour afficher un menu contextuel : m Placez le pointeur de la souris sur un projet, sur une image ou dans une zone de la fenêtre principale, puis maintenez appuyée sur la touche Contrôle et cliquez. (Cette opération est appelée Contrôle + clic.) Remarque : même si l’accès aux menus contextuels peut vous aider à travailler plus rapidement, gardez à l’esprit que les commandes de l’application ne sont pas toutes disponibles via ces menus. Utilisation de la commande Annuler Aperture vous permet généralement d’annuler les modifications effectuées qui ne vous plaisent pas ou que vous n’aviez pas l’intention de faire. Pour annuler l’action précédente : m Choisissez Édition > Annuler (ou appuyez sur Commande + Z). Vous pouvez choisir Annuler plusieurs fois de suite pour annuler toute une série de modifications effectuées. Pour rétablir une action annulée : m Choisissez Édition > Rétablir (ou appuyez sur Commande + Maj + Z).4 49 4 Utilisation des projets Les projets font partie des outils de base de gestion de vos images dans Aperture. Ce chapitre explique comment créer des projets, les ouvrir, les enregistrer comme favoris et les supprimer. Les commandes du panneau des projets Plusieurs commandes servant à manipuler les projets sont disponibles dans le panneau des projets.  Triangle d’affichage : cliquez sur ce triangle pour voir tous les éléments de la photothèque, du projet ou du dossier.  Menu local Projets : choisissez ce menu afficher tous les projets, les projets favoris ou les projets récents.  Menu local Ajouter à la photothèque : choisissez ce menu pour ajouter un nouvel élé- ment, par exemple un projet ou un Album intelligent, à la Photothèque ou au projet sélectionné.  Menu local Action de projet : choisissez ce menu pour ajouter l’élément sélectionné à vos favoris ou pour l’en retirer. Menu local Projets Menu local d’Action Triangle d’affichage de projet Menu local Ajouter à la photothèque50 Chapitre 4 Utilisation des projets Création de projet et attribution d’un nom Vous pouvez créer un projet à tout moment, mais le plus souvent, cette création s’effectue logiquement lorsque vous importez des photos. Si vous importez des photos sans avoir sélectionné de projet, un projet est automatiquement créé pour les accueillir. Pour plus d’informations, voir le chapitre 5, « Importation d’images », à la page 55. Vous pouvez cependant créer un projet vide à tout moment. Pour créer un nouveau projet : 1 Choisissez Fichier > Nouveau projet (ou appuyez sur Commande + N). 2 Saisissez le nom que vous voulez attribuer au projet, puis appuyez sur la touche Retour. Ouverture et fermeture de projets Pour que vous puissiez commencer à travailler dans Aperture, il faut qu’un projet soit ouvert. Vous pouvez également ouvrir et travailler sur plusieurs projets à la fois, chacun étant représenté et accessible par son onglet dans le Navigateur. Lorsque vous en avez terminé de travailler et quittez Aperture, Aperture mémorise les projets ouverts. Lors de l’ouverture suivante d’Aperture, tous les projets qui étaient ouverts à la fin de la dernière session s’ouvrent de nouveau automatiquement. Un nouveau projet sans titre apparaît dans le panneau des projets. Le projet porte maintenant le nom que vous lui avez attribué.Chapitre 4 Utilisation des projets 51 Pour ouvrir un projet : m Sélectionnez le projet voulu dans le panneau des projets. Pour ouvrir d’autres projets dans le Navigateur : m Cliquez tout en maintenant la touche Commande enfoncée sur le panneau des projets. Ce projet nouvellement ouvert apparaît dans le Navigateur avec son propre onglet, devant tout autre projet déjà ouvert. Pour ouvrir un autre projet dans sa propre sous-fenêtre : m Cliquez tout en maintenant la touche Option enfoncée sur le panneau des projets. Le projet nouvellement ouvert apparaît dans le Navigateur dans sa propre sous-fenêtre. Pour alterner entre différents projets ouverts : m Dans le Navigateur, cliquez sur l’onglet d’un projet. Sélectionnez un projet pour que les images qu’il contient s’affichent dans le Navigateur. Toutes les images du projet apparaissent dans le Navigateur. Les projets sont identifiés par leur onglet.52 Chapitre 4 Utilisation des projets Pour fermer un projet : 1 Cliquez sur l’onglet du projet pour l’amener au premier plan. 2 Effectuez l’une des opérations suivantes :  Choisissez Fichier > Fermer l’onglet (ou appuyez sur Commande + W).  Cliquez sur le bouton de fermeture de l’onglet. Création et affichage des Projets favoris Si vous travaillez souvent ou simultanément sur certains projets, vous pouvez en faire des « favoris » afin de les faire apparaître plus aisément et éventuellement en même temps. Pour faire d’un projet ou d’un dossier un favori : m Dans le panneau des projets, sélectionnez un projet puis choisissez Ajouter aux favoris dans le menu local Action de projet. Pour voir les projets ou dossiers favoris : m Dans le panneau des projets, choisissez Afficher les favoris dans le menu local Projets, qui se trouve dans le coin supérieur gauche. Pour retirer des favoris un projet ou un dossier : m Dans le panneau des projets, sélectionnez un projet puis choisissez Supprimer des favoris dans le menu local Action de projet. Bouton de fermeture d’un ongletChapitre 4 Utilisation des projets 53 Suppression d’images dans des projets et albums Aperture vous permet de supprimer les copies de travail des images sans toucher aux fichiers numériques originaux. Il est également possible de supprimer un fichier original et toutes ses copies de travail dans un projet. Si vous effacez une copie de travail dans un album (et non un projet), son fichier original et les copies de travail correspondantes ne sont pas effacées. Pour supprimer un fichier original et toutes ses copies de travail d’un projet : 1 Sélectionnez l’image, puis choisissez Fichier > Supprimer l’image originale et toutes les copies de travail. Une zone de dialogue s’affiche pour vous demander une confirmation de la suppression. 2 Cliquez sur le bouton Placer dans la Corbeille. Le fichier numérique original et toutes ses copies de travail sont supprimés. Si vous supprimez un fichier d’image géré, le fichier original est retiré de la photothèque. Si vous supprimez un fichier d’image référencée, le fichier numérique original est supprimé d’Aperture mais est conservé sur votre disque dur. Pour supprimer uniquement une copie de travail d’un album : m Sélectionnez l’image, puis choisissez Fichier > Supprimer la copie de travail. La copie de travail est alors supprimée. En revanche, le fichier numérique original et les autres copies de travail qui en sont issues restent intacts. Avertissement : cette action ne peut pas être annulée. Une fois que vous avez cliqué sur le bouton Placer dans la Corbeille, le fichier original est envoyé dans la Corbeille. Toutes les copies de travail, leurs ajustements et leurs métadonnées sont définitivement supprimés. Pour supprimer physiquement les fichiers originaux de votre disque dur, videz la Corbeille.54 Chapitre 4 Utilisation des projets Suppression d’éléments via le panneau des projets Vous pouvez également effectuer des suppressions depuis le panneau des projets. Lorsque vous supprimez un élément depuis le panneau des projets, le contenu de cet élément est également supprimé. Remarque : si vous supprimez un projet ou un projet à l’intérieur d’un dossier, les fichiers numériques originaux que contient le projet sont aussi supprimés. Pour supprimer des projets et des dossiers : 1 Sélectionnez l’élément, puis effectuez l’une des opérations suivantes :  Pour supprimer un projet : choisissez Fichier > Supprimer le projet (ou appuyez sur Commande + Suppr).  Pour supprimer un dossier : choisissez Fichier > Supprimer le dossier (ou appuyez sur Commande + Suppr). Une zone de dialogue s’affiche pour vous demander une confirmation de la suppression. 2 Cliquez sur le bouton Supprimer. L’élément sélectionné est supprimé ainsi que son contenu. Pour supprimer un album standard ou un album de type table lumineuse, galerie Web, journal Web ou livre : m Sélectionnez l’album, puis choisissez Fichier > Supprimer [type d’album], « type d’album » désignant le type de l’album que vous voulez supprimer. L’élément sélectionné est supprimé ainsi que son contenu. Avertissement : cette action ne peut pas être annulée. Une fois que vous avez cliqué sur le bouton Supprimer, les fichiers originaux sont envoyés dans la Corbeille. Toutes les copies de travail, leurs ajustements et leurs métadonnées sont définitivement supprimés. Pour supprimer physiquement les fichiers originaux de votre disque dur, videz la Corbeille.5 55 5 Importation d’images Aperture vous propose des outils et des processus qui facilitent l’importation de vos images. Ce chapitre explique comment importer des images dans Aperture à partir de diverses sources possibles. Vue d’ensemble de l’importation Lorsque l’importation s’effectue à partir d’un appareil photo ou d’un lecteur de cartes mémoires, Aperture place les images dans un projet. Si vous ne sélectionnez pas pour cela un projet existant, un nouveau projet est automatiquement créé. Lorsqu’Aperture importe les images, il génère un fichier d’une copie de travail et la vignette représentant une image pour chaque fichier numérique original. Vous pouvez importer des images numériques originales directement d’un appareil photo ou d’un lecteur de cartes mémoires ou de vos disques durs. Appareil photo Banque (disque FireWire) Importation Sauvegarde Photothèque Aperture (disque du système) Importation dans Aperture Fichiers originaux en numérique Copies de travail Projet RAW et JPEG56 Chapitre 5 Importation d’images Lorsque vous importez des images, vous pouvez choisir de stocker les fichiers numériques originaux dans la photothèque Aperture ou sur votre disque dur, hors de la photothèque, ce qui permet d’y accéder au titre d’images référencées. Lorsque vous importez des photos, vous pouvez faire en sorte qu’Aperture les nomme automatiquement et enregistre certaines informations les concernant. Aperture peut attribuer automatiquement des noms de fichier via des conventions d’attribution de nom personnalisée ou enregistrer des métadonnées telles que des légendes, des mots-clés, des dates, des informations de copyright (droits d’auteur) et des collaborateurs à l’élaboration de projets, ainsi que des données IPTC. Vous pouvez même configurer Aperture pour qu’il empile les images liées, en constituant par exemple des piles virtuelles des prises de vue en rafale ou des vues prises en succession rapide pour vous aider à les manipuler plus facilement. Pour en savoir plus sur les piles, voir le chapitre 9, « Empilement des images et sélection de la meilleure image », à la page 113. Avant d’importer des images dans Aperture, il est recommandé d’organiser vos images. Votre photothèque pouvant renfermer des milliers d’images, vous devez les organiser selon un système souple et facile à gérer. Planification de la méthode d’importation de votre porte-documents constitué d’images numériques. Des milliers d’images pouvant être stockés sur votre disque, vous devez décider si vous souhaitez les importer dans la photothèque Aperture ou les importer en tant qu’images référencées en les laissant à leur emplacement actuel sur disque dur. Vous pouvez également les copier ou les déplacer vers divers emplacements du disque dur lors de leur importation. La méthode d’importation recommandée est l’importation d’images en plusieurs étapes. Effectuez des tests d’importation directe d’un petit groupe d’images à partir de votre appareil photo numérique ou du lecteur de cartes mémoires. Testez les différentes méthodes d’importation de fichiers individuels dans votre système. Une fois familiarisé avec les fonctionnalités d’Aperture, vous pouvez commencer à configurer votre système définitif de gestion des images. Formats de fichier pouvant être importés dans votre photothèque Aperture est une application compatible avec QuickTime, et à ce titre, elle prend en charge les formats d’image fixe compatibles avec QuickTime ainsi que certains autres formats et types de fichiers. Les types de fichiers et formats suivants peuvent être importés :  GIF  JPEG  JPEG2000  PNG  PSD (8 et 16 bits)Chapitre 5 Importation d’images 57  Fichiers RAW de nombreux appareils photo numériques pris en charge  TIFF (8 et 16 bits) Remarque : pour obtenir une liste des appareils photo numériques pris en charge, consultez le site http://www.apple.com/fr/aperture. Importation d’un appareil photo numérique ou d’un lecteur de cartes mémoires Vous pouvez importer toutes les photos d’un appareil photo numérique ou d’un lecteur de cartes mémoires dans Aperture ou limiter l’importation aux photos sélectionnées. Ces photos peuvent être importées dans un nouveau projet ou dans un projet déjà existant. Pour importer toutes les photos d’un appareil photo ou d’un lecteur de cartes dans Aperture : 1 Raccordez votre appareil photo ou votre lecteur de carte à votre ordinateur. Le panneau d’importation et la zone de dialogue d’importation apparaissent, présentant les photos qui se trouvent dans l’appareil ou dans la carte. Remarque : si iPhoto s’ouvre lorsque vous branchez votre appareil photo ou votre lecteur de carte, quittez iPhoto et, dans Aperture, choisissez Aperture > Préférences. Choisissez Aperture dans le menu local « Si un appareil photo est connecté, ouvrir ». Déconnectez puis rebranchez votre appareil photo pour qu’Aperture ouvre la zone de dialogue d’importation. Zone de dialogue d’importation Flèche d’importation Panneau d’importation Bouton d’importation58 Chapitre 5 Importation d’images 2 Effectuez l’une des opérations suivantes :  Si vous souhaitez effectuer une importation dans un nouveau projet vide : choisissez Fichier > Nouveau projet (ou appuyez sur Commande + N) pour créer un projet. Remarque : vous pouvez également cliquer sur l’icône de la photothèque, située dans le panneau des projets, pour la sélectionner. Lorsque vous sélectionnez la photothèque et non un projet, un nouveau projet intitulé temporairement « Sans titre » est automatiquement créé lors de l’importation d’images.  Si vous souhaitez importer les images dans un projet existant : sélectionnez le projet. La flèche d’importation pointe vers le projet sélectionné et indique la destination de l’importation. La partie supérieure gauche de la zone de dialogue Importer s’actualise alors pour afficher l’emplacement des images. 3 Pour choisir un emplacement pour les images importées, effectuez l’une des opérations suivantes :  Pour stocker des fichiers image originaux importés dans la photothèque Aperture : choisissez « Dans la photothèque Aperture » dans le menu local Stocker les fichiers.  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans le dossier Images de votre disque dur : choisissez Images dans le menu local Stocker les fichiers. Veillez à ce que la flèche d’importation pointe vers la Photothèque pour importer des photos dans un nouveau projet. Sélectionnez le projet dans lequel vous voulez importer les images.Chapitre 5 Importation d’images 59  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans un emplacement autre que le dossier Images : sélectionnez « Choisir » dans le menu local « Stocker les fichiers » et choisissez le dossier qui vous convient. Choisissez « Aucun dossier » dans le menu local Sous-dossiers afin d’indiquer que les fichiers doivent être stockés sous forme de fichiers individuels dans le dossier sélectionné. Il est également possible dans Aperture de hiérarchiser les fichiers dans des sousdossiers pourvus de noms spécifiques. Pour en savoir plus sur la spécification des dossiers devant contenir vos images importées, consultez le Manuel de l’utilisateur d’Aperture dans le menu Aide Aperture. Choisissez entre déplacer et copier les fichiers image dans un nouvel emplacement en cliquant sur le bouton Déplacer les fichiers ou sur Copier les fichiers. 4 Choisissez une convention d’attribution de nom dans le menu local « Nom de la copie de travail » pour spécifier le mode d’attribution du nom aux images. Par exemple, choisissez « Nom de fichier de l’original » dans le menu local « Nom de la copie de travail » pour stocker vos fichiers avec le même nom que celui des fichiers originaux tirés de votre appareil photo ou de votre carte. Choisissez un format de nom dans ce même menu local pour stocker vos images avec un nom spécifique. Si vous préférez un format de nom personnalisé, saisissez le nom souhaité dans le champ Nom. Vous pouvez également appliquer le format de nom au fichier original. Choisissez Édition dans le menu local « Nom de la copie de travail » pour définir une autre méthode d’attribution de nom. Pour en savoir plus sur l’attribution d’un nom aux fichiers, consultez le Manuel de l’utilisateur d’Aperture dans le menu Aide Aperture. 5 Pour ajouter des métadonnées à vos images au moment de l’importation, choisissez un préréglage de métadonnées dans le menu local « Ajouter métadonnées de ». 6 Assurez-vous qu’aucune image n’est sélectionnée dans la zone de dialogue, puis cliquez sur la flèche d’importation ou sur le bouton Importer qui se trouve dans l’angle inférieur droit de la zone de dialogue. Si des images sont sélectionnées, seules celles-ci sont importées. Pour ne plus avoir d’images sélectionnées, cliquez sur l’arrière-plan hors d’une vignette. Le processus d’importation débute et un indicateur apparaît à côté du nom du projet, informant sur l’avancement de l’opération. Lorsque des images sont importées, une zone de dialogue apparaît. 7 Cliquez sur Éjecter la carte, « Effacer et éjecter la carte » ou Terminé. Lorsque les images apparaissent dans le Navigateur, vous pouvez commencer à les manipuler. Il se peut que les images apparaissent temporairement sous forme de cadres gris jusqu’à la fin du téléchargement.60 Chapitre 5 Importation d’images Importation d’images sélectionnées Vous pouvez également importer une sélection d’images d’un appareil photo ou d’un lecteur de cartes. Pour importer une sélection d’images : 1 Raccordez votre appareil photo ou votre lecteur de carte à votre ordinateur. Le panneau d’importation et la zone de dialogue d’importation apparaissent, présentant les photos qui se trouvent dans l’appareil ou dans la carte. 2 Dans le panneau des projets, procédez de l’une des manières suivantes :  Choisissez Fichier > Nouveau projet (ou appuyez sur Commande + N) pour créer un projet.  Sélectionnez un projet existant pour accueillir vos images. (La flèche d’importation pointe alors vers le projet sélectionné.) La partie supérieure gauche de la zone de dialogue Importer s’actualise alors pour afficher l’emplacement des images. 3 Sélectionnez les images à importer en cliquant tout en appuyant sur la touche Maj pour sélectionner un ensemble d’images adjacentes, en cliquant tout en maintenant la touche Commande enfoncée pour sélectionner des images non adjacentes ou en faisant glisser un rectangle de sélection autour des images qui vous intéressent. Le nombre d’images sélectionnées pour importation s’affiche sur le bouton d’importation, dans le coin inférieur droit de la zone de dialogue. Pour ne plus sélectionner d’images, cliquez sur l’arrière-plan hors d’une vignette. Si nécessaire, modifiez la taille des vignettes en faisant glisser le curseur de redimensionnement des vignettes qui se trouve en bas de la zone de dialogue. 4 Pour choisir un emplacement pour les images importées, effectuez l’une des opérations suivantes :  Pour stocker des fichiers image originaux importés dans la photothèque Aperture : choisissez « Dans la photothèque Aperture » dans le menu local Stocker les fichiers.  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans le dossier Images de votre disque dur : choisissez Images dans le menu local Stocker les fichiers. Bouton d’importation indiquant le nombre d’images sélectionnées pour l’importationChapitre 5 Importation d’images 61  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans un emplacement autre que le dossier Images : sélectionnez « Choisir » dans le menu local « Stocker les fichiers » et choisissez le dossier qui vous convient. Choisissez « Aucun dossier » dans le menu local Sous-dossiers afin d’indiquer que les fichiers doivent être stockés sous forme de fichiers individuels dans le dossier sélectionné. Il est également possible dans Aperture de hiérarchiser les fichiers dans des sousdossiers pourvus de noms spécifiques. Choisissez entre déplacer et copier les fichiers image dans un nouvel emplacement en cliquant sur le bouton Déplacer les fichiers ou sur Copier les fichiers. 5 Choisissez une convention d’attribution de nom dans le menu local « Nom de la copie de travail » pour spécifier le mode d’attribution du nom aux images. Par exemple, choisissez « Nom de fichier de l’original » dans le menu local « Nom de la copie de travail » pour stocker vos fichiers avec le même nom que celui des fichiers originaux tirés de votre appareil photo ou de votre carte. Choisissez un format de nom dans ce même menu local pour stocker vos images avec un nom spécifique. Si vous préférez un format de nom personnalisé, saisissez le nom souhaité dans le champ Nom. Vous pouvez également appliquer le format de nom à l’image originale. Choisissez Édition dans le menu local « Nom de la copie de travail » pour définir une autre méthode d’attribution de nom. 6 Pour ajouter des métadonnées à vos images au moment de l’importation, choisissez un préréglage de métadonnées dans le menu local « Ajouter métadonnées de ». 7 Lorsque vous êtes satisfait de votre sélection d’images, cliquez sur la flèche d’importation ou sur le bouton d’importation, qui se trouve dans le coin inférieur droit de la zone de dialogue. Le processus d’importation débute et un indicateur apparaît à côté du nom du projet, informant sur l’avancement de l’opération. Lorsque des images sont importées, une zone de dialogue apparaît. 8 Cliquez sur Éjecter la carte, « Effacer et éjecter la carte » ou Terminé. Lorsque les images apparaissent dans le Navigateur, vous pouvez commencer à les manipuler. Les images peuvent apparaître temporairement sous forme de cadres gris jusqu’à la fin du téléchargement.62 Chapitre 5 Importation d’images Importation de fichiers image stockés sur votre ordinateur Vous pouvez importer des fichiers image stockés sur votre ordinateur ou sur tout autre périphérique de stockage. Il est possible de stocker des images importées dans la photothèque Aperture ou sous forme d’images référencées. Dans ce dernier cas, vous avez l’option de laisser ces images référencées à leur emplacement actuel, de les déplacer ou de les copier vers un autre emplacement. Remarque : vous pouvez importer des dossiers d’images en choisissant Fichier > Importer > Des dossiers comme projets. Les fichiers image sont importables dans de nombreux formats, y compris sous forme d’images numérisées à partir de sources analogiques comme par exemple des négatifs et des tirages sur papier. L’ajout de ces fichiers image à votre base de données Aperture est très simple : il vous suffit, dans la zone de dialogue d’importation, de sélectionner le dossier dans lequel ils se trouvent. Lorsque vous importez des images depuis un dossier de votre ordinateur, vous avez l’option d’importer ces images dans un nouveau projet ou dans un projet déjà existant. Pour importer des fichiers image stockés dans votre ordinateur ou tout autre périphérique de stockage : 1 Si le panneau d’importation est masqué, cliquez sur le bouton du panneau d’importation situé dans la barre d’outils pour l’afficher (ou appuyez sur Maj + I). 2 Sélectionnez le disque contenant les fichiers image que vous voulez importer. La zone de dialogue d’importation s’affiche avec, en haut, le Navigateur de fichiers. Sélectionnez le disque sur lequel se trouvent les images que vous voulez importer. Bouton Panneau d’importationChapitre 5 Importation d’images 63 3 Dans le Navigateur de fichiers, retrouvez le dossier contenant les fichiers image que vous voulez importer. Lorsque vous avez sélectionné le dossier contenant les fichiers image que vous voulez importer, des vignettes représentant ces images apparaissent dans la zone de dialogue d’importation. 4 Dans le panneau des projets, procédez de l’une des manières suivantes :  Sélectionnez Photothèque pour créer un projet sans titre ou choisissez Fichier > Nouveau projet (ou appuyez sur commande + N). (La flèche d’importation pointe alors vers la photothèque.)  Sélectionnez un projet existant pour accueillir vos images. (La flèche d’importation pointe alors vers le projet sélectionné.) La partie supérieure gauche de la zone de dialogue Importer s’actualise pour indiquer l’emplacement des images. 5 Sélectionnez les images à importer en cliquant tout en appuyant sur la touche Maj pour sélectionner un ensemble d’images adjacentes, en cliquant tout en maintenant la touche Commande enfoncée pour sélectionner des images non adjacentes ou en faisant glisser un rectangle de sélection autour des images qui vous intéressent. 6 Pour choisir un emplacement pour les images importées, effectuez l’une des opérations suivantes :  Pour stocker des fichiers image originaux importés dans la photothèque Aperture : choisissez « Dans la photothèque Aperture » dans le menu local Stocker les fichiers.  Pour importer les fichiers sous forme d’images référencées stockées à leur emplacement actuel sur votre disque dur : choisissez « Dans leur emplacement actuel » dans le menu local Stocker les fichiers.  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans le dossier Images de votre disque dur : choisissez Images dans le menu local Stocker les fichiers. Sélectionnez le dossier des images que vous voulez importer.64 Chapitre 5 Importation d’images  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans un emplacement autre que le dossier Images : sélectionnez « Choisir » dans le menu local « Stocker les fichiers » et choisissez le dossier qui vous convient. Choisissez « Aucun dossier » dans le menu local Sous-dossiers afin d’indiquer que les fichiers doivent être stockés sous forme de fichiers individuels dans le dossier sélectionné. Il est également possible dans Aperture de hiérarchiser les fichiers dans des sousdossiers pourvus de noms spécifiques. Choisissez entre déplacer et copier les fichiers image dans un nouvel emplacement en cliquant sur le bouton Déplacer les fichiers ou sur Copier les fichiers. 7 Choisissez une convention d’attribution de nom dans le menu local « Nom de la copie de travail » pour spécifier le mode d’attribution du nom aux images. Par exemple, choisissez « Nom de fichier de l’original » dans le menu local « Nom de la copie de travail » pour stocker vos fichiers avec le même nom que celui des fichiers originaux tirés de votre appareil photo ou de votre carte. Choisissez un format de nom dans ce même menu local pour stocker vos images avec un nom spécifique. Si vous préférez un format de nom personnalisé, saisissez le nom souhaité dans le champ Nom. Vous pouvez également appliquer le format de nom à l’image originale. Choisissez Édition dans le menu local « Nom de la copie de travail » pour définir une autre méthode d’attribution de nom. 8 Pour ajouter des métadonnées à vos images au moment de l’importation, choisissez un préréglage de métadonnées dans le menu local « Ajouter métadonnées de ». 9 Lorsque vous êtes satisfait de votre sélection d’images, cliquez sur la flèche d’importation ou sur le bouton d’importation, qui se trouve dans le coin inférieur droit de la zone de dialogue. Lorsque les images apparaissent dans le Navigateur, vous pouvez commencer à les manipuler. Remarque : si le dossier sélectionné contient des sous-dossiers d’images à importer également, choisissez Fichier > Importer > « Des dossiers comme projets ». Glissement de fichiers image du Finder vers un projet Vous pouvez faire glisser des fichiers image du Finder ou du bureau directement vers un projet. Ce peut être utile si vous avez créé ou composé des images à l’aide d’une autre application et vous voulez les exploiter dans Aperture. Vous pouvez procéder de même si vous disposez de fichiers image dispersés sur votre bureau ou dans des dossiers de votre système et si vous voulez les regrouper en un lieu. Pour importer rapidement des fichiers image du Finder dans un projet : 1 Dans le panneau des projets, créez un projet ou sélectionnez un projet existant. 2 Localisez le ou les fichiers image dans le Finder.Chapitre 5 Importation d’images 65 3 Sélectionnez-les et faites-les glisser vers le projet dans le panneau des projets. Le processus d’importation débute et un indicateur apparaît à côté du nom du projet, informant sur l’avancement de l’opération. Importation de dossiers d’images à partir du Finder Si vous avez passé du temps à organiser vos photos et images diverses en une arborescence sensée sur votre ordinateur et si vous voulez conserver cette organisation, vous avez la possibilité d’importer un dossier d’images directement sous forme de projet, ou de le faire glisser directement dans le panneau des projets. Dans un cas comme dans l’autre, le dossier devient un projet et les sous-dossiers qu’il contient deviennent des albums appartenant à ce projet. Pour importer un dossier d’images du Finder à l’aide de la commande Importer : 1 Dans le panneau des projets, sélectionnez Photothèque. 2 Choisissez Fichier > Importer > « Des dossiers dans un projet ». 3 Sélectionnez le dossier d’images que vous voulez importer. 4 Pour choisir un emplacement pour les images importées, effectuez l’une des opérations suivantes :  Pour stocker des fichiers image originaux importés dans la photothèque Aperture : choisissez « Dans la photothèque Aperture » dans le menu local Stocker les fichiers.  Pour importer les fichiers sous forme d’images référencées stockées à leur emplacement actuel sur votre disque dur : choisissez « Dans leur emplacement actuel » dans le menu local Stocker les fichiers. Faites glisser les fichiers image sélectionnés vers un projet. Avertissement : lors de l’importation de dossiers d’images dans Aperture, réfléchissez bien à la façon dont vous voulez organiser les images avant de commencer. Le dossier du niveau supérieur contenant des images devient un projet contenant toutes les images réparties en sous-dossiers. En d’autres termes, si vous importez un dossier contenant des milliers d’images dans ses sous-dossiers, Aperture crée alors un projet contenant également des milliers d’images. Vous pouvez importer dans un projet jusqu’à 10 000 images originales. Si vous devez importer plus de 10 000 images dans Aperture, envisagez la possibilité d’importer individuellement les sous-dossiers. Chaque sous-dossier devient alors un projet à part entière.66 Chapitre 5 Importation d’images  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans le dossier Images de votre disque dur : choisissez Images dans le menu local Stocker les fichiers.  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans un emplacement autre que le dossier Images : sélectionnez « Choisir » dans le menu local « Stocker les fichiers » et choisissez le dossier qui vous convient. Choisissez « Aucun dossier » dans le menu local Sous-dossiers afin d’indiquer que les fichiers doivent être stockés sous forme de fichiers individuels dans le dossier sélectionné. Il est également possible dans Aperture de hiérarchiser les fichiers dans des sousdossiers pourvus de noms spécifiques. Choisissez entre déplacer et copier les fichiers image dans un nouvel emplacement en cliquant sur le bouton Déplacer les fichiers ou sur Copier les fichiers. 5 Choisissez une convention d’attribution de nom dans le menu local « Nom de la copie de travail » pour spécifier le mode d’attribution du nom aux images. Par exemple, choisissez « Nom de fichier de l’original » dans le menu local « Nom de la copie de travail » pour stocker vos fichiers avec le même nom que celui des fichiers originaux tirés de votre appareil photo ou de votre carte. Choisissez un format de nom dans ce même menu local pour stocker vos images avec un nom spécifique. Si vous préférez un format de nom personnalisé, saisissez le nom souhaité dans le champ Nom. Vous pouvez également appliquer le format de nom à l’image originale. Choisissez Édition dans le menu local « Nom de la copie de travail » pour définir une autre méthode d’attribution de nom. 6 Cliquez sur Ouvrir. Le dossier de niveau supérieur est converti en projet. Si le dossier que vous avez importé contient une hiérarchie de sous-dossiers et d’images, les sous-dossiers s’affichent sous forme d’albums. Pour sélectionner plusieurs dossiers à importer, cliquez sur les dossiers tout en maintenant enfoncée la touche Maj. Lorsque vous faites glisser des dossiers dans le panneau des projets, Aperture utilise les derniers réglages d’importation spécifiés pour définir le type d’importation des dossiers et leur emplacement de stockage. Pour faire glisser des dossiers dans Aperture : 1 Au niveau du Finder, localisez le dossier contenant les images que vous voulez importer. 2 Faites glisser le dossier dans le panneau des projets. Le dossier de niveau supérieur est converti en projet. Si le dossier que vous avez importé contient une hiérarchie de sous-dossiers et d’images, les sous-dossiers s’affichent sous forme d’albums. Chapitre 5 Importation d’images 67 Importation de votre photothèque iPhoto Lorsque vous lancez Aperture pour la première fois, une zone de dialogue vous invite à importer votre photothèque iPhoto. Vous pouvez ainsi importer votre photothèque iPhoto en la copiant dans la photothèque Aperture ou tout simplement laisser Aperture accéder à la photothèque iPhoto sous forme d’images référencées sans la stocker dans la photothèque Aperture. L’organisation de vos images et de vos albums iPhoto est conservée sous forme de projets dans le panneau des projets ; il en va de même pour le nom de toutes les images, leurs informations EXIF, leurs mots-clés, leur classement et leurs éventuels ajustements. En revanche, il n’est pas possible d’importer les diaporamas, les livres et les albums intelligents de votre photothèque iPhoto. Remarque : vous devez mettre à niveau iPhoto à la version 5.0.4 ou ultérieure pour être en mesure d’importer les photos de votre photothèque iPhoto dans Aperture. Vous pouvez opter pour ne pas importer immédiatement votre photothèque iPhoto et procéder à l’importation par la suite. Pour importer votre photothèque iPhoto : 1 Choisissez Fichier > Importer > Une Photothèque iPhoto. 2 Sélectionnez le dossier Photothèque iPhoto à l’aide du Navigateur de fichiers de la zone de dialogue Importer. 3 Pour choisir un emplacement pour les images importées, effectuez l’une des opérations suivantes :  Pour stocker des fichiers image originaux importés dans la photothèque Aperture choisissez « Dans la photothèque Aperture » dans le menu local Stocker les fichiers.  Pour importer les fichiers sous forme d’images référencées stockées à leur emplacement actuel sur votre disque dur : choisissez « Dans leur emplacement actuel » dans le menu local Stocker les fichiers.  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans le dossier Images de votre disque dur : choisissez Images dans le menu local Stocker les fichiers.  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans un emplacement autre que le dossier Images : sélectionnez « Choisir » dans le menu local « Stocker les fichiers » et choisissez le dossier qui vous convient. Choisissez « Aucun dossier » dans le menu local Sous-dossiers afin d’indiquer que les fichiers doivent être stockés sous forme de fichiers individuels dans le dossier sélectionné. Il est également possible dans Aperture de hiérarchiser les fichiers dans des sous-dossiers pourvus de noms spécifiques. Choisissez entre déplacer et copier les fichiers image dans un nouvel emplacement en cliquant sur le bouton Déplacer les fichiers ou sur Copier les fichiers. 68 Chapitre 5 Importation d’images 4 Choisissez une convention d’attribution de nom dans le menu local « Nom de la copie de travail » pour spécifier le mode d’attribution du nom aux images. Par exemple, choisissez « Nom de fichier de l’original » dans le menu local « Nom de la copie de travail » pour stocker vos fichiers avec le même nom que celui des fichiers originaux tirés de votre appareil photo ou de votre carte. Choisissez un format de nom dans ce même menu local pour stocker vos images avec un nom spécifique. Si vous préférez un format de nom personnalisé, saisissez le nom souhaité dans le champ Nom. Vous pouvez également appliquer le format de nom à l’image originale. Choisissez Édition dans le menu local « Nom de la copie de travail » pour définir une autre méthode d’attribution de nom. 5 Cliquez sur Choisir. Votre photothèque iPhoto est à présent importée dans Aperture. Si vous choisissez de stocker les photos importées de votre photothèque iPhoto dans la photothèque Aperture, Aperture réalise une copie de chaque fichier image et le place dans la photothèque Aperture. Cela revient à multiplier par deux l’espace occupé par ces fichiers image sur votre ordinateur. Pour économiser de l’espace, importez les photos de votre photothèque iPhoto sous forme d’images référencées. Vous pouvez également supprimer des photos de votre photothèque iPhoto après les avoir importées ; vous n’aurez cependant plus accès à ces images dans iPhoto. Si vous décidez de ne pas supprimer les photos de votre photothèque iPhoto, les modifications éventuellement apportées à ces photos dans iPhoto ne sont alors pas répercutées sur leur copie dans Aperture. Remarque : il est également possible d’importer des images ou des albums précis à partir de votre photothèque iPhoto. Transfert de projets provenant d’un autre système Aperture Si vous travaillez avec plusieurs ordinateurs ou si vous collaborez sur un même projet avec d’autres personnes, il peut s’avérer utile de transférer un projet d’un système Aperture à un autre. Le transfert de projet s’apparente à une simple importation. Pour transférer un projet d’un ordinateur à un autre : 1 Sélectionnez le projet que vous voulez transférer, puis choisissez Fichier > Exporter le projet (ou appuyez sur Commande + Maj + E). 2 Saisissez un nom et choisissez un emplacement pour le projet exporté. 3 Si votre projet contient des images référencées, cochez la case « Consolider les images en projet exporté » afin de transférer les fichiers originaux des images référencées d’origine ainsi que les aperçus et les métadonnées sous forme de projet autonome utilisable par un autre système Aperture.Chapitre 5 Importation d’images 69 Si vous souhaitez transférer des projets contenant des images référencées vers un autre ordinateur sans transférer les fichiers originaux des images référencées mais uniquement les aperçus des images référencées, ne cochez pas la case « Consolider les images en projet exporté ». 4 Cliquez sur Enregistrer. Le fichier du projet est exporté à l’emplacement choisi. 5 Raccordez les deux ordinateurs ou mettez-les en réseau. Pour en savoir plus, consultez la documentation fournie avec les ordinateurs. 6 Lancez Aperture sur l’ordinateur vers lequel vous voulez transférer le projet. 7 Dans le panneau des projets, sélectionnez Photothèque. 8 Choisissez Fichier > Importer > Des projets. 9 Dans la zone de dialogue d’importation, sélectionnez l’emplacement du projet à transférer à partir de l’autre ordinateur, puis cliquez sur Ouvrir. Le projet sélectionné fait son apparition dans le panneau des projets. Réalisation d’une sauvegarde immédiate Après importation de vos images dans Aperture, vous pouvez effectuer une sauvegarde immédiate pour faire en sorte que vos fichiers numériques originaux existent d’emblée sur plus d’un emplacement. Pour cela, vous demandez à Aperture de créer une nouvelle banque ou de mettre à jour une banque existante. Pour plus d’informations, voir « Mise à jour des banques » à la page 221. Vous avez intérêt à sauvegarder vos images aussi souvent que possible. Pour vous proté- ger contre la perte de vos images en cas de défaillance informatique, sauvegardez vos fichiers numériques originaux dès la fin de leur importation dans Aperture. Pour plus d’informations, consultez le chapitre 21, « Sauvegarde de vos images », à la page 217.6 71 6 Manipulation d’images dans le Navigateur Après une séance de prise de vues, vous pouvez avoir à examiner des centa